1. ESET NOD32 Antivirus 5

ESET NOD32 ANTIVIRUS 5
Användarhandbok
(avsedd för produktversion 5.0 och högre)
Microsoft® Windows® 7 / Vista / XP / 2000 / Home Server / NT4 (SP6)
Klicka här för att hämta den senaste versionen av detta dokument
ESET NOD32 ANTIVIRUS
Copyright ©2011 av ESET, spol. s r. o.
ESET NOD32 Antivirus utvecklades av ESET, spol. s r. o.
Besök www.eset.com för ytterligare information.
Alla rättigheter förbehålls. Ingen del av denna dokumentation får
reproduceras, lagras i ett hämtningssystem eller överföras i någon form,
elektroniskt, mekaniskt, fotokopieras, spelas in, skannas eller på annat sätt
utan skriftligt tillstånd från författaren.
ESET, spol. s r. o. förbehåller sig rätten att ändra den beskrivna programvaran
utan tidigare meddelande.
Kundsupport i världen: www.eset.com/support
REV. 8/25/2011
Innehåll
1. ESET
NOD32 Antivirus 5
..................................................5
1.1
Nyheter
........................................................................5
1.2 Systemkrav
........................................................................6
1.3 Skydd
........................................................................6
2. Installation
..................................................8
2.1 Typisk
........................................................................9
installation
2.2 Anpassad
........................................................................11
installation
2.3 Uppgradera
........................................................................14
till en nyare version
2.4 Ange........................................................................15
användarnamn och lösenord
2.5 Genomsökning
........................................................................16
av datorn
3. Nybörjarguide
..................................................17
3.1 Användargränssnittets
........................................................................17
utformning
3.2 Vad ........................................................................18
gör jag om programmet inte fungerar?
3.3 Inställning
........................................................................19
av uppdateringar
3.4 Inställning
........................................................................20
av proxyserver
3.5 Skydd
........................................................................21
av inställningar
4. Arbeta
med ESET NOD32 Antivirus
..................................................22
4.1 Dator
........................................................................23
4.1.1
Skydd mot
...........................................................................24
virus och spionprogram
4.1.1.1
Skydd av..........................................................................24
filsystemet i realtid
4.1.1.1.1 Media att
............................................................................25
genomsöka
4.1.1.1.2 Genomsök
............................................................................25
vid (händelseutlöst genomsökning)
4.1.1.1.3 Avancerade
............................................................................25
genomsökningsalternativ
4.1.1.1.4 Rensningsnivåer
............................................................................25
4.1.1.1.5 Ändring
............................................................................26
av konfiguration för realtidsskydd
4.1.1.1.6 Kontroll
............................................................................26
av realtidsskyddet
4.1.1.1.7 Vad gör............................................................................26
jag om realtidsskyddet inte fungerar?
4.1.1.2
Dokumentskydd
..........................................................................27
4.1.1.3
Genomsökning
..........................................................................27
av datorn
4.1.1.3.1 Typ av genomsökning
............................................................................28
4.1.1.3.1.1 Smart genomsökning
.........................................................................28
4.1.1.3.1.2 Anpassad
.........................................................................28
genomsökning
4.1.1.3.2 Genomsökningsobjekt
............................................................................28
4.1.1.3.3 Genomsökningsprofiler
............................................................................29
4.1.1.3.4 Genomsökningsförlopp
............................................................................29
4.1.1.4
Startskanner
..........................................................................30
4.1.1.5
Exkluderingar
..........................................................................31
4.1.1.6
ThreatSense-motorns
..........................................................................32
parameterinställningar
4.1.1.6.1 Objekt............................................................................32
4.1.1.6.2 Alternativ
............................................................................32
4.1.1.6.3 Rensning
............................................................................33
4.1.1.6.4 Filändelser
............................................................................33
4.1.1.6.5 Begränsningar
............................................................................34
4.1.1.6.6 Annat ............................................................................34
4.1.1.7
En infiltration
..........................................................................35
identifieras
4.1.2
Genomsökning
...........................................................................36
och blockering av flyttbara medier
4.1.3
Självskyddet HIPS (Host Intrusion Prevention
System)...........................................................................36
4.2.2.4 Ta bort infiltreringar
..........................................................................46
4.2.3
Protokollfiltrering
...........................................................................46
4.2.3.1
Undantagna
..........................................................................46
program
4.2.3.2 Undantagna
..........................................................................47
adresser
4.2.3.3 Kontroll..........................................................................47
av SSL-protokoll
4.2.3.3.1 Certifikat
............................................................................48
4.2.3.3.1.1 Betrodda
.........................................................................49
certifikat
4.2.3.3.1.2Undantagna
.........................................................................49
certifikat
4.3 Uppdatera
........................................................................49
programmet
4.3.1
Inställning
...........................................................................52
av uppdateringar
4.3.1.1
Uppdateringsprofiler
..........................................................................53
4.3.1.2
Avancerade
..........................................................................54
uppdateringsinställningar
4.3.1.2.1 Uppdateringsläge
............................................................................54
4.3.1.2.2 Proxyserver
............................................................................55
4.3.1.2.3 Ansluta
............................................................................56
till LAN
4.3.2
Skapa uppdateringsaktiviteter
...........................................................................57
4.4 Verktyg
........................................................................57
4.4.1
Loggfiler
...........................................................................58
4.4.1.1
Loggunderhåll
..........................................................................59
4.4.2
Schemaläggare
...........................................................................60
4.4.2.1
Skapa nya
..........................................................................62
aktiviteter
4.4.3
Skyddsstatistik
...........................................................................63
4.4.4
Karantän
...........................................................................64
4.4.4.1
Sätta filer
..........................................................................64
i karantän
4.4.4.2 Återställa
..........................................................................64
från karantän
4.4.4.3 Skicka en
..........................................................................65
fil från karantän
4.4.5
Se aktivitet
...........................................................................66
4.4.6
ESET SysInspector
...........................................................................66
4.4.7
Processer
...........................................................................67
som körs
4.4.7.1
ESET Live
..........................................................................68
Grid
4.4.7.1.1 Misstänkta
............................................................................69
filer
4.4.8
Sändning
...........................................................................70
av filer till analys
4.4.9
Systemuppdateringar
...........................................................................70
4.4.10
Diagnostik
...........................................................................70
4.5 Användargränssnitt
........................................................................71
4.5.1
Grafik ...........................................................................71
4.5.2
Varningar
...........................................................................72
och meddelanden
4.5.2.1
Avancerade
..........................................................................73
inställningar
4.5.3
Dolda meddelandefönster
...........................................................................73
4.5.4
Inställningar
...........................................................................74
för åtkomst
4.5.5
Kontextmeny
...........................................................................74
4.5.6
Spelläge...........................................................................75
5. Avancerade
användare
..................................................76
5.1 Inställning
........................................................................76
av proxyserver
5.2 Importera
........................................................................77
och exportera inställningar
5.3 Tangentbordsgenvägar
........................................................................78
5.4 Kommandorad
........................................................................78
5.5 ESET
........................................................................79
SysInspector
5.5.1
Introduktion
...........................................................................79
till ESET SysInspector
5.5.1.1
Starta ESET
..........................................................................80
SysInspector
5.5.2
Användargränssnitt
...........................................................................80
och programanvändning
5.5.2.1
Programkontroller
..........................................................................80
5.5.2.2 Navigera..........................................................................81
i ESET SysInspector
5.5.2.3 Jämför ..........................................................................82
5.5.3
Kommandoradsparametrar
...........................................................................83
5.5.4
Tjänsteskript
...........................................................................84
4.2 Webb
........................................................................38
och e-post
5.5.4.1
Generera
..........................................................................84
tjänsteskript
4.2.1
Webbåtkomstskydd
...........................................................................38
5.5.4.2 Tjänsteskriptets
..........................................................................84
struktur
4.2.1.1
HTTP, HTTPS
..........................................................................39
5.5.4.3 Köra tjänsteskript
..........................................................................87
4.2.1.1.1 Aktivt läge
............................................................................39
för webbläsare
5.5.5
Genvägar
...........................................................................87
4.2.1.2
URL-adressbehandling
..........................................................................40
5.5.6
Systemkrav
...........................................................................88
4.2.2
Skydd av
...........................................................................42
e-postklient
5.5.7
FAQ ...........................................................................88
4.2.2.1
POP3-, POP3S-filter
..........................................................................43
5.5.8
ESET SysInspector som en del av ESET NOD32
4.2.2.2 IMAP-, IMAPS-protokollkontroll
..........................................................................44
Antivirus
...........................................................................89
4.2.2.3 Integrering
..........................................................................45
med e-postklienter
5.6 ESET
........................................................................90
SysRescue
4.2.2.3.1 Konfigurering
............................................................................45
av skydd för e-postklient
5.6.1
Minimikrav
...........................................................................90
5.6.2
5.6.3
5.6.4
5.6.4.1
5.6.4.2
5.6.4.3
5.6.4.4
5.6.4.5
5.6.4.6
5.6.5
5.6.5.1
Skapa en
...........................................................................90
återställnings-CD
Val av mål
...........................................................................90
Inställningar
...........................................................................91
Mappar ..........................................................................91
ESET Antivirus
..........................................................................91
Avancerade
..........................................................................92
inställningar
Internetprotokoll
..........................................................................92
Startbar..........................................................................92
USB-enhet
Bränn ..........................................................................92
Arbeta med
...........................................................................93
ESET SysRescue
Använda..........................................................................93
ESET SysRescue
6. Ordlista
..................................................94
6.1 Typer
........................................................................94
av infiltreringar
6.1.1
Virus ...........................................................................94
6.1.2
Maskar ...........................................................................94
6.1.3
Trojanska
...........................................................................95
hästar
6.1.4
Rootkit...........................................................................95
6.1.5
Reklamprogram
...........................................................................95
6.1.6
Spionprogram
...........................................................................96
6.1.7
Potentiellt
...........................................................................96
farliga program
6.1.8
Potentiellt
...........................................................................96
oönskade program
6.2 E-post
........................................................................97
6.2.1
Annonser
...........................................................................97
6.2.2
Bluffar ...........................................................................97
6.2.3
Nätfiske...........................................................................97
6.2.4
Känna igen
...........................................................................98
spambedrägerier
1. ESET NOD32 Antivirus 5
ESET NOD32 Antivirus 5 representerar ett nytt förhållningssätt till integrerad datasäkerhet. Den senaste versionen av
ThreatSense® genomsökningsmotor använder snabbhet och noggrannhet för att hålla datorn säker. Resultatet är ett
intelligent system som är oupphörligen vaksamt mot attacker och skadlig programvara som utgör en fara för din dator.
ESET NOD32 Antivirus 5 är en fullständig säkerhetslösning framtagen med vår långa erfarenhet av att kombinera
maximalt skydd och minimal systembelastning. Den avancerade tekniken som bygger på artificiell intelligens kan
proaktivt eliminera infiltration av virus, spionprogram, trojaner, maskar, reklamprogram, rootkit och andra attacker
från Internet utan att minska systemets prestanda eller störa din dator.
1.1 Nyheter
HIPS
Host-based Intrusion Prevention System (HIPS) skyddar systemet mot skadlig kod och oönskad aktivitet oönskad
aktivitet som försöker att påverka datorn negativt. HIPS använder avancerad beteendeanalys tillsammans med
detekteringsfunktioner i nätverksfilter för att övervaka aktiva processer, filer och registernycklar och aktivt blockera och
förhindra sådana försök.
ESET Live Grid
ESET Live Grid är ett avancerat varningssystem mot nya hot som bygger på rykte. Tack vare realtidsströmmen med
hotrelaterad information från Molnet, håller ESET:s viruslabb ryktestjänsterna aktuella för en konstant skyddsnivå.
Användaren kontrollerar ryktet för processer som körs och filer direkt från programmets gränssnitt eller kontextmeny
med ytterligare information från ESET Live Grid. Risknivån för var och en indikeras tillsammans med antalet användare
och tid för första identifiering.
Kontroll av flyttbara medier
ESET NOD32 Antivirus ger kontroll över flyttbara medier (CD/DVD/USB/...). Denna modul gör det möjligt att
genomsöka, blockera eller justera utökade filter/behörigheter och styra hur användaren får åtkomst till och arbetar
med en viss enhet. Detta kan vara användbart om administratören vill förhindra att användare sätter in flyttbara
medier med oönskat innehåll.
Spelläge
Spelläge är en funktion för spelare som kräver oavbruten användning av deras program och inte vill bli störda av
popup-fönster och vill minska belastningen på processorn. Spelläget går även att använda som ett presentationsläge,
där en presentation inte får avbrytas av antivirusaktiviteter. Genom att aktivera funktionen, inaktiveras alla popupfönster och schemaläggarens aktivitet stoppas helt. Systemskyddet körs fortfarande i bakgrunden men kräver inte
användaråtgärder.
Sök efter produktuppdateringar
Det går förutom att konfigurera ESET NOD32 Antivirus att uppdatera virussignaturdatabasen och programmodulerna,
går det även att söka regelbundet efter den senaste programversionen. Under installationen med ett äldre
installationspaket går det att välja att automatiskt hämta och installera den senaste versionen av ESET NOD32
Antivirus.
Nytt utseende
Huvudfönstret i ESET NOD32 Antivirus har omformats och Avancerade inställningar är mer intuitivt för enklare
navigering.
5
1.2 Systemkrav
Om ESET NOD32 Antivirus ska fungera problemfritt bör systemet uppfylla följande krav på maskinvara och
programvara:
Windows 2000, XP
400 MHz 32-bitars (x86) / 64-bitars (x64)
128 MB RAM-minne
320 MB tillgängligt utrymme
SVGA (800 x 600)
Windows 7, Vista
1 GHz 32-bitars (x86) / 64-bitars (x64)
512 MB RAM-minne
320 MB tillgängligt utrymme
SVGA (800 x 600)
1.3 Skydd
När du använder datorn, särskilt när du surfar på Internet, bör du komma ihåg att inget antivirussystem i världen
fullständigt kan eliminera risken för infiltreringar och angrepp. Om du vill uppnå maximalt skydd och bekvämlighet är
det nödvändigt att använda antivirussystemet på ett korrekt sätt samt att följa flera användbara regler.
Uppdatera regelbundet
Enligt statistik från ESET Live Grid skapas tusentals nya unika infiltreringar varje dag. De kan ta sig förbi befintliga
säkerhetsåtgärder och berika sina författare, allt på andra användares bekostnad. Specialisterna på ESET:s viruslabb
analyserar dagligen dessa hot. De utvecklar och släpper uppdateringar så att skyddsnivån för användare av
antivirusprogrammet hela tiden höjs. En felaktigt konfigurerad uppdatering gör att programmet blir mindre effektivt.
Klicka här om du vill ha mer information om hur du konfigurerar uppdateringar.
Hämta säkerhetskorrigeringsfiler
Författarna till skadlig programvara försöker utnyttja olika sårbarheter i systemet så att spridningen av skadlig kod blir
effektivare. Därför letar programvaruföretag noga efter nya sårbarheter i sina program så att de kan släppa
säkerhetsuppdateringar som regelbundet eliminerar potentiella hot så snart en sårbarhet har påvisats. Det är viktigt att
hämta dessa säkerhetsuppdateringar så snart de släpps. Exempel på sådana program är operativsystemet Windows
och den vanligt förekommande webbläsaren Internet Explorer.
Säkerhetskopiera viktiga data
Författare till skadlig programvara bryr sig vanligtvis inte om användarnas behov och skadliga program leder ofta till att
operativsystemet helt slutar fungera och att viktiga data medvetet tas bort. Det är viktigt att regelbundet
säkerhetskopiera viktiga och känsliga data till en extern källa som en DVD-skiva eller en extern hårddisk. Dessa
försiktighetsåtgärder gör att det går mycket snabbare och enklare att återställa data om datorn eller systemet slutar
fungera.
Genomsök regelbundet datorn efter virus
Om datorn regelbundet genomsöks automatiskt med rätt inställningar kan det gå att ta bort infiltreringar som du kan
ha missat på grund av att datorns virussignaturdatabas var för gammal.
6
Följ grundläggande säkerhetsregler
Detta är den viktigaste och mest effektiva regeln av alla - var alltid försiktig! Idag kräver många infiltreringar att
användaren reagerar innan de körs och sprids. Om du är försiktig innan du öppnar nya filer sparar du mycket tid och
kraft som annars skulle gå åt till att rensa bort infiltreringar från datorn. Några användbara regler är:
Besök inte misstänkta webbplatser med flera popup-fönster och blinkande annonser.
Var försiktig när du installerar gratisprogram, codec-paket o.s.v. Använd endast säkra program och besök endast
säkra webbplatser.
Var försiktig när du öppnar bifogade filer i e-postmeddelanden, särskilt om meddelandet har skickats till många
mottagare eller kommer från en okänd avsändare.
Använd inte ett administratörskonto för dagligt arbete med datorn.
7
2. Installation
När du har startat installationsprogrammet tar installationsguiden dig genom den grundläggande installationen.
Viktigt: Kontrollera att inga andra antivirusprogram är installerade på datorn. Om två eller fler antiviruslösningar är
installera på en dator kan de komma i konflikt med varandra. Det rekommenderas att du avinstallerar alla andra
antivirusprogram på datorn. Se även vår artikel i kunskapsbasen (tillgänglig på engelska och flera andra språk).
Programmet söker först efter en nyare version av ESET NOD32 Antivirus.
Om du väljer alternativet Hämta och installera en ny version, hämtas den nya versionen och installationen fortsätter.
I nästa steg visas licensavtal för slutanvändare. Läs det och klicka på Godkänn för att bekräfta att du godkänner
licensavtalet för slutanvändare. När du godkänt fortsätter installation med två möjliga scenarier:
1. Installation av ESET NOD32 Antivirus över en tidigare version av programmet. I följande fönster går det att välja att
antingen använda de befintliga programinställningarna till den nya installationen eller om alternativet Använd
aktuella inställningar avmarkeras går det att välja mellan lägena Typisk installation och Anpassad installation.
2. Om ESET NOD32 Antivirus installeras på en dator utan en tidigare version av programmet, visas fönstret nedan efter
att Licensavtal för slutanvändare godkänts. Här går det att välja mellan en Typisk installation och en Anpassad
installation och fortsätta.
8
2.1 Typisk installation
Typisk installation tillhandahåller konfigurationsalternativ som passar de flesta användare. Dessa inställningar ger
utmärkt säkerhet, enkel installation och bra systemprestanda. Typisk installation är standardalternativet och
rekommenderas om du inte har särskilda krav på vissa inställningar.
Nästa steg är konfiguration av ESET Live Grid. ESET Live Grid hjälper till att säkerställa att ESET alltid har den senaste
informationen om nya infiltreringar för att snabbt skydda våra kunder. Systemet tillåter att nyupptäckta hot skickas till
ESET:s viruslaboratorium, där de analyseras, bearbetas och läggs till i virussignaturdatabasen.
Som standard väljs alternativet Jag godkänner att delta i ESET Live Grid som aktiverar denna funktion.
Nästa steg i installationsprocessen är konfiguration av Detektering av potentiellt oönskade program. Potentiellt
oönskade program är inte nödvändigtvis skadliga, men de kan ändå påverka operativsystemets prestanda negativt.
Dessa program utgör ofta en del av installationen av andra program och därför kan vara svåra att upptäcka. Även om
dessa program vanligen visar ett meddelande under installationen, kan de enkelt installeras utan ditt samtycke.
Markera alternativet Aktivera detektering av potentiellt oönskade program om du vill att ESET NOD32 Antivirus
identifierar den här typen av hot (rekommenderas).
Det sista steget i Typisk installation är att bekräfta installationen genom att klicka på knappen Installera.
9
När installationen är slutförd ombeds du aktivera produkten.
Om du köpte en förpackad återförsäljarversion av produkten innehåller den redan en aktiveringsnyckel tillsammans
med anvisningar för aktivering. Aktiveringsnyckeln finns normalt inne i eller på baksidan av produktens förpackning.
Aktiveringsnyckeln måste anges som den är för en lyckad aktivering.
Fick du ett användarnamn och lösenord, välj alternativet Aktivera med användarnamn och lösenord och ange
licensdata i de avsedda fälten.
Om du vill prova ESET NOD32 Antivirus innan du köper det, välj alternativet Aktivera provlicens. Ange din epostadress och ditt land för att aktivera ESET NOD32 Antivirus under en begränsad tid. Provlicensen skickas till dig per
e-post. Det går endast att aktivera en provlicens per kund.
Om du inte har någon licens och vill köpa en, klicka på alternativet Köp licens. Detta för dig till ESET:s lokala
återförsäljares webbplats.
Välj alternativet Aktivera senare om du vill utvärdera produkten och inte vill aktivera den omgående.
Det går att aktivera ESET NOD32 Antivirus direkt i programmet. Klicka på ikonen ESET NOD32 Antivirus uppe i det
10
högra hörnet eller högerklicka på ikonen ESET NOD32 Antivirus i systemfältet och klicka sedan på Produktaktivering
på menyn.
2.2 Anpassad installation
Det anpassade installationsläget är utformat för användare som har erfarenhet av att finjustera program och som vill
ändra avancerade inställningar under installationen.
Efter val detta installationsläge och genom att klicka på Nästa ombeds du välja en målmapp för installationen. Som
standard installeras programmet i:
C:\Program Files\ESET\ESET NOD32 Antivirus\
Klicka på Bläddra... för att byta plats (rekommenderas inte).
11
Klicka på Nästa när du angivit användarnamn och lösenord för att fortsätta konfigurationen av Internetanslutningen.
Om du använder en proxyserver måste den konfigureras korrekt för att uppdateringen av virussignaturerna ska
fungera. Om du inte vet om en proxyserver används för att ansluta till Internet markerar du Jag är inte säker på om
Internetanslutningen använder en proxyserver. Använd samma inställningar som Internet Explorer
(rekommenderas) och klicka på Nästa. Välj alternativet Jag använder inte en proxyserver om du inte använder en
proxyserver.
Konfigurera proxyserverinställningarna genom att välja Jag använder en proxyserver och klicka på Nästa. Ange
proxyserverns IP- eller URL-adress i fältet Adress. Ange porten där proxyservern tar emot anslutningar i fältet Port
(3128 är standard). Om proxyservern kräver autentisering, ange ett giltigt Användarnamn och Lösenord för åtkomst
till proxyservern. Du kan också kopiera inställningarna för proxyservern från Internet Explorer om du vill. Detta gör du
genom att klicka på Verkställ och sedan bekräfta inställningarna.
12
Detta installationssteg gör det möjligt att bestämma hur automatiska programuppdateringar hanteras på systemet.
Klicka på Ändra för att komma till de avancerade inställningarna.
Markera Uppdatera aldrig programkomponenter om programkomponenterna inte ska uppdateras. Välj alternativet
Fråga innan programkomponenter hämtas för att visa ett bekräftelsefönster varje gång systemet försöker hämta
programkomponenter. Hämta uppgradering av programkomponenter automatiskt genom att välja alternativet
Uppdatera alltid programkomponenter.
OBS! Efter uppdatering av programkomponenter krävs vanligen en omstart. Vi rekommenderar att välja alternativet
Starta om datorn utan meddelande vid behov.
13
Nästa installationsfönster har alternativet att ställa in ett lösenord för att skydda programinställningarna. Välj
alternativet Skydda konfigurationsinställningar med ett lösenord och välj ett lösenord att ange i fälten Nytt
lösenord och Bekräfta nytt lösenord som krävs för att ändra eller öppna ESET NOD32 Antivirus inställningar. Klicka
på Nästa när båda lösenordsfälten överensstämmer.
Nästa två installationssteg, ESET community onlinetjänst ESET Live Grid och Detektering av potentiellt oönskade
program hanteras på samma sätt som i läget Typisk installation (se Typisk installation).
Klicka på Installera i fönstret Klar att installera för att slutföra installationen. När installationen är slutförd ombeds du
aktivera produkten. Se typisk installation för mer information om produktaktivering.
2.3 Uppgradera till en nyare version
Nyare versioner av ESET NOD32 Antivirus kommer ut med förbättringar eller för att lösa problem som inte går att
åtgärda med automatiska uppdateringar av programmodulerna. Det går att uppdatera till en nyare version på flera
sätt:
1. Automatiskt genom programuppdatering
Eftersom programuppdateringen distribueras till alla användare och kan påverka vissa systemkonfigurationer,
släpps de efter en lång testperiod för problemfri uppgradering på alla tänkbara systemkonfigurationer. Om du
behöver uppgradera till en ny version omedelbart efter att den har släppts, använd en av följande metoder.
2. Manuellt i programmets huvudfönster genom att klicka på Installera/Kontrollera i Uppdatera > Tillgänglig version
av ESET NOD32 Antivirus:
3. Manuellt genom att hämta och installera en ny version över den föregående.
I början av installationen går det att välja att behålla de aktuella programinställningarna genom att markera
kryssrutan Använd aktuella inställningar.
14
2.4 Ange användarnamn och lösenord
För bästa funktion bör programmet uppdateras automatiskt. Detta är endast möjligt om rätt användarnamn och
lösenord anges i Uppdateringsinställningar.
Om du inte angav användarnamn och lösenord under installationen kan du göra det nu. Klicka på Uppdatera i
programmets huvudfönster och sedan på Produktaktivering... och ange licensuppgifterna du fick till din ESET
säkerhetsprodukt i fönstret Produktaktivering.
När du skriver in ditt Användarnamn och Lösenord är det viktigt att du anger dem exakt som de är skrivna:
Användarnamn och lösenord skiftlägeskänsliga och bindestrecket i användarnamnet är nödvändigt.
Lösenordet är tio tecken långt och alltid i små bokstäver.
Vi använder inte bokstaven L i lösenord (använd nummer ett (1) istället).
Ett stort O är nummer noll (0), ett litet o är den lilla bokstaven o.
Vi rekommenderar att kopiera och klistra in uppgifterna från registreringsmeddelandet för högsta noggrannhet.
15
2.5 Genomsökning av datorn
Utför en genomsökning av datorn för att söka efter skadlig kod när ESET NOD32 Antivirus installerats. Klicka på
Genomsökning av datorn i programmets huvudfönster och klicka sedan på Smart genomsökning. För mer
information om genomsökning av datorn, se avsnittet Genomsökning av datorn.
16
3. Nybörjarguide
Detta kapitel ger en inledande översikt över ESET NOD32 Antivirus och grundinställningarna.
3.1 Användargränssnittets utformning
ESET NOD32 Antivirus huvudfönster är indelat i två huvuddelar. Det primära fönstret till höger visar information som
motsvarar alternativt som valts i huvudmenyn till vänster.
Här följer en beskrivning av alternativen på huvudmenyn:
Startfönster - ger information om skyddsstatus för ESET NOD32 Antivirus.
Genomsökning av datorn - detta alternativ konfigurerar och startar en Smart genomsökning eller Anpassad
genomsökning.
Uppdatera - visar information om uppdateringar av virussignaturdatabasen.
Inställningar - välj detta alternativ för att justera säkerhetsnivån för dator, webb och e-post.
Verktyg - get åtkomst till loggfiler, skyddsstatistik, Övervaka aktivitet, processer som körs, schemaläggaren, karantän,
ESET SysInspector och ESET SysRescue.
Hjälp och support - ger åtkomst till hjälpfiler, ESET:s kunskapsbas, ESET:s webbplats och länkar till formuläret
kundtjänstfråga.
Start-fönstret informerar om datorns säkerhet och dess aktuella skyddsnivå. Den gröna statusikonen Maximalt
skydd visar anger att maximalt skydd garanteras.
Statusfönstret visar även ofta använda funktioner i ESET NOD32 Antivirus. Här finns även information om
programmets utgångsdatum.
17
3.2 Vad gör jag om programmet inte fungerar?
Om de aktiverade modulerna fungerar är de markerade med en grön bock. Om inte visas ett rött utropstecken eller en
orange meddelandeikon och ytterligare information om modulen visas i fönstrets övre del. Ett förslag att korrigera
modulen visas även. Ändra status för enskilda moduler genom att klicka på Inställningar på huvudmenyn och klicka på
önskad modul.
Den röda ikonen anger att det finns kritiska problem och att maximalt skydd för datorn inte går att garantera. Möjliga
orsaker är:
Skydd av filsystemet i realtid har inaktiverats
Inaktuell virussignaturdatabas
Produkten inte aktiverad
Produktlicensen har upphört att gälla
Den gula ikonen anger att webbåtkomst eller skydd av e-postklienten är inaktiverat, problem att uppdatera
programmet (inaktuell virussignaturdatabas, det går inte att uppdatera) eller så närmar sig licensen sitt utgångsdatum.
Produkten inte aktiverad - Detta problem signaleras med en röd skärm och ett säkerhetsmeddelande intill objektet
Dator. Det går att aktivera ESET NOD32 Antivirus från programmenyn med alternativet Produktaktivering....
Programmenyn finns uppe till höger i fönstret.
Skydd mot virus och spionprogram inaktiverat - Detta problem signaleras med en röd skärm och ett
säkerhetsmeddelande intill objektet Dator. Det går att aktivera antivirusskyddet igen genom att klicka på Starta alla
moduler för skydd mot virus och spionprogram.
Licensen upphör snart att gälla - Detta indikeras genom att skyddsstatusikonen och visar ett utropstecken. När
licensen har gått ut kan programmet inte uppdatera och skyddsstatusikonen blir röd.
Licensen har upphört - Detta indikeras genom att skyddsstatusikonen blir röd. Programmet kan inte längre
uppdatera. Vi rekommenderar att följa anvisningarna i varningsfönstret för att förnya licensen.
Om det inte går att lösa problemet med förslagen, klicka på Hjälp och support för att visa hjälpfilerna eller söka i
kunskapsbasen. Om du fortfarande behöver hjälp, skicka in en supportbegäran till ESET kundtjänst. ESET kundtjänst
svarar snabbt på dina frågor och hjälper dig att välja en lösning.
18
3.3 Inställning av uppdateringar
Att uppdatera virussignaturdatabasen och programkomponenterna är avgörande för att få ett heltäckande skydd mot
skadlig kod. Var mycket noggrann vad gäller inställning och genomförande av uppdateringarna. Välj Uppdatera på
huvudmenyn och klicka sedan på Uppdatering av virussignaturdatabas i huvudfönstret för att söka efter en
uppdatering.
Om användarnamn och lösenord inte angavs under installation eller aktivering av ESET NOD32 Antivirus ombeds du
ange dem nu.
Fönstret Avancerade inställningar (klicka på Inställningar på huvudmenyn och klicka sedan på Öppna avancerade
inställningar... eller tryck på F5 på tangentbordet) innehåller ytterligare uppdateringsalternativ. Klicka på Uppdatera
på trädet Avancerade inställningar till vänster. Rullgardinsmenyn Uppdateringsserver bör vara inställd på Välj
automatiskt. Klicka på knappen Inställningar... för att konfigurera avancerade uppdateringsalternativ som
uppdateringsläge, proxyserveråtkomst och LAN-anslutningar.
19
3.4 Inställning av proxyserver
Om du använder en proxyserver för att kontrollera Internet-anslutningar på ett system med ESET NOD32 Antivirus,
måste det anges i Avancerade inställningar. Öppna proxyserverns konfigurationsfönster genom att trycka på F5 för att
öppna fönstret Avancerade inställningar och klicka på Verktyg > Proxyserver från trädet Avancerade inställningar. Välj
alternativet Använd proxyserver och fyll sedan i fälten Proxyserver (IP-adress) och Port. Välj om nödvändigt
alternativet Proxy server kräver autentisering och ange sedan användarnamn och lösenord.
Om denna information inte är tillgänglig, försök att automatiskt identifiera proxyserverns inställningar genom att klicka
på knappen Identifiera proxyserver.
OBS! Alternativen för proxyserver kan vara olika för olika uppdateringsprofiler. Om detta är fallet, konfigurera olika
uppdateringsprofiler i Avancerade inställningar genom att klicka på Uppdatera i trädet Avancerade inställningar.
20
3.5 Skydd av inställningar
ESET NOD32 Antivirus-inställningarna är mycket viktiga för dina säkerhetsprinciper. Obehöriga ändringar kan
potentiellt äventyra systemets stabilitet och skydd. Lösenordsskydda inställningsparametrarna från huvudmenyn
genom att klicka på Inställningar > Öppna avancerade inställningar... > Användargränssnitt > Inställningar för
åtkomst, välja alternativet Lösenordsskydda inställningar och klicka på knappen Ange lösenord....
Ange ett lösenord i fälten Nytt lösenord och Bekräfta nytt lösenord och klicka på OK. Detta lösenord krävs för
framtida ändringar i ESET NOD32 Antivirus.
21
4. Arbeta med ESET NOD32 Antivirus
Med de olika inställningsalternativen för ESET NOD32 Antivirus går det att ställa in rätt säkerhetsnivå för datorn.
Menyn Inställningar innehåller följande alternativ:
Dator
Webb och e-post
Klicka på en komponent för att ställa in de avancerade inställningarna för respektive skyddsmodul.
Inställning av skydd för Dator gör det möjligt att aktivera eller inaktivera följande komponenter:
Skydd av filsystemet i realtid - alla filer genomsöks efter skadlig kod när de öppnas, skapas eller körs på datorn.
Dokumentskydd - Funktionen Dokumentskydd genomsöker Microsoft Office-dokument innan de öppnas, samt filer
som hämtats automatiskt av Internet Explorer, som t.ex. Microsoft ActiveX-kontroller.
HIPS - HIPS -systemet övervakar händelser inne i operativsystemet och reagerar på dem enligt en uppsättning
anpassade regler.
Spelläge - aktiverar eller inaktiverar Spelläge. Du får ett varningsmeddelande (potentiell säkerhetsrisk) och
huvudfönstret blir gult när spelläget aktiveras.
Inställning av skydd för Webb och e-post gör det möjligt att aktivera eller inaktivera följande komponenter:
Webbåtkomstskydd - om alternativet är aktiverat genomsöks all trafik genom HTTP eller HTTPS efter skadlig
programvara.
Skydd av e-postklient - skydd av e-post gör det möjligt att kontrollera e-postkommunikation som sker med POP3och IMAP-protokollet.
OBS! Dokumentskydd visas när alternativet i Öppna avancerade inställningar... aktiveras. (F5) > Dator > Skydd mot
virus och spionprogram > Dokumentskydd > Integrera i systemet.
22
Dialogrutan Inaktivera skydd temporärt visas när du klickar på Aktiverat. Klicka på OK för att inaktivera vald
säkerhetskomponent. Rullgardinsmenyn Tidsintervall visar tidsperioden under vilken den valda komponenten är
inaktiverad.
Aktivera skyddet i den inaktiverade komponenten igen genom att klicka på Inaktiverat.
OBS! När en skyddsmetod inaktiveras på detta sätt, aktiveras allt inaktiverat skydd när datorn startas om.
Det finns ytterligare alternativ längst ned i inställningsfönstret. Använd länken Produktaktivering... för att öppna ett
registreringsformulär som aktiverar din ESET säkerhetsprodukt och skickar ett e-postmeddelande med
autentiseringsuppgifter (användarnamn och lösenord). Läs in inställningsparametrar med en .xml konfigurationsfil eller
använd alternativet Importera och exportera inställningar... för att spara aktuella inställningsparametrar i en
konfigurationsfil.
4.1 Dator
Konfiguration av Personlig brandvägg finns i fönstret Inställningar när du klickar på rubriken Dator. Det visar en
översikt av alla skyddsmoduler. Om du vill stänga av en modul temporärt klickar du på Inaktivera under den modul
som du vill stänga av. Observera att detta kan minska skyddet för datorn. Klicka på Konfigurera... för att öppna
detaljerade inställningar för varje modul.
Klicka på Redigera exkludering... för att öppna inställningsfönstret för Exkludering där du kan undanta filer och
mappar från virusgenomsökning.
Inaktivera skydd mot virus och spionprogram temporärt - inaktiverar alla moduler för skydd mot virus och
spionprogram. Dialogrutan Inaktivera skydd temporärt med rullgardinsmenyn Tidsintervall visas.
Rullgardinsmenyn Tidsintervall visar tidsperioden under vilken skyddet är inaktiverat. Klicka på OK för att bekräfta.
23
Inställningar för genomsökning - klicka för att justera parametrarna för genomsökning på begäran (manuellt utförd
genomsökning).
4.1.1 Skydd mot virus och spionprogram
Skydd mot virus och spionprogram skyddar mot skadliga systemangrepp genom att kontrollera filer, e-post och
Internetkommunikation. Om ett hot med skadlig kod identifieras kan antivirusmodulen eliminera det genom att det
först blockeras och därefter rensas, tas bort eller flyttas till karantän.
4.1.1.1 Skydd av filsystemet i realtid
Skydd av filsystemet i realtid kontrollerar alla antivirusrelaterade händelser i systemet. Alla filer genomsöks efter skadlig
kod i samma stund som de öppnas, skapas eller körs på datorn. Skydd av filsystemet i realtid startas vid systemstart.
Skydd av filsystemet i realtid kontrollerar alla typer av media och utlöses av olika systemhändelser som t.ex. åtkomst till
en fil. Med ThreatSense-teknikens detekteringsmetoder (beskrivna i avsnittet Parameterinställningar för ThreatSensemotorn), varierar skydd av filsystemet i realtid för nya och befintliga filer. Det går att använda en högre kontrollnivå på
nyligen skapade filer.
För att ta så lite systemresurser som möjligt under realtidsskyddet kommer filer som redan genomsökts inte att
genomsökas igen (om de inte har modifierats). Filerna genomsöks omedelbart efter varje uppdatering av
virussignaturdatabasen. Detta beteende konfigureras med Smart optimering. Om det är inaktiverat, genomsöks
filerna varje gång de används. Ändra detta alternativ genom att trycka på F5 för att öppna fönstret Avancerade
inställningar och klicka på Dator > Antivirus och spionprogram > Skydd av filsystemet i realtid i trädet Avancerade
inställningar. Klicka sedan på knappen Inställningar... intill Parameterinställningar för ThreatSense-motorn, klicka
på Annat och markera eller avmarkera alternativet Aktivera Smart optimering.
Som standard startar realtidsskyddet när systemets startar och ger oavbruten genomsökning. I särskilda fall (t.ex. om
det uppstår konflikt med ett annat genomsökningsprogram som också arbetar i realtid) kan realtidsskyddet avslutas
genom att avmarkera alternativet Starta skydd av filsystemet i realtid automatiskt.
24
4.1.1.1.1 Media att genomsöka
Som standard kontrolleras alla mediatyper efter potentiella hot.
Lokala enheter - kontrollerar alla hårddiskar i systemet.
Flyttbara medier - disketter, CD/DVD, USB-enheter osv.
Nätverksenheter - genomsöker alla mappade enheter.
Vi rekommenderar att standardinställningarna och endast ändrar dem i speciella fall, till exempel om kontroll av vissa
media gör att dataöverföring går betydligt långsammare.
4.1.1.1.2 Genomsök vid (händelseutlöst genomsökning)
Som standard genomsöks alla filer när de öppnas, skapas eller körs. Vi rekommenderar att behålla
standardinställningarna eftersom de ger datorn ett maximalt realtidsskydd.
Öppna fil - aktiverar eller inaktiverar genomsökning av öppnade filer.
Skapa fil - aktiverar eller inaktiverar genomsökning av nyligen skapade eller ändrade filer.
Körning av fil - aktiverar eller inaktiverar genomsökning av körda filer.
Diskettåtkomst - aktiverar eller inaktiverar genomsökning som utlöses vid åtkomst till diskettenheten.
Avstängning av datorn - aktiverar eller inaktiverar kontroll över hårddiskens startsektorer när datorn stängs av.
Startsektorvirus är numera sällsynta, men vi rekommenderar ändå att du lämnar dessa alternativ aktiverade, eftersom
det fortfarande finns en risk för infektion via startsektorvirus från andra källor.
4.1.1.1.3 Avancerade genomsökningsalternativ
Mer detaljerade inställningsalternativ finns under Dator > Skydd mot virus och spionprogram > Skydd av
filsystemet i realtid > Avancerade inställningar.
Ytterligare ThreatSense-parametrar för filer som nyligen har skapats eller ändrats - sannolikheten för att filer som
nyligen skapats är infekterade är högre än för befintliga filer. Detta är orsaken till att programmet kontrollerar dessa
filer med ytterligare genomsökningsparametrar. Tillsammans med vanliga signaturbaserade genomsökningsmetoder
används avancerad heuristik som avsevärt ökar detekteringsnivån eftersom de kan upptäcka nya hot före att
virussignaturdatabasens uppdatering släpps. Utöver nya skapade filer, utförs även genomsökning i självuppackande
filer (.sfx) och internt packade filer (internt komprimerade exekverbara filer). I standardläget genomsöks arkiv upp till
10:e nästlingsnivån och kontrolleras oavsett faktisk storlek. Ändra inställningarna för genomsökning av arkiv genom att
avmarkera alternativet Standardinställningar för genomsökning av arkiv.
Ytterligare ThreatSense-parametrar för filer som har körts - som standard används inte avancerad heuristik när filer
körs. I en del fall vill du kanske aktivera detta alternativ (genom att markera alternativet Avancerad heuristik vid
körning av fil). Observera att avancerad heuristik kan göra att vissa program körs långsammare på grund av ökade
systemkrav. Alternativet Avancerad heuristik när filer körs från flyttbara medier är aktiverat och klicka på
Undantag... för att öppna fönstret för undantag av flyttbara mediaenheter om du vill undanta en del flyttbara media
(USB) från genomsökning med avancerad heuristik vid körning av fil. Här går det att anpassa inställningarna genom att
markera eller avmarkera kryssrutorna som motsvarar varje port.
4.1.1.1.4 Rensningsnivåer
Realtidsskyddet har tre rensningsnivåer (öppna genom att klicka på knappen Inställningar... i avsnittet Skydd av
filsystemet i realtid och klicka sedan på grenen Rensning).
Ingen rensning - infekterade filer rensas inte automatiskt. Ett varningsfönster visas där användaren kan välja en
åtgärd. Denna nivå är avsedd för mer avancerade användare som vet vilka åtgärder att vidta i händelse av infiltration.
Standardnivå - programmet försöker automatiskt rensa eller ta bort en infekterad fil baserat på en fördefinierad åtgärd
(beroende på infiltrationstyp). När en infekterad fil identifieras och tas bort anges det i ett informationsmeddelande
längst ned till höger på skärmen. Om det inte är möjligt att välja rätt åtgärd automatiskt visas flera olika
uppföljningsåtgärder. Samma sak händer om det inte går att utföra en fördefinierad åtgärd.
Strikt rensning - programmet rensar eller tar bort alla infekterade filer. Det enda undantaget är systemfiler. Om det
inte är möjligt att rensa dem ombeds användaren att välja ett alternativ i ett varningsfönster.
Varning: Om ett arkiv innehåller en eller flera filer som är infekterade finns det två sätt att hantera arkivet. I
25
standardläget (Standardnivå) tas hela arkivet bort om alla filer i arkivet är infekterade. I läget Strikt rensning tas
arkivet bort om det innehåller minst en infekterad fil, oavsett status för andra filer i arkivet.
4.1.1.1.5 Ändring av konfiguration för realtidsskydd
Realtidsskyddet är den viktigaste komponenten för att upprätthålla ett säkert system. Var alltid försiktig när dessa
parametrar ändras. Vi rekommenderar att endast ändra dessa inställningar under vissa förutsättningar. Ett exempel
kan vara om det uppstår en konflikt med ett program eller en realtidsskanner hos ett annat antivirusprogram.
Efter installation av ESET NOD32 Antivirus optimeras alla inställningar så att användarna får ett maximalt systemskydd.
Återställ standardinställningarna genom att klicka på knappen Standard längst ned till höger i fönstret Skydd av
filsystemet i realtid (Avancerade inställningar > Dator > Skydd mot virus och spionprogram > Skydd av
filsystemet i realtid).
4.1.1.1.6 Kontroll av realtidsskyddet
Du kan kontrollera att realtidsskyddet fungerar och identifierar virus med hjälp av en testfil från eicar.com. Den här
testfilen är en särskild framtagen ofarlig fil som kan identifieras av alla antivirusprogram. Filen skapades av företaget
EICAR (European Institute for Computer Antivirus Research) för test av funktionaliteten i antivirusprogram. Det går att
hämta filen eicar.com från http://www.eicar.org/download/eicar.com
4.1.1.1.7 Vad gör jag om realtidsskyddet inte fungerar?
I detta kapitel beskrivs problemsituationer som kan uppstå när realtidsskyddet används och hur de felsöks.
Realtidsskyddet har inaktiverats
Om en användare har inaktiverat realtidsskyddet av misstag måste det aktiveras på nytt. Aktivera realtidsskyddet
genom att navigera till Inställningar och klicka på avsnittet Skydd av filsystemet i realtid i programmets
huvudfönster.
Om realtidsskyddet inte startas samtidigt som datorn startas, beror det troligen på att alternativet Starta skydd av
filsystemet i realtid automatiskt har inaktiverats. Aktivera alternativet genom att gå till Avancerade inställningar (F5)
och klicka på Dator > Skydd mot virus och spionprogram > Skydd av filsystemet i realtid i trädet Avancerade
inställningar. Kontrollera att kryssrutan Starta skydd av filsystemet i realtid automatiskt i avsnittet Avancerade
inställningar är markerad.
Infiltreringar identifieras och rensas inte av realtidsskyddet
Kontrollera att inga andra antivirusprogram har installerats på datorn. Om två realtidsskydd har aktiverats samtidigt
kan de hamna i konflikt med varandra. Det rekommenderas att du avinstallerar alla andra antivirusprogram på datorn.
Realtidsskyddet startar inte
Om realtidsskyddet inte startas när datorn startas (och alternativet Starta skydd av filsystemet i realtid
automatiskt har markerats) kan det bero på konflikter med andra program. Kontakta i så fall specialisterna på ESET:s
26
kundtjänst.
4.1.1.2 Dokumentskydd
Funktionen Dokumentskydd genomsöker Microsoft Office-dokument innan de öppnas, samt filer som hämtats
automatiskt av Internet Explorer, som t.ex. Microsoft ActiveX-kontroller. Alternativet Integrering med systemet
aktiverar skyddet. Ändra detta alternativ genom att trycka på F5 för att öppna fönstret Avancerade inställningar och
klicka på Dator > Antivirus och spionprogram > Dokumentskydd i trädet Avancerade inställningar. Om aktiverat går
det att visa Dokumentskydd i huvudfönstret i ESET NOD32 Antivirus i Inställningar > Dator.
Funktionen aktiveras av program som använder Microsoft Antivirus API (t.ex. Microsoft Office 2000 och senare, eller
Microsoft Internet Explorer 5.0 och senare).
4.1.1.3 Genomsökning av datorn
Skannern utgör en viktig del av virusskyddet. Den används för att göra genomsökningar av filer och mappar på datorn.
Av säkerhetsskäl är det mycket viktigt att genomsökningar av datorn inte endast utförs när en infektion misstänks,
utan att de utförs regelbundet som en del av rutinåtgärder för säkerhet. Vi rekommenderar att göra regelbundna
genomsökningar av systemet för att identifiera möjliga virus som inte upptäcktes av Skydd av filsystemet i realtid när
de skrevs till disk. Detta kan inträffa om skydd av filsystemet i realtid var inaktiverat vid det tillfället om
virussignaturdatabasen var inaktuell eller om filen inte identifierades som ett virus när den sparades till disk.
Det finns två typer av genomsökning av datorn. Smart genomsökning genomsöker datorn snabbt utan ytterligare
konfiguration av genomsökningsparametrarna. Anpassad genomsökning gör det möjligt att välja en fördefinierad
genomsökningsprofil och vissa genomsökningsobjekt.
Se kapitlet Genomsökningsförlopp för mer information om genomsökningprocessen.
Vi rekommenderar att utföra en genomsökning av datorn minst en gång i månaden. Det går att konfigurera
genomsökning som en schemalagd aktivitet i Verktyg > Schemaläggaren.
27
4.1.1.3.1 Typ av genomsökning
4.1.1.3.1.1 Smart genomsökning
Smart genomsökning startar snabbt en genomsökning av datorn och rensa infekterade filer utan användaråtgärder.
Fördelen med smart genomsökning är att den är enkel att använda och inte kräver en noggrann konfiguration av
genomsökningen. Smart genomsökning kontrollerar alla filer på alla lokala enheter och rensar eller tar bort
identifierade infiltrationer. Rensningsnivån får automatiskt standardvärdet. Se avsnittet Rensning om du vill ha mer
information om olika typer av rensning.
4.1.1.3.1.2 Anpassad genomsökning
Anpassad genomsökning är en optimal lösning om du vill ange genomsökningsparametrar som genomsökningsobjekt
och genomsökningsmetoder. Fördelen med Anpassad genomsökning är möjligheten att konfigurera parametrarna i
detalj. Det går att spara konfigurationerna som användardefinierade genomsökningsprofiler som kan vara användbara
om en genomsökning upprepas med samma parametrar.
Välj genomsökningsobjekt genom att välja Genomsökning av datorn > Anpassad genomsökning och välja
rullgardinsmenyn Genomsökningsobjekt eller markera specifika mål i trädstrukturen. Ett genomsökningsobjekt går
att ange genom att skriva in sökvägen till mappen eller filerna som ska inkluderas. Är du endast intresserad av att söka
igenom systemet utan ytterligare rensningsåtgärder, välj alternativet Genomsök utan rensning. Det går dessutom att
ange en av tre rensningsnivåer genom att klicka på Inställningar... > Rensning.
Genomsökning av datorn med Anpassad genomsökning rekommenderas för avancerade användare med tidigare
erfarenhet av antivirusprogram.
4.1.1.3.2 Genomsökningsobjekt
Fönstret Välj genomsökningsobjekt gör det möjligt att definiera vilka objekt (minne, enheter, sektorer, filer och
mappar) som ska genomsökas efter infiltrationer. I rullgardinsmenyn Genomsökningsobjekt kan du välja
fördefinierade genomsökningsobjekt.
Med profilinställningar - väljer mål inställda i den valda genomsökningsprofilen.
Flyttbara medier - väljer disketter, USB-enheter, CD/DVD.
Lokala enheter - väljer alla systemets hårddiskar.
Nätverksenheter - väljer alla mappade nätverksdiskar.
Ingen markering - avbryter alla val.
Ett genomsökningsobjekt anges genom att skriva in sökvägen till mappen eller filerna som ska inkluderas. Markera
målobjekt i trädstrukturen som visar alla tillgängliga enheter på datorn.
Ange ett mål i det tomma fältet under mapplistan om du snabbt vill navigera till ett genomsökningsobjekt eller lägga till
ett önskat mål direkt. Den här åtgärden är bara möjlig om du inte har valt några objekt i mapplistan. Detta är endast
möjligt om inga mål markerades i trädstrukturen och menyn Genomsökningsobjekt är inställd på Ingen markering.
28
4.1.1.3.3 Genomsökningsprofiler
Det går att spara genomsökningsinställningarna för framtida genomsökning. Vi rekommenderar att skapar en profiler
(med olika genomsökningsobjekt, genomsökningsmetoder och andra parametrar) för varje regelbunden
genomsökning.
Skapa en ny profil genom att öppna fönstret Avancerade inställningar (F5) och klicka på Genomsökning av datorn >
Profiler... Fönstret Konfigurationsprofiler har en rullgardinsmeny med befintliga genomsökningsprofiler och
alternativet att skapa en ny. Skapa en genomsökningsprofil som motsvarar dina behov med hjälp av avsnittet
Parameterinställningar för ThreatSense-motorn som innehåller en beskrivning av varje parameter i
genomsökningsinställningen.
Exempel: Anta att du vill skapa en egen genomsökningsprofil och smart genomsökning är delvis lämplig, men du vill
inte genomsöka internt packade filer eller potentiellt farliga program och dessutom vill du använda Strikt rensning.
Klicka på knappen Lägg till... i fönstret Konfigurationsprofiler. Ange namnet på den nya profilen i fältet Profilnamn
och välj Smart genomsökning från rullgardinsmenyn Kopiera inställningar från profil: Justera därefter de
återstående parametrarna så att de uppfyller dina behov.
4.1.1.3.4 Genomsökningsförlopp
Fönstret genomsökningsförlopp visar aktuell status för genomsökningen och information om antalet filer som
innehåller skadlig kod.
OBS! Det är normalt att en del filer, som lösenordsskyddade filer eller filer som endast används av systemet (typiskt
pagefile.sys och vissa loggfiler) inte går att genomsöka.
Genomsökningsförlopp - förloppsindikatorn visar andelen genomsökta objekt i procent av det totala antal objekt som
väntar på genomsökning. Detta värde hämtas från det totala antalet objekt i genomsökningen.
Mål - namn på det objekt som skannas just nu och dess plats.
Antal hot - visar antalet hot som hittats under genomsökningen.
Pausa - pausar genomsökningen.
Fortsätt - detta alternativ visas när genomsökningen pausades. Klicka på Fortsätt för att fortsätta genomsökningen.
Stopp - avbryter genomsökningen.
29
Till bakgrunden - det går att göra en annan samtidig genomsökning. Den aktiva genomsökningen döljs i bakgrunden.
Klicka på Hämta till förgrunden för att återgå till genomsökningen.
Bläddra i genomsökningsloggen - om aktiverad bläddrar genomsökningsloggen ned automatiskt när nya poster
läggs till så att de senaste är synliga.
Aktivera avstängning efter genomsökning - aktiverar en schemalagd avstängning när genomsökning av datorn
slutförts. En bekräftelsefönster öppnas i 60 sekunder. Klicka på Avbryt om du vill inaktivera begärd avstängning.
4.1.1.4 Startskanner
När skydd av filsystemet i realtid är aktiverat, utförs kontroll av filer som startas när systemet startar eller när
virussignaturdatabasen uppdateras. Denna genomsökning beror på konfigurationen av och aktiviteten i
Schemaläggare.
30
4.1.1.5 Exkluderingar
Det här avsnittet undantar filer och mappar från genomsökning. Vi rekommenderar inte att du ändrar de här
alternativen om du vill vara säker på att alla objekt genomsöks efter hot. Det finns dock fall där du behöver undanta ett
objekt. Till exempel stora databasposter som gör datorn långsam under genomsökning eller programvara som
kommer i konflikt med genomsökningen.
Sökväg - sökväg till undantagna filer och mappar.
Hot - om det finns ett namn på ett hot bredvid en undantagen fil betyder detta att filen endast är undantagen för det
angivna hotet och inte helt undantagen. Om filen infekteras med annan skadlig kod vid ett senare tillfälle kommer
denna skadliga kod att detekteras av antivirusmodulen. Den här typen av undantag kan endast användas för vissa
typer av infiltrationer och kan skapas antingen i varningsfönstret som visar hotet/infiltrationen (klicka på Visa
avancerade alternativ och välj sedan Undanta från detektering), eller under Inställningar > Karantän med
alternativet Återställ och exkludera från genomsökning som finns i kontextmenyn för filen som har placerats i
karantän.
Lägg till... - undantar objekt från genomsökning.
Redigera... - redigerar valda poster.
Ta bort - tar bort valda poster.
Undanta ett objekt från genomsökning:
1. Välj Lägg till...,
2. Ange sökvägen till ett objekt eller välj det i trädstrukturen nedan.
När du konfigurerar exkluderingar i den inbyggda skannern går det att använda jokertecken som "*" och "?".
Exempel
Om du vill utesluta alla filer i en mapp anger du sökvägen till mappen och använder masken *.
Om du endast vill utesluta doc-filer använder du masken .doc.
Om namnet på en körbar fil har ett visst antal tecken (och tecknen varierar), och du endast är säker på det första (D,
till exempel) använder du följande format: D????.exe. Frågetecken ersätter de tecken som saknas.
31
4.1.1.6 ThreatSense-motorns parameterinställningar
ThreatSense är en teknik som består av många avancerade hotidentifieringsmetoder. ThreatSense är en proaktiv
metod vilket innebär att den mycket tidigt kan skydda datorn mot spridningen av ett nytt hot. Genom att kombinera
olika metoder (kodanalys, kodemulering, generiska signaturer, virussignaturer) och använda dem tillsammans ökas
systemsäkerheten avsevärt. Genomsökningsmotorn kan kontrollera flera dataströmmar samtidigt vilket maximerar
effektiviteten och upptäcktsfrekvensen. ThreatSense-tekniken eliminerar även framgångsrikt rootkits.
Med alternativen för inställning av ThreatSense går det att ange ett antal olika genomsökningsparametrar:
Filtyper och tillägg som genomsöks,
en kombination av olika identifieringsmetoder,
Rensningsnivåer, osv.
Öppna inställningsfönstret genom att klicka på knappen Inställningar... inställningsfönstren för de moduler som
använder ThreatSense-teknik (se nedan). Olika säkerhetsscenarier kan kräva olika konfigurationer. Det går därmed att
individuellt konfigurera följande skyddsmoduler i ThreatSense:
Skydd av filsystemet i realtid,
Dokumentskydd,
Skydd av e-postklient,
Webbåtkomstskydd,
och genomsökning av datorn.
ThreatSense-parametrarna är starkt optimerade för varje modul och ändringar av dem kan märkbart påverka
systemets funktion. Att till exempel ändra parametrarna så att internt packade filer alltid söks igenom eller att aktivera
avancerad heuristik i modulen för skydd av filsystemet i realtid, kan resultera i att systemet blir långsammare (normalt
används dessa metoder endast för genomsökning av nyskapade filer). Vi rekommenderar att lämna ThreatSense
standardparametrar oförändrade för alla moduler utom för genomsökningsmodulen.
4.1.1.6.1 Objekt
I avsnittet Objekt går det att definiera vilka komponenter och filer på datorn som genomsöks efter infiltrationer.
Arbetsminne - söker efter hot som angriper systemets arbetsminne.
Startsektorer - genomsöker startsektorerna efter virus i MBR (master boot record).
E-postfiler - programmet stöder följande filnamnstillägg: DBX (Outlook Express) och EML.
Arkiv - programmet stöder följande filnamnstillägg: ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/BIN/NRG, LHA, MIME, NSIS,
RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE samt många fler.
Självuppackande arkiv -självuppackande arkiv (SFX) är arkiv som inte behöver några särskilda program – arkiv – för
att dekomprimeras.
Internt packad fil - när internt packade filer (till skillnad från standardarkivtyper) körs dekomprimeras de i minnet.
Förutom statiska arkiverare av standardtyp (UPX, yoda, ASPack, FSG osv.) stöder skannern många fler typer av
arkiverare (tack vare kodemulering).
4.1.1.6.2 Alternativ
Använd avsnittet Alternativ för att välja de metoder som används för att söka efter infiltrationer i systemet. Följande
alternativ finns tillgängliga:
Heuristik - heuristik är en algoritm som analyserar (skadliga) aktiviteter i program. Huvudfördelen är möjligheten att
identifiera skadlig programvara som inte fanns eller som inte var känd av den tidigare virussignaturdatabasen.
Nackdelen är (en mycket liten) risk för falska larm.
Avancerad heuristik/DNA/Smarta signaturer - avancerad heuristik består av en unik heuristikalgoritm som
utvecklats av ESET och som optimerats för att upptäcka datormaskar och trojanska hästar som skrivits på
programmeringsspråk på hög nivå. Tack vare avancerad heuristik har programmet betydligt bättre funktioner för
detektering. Signaturer används för att pålitligt detektera och identifiera virus. Med det automatisk
uppdateringssystemet är nya signaturer tillgängliga inom några timmar efter att ett hot identifierades. Nackdelen med
signaturer är att de bara detekterar virus de känner till (eller lätt ändrade versioner).
32
Potentiellt oönskade program är inte nödvändigtvis avsedda att vara skadliga, men kan påverka datorns prestanda
negativt. Sådana program kräver vanligtvis ditt godkännande för att kunna installeras. Om de finns på din dator
fungerar ditt system annorlunda (jämfört med hur det fungerade innan du installerade dem). De viktigaste ändringarna
är:
Nya fönster som du inte har sett förut öppnas (popup, reklam),
dolda processer aktiveras och körs,
en ökad användning av systemresurser,
förändringar i sökresultat,
programmet kommunicerar med fjärrservrar.
Potentiellt farliga program - potentiellt farliga program är klassifikationen som används för kommersiell, laglig
programvara. Det innefattar program som verktyg för fjärråtkomst, program som spårar lösenord och keyloggerprogram (program som registrerar varje tangent användaren trycker ned). Det här alternativet är inaktivt som
standard.
ESET Live Grid - tack vare ESET:s ryktesteknik verifieras information om genomsökta filer mot data från det
molnbaserade ESET Live Grid varningssystemet för att förbättra detekterings- och genomsökningshastigheten.
4.1.1.6.3 Rensning
Inställningarna för rensning anger hur skannern fungerar under rensning av infekterade filer. Det finns tre
rensningsnivåer:
Ingen rensning - infekterade filer rensas inte automatiskt. Ett varningsfönster visas där användaren kan välja en
åtgärd. Denna nivå är avsedd för mer avancerade användare som vet vilka åtgärder att vidta i händelse av infiltration.
Standardnivå - programmet försöker automatiskt rensa eller ta bort en infekterad fil baserat på en fördefinierad åtgärd
(beroende på infiltrationstyp). När en infekterad fil identifieras och tas bort anges det i ett informationsmeddelande
längst ned till höger på skärmen. Om det inte är möjligt att välja rätt åtgärd automatiskt visas flera olika
uppföljningsåtgärder. Samma sak händer om det inte går att utföra en fördefinierad åtgärd.
Strikt rensning - programmet rensar eller tar bort alla infekterade filer. Det enda undantaget är systemfiler. Om det
inte är möjligt att rensa dem ombeds användaren att välja ett alternativ i ett varningsfönster.
Varning: Om ett arkiv innehåller en eller flera filer som är infekterade finns det två sätt att hantera arkivet. I
standardläget (Standardnivå) tas hela arkivet bort om alla filer i arkivet är infekterade. I läget Strikt rensning tas
arkivet bort om det innehåller minst en infekterad fil, oavsett status för andra filer i arkivet.
4.1.1.6.4 Filändelser
Ett tillägg är den del av filnamnet som kommer efter punkten. Ett tillägg definierar filens typ och innehåll. I avsnittet
ThreatSense parameterinställningar går det att definiera vilken typ av filer som ska genomsökas.
Som standard genomsöks alla filer oavsett vilket tillägg de har. Det går att lägga till vilket tillägg som helst i listan över
filer som undantas för genomsökning. Om alternativet Genomsök alla filer avmarkeras, ändras listan till att visa alla
33
filändelser som genomsöks.
Aktivera genomsökning av filer utan tillägg genom att markera alternativet Genomsök filer utan filändelse.
Alternativet Genomsök inte filer utan tillägg blir tillgängligt när alternativet Genomsök alla filer aktiveras.
Det är ibland nödvändigt att undanta vissa filtyper från genomsökning om detta förhindrar att programmet som
använder filändelserna fungerar normalt. Det kan till exempel vara lämpligt att undanta filer med tilläggen .edb, .eml
och .tmp när MS Exchange server används.
Med hjälp av knapparna Lägg till och Ta bort kan du tillåta eller förhindra genomsökning av filer med vissa tillägg.
Anges ett Tillägg aktiveras knappen Lägg till som lägger till det nya tillägget i listan. Klicka på ett tillägg i listan och
klicka sedan på Ta bort om du vill ta bort tillägget från listan.
Specialtecknen * (asterisk) och ? (frågetecken) går att använda. Asterisken motsvarar alla teckensträngar och
frågetecknet motsvarar alla tecken. Du bör vara mycket försiktig när du anger undantagna adresser, eftersom den
listan endast bör innehålla betrodda och säkra adresser. På samma sätt är det nödvändigt att kontrollera att
symbolerna * och ? används på ett korrekt sätt i den listan.
Klicka på knappen Standard och bekräfta för att endast genomsöka standarduppsättningen.
4.1.1.6.5 Begränsningar
Under Begränsningar kan du ange en maximal storlek på objekt och nivåer på de nästlade arkiv som ska genomsökas:
Maximal objektstorlek - anger maximal storlek på objekt som ska genomsökas. Den angivna antivirusmodulen
kommer endast att genomsöka objekt som är mindre än den angivna storleken. Alternativet ska endast ändras av
avancerade användare som kan ha särskilda anledningar till att undanta större objekt från genomsökning.
Standardvärde: obegränsat
Maximal tid för genomsökning av objekt (sek.) - definierar maximal tid som tilldelas för genomsökning av ett objekt.
Om användaren har angett ett värde här kommer antivirusmodulen att sluta genomsöka ett objekt när den angivna
tiden förflutit, oavsett om genomsökningen avslutats eller inte. Standardvärde: obegränsat
Antal nästlade arkiv - anger maximalt djup vid arkivgenomsökningen. Standardvärde: 10.
Maximal filstorlek i arkivet - ange maximal filstorlek för filer i arkiven (efter att de extraherats) som genomsöks.
Standardvärde: obegränsat
Om genomsökningen av ett arkiv avslutats i förtid av dessa orsaker kommer arkivets kryssruta förbli omarkerad.
Obs! Vi rekommenderar inte att ändra standardvärdena, eftersom det i regel inte finns någon anledning att ändra dem.
4.1.1.6.6 Annat
Det går att konfigurera följande alternativ i avsnittet Annat:
Logga alla objekt - om detta alternativ är markerat visar loggfilen alla genomsökta filer, även sådana som inte är
infekterade. Om en infiltration till exempel hittas i ett arkiv, visar loggen även rena filer i arkivet.
Aktivera Smart optimering - med aktiverad smart optimering används de optimala inställningarna för effektivast
genomsökning och bibehåller samtidigt den högsta genomsökningshastigheten. De olika skyddsmodulerna
genomsöker intelligent och använder olika genomsökningsmetoder och tillämpar dem på vissa filtyper. Om smart
optimering är inaktiverad tillämpas endast de användardefinierade inställningarna i ThreatSense-kärnan när en
genomsökning utförs.
Vid konfigurering av parameterinställningarna för ThreatSense-motorn för en genomsökning av datorn, finns även
följande alternativ:
Genomsök alternativa dataströmmar (ADS) - de alternativa dataströmmarna som används av filsystemet NTFS
består av fil- och mappassociationer som inte är synliga med vanliga genomsökningsmetoder. Många
infiltrationsförsök maskerar sig som alternativa dataströmmar för att undvika upptäckt.
Kör genomsökningar i bakgrunden med låg prioritet - varje genomsökningssekvens kräver en viss mängd
systemresurser. Om du arbetar med program som kräver mycket systemresurser kan du aktivera genomsökning i
bakgrunden med låg prioritet och spara resurser till dina program.
Bevara tidsstämpeln för senaste åtkomst - markera det här alternativet om du vill behålla den ursprungliga
åtkomsttiden för genomsökta filer i stället för att uppdatera dem (t.ex. för användning med system för
säkerhetskopiering av data).
34
Bläddra i loggen - med det här alternativet kan du aktivera/inaktivera bläddring i loggarna. Om alternativet är
markerat rullas informationen uppåt i fönstret.
4.1.1.7 En infiltration identifieras
Datorn kan infiltreras från många olika håll, som t.ex. från webbsidor, delade mappar, via e-post eller från flyttbara
lagringsenheter (USB-enheter, externa enheter, CD- och DVD-skivor, disketter osv.).
Om datorn visar tecken på att ha blivit infekterad av skadlig programvara, till exempel om den har blivit långsammare
eller ofta låser sig, rekommenderar vi att du gör följande:
Öppna ESET NOD32 Antivirus och klicka på Genomsökning av datorn.
Klicka på Smart genomsökning (för mer information, se avsnittet Smart genomsökning),
När genomsökningen har slutförts visas antalet genomsökta, infekterade och rensade filer i loggen.
Om du endast vill genomsöka en viss del av disken, klicka på Anpassad genomsökning och anger vad som ska
genomsökas efter virus.
Ett allmänt exempel på hur infiltreringar hanteras i ESET NOD32 Antivirus: anta att en infiltrering identifieras av skydd
av filsystemet i realtid som använder standardnivån för rensning. Ett försök görs att rensa eller ta bort filen. Om det
inte finns någon fördefinierad åtgärd som modulen för realtidsskydd ska vidta visas ett varningsfönster och du
uppmanas att ange ett alternativ. Vanligen är alternativen Rensa, Ta bort och Ingen åtgärd tillgängliga. Vi
rekommenderar inte att du väljer Ingen åtgärd eftersom den infekterade filen/filerna lämnas orörda. Undantaget är när
du är säker på att filen är ofarlig och identifierades av misstag.
Rensa och ta bort
Verkställ rensning om en fil har angripits av ett virus som har lagt till skadlig kod i filen. Om detta är fallet ska du först
försöka rensa den infekterade filen så att den återgår till ursprungsläget. Om filen endast består av skadlig kod tas den
bort.
Om en infekterad fil är "låst" eller används av en systemprocess tas den vanligtvis inte bort förrän den har släppts
(normalt efter det att systemet har startats om).
Ta bort filer i arkiv
Ta bort filer i arkiv i standardläget tas hela arkivet endast bort om det bara innehåller infekterade filer och inga rena filer.
I standardläget tas arkiv inte bort om de även innehåller ofarliga, rena filer. Var dock försiktig när du utför en
genomsökning med Strikt rensning. Om Strikt rensning används tas hela arkivet bort om det innehåller minst en
infekterad fil, oavsett status för de andra filerna i arkivet.
35
4.1.2 Genomsökning och blockering av flyttbara medier
ESET NOD32 Antivirus ger automatisk kontroll över flyttbara medier (CD/DVD/USB/...). Denna modul gör det möjligt
att genomsöka, blockera eller justera utökade filter/behörigheter och välja hur användaren får åtkomst till och arbetar
med en viss enhet. Detta kan vara användbart om administratören vill förhindra att användare sätter in flyttbara
medier med oönskat innehåll.
Flyttbara medier som stöds
CD/DVD/Blu-ray
USB-nyckel
USB-enhet
FireWire
Åtgärd att vidta efter isättning av flyttbara medier - Välj standardåtgärd att vidta när en flyttbar mediaenhet sätts
in i datorn (CD/DVD/USB). Om alternativet Visa genomsökningsalternativ väljs visas ett meddelande som låter dig
välja en åtgärd:
Genomsök nu - en genomsökning på begäran av den isatta flyttbara mediaenheten utförs.
Genomsök senare - ingen åtgärd vidtas och fönstret Ny enhet identifierad stängs.
Inställningar... - öppnar avsnittet Inställning av flyttbara medier.
Blockeringsregler för flyttbara medier - välj det här alternativet för att blockera alla flyttbara medier som är anslutna
till datorn. Om du vill att en del media är tillgängliga går det att undanta från blockering.
Klicka på Regler... för att tillåta eller blockera åtkomst till valda flyttbara medier. I detta fönster går det att hantera
utökade regler för flyttbara medier. Det går till exempel att filtrera regler efter mediastorlek, serienummer och
enhetstyp. Varje regel har sina egna behörigheter så att du kan tillåta, begränsa eller blockera åtkomst till valda
flyttbara medier.
4.1.3 Självskyddet HIPS (Host Intrusion Prevention System)
Host-based Intrusion Prevention System (HIPS) skyddar systemet mot skadlig kod och oönskad aktivitet oönskad
aktivitet som försöker att påverka datorn negativt. HIPS använder avancerad beteendeanalys tillsammans med
detekteringsfunktioner i nätverksfilter för att övervaka aktiva processer, filer och registernycklar och aktivt blockera och
förhindra sådana försök.
HIPS finns i Avancerade inställningar (F5) genom att klicka på Dator > HIPS. HIPS tillstånd (aktiverat/inaktiverat) visas
i ESET NOD32 Antivirus huvudfönster i panelen Inställningar till höger om avsnittet Dator.
Varning: Endast en erfaren användare bör ändra inställningarna för HIPS.
ESET NOD32 Antivirus har en inbyggd teknik för Självskydd som förhindrar att skadlig programvara skadar eller
inaktiverar skyddet mot virus och spionprogram, så att du kan vara säker på att systemet skyddas kontinuerligt.
Ändringar i inställningarna för Aktivera HIPS och Aktivera självskydd träder i kraft när Windows startats om. En
omstart krävs även när hela HIPSsystemet inaktiveras. Filtrering utförs med ett av fyra lägen:
Automatiskt läge med regler - åtgärder aktiverade, utom fördefinierade regler som skyddar systemet.
Interaktivt läge - användaren ombeds bekräfta åtgärder.
Policybaserat läge - åtgärder blockeras.
Inlärningsläge - åtgärder aktiverade och en regel skapas efter varje åtgärd. Regler skapade i detta läge går att visa i
Regelredigeraren, men deras prioritet är lägre än för regler som skapas manuellt eller i automatiskt läge. Efter val av
36
Inlärningsläge går det att klicka på alternativet Meddela när inlärningsläget upphör att gälla om X dagar. När
denna tidsperiod är slut, inaktiveras inlärningsläget igen. Maximal tidsperiod är 14 dagar. Efter denna tidsperiod
öppnas ett popup-fönster där det går att redigera reglerna och välja ett annat filtreringsläge.
HIPS-systemet övervakar händelser inne i operativsystemet och reagerar enligt reglerna, vilka liknar reglerna för den
personliga brandväggen.
Klicka på Konfigurera regler... för att öppna HIPS regelbehandlingsfönster där reglerna lagras och det går att välja,
skapa, redigera eller ta bort dem.
Ett dialogfönster visas varje när Fråga är standardåtgärd. Det gör det möjligt att välja att Neka eller Tillåta åtgärden.
Om användaren inte väljer en åtgärd inom angiven tid, väljs en ny åtgärd baserad på reglerna.
I dialogfönstret går det att skapa regler baserade på den åtgärd som utlöste den och villkoren för denna åtgärd. Det går
att ställa in de exakta parametrarna genom att klicka på Visa alternativ. Regler som skapas på detta sätt är likvärdiga
med regler som skapas manuellt, så att regeln som skapas i ett dialogfönster kan vara mindre specifik är regeln som
utlöste dialogfönstret. Detta betyder att när en sådan regel skapas, utlöser samma åtgärd samma fönster.
Alternativet Kom ihåg åtgärd för denna process temporärt orsakar att åtgärden (Tillåt / Neka) lagras för denna
process och används varje gång denna åtgärd utlöser ett dialogfönster. Dessa inställningar är endast tillfälliga. De tas
bort om reglerna eller filtreringsläget ändras, en HIPS-modul uppdateras eller om systemet startas om.
37
4.2 Webb och e-post
Konfiguration av webb och e-post finns i fönstret Inställningar när du klickar på rubriken Nätverk. Här finns även
programmets detaljerade inställningar.
Möjligheten att ansluta till Internet är en standardfunktion i datorer. Det är tyvärr även huvudkanalen för att överföra
skadlig kod. På grund av detta är det viktigt att du tänker på ditt Webbåtkomstskydd.
Skydd av e-postklient - kontrollerar e-postkommunikation som sker med POP3- och IMAP-protokollet. Med pluginprogrammet för e-postklienter ger ESET NOD32 Antivirus användaren kontroll över alla typer av kommunikation från
e-postklienten (POP3, MAPI, IMAP, HTTP).
Inaktivera - inaktiverar webb/e-post för e-postklienter.
Konfigurera... - öppna webb/e-post avancerade inställningar.
4.2.1 Webbåtkomstskydd
Möjligheten att ansluta till Internet har blivit en standardfunktion hos dagens datorer. Det är tyvärr även huvudkanalen
för att överföra skadlig kod. På grund av detta är det viktigt att du tänker på ditt Webbåtkomstskydd.
Vi rekommenderar starkt att aktivera webbåtkomstskyddet. Alternativet finns i Inställningar > Webb och e-post >
Webbåtkomstskydd.
38
4.2.1.1 HTTP, HTTPS
Webbåtkomstskydd övervakar kommunikationen mellan webbläsare och fjärrservrar och uppfyller reglerna för HTTP
(Hypertext Transfer Protocol) och HTTPS (krypterad kommunikation). ESET NOD32 Antivirus stöder kontroll av HTTPSprotokoll. Den här typen av kommunikation använder en krypterad kanal för att överföra information mellan server
och klient. ESET NOD32 Antivirus kontrollerar kommunikationen med SSL-kryptering (Secure Socket Layer) och TLSkryptering (Transport Layer Security). Som standard är ESET NOD32 Antivirus konfigurerat för att använda
standarderna i de flesta webbläsare. Inställningsalternativen för HTTP-skanner går att ändra i Avancerade
inställningar (F5) > Skydd mot virus och spionprogram > Webbåtkomstskydd > HTTP, HTTPS. I huvudfönstret för
HTTP-filter går det att markera eller avmarkera alternativet Aktivera HTTP-kontroll. Du kan också ange vilka
portnummer som ska användas för HTTP-kommunikation. Portnumren 80, 8080 och 3128 är fördefinierade som
standard. HTTPS-kontroll kan utföras i följande lägen:
Använd inte kontroll av HTTPS-protokoll - krypterad kommunikation kommer inte att kontrolleras.
Använd kontroll av HTTPS-protokoll för angivna portar - HTTPS-kontroll görs bara av de portar som definierats
under alternativet Portar som används av HTTPS-protokollet.
Använd kontroll av HTTPS-protokoll för angivna portar - programmet kontrollerar endast de program som angetts
under avdelningen webbläsare och som använder portar som definierats under Portar som används av HTTPSprotokollet. Port 443 är standard.
Krypterad kommunikation genomsöks inte. Aktivera genomsökning av krypterad kommunikation och visa
skannerinställningarna genom att gå till Kontroll av SSL-protokoll i avsnittet Avancerade inställningar (Webb och epost > Protokollfiltrering > SSL) och aktivera alternativet Genomsök alltid SSL-protokoll.
4.2.1.1.1 Aktivt läge för webbläsare
ESET NOD32 Antivirus innehåller även undermenyn Aktivt läge som anger kontrolläget för webbläsare.
Aktivt läge är användbart eftersom det gör att överförda data undersöks som en helhet, oavsett om de har markerats
som webbläsare eller inte (mer information hittar du i avsnittet Webbläsare). Om läget inte aktiveras övervakas
kommunikation från program gradvis i mindre grupper. Detta minskar effektiviteten hos dataverifieringsprocessen,
men det ger även bättre kompabilitet för programmen i listan. Om inga problem uppstår vid användandet
rekommenderas det att du aktiverar det aktiva kontrolläget. Så här fungerar aktivt läge: När ett program som
kontrolleras hämtar information sparas den först till en tillfällig fil som ESET NOD32 Antivirus skapar. Informationen är
inte tillgänglig för det programmet. När hämtningen är klar kontrolleras att informationen inte innehåller någon skadlig
kod. Om ingen infiltrering hittas skickas informationen till programmet som hämtade den. Den här processen ger full
kontroll av den kommunikation som utförs av ett kontrollerat program. Om passivt läge är aktiverat skickas
informationen stegvis till programmet för att undvika timeout.
39
4.2.1.2 URL-adressbehandling
Avsnittet URL-adressbehandling gör det möjligt att ange HTTP-adresser att blockera, tillåta eller undanta från kontroll.
Knapparna Lägg till, Redigera, Ta bort och Exportera används för att hantera adresslistorna. Webbplatserna i listan
över blockerade adresser kommer inte att vara tillgängliga. Webbplatser i listan över exkluderade adresser avläses utan
att kontrolleras avseende skadlig kod. Aktivera alternativet Tillåt endast åtkomst till HTTP-adresser i listan över
tillåtna adresser så att endast de adresser som angetts i listan över tillåtna adresser är tillgängliga, medan alla andra
HTTP-adresser blockeras.
Lägg till en URL-adress till Lista över adresser som är undantagna från filtrering för att undanta adressen från
genomsökning. Det går även att tillåta eller blockera vissa adresser genom att lägga till dem till Lista över tillåtna
adresser eller Lista över blockerade adresser. Klicka på knappen Listor... öppnas fönstret Listor över HTTP-adresser/
masker där det går att Lägga till eller Ta bort adresslistor. För att lägga till en HTTPS URL-adress på listan måste
alternativet Genomsök alltid SSL-protokoll vara aktivt.
I alla listor går det att använda symbolerna * (asterisk) och ? (frågetecken). Asterisken motsvarar alla teckensträngar och
frågetecknet motsvarar alla tecken. Du bör vara mycket försiktig när du anger undantagna adresser, eftersom den
listan endast bör innehålla betrodda och säkra adresser. På samma sätt är det nödvändigt att kontrollera att
symbolerna * och ? används på ett korrekt sätt i den listan. Aktivera en lista genom att välja alternativet Visa aktiva.
Om du vill få ett meddelande när du anger en adress från den aktuella listan, välj alternativet Meddela när adresser
från listan används.
40
Lägg till.../Från fil - här går det att lägga till en adress i listan, antingen manuellt (Lägg till), eller från en enkel textfil (
Från fil). Med alternativet Från fil går det att lägga till flera e-postadresser som sparas i en textfil.
Redigera... - gör det möjligt att redigera adresser manuellt - t.ex. genom att lägga till en mask (”*” och ”?”).
Ta bort/Ta bort alla - klicka på Ta bort för att ta bort den valda adressen från listan. Välj Ta bort alla för att ta bort alla
adresser.
Exportera... - detta alternativ gör det möjligt att spara adresser från den aktuella listan till en enkel textfil.
41
4.2.2 Skydd av e-postklient
Skydd av e-post gör det möjligt att kontrollera e-postkommunikation som sker med POP3- och IMAP-protokollen. Med
plugin-programmet för Microsoft Outlook och andra e-postklienter ger ESET NOD32 Antivirus användaren kontroll
över alla typer av kommunikation från e-postklienten (POP3, MAPI, IMAP, HTTP). När inkommande meddelanden
undersöks använder programmet alla avancerade genomsökningsmetoder i genomsökningsmotorn ThreatSense. Det
innebär att identifiering av skadliga program sker till och med innan de matchas mot virussignaturdatabasen.
Genomsökning av kommunikation med POP3- och IMAP-protokollen är oberoende av vilken e-postklient som
används.
Alternativen för denna funktion finns i Avancerade inställningar > Webb och e-post > Skydd av e-postklient.
Parameterinställningar för ThreatSense-motorn - De avancerade inställningarna för virusskannern gör det möjligt
att konfigurera genomsökningsobjekt, detekteringsmetoder osv. Klicka på Inställningar... för att öppna
inställningsfönstret för detaljerad virusgenomsökning.
Efter att ett e-postmeddelande har kontrollerats bifogas ett meddelande med genomsökningsresultatet till epostmeddelandet. Välj att Lägg till meddelanden till mottagen och läst e-post och Lägg till meddelanden till
skickad e-post. Meddelandena är inte helt betrodda eftersom de kan undantas i problematiska HTML-meddelanden
eller förfalskas av vissa virus. Meddelanden kan läggas till i antingen mottagen och läst e-post eller i skickad e-post (eller
i båda). Följande alternativ finns tillgängliga:
Aldrig - inga meddelanden läggs till.
Endast till infekterad e-post - endast meddelanden som innehåller skadlig programvara märks som kontrollerad
(standard).
Till all genomsökt e-post - programmet lägger till meddelanden till all genomsökt e-post.
Lägg till meddelande till ämnesraden i mottagen och läst infekterad e-post - aktivera denna kryssruta om du vill att
e-postskyddet inkluderar en virusvarning i det infekterade e-postmeddelandets ämnesrad. Den här funktionen
möjliggör enkel, ämnesbaserad filtrering av infekterad e-post (om ditt e-postprogram stöder funktionen). Den ökar
tillförlitligheten för mottagaren och om en infiltration identifieras, ger den värdefull information om meddelandets
hotnivå för ett visst meddelande eller för en viss avsändare.
Mall som läggs till ämnesraden för infekterad e-post - redigera mallen om du vill ändra ämnesradens format i ett
infekterat e-postmeddelande. Denna funktion ersätter ämnesraden "Hej" med ett visst prefixvärde "[virus]" till följande
format: "[virus] Hej". Variabeln %VIRUSNAME% representerar det upptäckta hotet.
42
4.2.2.1 POP3-, POP3S-filter
POP3-protokollet är det vanligaste protokollet som används till att ta emot e-postkommunikation i en e-postklient.
ESET NOD32 Antivirus ger skydd för detta protokoll oavsett vilken e-postklient som används.
Modulen som ger denna kontroll startas automatiskt när operativsystemet startas och finns därefter aktiv i minnet. Om
modulen ska kunna fungera korrekt måste den vara aktiverad - POP3-kontroll utförs automatiskt utan att epostklienten behöver konfigureras om. Som standard genomsöks all kommunikation på port 110, men det går att lägga
till andra kommunikationsportar om det behövs. Portnummer måste avgränsas med kommatecken.
Krypterad kommunikation genomsöks inte. Aktivera genomsökning av krypterad kommunikation och visa
skannerinställningarna genom att gå till Kontroll av SSL-protokoll i avsnittet Avancerade inställningar (Webb och epost > Protokollfiltrering > SSL) och aktivera alternativet Genomsök alltid SSL-protokoll.
I detta avsnitt går det att konfigurera kontroll av POP3- och POP3S-protokoll.
Aktivera kontroll av e-post - om aktiverad övervakas all trafik genom POP3 för skadlig programvara.
Portar som används av POP3-protokollet - en lista med portar som används av POP3-protokollet (som standard 110).
ESET NOD32 Antivirus stöder även kontroll av POP3S-protokoll. Den här typen av kommunikation använder en
krypterad kanal för att överföra information mellan server och klient. ESET NOD32 Antivirus kontrollerar
kommunikationen med SSL-kryptering (Secure Socket Layer) och TLS-kryptering (Transport Layer Security).
Använd inte kontroll av POP3S - krypterad kommunikation kontrolleras inte.
Använd kontroll av POP3S-protokoll för angivna portar - markera det här alternativet om du endast vill aktivera
POP3S-kontroll för portar som definierats under Portar som används av POP3S-protokollet.
Portar som används av POP3S-protokollet - en lista med POP3S-portar att kontrollera (standard är 995).
43
4.2.2.2 IMAP-, IMAPS-protokollkontroll
IMAP (Internet Message Access Protocol) är ett annat Internetprotokoll för hämtning av e-post. IMAP har en del
fördelar framför POP3, t.ex. kan flera klienter samtidigt ansluta till samma brevlåda och upprätthålla information om
meddelandetillstånd, om meddelande har lästs, besvarats eller tagits bort. ESET NOD32 Antivirus ger skydd för detta
protokoll oavsett vilken e-postklient som används.
Modulen som ger denna kontroll startas automatiskt när operativsystemet startas och finns därefter aktiv i minnet. Om
modulen ska kunna fungera korrekt måste den vara aktiverad, IMAP-kontroll utförs automatiskt utan att epostklienten behöver konfigureras om. Som standard genomsöks all kommunikation på port 143, men det går att
lägga till andra kommunikationsportar om det behövs. Portnummer måste avgränsas med kommatecken.
Krypterad kommunikation genomsöks inte. Aktivera genomsökning av krypterad kommunikation och visa
skannerinställningarna genom att gå till Kontroll av SSL-protokoll i avsnittet Avancerade inställningar (Webb och epost > Protokollfiltrering > SSL) och aktivera alternativet Genomsök alltid SSL-protokoll.
44
4.2.2.3 Integrering med e-postklienter
Integrering av ESET NOD32 Antivirus med e-postklienter förbättrar nivån av aktivt skydd mot skadlig kod i epostmeddelanden. Om din e-postklient stöds går integreringen att aktivera i ESET NOD32 Antivirus. Om integreringen
är aktiverad, infogas ESET NOD32 Antivirus verktygsfält direkt i e-postklienten och ger mer effektivt e-postskydd.
Integreringsinställningarna finns under Inställningar > Öppna avancerade inställningar... > Webb och e-post >
Skydd av e-postklient > Integrering med e-postklienter. E-postklienter som för närvarande stöds inkluderar
Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail och Mozilla Thunderbird.
Välj alternativet Inaktivera kontroll när inkorgens innehåll ändras om du upptäcker att systemet går långsammare
när du arbetar med e-postklienten. En sådan situation kan uppstå när du hämtar e-post från Kerio Outlook Connector
Store.
4.2.2.3.1 Konfigurering av skydd för e-postklient
Modulen för skydd av e-post stöder följande e-postklienter: Microsoft Outlook, Outlook Express, Windows Mail,
Windows Live Mail och Mozilla Thunderbird. Skydd av e-post fungerar som ett plugin-program för dessa e-postklienter.
Den största fördelen med plugin-kontrollen är att det inte spelar någon roll vilket protokoll som används. När epostklienten tar emot ett krypterat meddelande dekrypteras det och skickas till virusgenomsökaren.
E-post som ska genomsökas
Mottagen e-post - växlar kontroll av mottagna meddelanden.
Skickad e-post - växlar kontroll av skickade meddelanden.
Läst e-post - växlar kontroll av lästa meddelanden.
Åtgärd att utföra på infekterad e-post
Ingen åtgärd - om aktiverat identifieras infekterade bilagor, men ingen åtgärd tas för e-postmeddelanden.
Ta bort e-postmeddelande - användaren får ett meddelande om infiltration och e-postmeddelandet tas bort.
Flytta e-postmeddelande till mappen Borttaget - infekterad e-post flyttas automatiskt till mappen Borttaget .
Flytta e-postmeddelande till mappen - ange mappen dit du vill flytta det infekterade meddelandet när det
identifieras.
Annat
Upprepa genomsökningen efter uppdatering - växlar upprepning av genomsökning efter en uppdatering av
virussignaturdatabasen.
Acceptera genomsökningsresultat från andra moduler - om det här alternativet är markerat kommer modulen för
skydd av e-post att acceptera genomsökningsresultat från andra skyddsmoduler.
45
4.2.2.4 Ta bort infiltreringar
Om ett infekterat e-postmeddelande tas emot visas ett varningsfönster. Varningsfönstret visar avsändarens namn, epostadress och namnet på infiltreringen. I fönstrets nedre del finns alternativen Rensa, Ta bort eller Lämna för det
identifierade objektet. Vi rekommenderar att i de flesta fall välja antingen Rensa eller Ta bort. Vid speciella situationer,
när du vill ta emot den infekterade filen, anger du Lämna. Om Strikt rensning har aktiverats visas ett
informationsfönster utan några tillgängliga alternativ för infekterade objekt.
4.2.3 Protokollfiltrering
Antivirusskydd för programprotokollen tillhandahålls av ThreatSense genomsökningsmotor som sömlöst integrerar
alla avancerade genomsökningsmetoder för skadlig programvara. Kontrollen sker automatiskt oavsett vilken
webbläsare eller e-postklient som används. För krypterad kommunikation (SSL), se Protokollfiltrering > SSL.
Integrera i systemet - aktiverar drivrutinen för funktionen ESET NOD32 Antivirus-protokollfiltrering.
Aktivera innehållsfiltrering av programprotokoll - om aktiveras kontrolleras all trafik med HTTP(S), POP3(S) och
IMAP(S) av antivirusskannern
OBS! Den nya WFP-arkitekturen (Windows Filtering Platform) börjar med Windows Vista Service Pack 1, Windows 7 och
Windows Server 2008 och används för att kontrollera nätverkskommunikationen. Eftersom WFP-teknik använder
särskild övervakningsteknik är följande alternativ inte tillgängliga.
HTTP- och POP3-portar - begränsar trafiken endast till den interna proxyservern för HTTP- och POP3-portar.
Program markerade som webbläsare och e-postklienter - routning av trafiken till den interna proxyservern
begränsas till de program som markerats som webbläsare och e-postklienter (Webb och e-post > Protokollfiltrering
> Webbläsare och e-postklienter).
Portar och program markerade som webbläsare och e-postprogram - aktiverar routning av all trafik till den
interna proxyservern för HTTP- och POP3-portar samt för de program som markerats som webbläsare och epostklienter.
4.2.3.1 Undantagna program
Välj på listan vilka nätverksmedvetna program vars kommunikation ska undantas från innehållsfiltrering. De valda
programmens HTTP/POP3-kommunikation kontrolleras inte. Vi rekommenderar att endast använda det här
alternativet för program som inte fungerar normalt när deras kommunikation kontrolleras.
Aktiva program och tjänster är automatiskt tillgängliga här. Klicka på knappen Lägg til... för att manuellt välja ett
program som inte visas på protokollfiltreringslistan.
46
4.2.3.2 Undantagna adresser
Posterna på adresslistan undantas från innehållsfiltrering. HTTP/POP3-kommunikation från/till de valda adresserna
kontrolleras inte. Vi rekommenderar att endast använda detta alternativ för trovärdiga adresser.
Lägg till IPv4-adress - detta alternativ gör det möjligt att lägga till en IP-adress/adressintervall/undernät till en
fjärrpunkt på vilken du vill använda regeln.
Ta bort - tar bort valda poster från listan.
4.2.3.3 Kontroll av SSL-protokoll
ESET NOD32 Antivirus gör det möjligt att kontrollera protokoll inkapslade i SSL-protokoll. Det går att använda olika
genomsökningslägen för SSL-skyddad kommunikation med betrodda certifikat, okända certifikat eller certifikat som är
undantagna från kontroll av SSL-skyddad kommunikation.
Genomsök alltid SSL-protokoll - välj detta alternativ för att genomsöka all SSL-skyddad kommunikation utom
kommunikation skyddad av certifikat undantagna från kontroll. Om ny kommunikation upprättas som använder ett
okänt, signerat certifikat, meddelas du inte om detta och kommunikationen filtreras automatiskt. Åtkomst till en server
med ett obetrott certifikat som du markerat som betrott (det finns i listan betrodda certifikat), tillåts kommunikation
med servern och innehållet i kommunikationskanalen filtreras.
Fråga om webbplatser som inte har besökts tidigare (exkluderade objekt kan anges) - om du anger en ny SSLskyddad webbplats (med ett okänt certifikat) visas en dialogruta med åtgärdsalternativ. Detta läge för det möjligt att
skapa en lista med SSL-certifikat som undantas från genomsökning.
Genomsök inte SSL-protokoll - programmet genomsöker inte kommunikation över SSL.
Tillämpa undantag som har skapats baserat på certifikat - aktiverar undantag som angetts vid undantagna och
betrodda certifikat för genomsökning av SSL-kommunikation. Alternativet är tillgängligt om du väljer Genomsök alltid
SSL-protokoll.
Blockera krypterad kommunikation med hjälp av det föråldrade SSL v2-protokollet - kommunikation som
använder en tidigare version av SSL-protokollet kommer automatiskt att blockeras.
47
4.2.3.3.1 Certifikat
För att SSL-kommunikation ska fungera korrekt i webbläsare/e-postklienter är det viktigt att rotcertifikatet för ESET,
spol. s r.o. läggs till i listan över kända rotcertifikat (utgivare). Därför måste alternativet Lägg till rotcertifikatet till
kända webbläsare vara aktiverat. Markera det här alternativet för att automatiskt lägga till rotcertifikatet för ESET till
kända webbläsare (t.ex. Opera, Firefox). För webbläsare som lagrar uppgifter om systemcertifiering läggs certifikatet
automatiskt till (t.ex. Internet Explorer). Om du vill lägga till certifikatet i webbläsare som inte stöds klickar du på Visa
certifikat > Information > Kopiera till fil... och importerar det sedan manuellt till webbläsaren.
I en del fall går det inte att verifiera certifikatet med lagring av betrodda rotcertifikatutgivare (t.ex. VeriSign). Detta
innebär att certifikatet är självsignerat av någon (t.ex. administratören för en webbserver eller ett mindre företag) och
att anse sådana certifikat som betrodda är inte alltid en risk. De flesta stora företag (t.ex. banker) använder certifikat
signerade av TRCA. Om alternativet Fråga om certifikatets giltighet är inställt (standard) ombeds användaren att
välja en åtgärd att vidta när krypterad kommunikation upprättas. En dialogruta för val av åtgärd visas där det går att
markera certifikatet som betrott eller undantaget. Om certifikatet inte finns på TRCA-listan är fönstret rött. Om
certifikatet finns på TRCA-listan är fönstret grönt.
Det går att ställa in alternativet Blockera kommunikation som använder certifikatet för att alltid avsluta en
krypterad anslutning till webbplatsen som använder det overifierade certifikatet.
Om certifikatet är ogiltigt eller skadat innebär det att certifikatet har utgått eller är felaktigt signerat. I detta fall
rekommenderar vi att blockera kommunikationen som använder certifikatet.
48
4.2.3.3.1.1 Betrodda certifikat
Förutom den integrerade lagringen av betrodda rotcertifikatutgivare där ESET NOD32 Antivirus lagrar betrodda
certifikat går det att skapa en anpassad lista med betrodda certifikat som går att visa i Avancerade inställningar (F5) >
Webb och e-post > Protokollfiltrering > SSL > Certifikat > Betrodda certifikat. ESET NOD32 Antivirus kontrollerar
innehållet i krypterad kommunikation med certifikaten i denna lista.
Ta bort valda objekt från listan med knappen Ta bort. Klicka på alternativet Visa (eller dubbelklicka på certifikatet) för
att visa information om det valda certifikatet.
4.2.3.3.1.2 Undantagna certifikat
Avsnittet med undantagna certifikat innehåller certifikat som anses vara säkra. Innehållet i krypterad kommunikation
som använder certifikaten i listan kontrolleras inte. Vi rekommenderar att undanta endast webbcertifikat som
garanteras vara säkra och kommunikationen som använder certifikaten behöver inte kontrolleras. Ta bort valda objekt
från listan med knappen Ta bort. Klicka på alternativet Visa (eller dubbelklicka på certifikatet) för att visa information
om det valda certifikatet.
4.3 Uppdatera programmet
Regelbunden uppdatering av ESET NOD32 Antivirus är det bästa sättet att få maximal säkerhetsnivå på datorn. Med
hjälp av uppdateringsmodulen hålls programmet aktuellt på två sätt: genom att virussignaturdatabasen uppdateras
och genom att systemkomponenterna uppdateras.
Genom att klicka på Uppdatera på huvudmenyn går det att hitta aktuell uppdateringsstatus, inklusive datum och tid
för den senaste uppdateringen och om en uppdatering behövs. Huvudfönstret innehåller även
virussignaturdatabasens version. Denna numeriska indikator är en aktiv länk till ESET:s webbplats och visar alla
signaturer som lagts till en viss uppdatering.
Dessutom är alternativet att manuellt starta uppdateringen - Uppdatera virussignaturdatabasen - tillgängligt. Att
uppdatera virussignaturdatabasen och programkomponenterna är avgörande för att få ett heltäckande skydd mot
skadlig kod. Var noggrann vad gäller inställning och genomförande av uppdateringarna. Om du inte angav
licensuppgifterna under installationen, går det att ange ditt användarnamn och lösenord under uppdateringen för att
får åtkomst till ESET:s uppdateringsservrar.
OBS!: Användarnamnet och lösenordet tillhandahålls av ESET efter köp av ESET NOD32 Antivirus.
49
Senaste uppdatering - datum för den senaste uppdateringen. Säkerställ att det refererar till ett aktuellt datum, vilket
betyder att virussignaturdatabasen är uppdaterad.
Virussignaturdatabasens version - virussignaturdatabasens nummer som även är en aktiv länk till ESET:s webbplats.
Klicka på den för att visa en lista med alla signaturer som har lagts till i den uppdateringen.
Klicka på Kontrollera för att söka efter senaste Tillgänglig version av ESET NOD32 Antivirus av din ESET
säkerhetsprodukt.
Uppdateringsprocessen
När du har klickat på Uppdatera virussignaturdatabasen startas hämtningsprocessen. En förloppsindikator och den
kvarvarande hämtningstiden visas. Klicka på Avbryt om du vill avbryta uppdateringen.
50
Viktigt: I normala fall visas meddelandet Ingen uppdatering nödvändig - virussignaturdatabasen är aktuell i
fönstret Uppdatering om uppdateringar hämtas normalt. Om så inte är fallet är programmet inaktuellt, vilket ökar
risken för infektion. Uppdatera virussignaturdatabasen så snart som möjligt. I annat fall visas ett av följande fel:
Virussignaturdatabasen är inaktuell - detta fel visas efter flera misslyckade försök att uppdatera
virussignaturdatabasen. Vi rekommenderar att kontrollera uppdateringsinställningarna. Den vanligaste orsaken till
detta fel är felaktigt angivna autentiseringsdata eller felaktigt konfigurerade anslutningsinställningar.
Föregående meddelande avser följande två meddelanden om misslyckade uppdateringar:
Fel användarnamn och lösenord har angetts i uppdateringsinställningarna. Vi rekommenderar att du kontrollerar dina
autentiseringsuppgifter. Fönstret Avancerade inställningar (klicka på Inställningar på huvudmenyn och klicka sedan
på Öppna avancerade inställningar... eller tryck på F5 på tangentbordet) innehåller ytterligare
uppdateringsalternativ. Klicka på Uppdatering > Uppdatera i trädet Avancerade inställningar.
51
Det gick inte att uppdatera virussignaturdatabasen - en möjlig orsak till felet är felaktiga inställningar för
Internetanslutningen. Vi rekommenderar att du kontrollerar Internetanslutningen genom att öppna en helt annan
webbsida i webbläsaren. Om webbplatsen inte öppnar är det troligt att en Internetanslutning inte upprättats eller att
din dator har anslutningsproblem. Kontrollera med din Internetleverantör om du har en aktiv Internetanslutning.
4.3.1 Inställning av uppdateringar
Avsnittet med inställningar för uppdatering anger information om uppdateringskällan, t.ex. uppdateringsservrar och
deras autentiseringsuppgifter. Som standard är rullgardinsmenyn Uppdateringsserver inställd på Välj automatiskt så
att uppdateringsfilerna hämtas automatiskt från ESET-servern med minsta nätverkstrafik. Inställningsalternativen för
uppdatering finns tillgängliga från trädet Avancerade inställningar (tangenten F5) under Uppdatera > Uppdatering.
Det är mycket viktigt att du fyller i alla parametrar korrekt för att uppdateringarna ska hämtas. Om du använder en
brandvägg, kontrollera att programmet kan kommunicera med Internet (dvs. HTTP-kommunikation).
Den aktuella uppdateringsprofilen visar rullgardinsmenyn Vald profil. Klicka på Profiler... för att skapa en ny profil.
Listan med tillgängliga uppdateringsservrar finns i rullgardinsmenyn Uppdateringsserver. Uppdateringsservrar är
52
platsen där uppdateringar lagras. Om du använder en ESET-server låter du standardalternativet Välj automatiskt vara
markerat. Lägg till en ny uppdateringsserver genom att klicka på Redigera... i avsnittet Uppdateringsinställningar för
vald profil och sedan på knappen Lägg till. När du använder en lokal HTTP-server, även känd som spegel, bör
uppdateringsservern vara inställd så här:
http://datornamn_eller_dess_IP-adress:2221.
Autentisering för uppdateringsservrar baseras på det Användarnamn och Lösenord som skapades och skickades till
dig efter köpet. När du använder en lokal speglingsserver beror verifikationen på hur den är konfigurerad. Som
standard krävs ingen verifiering och fälten Användarnamn och Lösenord är tomma.
Om alternativet Testläge är aktiverat, hämtas betamoduler under uppdateringen vilka gör det möjligt för användaren
att testa nya produktfunktioner. En aktuell lista med moduler finns i Hjälp och support > Om ESET NOD32 Antivirus.
Vi rekommenderar att vanliga användare inte ändrar standardalternativet Vanlig uppdatering.
Klicka på knappen Inställningar... intill Avancerade uppdateringsinställningar för att visa ett fönster med avancerade
uppdateringsalternativ.
Om det uppstår problem med uppdateringen klickar du på knappen Rensa... för att rensa mappen med tillfälliga
uppdateringsfiler.
Visa inte meddelande om slutförd uppdatering - stänger av systemmeddelanden som visas i nedre högra hörnet på
skärmen. Det kan vara bra att använda det här alternativet om du använder ett fullskärmsprogram eller ett spel.
Observera att Spelläge stänger av alla meddelanden.
4.3.1.1 Uppdateringsprofiler
Uppdateringsprofiler skapas för olika uppdateringskonfigurationer och -aktiviteter. Att skapa uppdateringsprofiler är
särskilt användbart för mobila användare som skapar en alternativ profil för anslutningsegenskaper till Internet som
regelbundet ändras.
Rullgardinsmenyn Vald profil visar den aktuella profilen, inställd på Min profil som standard. Skapa en ny profil genom
att klicka på knappen Profiler och sedan på Lägg till... och ange sedan ett eget Profilnamn. När skapar en ny profil går
det att kopiera inställningar från en befintlig profil genom att välja den på rullgardinsmenyn Kopiera inställningar från
profil.
I fönstret med profilinställningar går det att ange till vilken uppdateringsserver programmet ansluter eller lägga till en
ny server. Listan med tillgängliga uppdateringsservrar finns i rullgardinsmenyn Uppdateringsserver. Lägg till en ny
uppdateringsserver genom att klicka på Redigera... i avsnittet Uppdateringsinställningar för vald profil och sedan på
knappen Lägg till.
53
4.3.1.2 Avancerade uppdateringsinställningar
Visa Avancerade uppdateringsinställningar genom att klicka på knappen Inställningar. Avancerade
uppdateringsinställningar inkluderar konfiguration av Uppdateringsläge, HTTP-proxy och LAN.
4.3.1.2.1 Uppdateringsläge
Fliken Uppdateringsläge innehåller alternativ för programkomponentuppdateringen. Du kan ange hur du vill att
programmet ska reagera om en ny uppgradering av en programkomponent finns tillgänglig.
Genom uppgraderingen av programkomponenter tillkommer nya funktioner eller ändringar i funktioner som fanns
redan i tidigare versioner. Den kan utföras automatiskt utan att du behöver göra något, eller så kan du välja att få ett
meddelande. När en programkomponentuppgradering har installerats kan du behöva starta om datorn. I avsnittet
Uppdatering av programkomponenter visas tre alternativ:
Uppdatera aldrig programkomponenter - inga programkomponenter uppdateras. Det här alternativet är lämpligt
för serverinstallationer, eftersom servrar vanligtvis bara kan startas om vid underhåll.
Uppdatera alltid programkomponenter - en programkomponentuppgradering hämtas och installeras automatiskt.
Kom ihåg att en omstart av datorn kan bli nödvändig.
Fråga innan programkomponenter hämtas - standardalternativet. Du ombeds att bekräfta eller avvisa
uppdatering av programkomponenter när de är tillgängliga.
Efter en uppdatering av programkomponenter är det nödvändigt att starta om datorn för att få full funktionalitet i alla
moduler. I avsnittet Starta om efter uppgradering av programkomponenter går det att välja ett av följande
alternativ:
Starta aldrig om datorn - du ombeds inte att starta om datorn även om det är nödvändigt. Observera att vi inte
rekommenderar detta eftersom din dator kanske inte fungerar korrekt förrän du har startat om den.
Erbjud omstart av datorn vid behov - standardalternativet. vid en programkomponentuppgradering får du frågan
om du vill starta om datorn i ett dialogfönster.
Starta om datorn utan meddelande vid behov - vid en programkomponentuppgradering startas din dator om (om
det krävs).
OBS! Val av det lämpligaste alternativet beror på arbetsstationen där inställningarna tillämpas. Lägg märke till att det
finns skillnader mellan arbetsstationer och servrar. Om du startar om servern automatiskt efter en
programuppgradering kan du orsaka allvarliga skador.
Om alternativet Fråga innan uppdatering hämtas markerats, visas ett meddelande när en ny uppdatering är
tillgänglig.
Om uppdateringsfilens storlek är större än angivet i Fråga om en uppdateringsfil är större än, visar programmet ett
meddelande.
54
Alternativet Kontrollera programkomponenter regelbundet aktiverar den schemalagda aktiviteten Regelbunden
sökning efter senaste produktversion (se kapitel Schemaläggaren).
4.3.1.2.2 Proxyserver
Öppna proxyserverns inställningsalternativ för en given uppdateringsprofil genom att klicka på Uppdatera i trädet
Avancerade inställningar (F5) och klicka sedan på knappen Inställningar... till höger om Avancerade
uppdateringsinställningar. Klicka på fliken HTTP-proxy och välj ett följande tre alternativ:
Använd globala inställningar för proxyserver
Använd inte proxyserver
Anslutning via en proxyserver
Välj alternativet Använd globala inställningar för proxy server för att använda proxyserverns konfigurationsalternativ
som redan angivits i grenen Verktyg > Proxyserver i trädet Avancerade inställningar.
Välj alternativet Använd inte proxyserver för att ange att ingen proxyserver används för att uppdatera ESET NOD32
Antivirus.
Alternativet Anslutning via en proxyserver ska väljas om:
En proxyserver ska användas för att uppdatera ESET NOD32 Antivirus och skiljer sig från den proxyserver som anges
i de globala inställningarna (Verktyg > Proxyserver). I så fall måste inställningarna anges här: Proxyserver adress,
kommunikation Port, plus Användarnamn och Lösenord för proxyservern om detta krävs.
Proxyserverns inställningar ställdes inte in globalt, utan ESET NOD32 Antivirus ansluter till en proxyserver för
uppdateringar.
Datorn är ansluten till Internet via en proxyserver. Inställningarna tas från Internet Explorer under
programinstallationen, men om de ändras senare (till exempel om du ändrar din leverantör), kontrollera att HTTPproxyinställningarna är korrekta i det här fönstret. Annars kan inte programmet ansluta till uppdateringsservern.
Standardalternativet för proxyservern är Använd globala inställningar för proxyserver.
OBS! Autentiseringsuppgifter som Användarnamn och Lösenord är avsedda för åtkomst till proxyservern. Fyll endast i
dessa fält om ett användarnamn och ett lösenord krävs. Observera att du inte ska ange lösenord/användarnamn för
ESET NOD32 Antivirus i dessa fält. De ska dessutom bara anges om du vet att du behöver ett lösenord för att få
åtkomst till Internet via en proxyserver.
55
4.3.1.2.3 Ansluta till LAN
Vid uppdatering från en lokal server med ett NT-baserat operativsystem, krävs som standard autentisering för varje
nätverksanslutning. I de flesta fall har ett lokalt systemkonto inte tillräcklig behörighet till speglingsmappen (som
innehåller kopior av uppdateringsfiler). Om så är fallet ska du ange användarnamn och lösenord i avsnittet
uppdateringsinställningar eller ange ett befintligt konto med vilket programmet får åtkomst till speglingen av
uppdateringsservern.
Konfigurera ett sådant konto genom att klicka på fliken LAN. I avsnittet Anslut till LAN som finns alternativen
Systemkonto (standard), Aktuell användare och Angiven användare.
Markera alternativet Systemkonto (standard) så att systemkontot används för autentisering. I vanliga fall utförs ingen
autentisering om autentiseringsuppgifter inte har angetts i uppdateringsinställningarnas huvudavsnitt.
Kontrollera att programmet autentiserar sig med det aktuella användarkontot genom att välja Aktuell användare.
Denna lösning innebär att programmet inte kan ansluta till uppdateringsservern om ingen användare är inloggad.
Välj Angiven användare om du vill att programmet ska använda ett visst användarkonto för autentisering. Använd
den här metoden när systemkontoanslutningen har misslyckats. Tänk på att det angivna användarkontot måste ha
åtkomst till katalogen med uppdateringsfiler på den lokala servern. Annars kan inte programmet upprätta en
anslutning och hämta uppdateringar.
Varning: När alternativet Aktuell användare eller Angiven användare har markerats kan ett fel uppstå om
programidentiteten ändras till önskad användare. Därför rekommenderar vi att uppgifterna om LAN-autentisering förs
in i uppdateringsinställningarnas huvudavsnitt. I avsnittet för uppdateringsinställningar anges
autentiseringsuppgifterna på följande sätt: domän_namn\användare (om det är en arbetsgrupp, ange
arbetsgrupp_namn\namn) och användarens lösenord. Då krävs ingen autentisering vid uppdatering från HTTPversionen av den lokala servern.
Välj alternativet Koppla från servern efter uppdatering om anslutningen till servern förblir aktiv när uppdateringarna
har hämtats.
56
4.3.2 Skapa uppdateringsaktiviteter
Uppdateringar utlöses manuellt genom att klicka på Uppdatera virussignaturdatabasen i fönstret som öppnas när du
klickat på Uppdatera på huvudmenyn.
Det går även att köra uppdateringar som schemalagda aktiviteter. Konfigurera en schemalagd aktivitet genom att
klicka på Verktyg > Schemaläggaren. Som standard är följande aktiviteter aktiverade i ESET NOD32 Antivirus:
Vanlig automatisk uppdatering
Automatisk uppdatering efter modemuppkoppling
Automatisk uppdatering efter inloggning
Varje uppdateringsaktivitet går att ändra för att uppfylla dina behov. Förutom standardaktiviteterna går det även att
skapa nya uppdateringsaktiviteter med en användardefinierad konfiguration. Mer information om att skapa och
konfigurera uppdateringsaktiviteter finns i avsnittet Schemaläggaren.
4.4 Verktyg
I menyn Verktyg finns moduler som förenklar programadministration och innehåller ytterligare alternativ för
avancerade användare.
Denna meny innefattar följande verktyg:
Loggfiler
Skyddsstatistik
Se aktivitet
Processer som körs
Schemaläggaren
Karantän
ESET SysInspector
Skicka in fil för analys - gör det möjligt att skicka in en misstänkt fil till ESET:s viruslaboratorier för analys. Dialogrutan
som visas när det här alternativet väljs beskrivs i avsnittet Sändning av filer till analys .
57
ESET SysRescue - startar guiden ESET SysRescue.
4.4.1 Loggfiler
Loggfilerna innehåller information om viktiga programhändelser som har inträffat och ger en översikt över upptäckta
hot. Loggning utgör ett viktigt verktyg vid systemanalys, detektering av hot och vid felsökning. Loggning sker aktivt i
bakgrunden utan att användaren behöver göra något. Informationen som sparas baseras på loggens aktuella
utförlighetsinställningar. Det är möjligt att visa textmeddelanden och loggar direkt från ESET NOD32 Antivirus-miljön,
såväl som att arkivera loggar.
Loggfilerna finns tillgängliga från huvudmenyn genom att klicka på Verktyg > Loggfiler. Välj önskad loggtyp med
rullgardinsmenyn Logg högst upp i fönstret. Följande loggar finns tillgängliga:
Upptäckta hot - i hotloggen sparas detaljerad information om de infiltreringar som upptäckts av ESET NOD32
Antivirus-modulerna. Bland informationen finns tiden för upptäckt, infiltreringens namn, plats, utförd åtgärd och
namnet på den användare som var inloggad vid den tidpunkt då infiltreringen upptäcktes. Dubbelklicka på
loggposten för att visa det detaljerade innehållet i ett separat fönster.
Händelser - alla viktiga åtgärder som utförs av ESET NOD32 Antivirus sparas i händelseloggarna. I händelseloggen
finns information om händelser och fel som uppstått i programmet. Det är avsett för systemadministratörer och
användare för att lösa problem. Informationen i händelseloggen kan ofta hjälpa dig att hitta en lösning på ett
problem som uppstått i programmet.
Genomsökning av datorn - resultatet av alla slutförda manuella eller planerade genomsökningar visas i detta
fönster. Varje rad motsvarar en enskild kontrollåtgärd. Dubbelklicka på en post för att visa information om respektive
genomsökning av datorn.
HIPS - innehåller poster för vissa regler som markerades för registrering. Protokollet visar programmet som
anropade åtgärden, resultatet (om regeln tilläts eller var förbjuden) den skapade regelns namn.
Den visade informationen i varje avsnitt går att kopiera till Urklipp (tangentbordsgenväg Ctrl+C) genom att välja posten
och klicka på knappen Kopiera. Välj flera poster med tangenterna CTRL och SHIFT.
58
Visa en kontextmeny genom att högerklicka på en post. På kontextmenyn finns följande alternativ:
Filtrera poster av samma typ - när detta filter aktiverats visas endast poster med samma typ (diagnostik,
varningar...).
Filter.../Sök... - klicka på detta alternativ för att öppna fönstret Loggfiltrering och definiera filtervillkoren.
Inaktivera filter - rensar alla inställningar i filtret (enligt beskrivning ovan).
Kopiera alla - kopierar information om alla posterna i fönstret.
Ta bort/Ta bort alla - tar bort vald(a) post(er) eller alla visade poster - denna åtgärd kräver
administratörsbehörighet.
Exportera - exporterar information om posterna i XML-format.
Bläddra i loggen - låt alternativet vara aktiverat för att bläddra automatiskt och visa aktiva loggar i fönstret Loggfiler
.
4.4.1.1 Loggunderhåll
ESET NOD32 Antivirus loggningskonfiguration är tillgänglig i programmets huvudfönster. Klicka på Inställningar >
Öppna avancerade inställningar... > Verktyg > Loggfiler. Avsnittet Loggar används för att definiera hur loggarna ska
hanteras. Programmet tar automatiskt bort gamla loggar för att spara hårddiskutrymme. Det går att välja följande
alternativ för loggfiler:
Ta bort poster automatiskt - loggposter äldre än angivet antal dagar i Ta bort poster som är äldre än X dagar tas
bort automatiskt.
Optimera loggfiler automatiskt - markera för att automatiskt defragmentera loggfilerna om procenttalet är högre än
angivet i Om antalet oanvända poster överskrider (%).
Klicka på Optimera nu för att starta defragmentering av loggfiler. Alla tomma loggposter tas bort under denna
process, vilket förbättrar prestanda och hastighet när loggarna bearbetas. Denna förbättring märks särskilt om
loggarna innehåller ett stort antal poster.
Minimalt omfång för loggning - anger den lägsta omfångsnivån för händelser som ska loggas.
Diagnostik - loggar information som behövs för att fininställa programmet och alla poster ovan.
Information - loggar alla informationsmeddelanden, inklusive framgångsrika uppdateringar och alla poster ovan.
Varningar - registrerar kritiska fel och varningsmeddelanden.
Fel - fel som t.ex. Fel när filen hämtades och kritiska fel registreras.
Kritiska - loggar endast kritiska fel (fel vid start av antivirusskyddet, osv.).
Klicka på knappen Standardfilter... för att öppna fönstret Loggfiltrering. Kontrollera vilka typer av poster som ska visas
i loggarna och klicka på OK.
59
4.4.2 Schemaläggare
Schemaläggaren hanterar och startar schemalagda aktiviteter med fördefinierade inställningar och egenskaper.
Det går att hitta Schemaläggaren i ESET NOD32 Antivirus huvudmeny under Verktyg. Schemaläggaren innehåller en
lista med alla schemalagda aktiviteter och konfigurationsegenskaper som t.ex. förinställt datum, tid och använd
genomsökningsprofil.
Schemaläggaren används för att schemalägga följande aktiviteter: uppdatering av virussignaturdatabasen,
genomsökning, kontroll av systemstartfiler och underhåll av loggfiler. Det går att lägga till eller ta bort aktiviteter direkt
i Schemaläggarens huvudfönster (klicka på Lägg till... eller Ta bort längst ned). Du kan utföra följande åtgärder genom
att högerklicka var som helst i Schemaläggarens fönster: visa detaljerad information, utföra aktiviteten omedelbart,
lägga till en ny aktivitet eller ta bort en befintlig aktivitet. Aktivera/inaktivera aktiviteterna med hjälp av kryssrutorna i
början av varje post.
Som standard visas följande schemalagda aktiviteter i Schemaläggaren:
Loggunderhåll
Vanlig automatisk uppdatering
Automatisk uppdatering efter modemuppkoppling
Automatisk uppdatering efter inloggning
Regelbunden sökning efter senaste produktversion
Kontroll av filer som startas automatiskt (när användaren loggat in)
Kontroll av filer som startas automatiskt (efter uppdatering av virussignaturdatabasen)
Redigera konfigurationen för en befintlig schemalagd aktivitet (både standard och användardefinierad), genom att
högerklicka på aktiviteten och klicka på Redigera... eller markera den aktivitet du vill ändra och klicka på knappen
Redigera....
Lägg till ny aktivitet
1. Klicka på Lägg till... längst ned i fönstret.
2. Välj önskad aktivitet på rullgardinsmenyn.
60
3. Ange aktivitetens namn och välj ett av följande tidsalternativ:
En gång - aktiviteten utförs endast en gång vid det datum och den tidpunkt som anges.
Flera gånger - aktiviteten utförs regelbundet med angivet intervall (i timmar).
Dagligen - aktiviteten körs varje dag vid den angivna tidpunkten.
Varje vecka - aktiviteten körs en eller flera gånger i veckan, vid angivna dagar och tidpunkter.
När en händelse utlöser den - aktiviteten utförs efter en angiven händelse.
4. Beroende på valt tidsalternativ i föregående steg visas ett av följande dialogfönster:
En gång - aktiviteten utförs vid det datum och den tidpunkt som angetts.
Flera gånger - aktiviteten utförs regelbundet med angivet tidsintervall.
Dagligen - aktiviteten körs varje dag vid den angivna tidpunkten.
Varje vecka - aktiviteten körs angiven dag och tidpunkt.
5. Om aktiviteten inte kunde köras vid den förutbestämda tidpunkten, ange när den ska utföras igen:
Vänta tills nästa schemalagda tillfälle
Kör aktiviteten så snart som möjligt
Kör aktiviteten omedelbart om tiden sedan den senaste körningen överskrider -- timmar
6. I det sista steget går det att granska den schemalagda aktiviteten. Klicka på Slutför om du vill använda aktiviteten.
61
4.4.2.1 Skapa nya aktiviteter
Skapa en ny aktivitet i Schemaläggaren genom att klicka på knappen Lägg till... eller högerklicka på kontextmenyn och
välj Lägg till.... Det finns fem typer av schemalagda aktiviteter:
Kör externt program - på den här fliken schemaläggs körning av ett externt program.
Loggunderhåll - Loggfiler innehåller även rester från borttagna poster. Denna aktivitet optimerar regelbundet
posterna i loggfiler för effektiv funktion.
Kontroll av filer som startas automatiskt - kontrollerar filer som tillåts köra vid systemstart eller inloggning.
Skapa en avbildning av datorns status - skapar en avbildning av datorn i ESET SysInspector - samlar detaljerad
information om systemkomponenter (t.ex. drivrutiner och program) och utvärderar risknivån för varje komponent.
Genomsökning av datorn - utför genomsökning av filer och mappar på datorn.
Uppdatering - schemalägger en uppdateringsaktivitet genom att uppdatera virussignaturdatabasen och
programmodulerna.
Sök efter senaste produktversion
Eftersom Uppdatering är en av de schemalagda aktiviteter som används oftast förklarar vi hur du skapar en ny
uppdateringsaktivitet.
Välj Uppdatera från rullgardinsmenyn Schemalagd aktivitet. Klicka på Nästa och ange aktivitetens namn i fältet
Aktivitetsnamn: Välj hur ofta aktiviteten ska utföras. Följande alternativ finns tillgängliga: En gång, Flera gånger,
Dagligen, Varje vecka och Händelseutlöst. Använd alternativet Kör inte aktiviteten om datorn körs på batteri för
att minimera systemresurserna när en bärbar dator körs på batteri. Beroende på vald frekvens ombeds du att ange
olika uppdateringsparametrar. Definiera sedan åtgärden som vidtas om aktiviteten inte kan genomföras eller slutföras
den schemalagda tiden. Följande tre alternativ finns:
Vänta tills nästa schemalagda tillfälle
Kör aktiviteten så snart som möjligt
Kör aktiviteten omedelbart om tiden sedan den senaste körningen överskrider angivet intervall (intervallet
definieras med alternativet Minsta aktivitetsintervall)
62
I nästa steg visas ett översiktsfönster med den aktuella schemalagda aktiviteten. Alternativet Utför aktivitet med
specifika parametrar aktiveras automatiskt. Klicka på knappen Slutför.
En dialogruta öppnas där användaren kan välja vilka profiler som ska användas för den schemalagda aktiviteten. Här
går det att välja en förstahandsprofil och en alternativ profil som tillämpas om aktiviteten inte kan slutföras med
förstahandsprofilen. Bekräfta valet genom att klicka på OK i fönstret Uppdateringsprofiler. Den nya schemalagda
aktiviteten läggs till i listan över aktuella schemalagda aktiviteter.
4.4.3 Skyddsstatistik
Visa en graf över statistiska data från skyddsmodulerna i ESET NOD32 Antivirus genom att klicka på Verktyg >
Skyddsstatistik. Välj önskad skyddsmodul i rullgardinsmenyn Statistik för att se motsvarande graf och förklaring.
Om du håller muspekaren över ett objekt i förklaringen visas endast data för det objektet i grafen.
Följande statistikgrafer finns tillgängliga:
Skydd mot virus och spionprogram - visar antal infekterade och rensade objekt.
Skydd av filsystemet i realtid - visar endast objekt som lästes eller skrevs till filsystemet.
Skydd av e-postklient - visar endast objekt som skickades eller mottogs av e-postklienter.
Webbåtkomstskydd - visar endast objekt som har hämtats av webbläsare.
Under statistikgrafen visas det totala antalet genomsökta objekt, senast genomsökta objekt och statistikens
tidstämpel. Klicka på Återställ för att rensa all statistikinformation.
63
4.4.4 Karantän
Karantänens huvudsakliga uppgift är att säkert lagra infekterade filer. Filer som inte kan rensas, inte är säkra eller
lämpliga att ta bort eller om de är felaktigt identifierade av antivirusskyddet bör sättas i karantän i ESET NOD32
Antivirus.
Det går att sätta alla filer i karantän. Det rekommenderas om en fil uppträder misstänkt men inte upptäcks av
antivirusskannern. Det går att skicka filer i karantän till ESET:s viruslaboratorium för analys.
Filer som lagras i karantänmappen går att visa i en tabell med uppgifter om datum och tid för karantänen, sökvägen till
den infekterade filens ursprungliga plats, storleken i byte, orsak (t.ex. objekt tillagt av användaren) och antalet hot (t.
ex. om det är ett arkiv med flera infiltreringar).
4.4.4.1 Sätta filer i karantän
ESET NOD32 Antivirus sätter automatiskt borttagna filer i karantän (om alternativet inte inaktiverades i
varningsfönstret). Det går att manuellt sätta en misstänkt fil i karantän genom att klicka på knappen Karantän.... I
detta fall flyttas inte originalfilen från ursprungsplatsen. Kontextmenyn kan även användas för detta ändamål,
högerklicka i fönstret Karantän och välj Karantän....
4.4.4.2 Återställa från karantän
Det går att återställa filer i karantän till sina ursprungliga platser. Använd funktionen Återställ för detta ändamål, vilken
är tillgänglig från kontextmenyn som visas när du högerklickar på en fil i fönstret Karantän. Kontextmenyn har även
alternativet Återställ till... som återställer en fil till en annan plats från vilken filen togs bort.
OBS!: Om programmet av misstag satt en ofarlig fil i karantän ber vi dig undanta den filen från genomsökning efter att
du har återställt den, samt skicka filen till ESET:s kundtjänst.
64
4.4.4.3 Skicka en fil från karantän
Om du sätter en misstänkt fil som inte har upptäckts av programmet i karantän eller om en fil felaktigt bedöms vara
infekterad (t.ex. genom heuristisk analys av koden) och därför sätts i karantän, ber vi dig skicka filen till ESET:s
viruslaboratorium. Skicka en fil från karantänen genom att högerklicka på den och välja Skicka in för analys på
kontextmenyn.
65
4.4.5 Se aktivitet
Visa graf för aktuell Filsystemsaktivitet genom att klicka på Verktyg > Se aktivitet. Längst ned i grafen finns en
tidslinje där filsystemsaktiviteten registreras i realtid baserat på det angivna tidsintervallet. Ändra tidsintervallet genom
att klicka på alternativet Steg 1... längst ned till höger i fönstret.
Följande alternativ finns tillgängliga:
Stega 1 sekund (senaste 10 minuterna) - grafen uppdateras varje sekund och tidslinjen täcker de senaste 10
minuterna
Stega 1 minut (senaste 24 timmarna) - grafen uppdateras varje minut och tidslinjen täcker de senaste 24 timmarna
Stega 1 timme (senaste månaden) - grafen uppdateras varje timme och tidslinjen täcker den senaste månaden
Stega 1 timme (vald månad) - grafen uppdateras varje timme och tidslinjen täcker de senaste X valda månaderna
Den lodräta axeln i grafen Filsystemsaktivitet representerar antal lästa data (rött) och skrivna data (blått). Båda
värdena anges i kilobyte. Om du håller muspekaren över förklaringen för antingen lästa data eller skrivna data under
grafen, visas endast data för den aktivitetstypen i grafen.
4.4.6 ESET SysInspector
ESET SysInspector är ett program som grundligt undersöker din dator, samlar detaljerad information om
systemkomponenter, som t.ex. installerade drivrutiner och program, nätverksanslutningar eller viktiga registerposter
och utvärderar risknivån för varje komponent. Informationen kan hjälpa till att fastställa orsaken till misstänkta
systemfunktioner som kan ha uppstått på grund av inkompatibla program- eller maskinvaror eller infektion av skadlig
programvara.
SysInspector-fönstret visar följande information om skapade loggar:
Tid - tiden då loggen skapades.
Kommentar - en kort kommentar.
Användare - namnet på användaren som skapade loggen.
Status - - status för skapad logg.
66
Följande åtgärder finns tillgängliga:
Jämför - jämför två befintliga loggar.
Skapa... - skapar en ny logg. Vänta tills ESET SysInspector-loggen är klar (Status visar Skapad)..
Ta bort - tar bort valda loggar från listan.
Högerklicka på en eller flera loggar för att visa ytterligare alternativ på kontextmenyn:
Visa - öppnar markerad logg i ESET SysInspector (samma funktion som att dubbelklicka på en logg).
Ta bort alla - tar bort alla loggar.
Exportera... - Exporterar loggen till en xml-fil eller zippad xml.
4.4.7 Processer som körs
Rykte för processer som körs visar program eller processer som körs på datorn och håller ESET omedelbart och
kontinuerligt informerad om nya infiltrationer. ESET NOD32 Antivirus ger utförlig information om processer som körs
för att skydda användare med ESET Live Grid-teknik.
Obs! Rykte går även att köras på filer som inte är program/processer som körs - märk filer som ska kontrolleras,
högerklicka på dem och välj Avancerade alternativ > Kontrollera filrykte med ESET Live Grid på kontextmenyn.
Process - avbildningsnamn för programmet eller processen som för närvarande körs på datorn. Det går även att
använda Windows Aktivitetshanterare för att visa alla processer som körs i datorn. Det går att öppna
Aktivitetshanteraren genom att högerklicka på ett tomt utrymme på aktivitetsfältet och sedan klicka på
Aktivitetshanteraren eller genom att trycka på Ctrl+Shift+Esc på tangentbordet.
Risk - i de flesta fall tilldelar ESET NOD32 Antivirus med hjälp av ESET Live Grid-teknik risknivåer till objekt (filer,
processer, registernycklar osv.) med hjälp av ett antal heuristiska regler så att egenskaperna för varje objekt granskas
och risken för skadlig aktivitet utvärderas. Baserat på heuristiken kan objekt tilldelas en risknivå från 1: Okej (grönt) till 9:
Riskfyllt (rött).
OBS! Kända program märkta som 1 - Okej (grön) är säkert rena (vitlistade) och undantas från genomsökning då detta
ökar genomsökningshastigheten för genomsökning av datorn eller skydd av filsystemet i realtid på datorn.
Användare - antalet användare som använder ett visst program. Denna information samlas in med ESET Live Gridteknik.
Identifierad - tiden sedan programmet identifierades av ESET Live Grid-tekniken.
67
OBS! När ett program markeras med säkerhetsnivån 9 - Riskfyllt (röd) säkerhetsnivå, är inte nödvändigtvis skadlig
programvara. Det är ofta ett nytt program. Om du inte är säker på filen, går den att skicka in för analys på ESET:s
viruslaboratorium. Om filen visar sig vara ett skadligt program läggs den till i någon av de kommande uppdateringarna.
Namn - namnet på ett visst program eller viss process.
Öppna i ett nytt fönster - Informationen Processer som körs visas i ett nytt fönster.
Genom att klicka på ett program längst ned visas följande information längst ned i fönstret:
Arkiv - platsen för programmet på din dator.
Filstorlek - filstorlek i kB.
Filbeskrivning - filens egenskaper som de beskrivs av operativsystemet.
Företagsnamn - namnet på försäljaren eller programprocessen.
Filversion - information från programmets utgivare.
Produktnamn - programmets namn och/eller affärsnamn.
4.4.7.1 ESET Live Grid
ESET Live Grid (nästa generation ESET ThreatSense.Net) är ett avancerat varningssystem mot nya hot som bygger på
rykte. Tack vare realtidsströmmen med hotrelaterad information från Molnet, håller ESET:s viruslabb ryktestjänsterna
aktuella för en konstant skyddsnivå. Användaren kontrollerar ryktet för processer som körs och filer direkt från
programmets gränssnitt eller kontextmeny med ytterligare information från ESET Live Grid. Det finns två alternativ:
1. Du kan besluta att inte aktivera ESET Live Grid. Du förlorar inga programfunktioner och du får fortfarande det bästa
skyddet vi kan erbjuda.
2. Det går att konfigurera ESET Live Grid så att det skickar anonym information i en enda fil om nya hot och om var den
nya hotfulla koden finns. Filen kan skickas till ESET för detaljerad analys. Genom att studera hoten kan ESET förbättra
förmågan att upptäcka hot.
ESET Live Grid samlar in anonym information om din dator som är kopplad till ett nyupptäckt hot. Informationen kan
bestå av ett exempel eller en kopia av filen som innehåller hotet, sökvägen till filen, filnamnet, datum och tid, sättet på
vilket hotet uppträdde på datorn samt information om datorns operativsystem.
Även om det finns en möjlighet att viss information om dig och datorn avslöjas (användarnamn, sökvägar osv.) för
ESET:s viruslaboratorium, kommer uppgifterna INTE att användas för något annat syfte än att underlätta för oss att
snabbt åtgärda nya hot.
ESET NOD32 Antivirus är som standard konfigurerat så att du tillfrågas innan misstänkta filer skickas för detaljerad
analys till ESET:s viruslaboratorium. Filer med särskilda tillägg som .doc eller .xls är alltid undantagna. Det går att lägga
till ytterligare filtillägg om du eller din organisation vill att andra filer inte heller skickas.
68
ESET Live Grid inställningsmeny ger flera alternativ för att aktivera/inaktivera ESET Live Grid-funktionen som skickar
misstänkta filer och anonym statistisk information till ESET:s laboratorier. De finns i träd för avancerade inställningar,
under Verktyg > ESET Live Grid.
Delta i ESET Live Grid (rekommenderas) - aktiverar/inaktiverar ESET Live Grid-funktionen som skickar misstänkta filer
och anonym statistisk information till ESET:s laboratorier.
Skicka inte in statistik - välj detta alternativ om du inte vill skicka in anonym om datorn information från ESET Live
Grid. Denna information är relaterad till nya, upptäckta hot, vilka kan innehålla infiltrationens namn, information om
datum och tid den identifierades, ESET NOD32 Antivirus-version, information om datorns operativsystemversion och
platsinställningar. Statistiken levereras vanligtvis till ESET:s server en eller två gånger om dagen.
Skicka inte in filer - misstänkta filer som liknar infiltreringar när det gäller innehåll eller beteende skickas inte till ESET
för analys med hjälp av ESET Live Grid-teknik.
Avancerade inställningar... - Öppnar ett fönster med ytterligare ESET Live Grid-inställningar.
Om du har använt ESET Live Grid tidigare och inaktiverat det, finns det kanske datapaket att skicka. Även när du har
inaktiverat funktionen skickas sådana paket till ESET vid nästa tillfälle. Efter detta skapas inga nya paket.
4.4.7.1.1 Misstänkta filer
Med fliken Filer i ESET Live Grid går det att ställa in hur hot skickas till ESET:s viruslaboratorium för analys.
Om du hittar en misstänkt fil går den att skicka in för analys i vårt hotlaboratorium. Om filen är ett skadligt program
ingår detekteringen av det i nästa uppdatering av virussignaturerna.
Undantagsfilter - med undantagsfiltret går det att utesluta att vissa filer/mappar skickas in. De filer som finns listade
skickas inte till ESET:s labb för analys, även om de innehåller misstänkt kod. Det kan vara praktiskt att undanta filer som
kan innehålla konfidentiell information, som dokument eller kalkylblad. De vanligaste filtyperna är undantagna som
standard (.doc osv.). Det går att lägga till filtyper till listan.
E-postadress (valfritt) - din e-postadress skickas med de misstänkta filerna och används för att kontakta dig om
ytterligare information är nödvändig för analysen. Observera att du endast får ett svar från ESET om ytterligare
information är nödvändig.
Välj alternativet Aktivera loggning för att skapa en händelselogg med filer som skickas och statistik. Det aktiverar
loggning till Händelselogg när filer eller statistik skickas.
69
4.4.8 Sändning av filer till analys
Denna dialogruta gör det möjligt att skicka en fil till ESET för analys och finns i Verktyg > Skicka in fil för analys. Om
du hittar en fil som beter sig misstänkt på datorn kan du skicka den till ESET:s viruslaboratorium för analys. Om filen
visar sig vara ett skadligt program läggs den till i någon av de kommande uppdateringarna.
Det går även att skicka filen med e-post. Om du föredrar detta alternativ, arkivera filerna med WinRAR/ZIP, skydda
arkivet med lösenordet "infected" och skicka det till samples@eset.com. Kom i håg att skriva tydligt i ämnesraden vad
det rör sig om och ta med så mycket information som möjligt om filen (t.ex. webbplatsen där du hämtade filen).
OBS! Innan du skickar en fil till ESET bör du kontrollera att den uppfyller något av följande kriterier: (i) filen
identifierades inte (ii) filen felaktigt identifierad som ett hot. Du får inget svar om inte närmare information krävs för en
analys.
Orsak att skicka in filen - välj beskrivningen som bäst passar ditt meddelande. Välj bland följande alternativ:
Misstänkt fil, Falsk positiv och Annat.
Fil - sökväg till filen som skickas in.
E-postadress - e-postadressen skickas tillsammans med misstänkta filer till ESET och används för att kontakta dig om
det krävs ytterligare information för analysen. Att ange en e-postadress är valfritt. Du kommer inte att få något svar
från ESET såvida det inte behövs mer information. Våra servrar tar varje dag emot tiotusentals filer vilket gör det
omöjligt att svara på alla bidrag.
4.4.9 Systemuppdateringar
Windows-uppdateringar är en viktig komponent som skyddar användarna från skadlig programvara. Därför är det
viktigt att installera alla uppdateringar för Microsoft Windows så snart som de blir tillgängliga. ESET NOD32 Antivirus
meddelar dig om saknade uppdateringar enligt den säkerhetsnivå du angett. Följande nivåer finns tillgängliga:
Inga uppdateringar - inga systemuppdateringar erbjuds för hämtning.
Valfria uppdateringar - uppdateringar med låg och högre prioritet erbjuds för hämtning.
Rekommenderade uppdateringar - uppdateringar med normal och högre prioritet erbjuds för hämtning.
Viktiga uppdateringar - uppdateringar med viktig och högre prioritet erbjuds för hämtning.
Kritiska uppdateringar - endast kritiska uppdateringar erbjuds för hämtning.
Klicka på OK för att spara ändringarna. Fönstret Systemuppdateringar visas efter statusverifiering mot
uppdateringsservern. Informationen om systemuppdatering kanske inte finns tillgänglig omedelbart efter att
ändringarna sparats.
4.4.10 Diagnostik
Diagnostik tillhandahåller kraschdumpar från ESET-processer (t.ex. ekrn). Om ett program kraschar, skapas en
minnesdump. Detta kan hjälpa utvecklare att felsöka och korrigera olika problem i ESET NOD32 Antivirus. Det finns två
olika dumptyper:
Fullständig minnesdump - sparar hela innehållet i systemminnet när programmet stannar oväntat. En fullständig
minnesdump kan innehålla data från processer som kördes när minnesdumpen samlades in.
Minidump - sparar en liten uppsättning användbar information som kan hjälpa till att identifiera varför programmet
kraschade oväntat. Denna typ av dumpfil är användbar vid begränsat utrymme. På grund av den begränsade
mängden information går det kanske inte vid en analys av den här filen att upptäcka fel som inte direkt orsakades av
tråden som kördes vid tiden för problemet.
Välj Skapa inte minnesdump (standard) för att inaktivera funktionen.
Målkatalog - katalogen där dumpen skapas vid kraschen. Klicka på Öppna mapp... för att öppna mappen i ett nytt
fönster i Utforskaren.
70
4.5 Användargränssnitt
Avsnittet Användargränssnitt gör det möjligt att konfigurera hur programmets GUI (grafiskt användargränssnitt)
beter sig.
Använd verktyget Grafik för att justera programmets utseende och effekterna som används.
Genom att konfigurera Varningar och meddelanden går det att ändra beteendet vid varningar om upptäckta hot och
systemmeddelanden. Det går att anpassa dessa till dina behov.
Väljer du att inte visa en del meddelanden, visas de i området Dolda meddelandefönster Här går det att kontrollera
deras status, visa fler detaljer eller ta bort dem från detta fönster.
För att tillhandahålla maximal säkerhet för säkerhetsprogrammet går det att förhindra obehöriga ändringar genom att
lösenordsskydda inställningarna med verktyget Inställningar för åtkomst.
Kontextmenyn visas när du högerklickar på det markerade objektet. Använd detta verktyg för att integrera
kontrollelementen i ESET NOD32 Antivirus i kontextmenyn.
Spelläge är användbart för spelare och andra användare som vill arbeta med ett program utan att störas av popupfönster, schemalagda aktiviteter och komponenter som belastar processorn och RAM-minnet.
4.5.1 Grafik
Konfigurationsalternativen för användargränssnittet i ESET NOD32 Antivirus justerar programmet så att det uppfyller
dina behov. Dessa konfigurationsalternativ finns i grenen Användargränssnitt > Grafik i ESET NOD32 Antivirus träd
för avancerade inställningar.
I avsnittet Element i användargränssnitt bör alternativet Grafiskt användargränssnitt inaktiveras om de grafiska
elementen gör datorn långsammare eller orsakar andra problem. Användare med nedsatt syn bör också inaktivera det
grafiska gränssnittet eftersom det kan komma i konflikt med specialprogram för uppläsning av text som visas på
skärmen.
Inaktivera ESET NOD32 Antivirus startbild genom att avmarkera alternativet Visa startbild vid start.
Om alternativet Visa verktygstips har markerats visas en kort beskrivning om du håller muspekaren över ett
alternativ. Alternativet Ange aktivt kontrollelement gör att det element som befinner sig under muspekarens aktiva
yta markeras. Det markerade elementet aktiveras med ett musklick.
Öka eller minska hastigheten för animerade effekter genom att markera alternativet Använd animerade kontroller
och flytta skjutreglaget Hastighet åt vänster eller höger.
Aktivera användning av animerade ikoner för att visa olika åtgärdsförlopp genom att välja alternativet Använd
animerade ikoner för status angivelse. Om du vill att programmet ska avge en varningssignal om en viktig händelse
inträffar, välj alternativet Använd ljudsignal.
71
4.5.2 Varningar och meddelanden
Avsnittet Inställning av Varningar och meddelanden under Användargränssnitt gör det möjligt att konfigurera hur
varningar om hot och systemmeddelanden (t.ex. meddelanden om utförd uppdatering) hanteras i ESET NOD32
Antivirus. Det går även att ange visningstid samt transparensnivån på systemmeddelanden (detta gäller endast de
system som stöder systemmeddelanden).
Det första alternativet är Visa varningar. Om du avmarkerar detta alternativ visas inga varningar och är endast
lämpligt för ett mycket begränsat antal situationer. Vi rekommenderar att detta alternativ ställs in på
standardinställningen (aktiverat).
Om du vill att popup-fönster ska stängas automatiskt efter en viss tid ska du markera alternativet Stäng
meddelanderutor automatiskt efter (sek.). Om användaren inte själv stänger varnings- och meddelandefönster,
stängs de automatiskt efter den angivna tiden.
Meddelanden på skrivbordet och tipsbubblor är bara informativa och kräver ingen åtgärd från användaren. De visas i
meddelandefältet längst ned till höger på skärmen. Aktivera visning av Meddelanden på skrivbordet genom att välja
alternativet Visa meddelanden på skrivbordet. Mer detaljerade alternativ, som t.ex. hur länge meddelandena ska
visas och fönstrens genomskinlighet, kan du ändra genom att klicka på knappen Konfigurera meddelanden....
Förhandsgranska hur meddelandena kommer att se ut genom att klicka på knappen Förhandsgranska.
Du ändrar hur länge tipsbubblor visas med alternativet Visa tipsbubblor i aktivitetsfältet (i sek.).
72
Alternativet Visa endast meddelanden där användarinteraktion krävs gör det möjligt att växla varningar och
meddelanden som inte kräver användarinteraktion. Välj Visa endast meddelanden där användarinteraktion krävs
när program körs i helskärmsläge för att dölja alla meddelanden som inte kräver internaktion.
Klicka på Avancerade inställningar... för att ange ytterligare inställningsalternativ för Varningar och meddelanden.
4.5.2.1 Avancerade inställningar
Välj allvarlighetsnivå för visade varningar och meddelanden på rullgardinsmenyn Minsta omfång för händelser som
ska visas.
Diagnostik - loggar information som behövs för att fininställa programmet och alla poster ovan.
Information - loggar alla informationsmeddelanden, inklusive framgångsrika uppdateringar och alla poster ovan.
Varningar - registrerar kritiska fel och varningsmeddelanden.
Fel - fel som t.ex. Fel när filen hämtades och kritiska fel registreras.
Kritiska - loggar endast kritiska fel (fel vid start av antivirusskyddet, osv.).
Den sista funktionen i detta avsnitt konfigurerar mottagare av meddelanden i ett system med flera användare. På
system med flera användare ska meddelanden visas på följande användares skärm anger en användare som får
systemmeddelanden och andra meddelanden på system som låter flera användare ansluta samtidigt. I vanliga fall är
detta system- eller nätverksadministratören. Alternativet är användbart på i synnerhet terminalservrar, under
förutsättning att alla systemmeddelanden skickas till administratören.
4.5.3 Dolda meddelandefönster
Om alternativet Visa inte det här meddelandet igen valdes för något meddelandefönster (varningsfönster) som visats
tidigare så kommer det att finnas med i listan över dolda meddelandefönster. Åtgärder som nu exekveras automatiskt
visas i kolumnen Bekräfta.
Visa - visar en förhandsgranskning av meddelandefönster som inte visas för närvarande och för vilka en automatisk
åtgärd konfigurerats.
Ta bort - tar bort objekt från listan Dolda meddelanderutor. Alla meddelandefönster som tagits bort från listan
kommer att visas igen.
73
4.5.4 Inställningar för åtkomst
För att ESET NOD32 Antivirus ska kunna ge maximalt skydd för ditt system måste det vara korrekt konfigurerat.
Okvalificerade ändringar kan leda till att du förlorar viktig information. Detta alternativ finns i undermenyn
Inställningar för åtkomst under Användargränssnitt. Om du vill undvika obehöriga ändringar går det att
lösenordsskydda ESET NOD32 Antivirus inställningsparametrar.
Lösenordsskydda inställningar - låser/låser upp programmets inställningsparametrar. Markera eller avmarkera
kryssrutan om du vill öppna inställningsfönstret Lösenord.
Klicka på Ange lösenord... för att ange eller ändra lösenordet som skyddar inställningsparametern.
Kräv fullständig administratörsbehörighet för begränsade administratörskonton - välj det här alternativet för att
uppmana den aktuella användaren (om användaren inte har administratörsbehörighet) att ange användarnamn och
lösenord på admininstratörsnivå vid ändring av vissa systemparametrar (liknande UAC i Windows Vista). Ändringarna
inkluderar inaktivering av skyddsmoduler.
Visa dialogrutan tidsgräns för skydd - du meddelas om detta alternativ har valts när skyddet tillfälligt inaktiveras på
programmenyn eller via avsnittet Inställningar i ESET NOD32 Antivirus. Rullgardinsmenyn Tidsintervall i fönstret
Inaktivera skydd temporärt är tiden som alla valda delar av skyddet inaktiveras.
4.5.5 Kontextmeny
Kontextmenyn visas när du högerklickar på det markerade objektet. Menyn visar alla alternativ som du kan utföra på
objektet.
Det går att integrera kontrollelementen i ESET NOD32 Antivirus i kontextmenyn. Det finns mer detaljerade
inställningsalternativ för funktionen i avancerade alternativ, i avsnitten Användargränssnitt och Kontextmeny.
Integrera i kontextmenyn - integrera kontrollelementen i ESET NOD32 Antivirus i kontextmenyn.
Följande alternativ finns på rullgardinsmenyn Typ av meny:
Fullständig (genomsök först) - aktiverar alla kontextmenyalternativ, huvudmenyn visar alternativet Alternativet
Genomsökning med ESET NOD32 Antivirus..
Fullständig (rensa först) - aktiverar alla kontextmenyalternativ, huvudmenyn visar alternativet Rensa med ESET
NOD32 Antivirus.
Endast genomsökning - endast alternativet Genomsökning med ESET NOD32 Antivirus. visas på kontextmenyn.
Endast rensning - endast alternativet Rensa med ESET NOD32 Antivirus. visas på kontextmenyn.
Bekräftelser - visar en extra varning när användaren försöker utföra ett alternativ från kontextmenyn på fler objekt än
vad som anges i Fråga om antalet filer överskrider. Som standard är alternativet inställt på åtta objekt.
74
4.5.6 Spelläge
Spelläge är en funktion för spelare som kräver oavbruten användning av deras program och inte vill bli störda av
popup-fönster och vill minska belastningen på processorn. Spelläget går även att använda som ett presentationsläge,
där en presentation inte får avbrytas av antivirusaktiviteter. Genom att aktivera funktionen, inaktiveras alla popupfönster och schemaläggarens aktivitet stoppas helt. Systemskyddet körs fortfarande i bakgrunden men kräver inte
användaråtgärder.
Det går att aktivera eller inaktivera spelläge i ESET NOD32 Antivirus huvudfönster i Inställningar till höger eller genom
att gå in i menyn för avancerade inställningar. Gå in i menyn för avancerade inställningar genom att klicka på
alternativet Öppna avancerade inställningar... längst ned i programmets huvudfönster och sedan välja
Användargränssnitt > Spelläge. Markera kryssrutan Aktivera spelläge till höger för att aktivera den här funktionen.
Aktiverat spelläge är en potentiell säkerhetsrisk och skyddsstatusikonen i aktivitetsfältet blir gul med en varning. Det
går även att se denna varning i ESET NOD32 Antivirus huvudfönster i Startfönster med Spelläge aktiverat i gult.
Genom att markera kryssrutan Aktivera spelläge automatiskt när program körs i helskärmsläge, startar spelläge
när du startar ett program i helskärm och stoppar automatiskt när du avslutar programmet. Detta är användbart för
att starta spelläget direkt efter ett spel startar, ett program i helskärm öppnar eller när en presentation startar.
Det går även att välja Inaktivera spelläge automatiskt efter X minuter genom att markera kryssrutan och ange tiden
(standardvärde är 1 minut). Detta används om du endast kräver spelläge under en viss tid och efteråt vill inaktivera det
automatiskt.
75
5. Avancerade användare
5.1 Inställning av proxyserver
I stora LAN-nätverk kan din dators anslutning till Internet gå via en proxyserver. Om så är fallet måste följande
inställningar göras. Annars går det inte att uppdatera programmet automatiskt. Inställningar för proxyserver i ESET
NOD32 Antivirus är tillgängliga i två olika avsnitt i trädet Avancerade inställningar.
Först går det att konfigurera inställningarna för proxyserver i Avancerade inställningar under Verktyg > Proxyserver.
Anges proxyservern på denna nivå definieras de globala proxyserverinställningarna för hela ESET NOD32 Antivirus.
Dessa parametrar används av alla moduler som kräver anslutning till Internet.
Ange proxyserverinställningarna för denna nivå genom att markera kryssrutan Använd proxyserver och ange
adressen till proxyservern i fältet Proxyserver tillsammans med proxyserverns portnummer.
Om kommunikationen med proxyservern kräver autentisering, markera kryssrutan Proxyservern kräver
autentisering och ange ett giltigt Användarnamn och Lösenord i respektive fält. Klicka på knappen Identifiera
proxyserver för att automatiskt identifiera och ange inställningarna för proxyservern. Det inställda parametrarna i
Internet Explorer kopieras.
OBS!: Denna funktion hämtar inte autentiseringsuppgifter (användarnamn och lösenord), du måste ange dem.
Proxyserverns inställningar går även att ställa in i Avancerade uppdateringsinställningar (grenen Uppdatera i trädet
Avancerade inställningar). Dessa inställningar gäller den aktuella uppdateringsprofilen och rekommenderas för
bärbara datorer, eftersom de ofta tar emot uppdateringar av virussignaturer på olika platser. Ytterligare information
om denna inställning i avsnittet Avancerade uppdateringsinställningar.
76
5.2 Importera och exportera inställningar
Det går att importera och exportera ESET NOD32 Antivirus-konfigurationer under Inställningar.
Både import och export använder .xml. Import och export är användbara om du behöver säkerhetskopiera en aktuell
ESET NOD32 Antivirus-konfiguration för att använda den senare. Alternativet exportinställningar är också praktiskt för
användare som vill använda sin föredragna ESET NOD32 Antivirus-konfiguration på flera system - de kan enkelt
importera xml-filen för att överföra de önskade inställningarna.
Det är mycket enkelt att importera en konfiguration. Klicka på Inställningar > Importera och exportera
inställningar... på huvudmenyn och välj sedan alternativet Importera inställningar. Ange namnet på
konfigurationsfilen eller klicka på knappen ... för att söka efter konfigurationsfilen du vill importera.
Stegen för att exportera en konfiguration är snarlika. Klicka på Inställningar > Importera och exportera
inställningar... på huvudmenyn. Välj alternativet Exportera inställningar och ange konfigurationsfilens Filnamn (dvs.
export.xml). Använd webbläsaren för att välja en plats på din dator där konfigurationsfilen sparas.
77
5.3 Tangentbordsgenvägar
Följande tangentbordsgenvägar kan användas i ESET NOD32 Antivirus:
Ctrl+G
Ctrl+I
Ctrl+L
Ctrl+S
Ctrl+Q
Ctrl+U
inaktiverar GUI i produkten
öppnar sidan ESET SysInspector
öppnar sidan Loggfiler
öppnar sidan Schemaläggaren
öppnar sidan Karantän
öppnar en dialogruta där det går att ställa in användarnamn och
lösenord
Följande tangentbordsgenvägar går att använda i ESET-säkerhetsprodukten för bättre navigering:
F1
F5
Upp/ned
*
TABB
Esc
öppnar hjälpsidorna
öppnar Avancerade inställningar
navigering genom objekt i produkten
expanderar trädnoden för avancerade inställningar
döljer trädnoden för avancerade inställningar
flyttar markören i ett fönster
stänger aktiv dialogruta
5.4 Kommandorad
Det går att starta antivirusmodulen i ESET NOD32 Antivirus via kommandoraden, antingen manuellt (med kommandot
ecls) eller med en kommandofil (.bat). Användning av ESET kommandoradsskanner:
ecls [ALTERNATIV..] FILER...
Det går att använda följande parametrar och växlar när genomsökning körs från kommandoraden:
Alternativ
/base-dir=MAPP
/quar-dir=MAPP
/exclude=MASK
/subdir
/no-subdir
/max-subdir-level=NIVÅ
/symlink
/no-symlink
/ads
/no-ads
/log-file=FIL
/log-rewrite
/log-console
/no-log-console
/log-all
/no-log-all
/aind
/auto
läs in moduler från MAPP
karantän-MAPP
undanta filer från genomsökning som matchar MASK
genomsök undermappar (standard)
genomsök inte undermappar
maximal undernivå för mappar inom mappar som ska genomsökas
följ symboliska länkar (standard)
hoppa över symboliska länkar
genomsök ADS (standard)
genomsök inte ADS
logga utdata till FIL
skriv över utdatafilen (standard - lägg till)
logga utdata till konsol (standard)
logga inte utdata till konsol
logga även rena filer
logga inte rena filer (standard)
visa aktivitetsindikator
skanna och rensa alla lokala diskar automatiskt
Skanneralternativ
/files
/no-files
/memory
/boots
/no-boots
/arch
/no-arch
/max-arch-size=STORLEK
/max-arch-level=NIVÅ
/scan-timeout=GRÄNS
78
genomsök filer (standard)
genomsök inte filer
skanna minne
genomsök startsektorer
genomsök inte startsektorer (standard)
genomsök arkiv (standard)
genomsök inte arkiv
genomsök endast filer som är mindre än STORLEK megabyte (standard 0 =
obegränsad)
maximal undernivå för arkiv inom arkiv (kapslade arkiv) som ska genomsökas
genomsök arkiv i max GRÄNS sekunder
/max-arch-size=STORLEK
/max-sfx-size=STORLEK
/mail
/no-mail
/mailbox
/no-mailbox
/sfx
/no-sfx
/rtp
/no-rtp
/adware
/no-adware
/unsafe
/no-unsafe
/unwanted
/no-unwanted
/pattern
/no-pattern
/heur
/no-heur
/adv-heur
/no-adv-heur
/ext=TILLÄGG
/ext-exclude=TILLÄGG
/clean-mode=LÄGE
/quarantine
/no-quarantine
genomsök endast filerna i ett arkiv om de är mindre än STORLEK (standard 0 =
obegränsad)
genomsök endast filerna i ett självuppackande arkiv om de är mindre än STORLEK
megabyte (standard 0 = obegränsad)
genomsök e-postfiler (standard)
genomsök inte e-postfiler
genomsök brevlådor (standard)
genomsök inte brevlådor
genomsök självuppackande arkiv (standard)
genomsök inte självuppackande arkiv
genomsök internt packade filer (standard)
genomsök inte internt packade filer
sök efter reklam-/spionprogram/andra hot (standard)
genomsök inte efter reklam-/spionprogram/andra hot
sök efter potentiellt farliga program
sök inte efter potentiellt farliga program (standard)
sök efter potentiellt oönskade program
sök inte efter potentiellt oönskade program (standard)
använd signaturer (standard)
använd inte signaturer
aktivera heuristik (standard)
inaktivera heuristik
aktivera Avancerad heuristik (standard)
inaktivera Avancerad heuristik
genomsök endast TILLÄGG avgränsade med kolon
undanta TILLÄGG avgränsade med kolon från genomsökning
använd LÄGE för rensning av infekterade objekt. Tillgängliga alternativ: none (ingen),
standard (standardinställning), strict (strikt), rigorous (utförlig), delete (ta bort)
kopiera infekterade filer (om rensade) till karantän (kompletterar ÅTGÄRD)
kopiera inte infekterade filer till karantän
Allmänna alternativ
/help
/version
/preserve-time
visa hjälp och avsluta
visa versionsinformation och avsluta
bevara tidsstämpeln för senaste åtkomst
Slutkoder
0
1
10
50
100
inga hot upptäcktes
hot upptäcktes och rensades
det gick inte att genomsöka en del filer (kan vara hot)
hot upptäckt
fel
OBS! Slutkoder som överskrider 100 betyder att filen inte har genomsökts och därför kan vara infekterad.
5.5 ESET SysInspector
5.5.1 Introduktion till ESET SysInspector
ESET SysInspector är ett program som inspekterar datorn noggrant och visar insamlade data på ett omfattande sätt.
Information om installerade drivrutiner och program, nätverksanslutningar eller viktiga registerposter kan hjälpa dig
utreda misstänkta beteenden i systemet på grund av problem med program eller maskinvara, eller infektion med
skadlig kod.
Det går att öppna ESET SysInspector på två sätt: Från den integrerade versionen i ESET NOD32 Antivirus eller genom
att hämta den fristående versionen (SysInspector.exe) gratis på ESET:s webbplats. Öppna ESET SysInspector genom
att klicka på Verktyg > ESET SysInspector. Båda versionerna har identiska funktioner och har samma
programkontroller. Den enda skillnaden är hanteringen av utdata. De hämtade och integrerade versionerna exporterar
systemavbildningar till en .xml-fil och sparar den på disken. Med den integrerade versionen går det även att lagra
systemavbildningarna direkt i Verktyg > ESET SysInspector (för ytterligare information se avsnittet ESET SysInspector
som en del av ESET NOD32 Antivirus).
Det tar en liten stund för ESET SysInspector att genomsöka datorn. Det kan ta från tio sekunder upp till ett par minuter
beroende på maskinvarukonfigurationen, operativsystemet och antalet program som installerats på datorn.
79
5.5.1.1 Starta ESET SysInspector
Starta ESET SysInspector genom att köra filen SysInspector.exe du hämtade från ESET:s webbplats. Om du redan har
installerat någon av ESET:s säkerhetsprodukter, går det att köra ESET SysInspector direkt från Start-menyn (Program >
ESET > ESET NOD32 Antivirus). Vänta en stund medan programmet undersöker systemet, detta kan ta flera minuter
beroende på din maskinvara och data som samlas in.
5.5.2 Användargränssnitt och programanvändning
Huvudfönstret har delats in i fyra sektioner - programkontroller längst upp, navigeringsfönstret till vänster samt
beskrivningsfönstret till höger i mitten och detaljfönstret längst ned till höger i huvudfönstret. Avsnittet Loggstatus
visar de grundläggande parametrarna i en logg (använt filter, filtertyp, är loggen en jämförelse osv.).
5.5.2.1 Programkontroller
Detta avsnitt beskriver alla programkontroller i ESET SysInspector.
Arkiv
Klicka på Arkiv för att spara den aktuella rapporten och undersöka den vid ett senare tillfälle eller öppna en rapport som
har sparats vid ett tidigare tillfälle. I publiceringssyfte rekommenderar vi att skapa en logg Lämplig att skicka. I denna
form utelämnar loggen känslig information (aktuellt användarnamn, datornamn, domännamn, aktuella
användarprivilegier, miljövariabler osv.).
OBS! Det går att öppna tidigare sparade ESET SysInspector-rapporter genom att dra och släppa dem till
huvudfönstret.
Träd
Gör det möjligt att visa eller dölja alla noder och exportera valda sektioner till Tjänsteskript.
Lista
Innehåller funktioner som underlättar navigering i programmet och andra funktioner som t.ex. att hitta information
80
online.
Hjälp
Innehåller information om programmet och dess funktioner.
Information
Denna inställningar påverkar informationen som visas i huvudfönstret för att göra det lättare att arbeta med
informationen. Läget Grundläggande ger tillgång till information som används för att hitta lösningar till vanliga
problem i systemet. I läget Medel visar programmet färre uppgifter. I läget Fullständig visar ESET SysInspector all
information som krävs för att lösa mycket specifika problem.
Objektfiltrering
Objektfiltrering används oftast för att hitta misstänkta filer eller registerposter i systemet. Justera reglaget för att filtrera
objekt efter risknivå. Om reglaget flyttas längst till vänster (Risknivå 1) visas alla objekt. Om du flyttar reglaget till höger
filtrerar programmet ut alla objekt som är mindre riskfyllda än den aktuella risknivån och objekt som är mer misstänkta
än den angivna nivån visas. Om reglaget flyttas längst till höger visas endast kända och skadliga objekt i programmet.
Alla objekt märkta som risk 6 till 9 är potentiella säkerhetsrisker. Om du inte använder en ESET säkerhetslösning,
rekommenderar vi att du genomsöker systemet med ESET Online Scanner om ESET SysInspector har hittat ett sådant
objekt. ESET Online Scanner är en gratistjänst.
OBS! Du kan snabbt fastställa risknivån på ett objekt genom att jämföra färgen på objektet med färgen i reglaget för
risknivå.
Sök
Sökfunktionen används för att snabbt hitta ett specifikt objekt genom att ange namnet eller en del av namnet.
Sökresultatet visas i fönstret Beskrivning.
Återgå
Återvänd till informationen som visades tidigare i fönstret Beskrivning genom att klicka på bakåt- eller framåtpilen. Det
går även att använda tangenterna för backsteg (bakåt) och blanksteg (framåt) för att klicka bakåt och framåt.
Statussektion
Visar aktuell nod i fönstret Navigering.
Viktigt: Objekt som markeras med rött är okända och har därför markerats som potentiellt farliga av programmet. Om
ett objekt visas i rött betyder det inte automatiskt att du kan ta bort filen. Innan du tar bort några filer bör du
kontrollera om de verkligen är farliga eller onödiga.
5.5.2.2 Navigera i ESET SysInspector
ESET SysInspector delar upp olika typer av information i flera grundläggande sektioner som kallas för noder. Om det
finns ytterligare information kan du se den genom att expandera varje nod och visa undernoderna. Om du vill visa eller
dölja en nod dubbelklickar du på nodens namn eller klickar på eller intill nodens namn. Om du bläddrar genom
trädstrukturen med noder och undernoder i navigeringsfönstret visas olika information i beskrivningsfönstret för varje
nod. Om du bläddrar genom objekt i beskrivningsfönstret visas eventuellt ytterligare information i detaljfönstret för
varje objekt.
Nedanstående beskrivningar gäller huvudnoderna i navigeringsfönstret och relaterad information i beskrivnings- och
detaljfönstren.
Processer som körs
Denna nod innehåller information om program och processer som körs när rapporten skapas. Du kan hitta ytterligare
information för varje process i beskrivningsfönstret, som t.ex. de dynamiska bibliotek som används av processen och
var i systemet de finns, namnet på programmets leverantör och filens risknivå.
Detaljfönstret innehåller ytterligare information, som t.ex. filstorlek eller hash-värde, för objekt som markeras i
beskrivningsfönstret.
OBS! Ett operativsystem består av flera viktiga kernelkomponenter som körs oavbrutet och som tillhandahåller
grundläggande och nödvändiga funktioner för andra användarprogram. I vissa fall visas sådana processer i verktyget
ESET SysInspector med en filsökväg som börjar med \??\. Symbolerna betyder att optimering innan start tillhandahålls
för de processerna, de är säkra för systemet.
81
Nätverksanslutningar
I beskrivningsfönstret visas en lista över processer och program som kommunicerar över nätverket med hjälp av det
protokoll som har angetts i navigeringsfönstret (TCP eller UDP) tillsammans med fjärradressen som programmet är
anslutet till. Det går även att kontrollera IP-adresser för DNS-servrar.
Detaljfönstret innehåller ytterligare information, som t.ex. filstorlek eller hash-värde, för objekt som markeras i
beskrivningsfönstret.
Viktiga registerposter
Innehåller en lista över angivna registerposter som ofta rör olika problem med systemet som t.ex. poster som anger
startprogram, webbläsartillägg (BHO) osv.
I beskrivningsfönstret kan du hitta information om vilka filer som hör till olika registerposter. Ytterligare information
visas eventuellt i detaljfönstret.
Tjänster
I beskrivningsfönstret visas en lista över filer som har registrerats som Windows-tjänster. Du kan kontrollera på vilket
sätt tjänsten ska startas samt filens specifika detaljer i detaljfönstret.
Drivrutiner
En lista över drivrutiner som har installerats i systemet.
Kritiska filer
I beskrivningsfönstret visas kritiska filer som hör ihop med operativsystemet Microsoft Windows .
Systeminformation
Innehåller detaljerad information om maskinvara och programvara tillsammans med information om de miljövariabler
och användarbehörigheter som har angetts.
Filinformation
En lista över viktiga systemfiler och filer i mappen Program. I beskrivnings- och detaljfönstren visas ytterligare
information som gäller filerna.
Om
Information om ESET SysInspector.
5.5.2.3 Jämför
Funktionen Jämför gör det möjligt för användaren att jämföra två befintliga loggar. Resultatet är en uppsättning objekt
som skiljer sig åt i loggarna. Det kan vara användbart om du vill spåra ändringar i systemet, ett användbart verktyg för
att söka efter aktiviteter från skadlig kod.
När programmet startas skapas en ny logg som visas i ett nytt fönster. Gå till Arkiv > Spara logg för att spara loggen i
en fil. Loggfiler kan öppnas och visas vid ett senare tillfälle. Använd Arkiv > Öppna logg för att öppna en befintlig logg.
ESET SysInspector visar alltid en logg per gång i huvudfönstret.
Fördelen med att jämföra två loggar är att det går att visa en aktuell logg och en logg sparad i en fil. Välj alternativet
Arkiv > Jämför loggar och sedan Välj fil för att jämföra loggar. Den logg som du väljer jämförs med den aktiva loggen i
huvudfönstret. Jämförelseloggen visar endast skillnaderna mellan loggarna.
OBS! Om du jämför två loggfiler och sedan väljer Arkiv > Spara logg och sparar den som en ZIP-fil sparas båda filerna.
Om filen öppnas vid ett senare tillfälle jämförs loggarna i den automatiskt.
Bredvid objekten visar ESET SysInspector symboler som identifierar skillnaderna mellan de två jämförda loggarna.
De objekt som markeras med finns endast i den aktiva loggen och inte i den öppnade loggen som den jämfördes
med. De objekt som markeras med finns däremot endast i den öppnade loggen och inte i den aktiva loggen.
82
Beskrivning av alla symboler som kan visas bredvid objekten:
nytt värde, finns inte i föregående logg
trädstrukturen innehåller nya värden
borttaget värde, finns endast i den föregående loggen
trädstrukturen innehåller borttagna värden
värde / fil ändrad
trädstrukturen innehåller ändrade värden / filer
risknivån har minskat / den var högre i föregående logg
risknivån har ökat / den var lägre i föregående logg
I avsnittet med förklaringarna som visas längst ned till vänster beskrivs alla symboler och namnen på de jämförda
loggarna visas.
Alla jämförelseloggar kan sparas i en fil och öppnas vid ett senare tillfälle.
Exempel
Skapa och spara en logg där ursprunglig information om systemet registreras i en fil som heter gammal.xml. När
ändringar har utförts i systemet kan du öppna ESET SysInspector och låta programmet skapa en ny logg. Spara den i en
fil som heter ny.xml.
Spåra ändringarna mellan dessa loggar genom att navigera till Arkiv > Jämför loggar. Programmet skapar då en
jämförelselogg som visar skillnaderna mellan loggarna.
Samma resultat kan uppnås om du använder följande kommandoradsalternativ:
SysIsnpector.exe ny.xml gammal.xml
5.5.3 Kommandoradsparametrar
ESET SysInspector stöder att rapporter genereras från kommandoraden med dessa parametrar:
/gen
/privacy
/zip
/silent
/help, /?
skapa en rapport direkt från kommandoraden utan att starta det grafiska användargränssnittet
skapa en rapport utan känslig information
spara resultatrapporten direkt på disken i en komprimerad fil
visar inte förloppsindikatorn
visa information om användning av kommandoradsparametrar
Exempel
Läs in en angiven rapport direkt i webbläsaren: SysInspector.exe "c:\clientlog.xml"
Skapa en logg på aktuell plats: SysInspector.exe /gen
Skapa en logg på angiven plats: SysInspector.exe /gen="c:\mapp\"
Skapa en logg i en angiven fil/plats: SysInspector.exe /gen="c:\mapp\minnyalogg.xml"
Skapa en logg utan känslig information direkt i en komprimerad fil: SysInspector.exe /gen="c:\minnyalogg.zip" /privacy /zip
Jämför två loggar: SysInspector.exe "aktuell.xml" "ursprunglig.xml"
OBS! Om det finns ett mellanrum i namnet på filen/mappen ska det omges av citationstecken.
83
5.5.4 Tjänsteskript
Tjänsteskript är ett verktyg som ger hjälp till kunder som använder ESET SysInspector genom att enkelt ta bort
oönskade objekt från systemet.
Tjänsteskriptet gör det möjligt för användaren att exportera hela ESET SysInspector-loggen eller markerade delar i den.
Efter export går det att markera oönskade objekt som ska tas bort. Kör sedan den ändrade loggen för att ta bort
markerade objekt.
Tjänsteskriptet är lämpligt för avancerade användare som har tidigare erfarenhet av att diagnostisera problem i
systemet. Icke-kvalificerade ändringar kan orsaka skada på operativsystemet.
Exempel
Följ anvisningarna nedan om du misstänker att datorn har infekterats av ett virus som inte har upptäckts av
antivirusprogrammet.
Kör ESET SysInspector för att skapa en ny avbildning av systemet.
Markera alla objekt genom att markera det första objektet i sektionen till vänster (i trädstrukturen), tryck på Ctrl och
markera sedan det sista objektet.
Högerklicka på de markerade objekten och välj alternativet Exportera markerade sektioner till tjänsteskript på
kontextmenyn.
De markerade objekten exporteras till en ny logg.
Följande steg är det viktigaste i hela proceduren: öppna den nya loggen och ändra - attributet till + för alla objekt som
du vill ta bort. Kontrollera att inga viktiga filer/objekt i operativsystemet markeras.
Öppna ESET SysInspector, klicka på Arkiv > Kör tjänsteskript och ange sökvägen till skriptet.
Klicka på OK för att köra skriptet.
5.5.4.1 Generera tjänsteskript
Generera ett skript genom att högerklicka på ett objekt i menyträdet (i det vänstra fönstret) i ESET SysInspector
huvudfönster. Välj antingen alternativet Exportera alla sektioner till tjänsteskript eller alternativet Exportera
markerade sektioner till tjänsteskript.
OBS! Det går inte att exportera tjänsteskriptet när två loggar jämförs.
5.5.4.2 Tjänsteskriptets struktur
Den första raden i skriptets rubrik innehåller information om motorversion (ev), GUI-version (gv) och loggversion (lv).
Använd dessa uppgifter för att spåra eventuella ändringar i .xml-filen som genererar skriptet och förhindra motsägelser
under körning. Denna del av skriptet bör inte ändras.
Resten av filen delas in i sektioner i vilka det går att redigera objekt (ange dem som bearbetas av skriptet). Markera
objekt till bearbetning genom att byta tecknet - framför objektet med tecknet +. Sektionerna i skriptet avskiljs från
varandra med en tom rad. Varje sektion har ett nummer och en rubrik.
01) Processer som körs
Denna sektion innehåller en lista med alla processer som körs på systemet. Varje process identifieras av sin UNC-sökväg
och därefter sin CRC16-hashkod mellan asterisker (*).
Exempel:
01) Running processes:
- \SystemRoot\System32\smss.exe *4725*
- C:\Windows\system32\svchost.exe *FD08*
+ C:\Windows\system32\module32.exe *CF8A*
[...]
I detta exempel valdes processen module32.exe (markerad med ett plustecken), processen avslutas när skriptet körs.
02) Inlästa moduler
Denna sektion visar systemmoduler som används.
84
Exempel:
02) Loaded modules:
- c:\windows\system32\svchost.exe
- c:\windows\system32\kernel32.dll
+ c:\windows\system32\khbekhb.dll
- c:\windows\system32\advapi32.dll
[...]
I detta exempel markerades modulen khbekhb.dll med ett +. När skriptet körs känner det igen processerna som
använder den modulen och avslutar dem.
03) TCP-anslutningar
Denna sektion innehåller information om befintliga TCP-anslutningar.
Exempel:
03) TCP connections:
- Active connection: 127.0.0.1:30606 -> 127.0.0.1:55320, owner: ekrn.exe
- Active connection: 127.0.0.1:50007 -> 127.0.0.1:50006,
- Active connection: 127.0.0.1:55320 -> 127.0.0.1:30606, owner: OUTLOOK.EXE
- Listening on *, port 135 (epmap), owner: svchost.exe
+ Listening on *, port 2401, owner: fservice.exe Listening on *, port 445 (microsoft-ds), owner:
System
[...]
När skriptet körs söker det efter ägaren till en socket i de markerade TCP-anslutningarna och stoppar denna socket och
frigör systemresurser.
04) UDP-slutpunkter
Denna sektion innehåller information om befintliga UDP-slutpunkter.
Exempel:
04) UDP endpoints:
- 0.0.0.0, port 123 (ntp)
+ 0.0.0.0, port 3702
- 0.0.0.0, port 4500 (ipsec-msft)
- 0.0.0.0, port 500 (isakmp)
[...]
När skriptet körs söker det efter ägaren till en socket i de markerade TCP-anslutningarna och stoppar denna socket.
05) DNS-serverposter
Denna sektion innehåller information om den aktuella DNS-serverkonfigurationen.
Exempel:
05) DNS server entries:
+ 204.74.105.85
- 172.16.152.2
[...]
Markerade DNS-serverposter tas bort när skriptet körs.
06) Viktiga registerposter
Denna sektion innehåller information om viktiga registerposter.
85
Exempel:
06) Important registry entries:
* Category: Standard Autostart (3 items)
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
- HotKeysCmds = C:\Windows\system32\hkcmd.exe
- IgfxTray = C:\Windows\system32\igfxtray.exe
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
- Google Update = "C:\Users\antoniak\AppData\Local\Google\Update\GoogleUpdate.exe" /c
* Category: Internet Explorer (7 items)
HKLM\Software\Microsoft\Internet Explorer\Main
+ Default_Page_URL = http://thatcrack.com/
[...]
De markerade posterna tas bort, reducerade till 0-bytevärden eller återställda till sina standardvärden när skriptet körs.
Åtgärden som vidtas för en viss post beror på postens kategori och nyckelns värde i det specifika registret.
07) Tjänster
Denna sektion visar tjänster som registrerats i systemet.
Exempel:
07) Services:
- Name: Andrea ADI Filters Service, exe path: c:\windows\system32\aeadisrv.exe, state: Running,
startup: Automatic
- Name: Application Experience Service, exe path: c:\windows\system32\aelupsvc.dll, state: Running,
startup: Automatic
- Name: Application Layer Gateway Service, exe path: c:\windows\system32\alg.exe, state: Stopped,
startup: Manual
[...]
De markerade tjänsterna och deras beroende tjänster stoppas och avinstalleras när skriptet körs.
08) Drivrutiner
Denna sektion visar installerade drivrutiner.
Exempel:
08) Drivers:
- Name: Microsoft ACPI Driver, exe path: c:\windows\system32\drivers\acpi.sys, state: Running,
startup: Boot
- Name: ADI UAA Function Driver for High Definition Audio Service, exe path: c:\windows\system32
\drivers\adihdaud.sys, state: Running, startup: Manual
[...]
När skriptet körs avregistreras de valda drivrutinerna från systemet och tas bort.
09) Kritiska filer
Denna sektion innehåller information om filer som är viktiga för operativsystemets funktion.
Exempel:
09) Critical files:
* File: win.ini
- [fonts]
- [extensions]
- [files]
- MAPI=1
[...]
* File: system.ini
- [386Enh]
- woafont=dosapp.fon
- EGA80WOA.FON=EGA80WOA.FON
[...]
* File: hosts
- 127.0.0.1 localhost
- ::1 localhost
[...]
De valda objekten antingen tas bort eller återställs till sina ursprungliga värden.
86
5.5.4.3 Köra tjänsteskript
Markera alla önskade objekt, spara och stäng sedan skriptet. Kör det redigerade skriptet direkt i ESET SysInspector
huvudfönster genom att välja alternativet Kör tjänsteskript från Arkiv-menyn. När du öppnar ett skript, visar
programmet följande meddelande: Vill du köra tjänsteskriptet %Skriptnamn%? När valet bekräftats, visas kanske en
annan varning som talar om att tjänsteskriptet du försöker köra inte har signerats. Klicka på Kör för att starta skriptet.
Ett dialogfönster bekräftar att skriptet kördes.
Om det endast gick att delvis bearbeta skriptet, visas ett dialogfönster med följande meddelande: Tjänsteskriptet har
delvis körts. Vill du visa felrapporten? Välj Ja för att visa en utförlig felrapport med åtgärderna som inte utfördes.
Om skriptet inte kändes igen, visas ett dialogfönster med följande meddelande: Det markerade tjänsteskriptet är
inte signerat. Om du kör osignerade och okända skript kan datorns information skadas avsevärt. Vill du köra
skriptet och utföra åtgärderna? Detta kan orsakas av motsägelser i skriptet (skadad rubrik, skadad sektionsrubrik,
saknad tom rad mellan sektioner osv.). Det går att antingen öppna skriptfilen på nytt och rätta till felen eller skapa ett
nytt tjänsteskript.
5.5.5 Genvägar
Följande tangentgenvägar kan användas i ESET SysInspector:
Arkiv
Ctrl+O
Ctrl+S
öppnar befintlig logg
sparar skapade loggar
Generera
Ctrl+G
Ctrl+H
standardkontroll av systemstatus
utför en systemkontroll som även kan logga känslig information
Objektfiltrering
1, O
2
3
4, U
5
6
7, B
8
9
+
Ctrl+9
Ctrl+0
okej, objekt från risknivån 1–9 visas
okej, objekt från risknivån 2–9 visas
okej, objekt från risknivån 3–9 visas
okänt, objekt från risknivån 4–9 visas
okänt, objekt från risknivån 5–9 visas
okänt, objekt från risknivån 6–9 visas
riskfyllt, objekt från risknivån 7–9 visas
riskfyllt, objekt från risknivån 8–9 visas
riskfyllt, objekt från risknivån 9 visas
minskar risknivån
ökar risknivån
filtreringsläge, samma nivå eller högre
filtreringsläge, endast samma nivå
Visa
Ctrl+5
Ctrl+6
Ctrl+7
Ctrl+3
Ctrl+2
Ctrl+1
Backsteg
Blanksteg
Ctrl+W
Ctrl+Q
visa enligt leverantör, alla leverantörer
visa enligt leverantör, endast Microsoft
visa enligt leverantör, alla övriga leverantörer
visar fullständig information
visar information på medelnivå
grundläggande visning
flyttar ett steg tillbaka
flyttar ett steg framåt
expanderar trädet
döljer undernoder i trädet
Andra kontroller
Ctrl+T
Ctrl+P
Ctrl+A
Ctrl+C
går till objektets ursprungliga plats när det har markerats i sökresultaten
visar grundläggande information om ett objekt
visar fullständig information om ett objekt
kopierar det aktuella objektets träd
87
Ctrl+X
Ctrl+B
Ctrl+L
Ctrl+R
Ctrl+Z
Ctrl+F
Ctrl+D
Ctrl+E
kopierar objekt
hittar information om markerade filer på Internet
öppnar mappen där den markerade filen finns
öppnar motsvarande post i Registereditorn
kopierar filens sökväg (om objektet hör till en fil)
växlar till sökfältet
stänger sökresultat
kör tjänsteskript
Jämförelse
Ctrl+Alt+O
Ctrl+Alt+R
Ctrl+Alt+1
Ctrl+Alt+2
Ctrl+Alt+3
Ctrl+Alt+4
Ctrl+Alt+5
Ctrl+Alt+C
Ctrl+Alt+N
Ctrl+Alt+P
öppnar ursprunglig logg/jämförelselogg
avbryter jämförelse
visar alla objekt
visar endast tillagda objekt, loggen visar objekt som finns i aktuell logg
visar endast borttagna objekt, loggen visar objekt som finns i föregående logg
visar endast ersatta objekt (inklusive filer)
visar endast skillnaderna mellan loggar
visar jämförelse
visar aktuell logg
öppnar föregående logg
Övrigt
F1
Alt+F4
Alt+Shift+F4
Ctrl+I
visa hjälp
stäng programmet
stäng programmet utan att fråga
loggstatistik
5.5.6 Systemkrav
Om ESET SysInspector ska fungera problemfritt bör systemet uppfylla följande krav på maskinvara och programvara:
Windows 2000, XP, 2003
400 MHz 32-bitars (x86) / 64-bitars (x64)
128 MB RAM-minne
10 MB tillgängligt utrymme
SVGA (800 x 600)
Windows 7, Vista, 2008
1 GHz 32-bitars (x86) / 64-bitars (x64)
512 MB RAM-minne
10 MB tillgängligt utrymme
SVGA (800 x 600)
5.5.7 FAQ
Behövs det administratörsbehörighet för att köra ESET SysInspector?
Även om det inte behövs administratörsbehörighet för att köra ESET SysInspector kan vissa av uppgifterna som
programmet samlar in bara hämtas med ett administratörskonto. Om programmet körs av en standardanvändare eller
en begränsad användare samlas färre uppgifter om operativsystemet in.
Skapar ESET SysInspector loggfil?
ESET SysInspector kan skapa en loggfil med datorns konfiguration. Välj Arkiv > Spara logg i huvudmenyn om du vill
spara en loggfil. Loggfilerna sparas i XML-format. Filerna sparas som standard i katalogen %ANVÄNDARPROFIL%\Mina
dokument\ med formatet SysInspector-%DATORNAMN%-ÅÅMMDD-TTMM.XML. Du kan ändra platsen och namnet
innan du sparar loggfilen om du föredrar det.
Hur kan jag visa ESET SysInspector-loggfilen?
Visa en loggfil som har skapats av ESET SysInspector genom att köra programmet och välja Arkiv > Öppna logg i
huvudmenyn. Du kan även dra och släppa loggfiler på ESET SysInspector-programmet. Om du ofta behöver visa
loggfiler i ESET SysInspector rekommenderar vi att du skapar en genväg till filen SYSINSPECTOR.EXE på ditt skrivbord.
Det går sedan dra och släppa loggfiler på genvägsikonen för att visa dem. Av säkerhetsskäl kanske Windows Vista/7
88
inte tillåter att dra och släppa mellan fönster som har olika behörigheter.
Finns det någon specifikation tillgänglig för loggfilsformatet? Finns det ett SDK?
I det nuvarande läget finns det varken en specifikation för loggfilen eller ett SDK eftersom programmet fortfarande är
under utveckling. När programmet har släppts kan vi eventuellt tillhandahålla dessa beroende på feedback och
efterfrågan från kunder.
Hur utvärderar ESET SysInspector den risk som ett visst objekt utgör?
I de flesta fall tilldelar ESET SysInspector risknivåer till objekt (filer, processer, registernycklar osv.) med hjälp av åtskilliga
heuristiska regler så att egenskaperna i varje objekt kan granskas och risken för skadlig aktivitet kan utvärderas. Baserat
på heuristiken kan objekt tilldelas en risknivå från 1 - Okej (grönt) till 9 - Riskfyllt (rött). I det vänstra
navigeringsfönstret färgläggs sektionerna enligt den högsta risknivån som ett objekt i dem har tilldelats.
Betyder risknivån 6: Okänt (rött) att ett objekt är farligt?
Utvärderingarna som görs av ESET SysInspector betyder inte nödvändigtvis att ett objekt är skadligt. Den
bedömningen bör göras av en säkerhetsexpert. ESET SysInspector har utformats för att tillhandahålla en snabb
utvärdering för säkerhetsexperter så att de vet vilka objekt i ett system som de ska undersöka i mer detalj.
Varför ansluter ESET SysInspector till Internet när programmet körs?
Liksom många andra program signeras ESET SysInspector med ett digitalt signaturcertifikat för att underlätta
kontrollen om programvaran har utgetts av ESET och att det inte har ändrats. Operativsystemet kontaktar en
certifikatutfärdare för att kontrollera certifikatets giltighet och programvaruutgivarens identitet. Det här är en normal
funktion för alla program på Microsoft Windows som är digitalt signerade.
Vad är Anti-Stealth-teknik?
Anti-Stealth-tekniken innebär att rootkit kan identifieras på ett effektivt sätt.
Om systemet angrips av skadlig kod som fungerar som ett rootkit utsätts användaren för risken att deras data skadas,
förloras eller stjäls. Om inte ett speciellt verktyg mot rootkit används är det nästan omöjligt att identifiera rootkit.
Varför finns det ibland filer markerade Signerad av MS som samtidigt har en annan post i Företagsnamn?
När den körbara filens digital signatur identifieras, söker ESET SysInspector först efter en digital signatur som är
inbäddad i filen. I detta fall används identifieringen inne i filen för validering. Om filen inte innehåller en digital signatur,
börjar ESI leta efter motsvarande CAT-fil (säkerhetskatalog %systemroot%\system32\catroot) som innehåller information
om den körbara filen som bearbetas. Om den relevanta CAT-filen hittas, tillämpas den digitala signaturen för denna
CAT i valideringen av den körbara filen.
Detta är orsaken till att filer ibland markeras som Signerad av MS men har en annan post i Företagsnamn.
Exempel:
Windows 2000 inkluderar programmet HyperTerminal som finns i C:\Program\Windows NT. Huvudprogrammets
körbara fil är inte digitalt signerad, men ESET SysInspector markerar den som en fil signerad av Microsoft. Orsaken till
detta är en referens i C:\WINNT\system32\CatRoot\{F750E6C3-38EE-11D1-85E5-00C04FC295EE}\sp4.cat som pekar på C:
\Program\Windows NT\hypertrm.exe (den huvudsakliga körbara filen för programmet HyperTerminal) och sp4.cat är
digitalt signerade av Microsoft.
5.5.8 ESET SysInspector som en del av ESET NOD32 Antivirus
Öppna avsnittet ESET SysInspector i ESET NOD32 Antivirus genom att klicka på Verktyg > ESET SysInspector.
Hanteringssystemet i ESET SysInspector-fönstret liknar loggar för genomsökning av datorn eller schemalagda
aktiviteter. Alla åtgärder för systemavbildningar - skapa, visa, jämföra, ta bort och exportera - finns tillgängliga med en
eller två musklickningar.
ESET SysInspector-fönstret innehåller grundläggande information om de avbildningar som har skapats, som t.ex. tiden
då avbildningen skapades, kort kommentar, namnet på användaren som skapade avbildningen samt
avbildningsstatus.
Utför åtgärderna Jämför, Skapa... eller Ta bort på avbildningarna genom att använda motsvarande knappar under
listan över avbildningar i ESET SysInspector-fönstret. Dessa alternativ finns även tillgängliga i kontextmenyn. Välj
alternativet Vy i kontextmenyn för att visa den markerade systemavbildningen. Exportera den markerade avbildningen
till en fil genom att högerklicka på den och välja Exportera....
89
Nedan finns en detaljerad beskrivning av tillgängliga alternativ:
Jämför - jämför två befintliga loggar. Åtgärden är användbar om du vill spåra ändringar mellan nuvarande logg och
en äldre logg. Välj två avbildningar att jämföras för att använda det här alternativet.
Lägg till - skapar en ny logg. Innan du skapar en ny post måste du ange en kort kommentar om den. Se förloppet
när avbildningen skapas (av aktuell avbildning) i kolumnen Status . Alla avbildningar som har slutförts markeras med
status Skapad .
Ta bort - tar bort poster från listan.
Exportera... - sparar den markerade posten i en XML-fil (även i komprimerad version).
5.6 ESET SysRescue
ESET SysRescue är ett verktyg som gör det möjligt att skapa en startbar enhet som innehåller ESET NOD32 Antivirus.
Den största fördelen med ESET SysRescue är det faktum att ESET NOD32 Antivirus körs oberoende av värdens
operativsystem samtidigt som programmet har direkt åtkomst till enheten och hela filsystemet. Detta gör det möjligt
att ta bort infiltrationer som normalt inte kan tas bort, t.ex. när operativsystemet är igång osv.
5.6.1 Minimikrav
ESET SysRescue arbetar i en Microsoft Windows Preinstallation-miljö (Windows PE) version 2.x, som baseras på
Windows Vista. Windows PE ingår i gratispaketet Windows Automated Installation Kit (Windows AIK) och Windows
AIK måste därför installeras innan ESET SysRescue (http://go.eset.eu/AIK skapas. På grund av stöd för 32-bitars
versionen av Windows PE är det nödvändigt att använda en 32-bitars ESET NOD32 Antivirusinstallationspaket när
ESET SysRescue skapas på 64-bitars system. ESET SysRescue stöder Windows AIK 1.1 och högre. ESET SysRescue finns i
ESET NOD32 Antivirus 4.0 och högre.
Operativsystem som stöds
Windows 7
Windows Vista
Windows Vista Service Pack 1
Windows Vista Service Pack 2
Windows Server 2008
Windows Server 2003 Service Pack 1 med KB926044
Windows Server 2003 Service Pack 2
Windows XP Service Pack 2 med KB926044
Windows XP Service Pack 3
5.6.2 Skapa en återställnings-CD
Starta ESET SysRescue-guiden genom att klicka på Start > Program > ESET > ESET NOD32 Antivirus > ESET
SysRescue.
Guiden kontrollerar först om Windows AIK och en lämplig enhet finns, så att ett startmedium kan skapas. Om Windows
AIK inte har installerats på datorn (eller om det är skadat eller inte har installerats korrekt), ger guiden möjlighet att
installera det eller ange sökvägen till Windows AIK-mappen (http://go.eset.eu/AIK.
I nästa steg väljer du det målmedium där ESET SysRescue ska finnas.
5.6.3 Val av mål
Förutom att välja CD/DVD/USB kan du välja att spara ESET SysRescue i en ISO-fil. Du kan bränna ISO-avbildningen på
CD/DVD vid ett senare tillfälle eller använda den på något annat sätt (t.ex. i en virtuell miljö som VmWare eller
Virtualbox).
Om du väljer USB som målmedium går det kanske inte att starta det på vissa datorer. Vissa BIOS-versioner kan
rapportera problem med kommunikationen mellan BIOS och starthanteraren (t.ex. på Windows Vista) och starten
avslutas med följande felmeddelande:
fil: \boot\bcd
status: 0xc000000e
info: an error occurred while attemping to read the boot configuration data (ett fel uppstod när data för st
Om det här meddelandet visas rekommenderar vi att du väljer CD istället för USB.
90
5.6.4 Inställningar
Innan ESET SysRescue skapas visas installationsguiden kompilationsparametrarna i ESET SysRescue-guidens sista steg.
Dessa går att ändra med knappen Ändra.... Följande alternativ finns tillgängliga:
Mappar
ESET Antivirus
Avancerat
Internetprotokoll
Startbar USB-enhet (nnär mål-USB-enheten är vald)
Bränna (nnär mål-CD/DVD-enheten är vald)
Knappen Skapa är inaktiv om inte ett MSI-installationspaket har angetts eller om det inte finns någon ESETsäkerhetslösning installerad på datorn. Klicka på knappen Ändra och gå till fliken ESET Antivirus för att välja ett
installationspaket. Om du inte fyller i ett användarnamn och lösenord (Ändra > ESET Antivirus) så är knappen Skapa
inaktiv.
5.6.4.1 Mappar
Tillfällig mapp är en arbetskatalog för filer som behövs under ESET SysRescue-kompileringen.
ISO-mapp är en mapp där den resulterande ISO-filen sparas när kompileringen har slutförts.
I listan på den här fliken visas alla lokala och mappade nätverksenheter tillsammans med tillgängligt utrymme. Om vissa
av mapparna finns på en enhet som inte har tillräckligt mycket ledigt utrymme rekommenderar vi att du väljer en annan
enhet som har mer ledigt utrymme. Annars kan kompileringen avslutas för tidigt på grund av brist på ledigt
diskutrymme.
Externa program - gör det möjligt att ange ytterligare program som körs eller installeras efter start från ett ESET
SysRescue-medium.
Inkludera externa program - gör det möjligt att lägga till externa program till ESET SysRescue-kompilationen.
Vald mapp - mappen i vilken program som läggs till ESET SysRescue-skivan finns.
5.6.4.2 ESET Antivirus
När du skapar en ESET SysRescue-CD kan du välja två källor med ESET-filer som ska användas i kompileringen.
ESS/EAV-mapp - filer som redan finns i mappen där ESET-produkten är installerad på datorn.
MSI-fil - filer i MSI-installationsprogrammet används.
Sedan går det att uppdatera platsen för (nup)-filerna. Vanligen används standardalternativet ESS-/EAV-mapp/MSI-fil.
I en del fall går det att välja Uppdatera mapp, t.ex. för att använda en äldre eller nyare version av
virussignaturdatabasen.
Använd en av källorna nedan för användarnamn och lösenord:
Installerad ESS/EAV - användarnamn och lösenord kopieras från den installerade ESET NOD32 Antivirus.
Från användaren - användarnamn och lösenord som anges i motsvarade textrutor används.
OBS! ESET NOD32 Antivirus på ESET SysRescue -CD:n uppdateras antingen från Internet eller från ESET Security lösningen som installerats på datorn och från vilken ESET SysRescue -CD:n körs.
91
5.6.4.3 Avancerade inställningar
På fliken Avancerat går det att optimera ESET SysRescue-CD:n enligt mängden minne på datorn. Välj 576 MB eller
större för att skriva CD:ns innehåll till arbetsminnet (RAM). Om du väljer mindre än 576 MB kommer återställnings-CD:
n att användas permanent när WinPE körs.
I avsnittet Externa drivrutiner anges drivrutiner för specifik maskinvara (vanligtvis nätverkskort). Även om WinPE
baseras på Windows Vista SP1, som stöder en omfattande mängd maskinvara, kan det ibland hända att maskinvara
inte identifieras. I detta fall måste drivrutinen läggas till manuellt. Det finns två sätt att lägga till drivrutinen i ESET
SysRescue-kompileringen - manuellt (knappen Lägg till) och automatiskt (knappen Automatisk sökning). När du
lägger till drivrutinen manuellt måste du välja sökvägen till motsvarande .inf-fil (tillämplig *.sys-fil måste också finnas i
den här mappen). När du lägger till drivrutinen automatiskt hittas drivrutinen automatiskt i den angivna datorns
operativsystem. Vi rekommenderar att använda automatik endast om ESET SysRescue används på en dator som har
samma nätverkskort som dator på vilken ESET SysRescue-CD:n skapades. När den skapas läggs ESET SysRescue
drivrutin till i kompileringen.
5.6.4.4 Internetprotokoll
Detta avsnitt gör det möjligt att konfigurera grundläggande nätverksinformation och ställa in fördefinierade
anslutningar för ESET SysRescue.
Välj Automatisk privat IP-adress för att hämta IP-adressen automatiskt från DHCP-servern.
Denna nätverksanslutning kan även använda en manuellt angiven IP-adress (även kallad statisk IP-adress). Välj
Anpassad för att konfigurera lämpliga IP-inställningar. Om du väljer detta alternativ, måste du ange en IP-adress och
för LAN och snabba Internetanslutningar även en Undernätmask. Skriv in primära och sekundära DNS-serveradresser
i Önskad DNS-server och Alternativ DNS-server.
5.6.4.5 Startbar USB-enhet
Om du har valt en USB-enhet som ditt målmedium kan du välja en av de tillgängliga USB-medierna på fliken Startbar
USB-enhet (om det finns flera USB-enheter).
Välj lämplig Enhet som mål där ESET SysRescue installeras.
Varning: Den valda USB-enheten formateras när ESET SysRescue skapas. Alla data på enheten tas bort.
Om du väljer alternativet Snabbformatering tar formateringen bort alla filer på partitionen, men söker inte efter
skadade sektorer. Använd detta alternativ om USB-enheten formaterats tidigare eller om du är säker på att den inte är
skadad.
5.6.4.6 Bränn
Om du har valt CD/DVD som målmedium kan du ange ytterligare bränningsparametrar på fliken Bränn.
Ta bort ISO-fil - markera detta alternativ för att ta bort den temporära ISO-filen när ESET SysRescue-CD:n har skapats.
Borttagning aktiverad - gör det möjligt att välja snabb rensning och fullständig rensning.
Brännarenhet - välj enheten som används för bränning.
Varning: Detta är standardalternativet. Om en skrivbar CD/DVD använd, tas alla data på denna CD/DVD bort.
Avsnittet Medier innehåller information om det aktuella mediet som har matats in i CD-/DVD-enheten.
Bränningshastighet - välj önskad hastighet från rullgardinsmenyn. När du väljer bränningshastighet bör du tänka på
vilken kapacitet brännarenheten har samt vilken typ av CD/DVD som används.
92
5.6.5 Arbeta med ESET SysRescue
För att återställnings-CD/DVD/USB ska fungera måste du starta datorn från ESET SysRescue startmedium.
Startordningen kan ändras i BIOS. Alternativt kan du använda startmenyn under datorns startrutin - vanligtvis en av
knapparna F9 - F12 beroende på datorns moderkort/BIOS.
ESET NOD32 Antivirus startar efter start från startmediet. Eftersom ESET SysRescue endast används i specifika
situationer behövs inte vissa skyddsmoduler och programfunktioner i ESET NOD32 Antivirus, listan över dessa kan
begränsas till Genomsökning av datorn, Uppdatera, samt vissa avsnitt under Inställningar. Möjligheten att
uppdatera virussignaturdatabasen är den viktigaste funktionen i ESET SysRescue vi rekommenderar att du uppdaterar
programmet före en genomsökning av datorn.
5.6.5.1 Använda ESET SysRescue
Anta att datorer i nätverket har infekterats av ett virus som ändrar körbara (.exe) filer. ESET NOD32 Antivirus kan rensa
alla infekterade filer utom explorer.exe, som inte går att rensa, inte ens i Felsäkert läge.
Detta på grund av att explorer.exe är en av de viktiga Windows-processerna och startas även i Felsäkert läge. ESET
NOD32 Antivirus skulle inte kunna utföra några åtgärder på filen och den skulle förbli infekterad.
I en sådan situation går det att använda ESET SysRescue för att lösa problemet. ESET SysRescue behöver inga
komponenter i värdens operativsystem och kan därför bearbeta (rensa, ta bort) alla filer på disken.
93
6. Ordlista
6.1 Typer av infiltreringar
En infiltrering är ett skadligt program som försöker få tillgång till och/eller skada en användares dator.
6.1.1 Virus
Ett datorvirus är en infiltrering som skadar befintliga filer på datorn. Virus har fått sitt namn efter biologiska virus,
eftersom de sprider sig mellan olika datorer på ungefär samma sätt.
Datorvirus angriper huvudsakligen körbara filer och dokument. Ett virus sprider sig genom att lägga till sin "kropp" till
slutet av en målfil. I korthet fungerar ett datorvirus så här: när den infekterade filen körs aktiverar viruset sig självt
(innan originalprogrammet aktiveras) och utför den fördefinierade uppgiften. Först därefter körs
ursprungsprogrammet. Ett virus kan inte infektera en dator om inte en användare, antingen medvetet eller omedvetet,
själv kör eller öppnar det skadliga programmet.
Hur aktiva och allvarliga datorvirus är varierar. Vissa av dem är extremt farliga eftersom de avsiktligt kan ta bort filer
från en hårddisk. Å andra sidan finns det virus som inte orsakar någon verklig skada. De är endast avsedda att irritera
användaren och demonstrera författarnas tekniska kunskaper.
Det är viktigt att lägga märke till att virus (jämförda med trojaner och spionprogram) ökar i sällsynthet eftersom de inte
är kommersiellt lockande för författare av skadlig programvara. Termen "virus" används ofta felaktigt som beteckning
på alla typer av infiltreringar. Denna användning försvinner gradvis och byts ut mot den nya, mer korrekta termen
"skadlig kod" (skadlig programvara).
Om datorn har infekterats av ett virus är det nödvändigt att återställa infekterade filer till ursprungsläget, dvs. rensa
dem med hjälp av ett antivirusprogram.
Exempel på virus:: OneHalf, Tenga och Yankee Doodle.
6.1.2 Maskar
En datormask är ett program som innehåller skadlig kod och som attackerar värddatorer och sprider sig via ett nätverk.
Den huvudsakliga skillnaden mellan ett virus och en mask är att maskar själva kan sprida sig och flytta runt - de är inte
beroende av värdfiler (eller startsektorer). Maskar sprids via e-postadresser i din kontaktlista eller utnyttjar sårbarheter i
säkerheten hos nätverksprogram.
Maskar är därför mer livskraftiga än datorvirus. På grund av Internets tillgänglighet kan de inom några timmar eller till
och med minuter från att de släpps spridas över hela världen. Denna förmåga att snabbt sprida sig själva gör maskar
farligare än andra typer av skadlig programvara.
En mask som har aktiverats på en dator kan orsaka ett antal olika problem: Den kan ta bort filer, försämra datorns
prestanda eller till och med inaktivera vissa program. Sättet på vilket maskar fungerar gör det möjligt för dem att bli
transportmedel för andra typer av infiltreringar.
Om datorn infekteras av en mask rekommenderar vi att ta bort de infekterade filerna, eftersom de troligen innehåller
skadlig kod.
Exempel på välkända maskar är:: Lovsan/Blaster, Stration/Warezov, Bagle och Netsky.
94
6.1.3 Trojanska hästar
Från början definierades trojanska hästar i datorsammanhang som en klass av infiltreringar som utger sig för att vara
användbara program och på så sätt lurar användare att köra dem. Det är dock viktigt att tänka på att detta gällde för
trojanska hästar förr. Idag behöver de inte längre maskera sig. Deras enda syfte är att infiltrera datorn på ett så enkelt
sätt som möjligt och uppnå sina skadliga syften. "Trojansk häst" har blivit till en mycket allmän term som beskriver alla
infiltreringar som inte hamnar under någon specifik infiltreringsklass.
Eftersom det är en mycket omfattande kategori delas den ofta in i många underkategorier:
Hämtare - ett skadligt program som hämtar andra infiltreringar från Internet.
Spridare - en typ av trojansk häst som är avsedd att lägga in andra typer av skadlig programvara på infekterade
datorer.
Bakdörr - ett program som kommunicerar med fjärrangripare och låter dem få tillgång till ett system och ta kontroll
över det.
Keylogger-program - (registrerar tangenttryckningar) - ett program som registrerar varje tangent som användaren
trycker på och skickar denna information till fjärrangripare.
Uppringningsprogram - program som får datorn att ringa upp dyra betalnummer. Det är nästan omöjligt för en
användare att upptäcka att en ny anslutning skapades. Uppringningsprogram kan endast orsaka skada tillsammans
med modem för uppringda anslutningar, vilket nästan inte används längre.
Trojanska hästar förekommer oftast som körbara filer med filtillägget .exe. Om en fil på datorn har identifierats som en
trojansk häst rekommenderas det att du tar bort den, eftersom den troligen innehåller skadlig kod.
Exempel på välkända trojanska hästar är:: NetBus, Trojandownloader.Small.ZL, Slapper
6.1.4 Rootkit
Rootkit är skadliga program som ger Internetangripare obegränsad tillgång till ett system, samtidigt som deras
närvaro förblir dold. När ett rootkit har använts för att komma åt en dator (oftast genom att utnyttja en sårbarhet i
systemet) används funktioner i operativsystemet som gör att antivirusprogram inte upptäcker detta. Processer, filer
och data i Windowsregistret döljs. På grund av detta är det nästan omöjligt att upptäcka angreppet med vanliga
testtekniker.
Det finns två detekteringsnivåer för att förhindra rootkits:
1. När ett försök görs att komma åt ett system. Rootkiten finns fortfarande inte i datorn och är därför inaktiva. De flesta
antivirussystem kan eliminera rootkit på den här nivån (förutsatt att de verkligen detekterar att sådana filer
infekteras).
2. När de är gömda från den vanliga testningen. Användare av ESET NOD32 Antivirus har fördelen av att använda AntiStealth-tekniken, som även kan identifiera och eliminera aktiva rootkit.
6.1.5 Reklamprogram
Reklamprogram (även kallat adware) är reklamfinansierade program. Program som visar annonsmaterial hamnar
under den här kategorin. Reklamprogram öppnar ofta ett nytt fönster med annonser i en webbläsare eller ändrar
webbläsarens startsida. Reklamprogram levereras ofta tillsammans med gratisprogram, vilket gör att utvecklarna kan
täcka utvecklingskostnaderna för sina (ofta användbara) program.
Reklamprogram är inte farliga i sig själva - användarna störs bara av annonser. Faran ligger i att reklamprogrammen
även kan ha funktioner för spårning (som spionprogram).
Om du använder en gratisprodukt bör du vara uppmärksam under installationen. Installationsprogrammet meddelar
dig troligen om ett extra reklamprogram installeras. Ofta har du möjlighet att avbryta det och installera programmet
utan reklamprogram.
En del program går dock inte att installera utan reklamprogram eller så är funktionaliteten begränsad. Det innebär att
reklamprogram ofta kommer åt systemet på ett "lagligt" sätt, eftersom användaren har tillåtit det. I detta fall är det
bättre att ta det säkra före det osäkra. Om en fil på datorn har identifierats som reklamprogram rekommenderar vi att
du tar bort den, eftersom sannolikheten är hög att den innehåller skadlig kod.
95
6.1.6 Spionprogram
Den här kategorin innehåller alla program som skickar privat information utan att användaren är medveten om det eller
har gett sin tillåtelse. Spionprogram använder funktioner för spårning till att skicka olika typer av statistiska data, till
exempel en lista med besökta webbplatser, e-postadresser från användarens kontaktlista eller en lista med registrerade
tangenttryckningar.
Författarna till spionprogram hävdar att dessa tekniker har som mål att ta reda på mer om användarnas behov och
intressen för att på så sätt möjliggöra bättre riktade annonser. Problemet är att det inte finns någon tydlig gräns mellan
användbara och skadliga program och att det inte går att vara säker på att informationen inte kommer att missbrukas.
Data som hämtas med hjälp av spionprogram kan innehålla lösenord, PIN-koder, bankkontonummer och så vidare.
Skapare av program skickar ofta med spionprogram tillsammans med en gratisversion av programmet för att tjäna
pengar eller för att göra det önskvärt att betala för programmet. Ofta informeras användarna om förekomsten av
spionprogram under installationen så att de får en anledning att uppgradera till en betald version utan
spionprogrammet.
Exempel på välkända gratisprodukter som levereras tillsammans med spionprogram är klientprogram för P2P-nätverk
(serverlösa nätverk). Spyfalcon och Spy Sheriff (och många andra) tillhör en specifik underkategori av spionprogram - de
utger sig för att vara antispionprogram men är själva spionprogram.
Om en fil identifieras som spionprogram på datorn rekommenderar vi att ta bort den, eftersom sannolikheten är hög
att den innehåller skadlig kod.
6.1.7 Potentiellt farliga program
Det finns många legitima program förenklar administrationen av datorer i ett nätverk. I fel händer kan de dock
användas i skadliga syften. ESET NOD32 Antivirus tillhandahåller alternativet att identifiera sådana hot.
Klassifikationen "potentiellt farliga program" används för kommersiell, laglig programvara. Den innefattar program som
t.ex. verktyg för fjärråtkomst, program som spårar lösenord och keylogger-program (program som registrerar varje
tangent användaren trycker ned).
Om du upptäcker att ett potentiellt farligt program körs på datorn (och du inte har installerat det) bör du kontakta
nätverksadministratören eller ta bort programmet.
6.1.8 Potentiellt oönskade program
Potentiellt oönskade program är inte nödvändigtvis avsedda att vara skadliga, men kan påverka datorns prestanda
negativt. Sådana program kräver vanligtvis ditt godkännande för att kunna installeras. Om de finns på din dator
fungerar ditt system annorlunda (jämfört med hur det fungerade innan du installerade dem). De viktigaste ändringarna
är:
Nya fönster som du inte har sett förut öppnas (popup, reklam),
dolda processer aktiveras och körs,
en ökad användning av systemresurser,
förändringar i sökresultat,
programmet kommunicerar med fjärrservrar.
96
6.2 E-post
E-post eller elektronisk post, är ett modernt sätt att kommunicera med många fördelar. Det är flexibelt, snabbt och
direkt och spelade en avgörande roll för Internets popularitet i början av 1990-talet.
Dessvärre gör e-postens och Internets höga anonymitetsnivå att det finns utrymme för olagliga aktiviteter som
skräppost, s.k. spam. Spam innehåller oönskad reklam, bluffar och spridning av skadlig programvara. Det blir ännu mer
besvärligt och farligt för användaren genom att det kostar mycket lite att skicka spam och spammare har många
verktyg och källor för att hitta nya e-postadresser. Dessutom är spam mycket svårt att reglera eftersom det finns så
mycket och den är så mångskiftande. Ju längre du använder din e-postadress, desto högre sannolikhet att den hamnar
i en databas i ett spamprogram. Några tips för att förhindra spam:
Publicera om möjligt inte din e-postadress på Internet
Ge bara din e-postadress till personer du litar på
Använd om möjligt inte vanliga alias - med mer invecklade alias blir det mindre sannolikt att de hittar dig
Svara inte på spam som redan har kommit till inkorgen
Var försiktig när du fyller i formulär på Internet - var extra försiktig med kryssrutor som ”Ja, jag vill ha mer information
om... via e-post.”
Använd ”specialiserade” e-postadresser, t.ex. en till arbetet, en annan till att skriva till vänner osv.
Byt e-postadress då och då
Använd en antispamlösning
6.2.1 Annonser
Annonsering på Internet är en av de annonseringsformer som växer snabbast. De största fördelarna när det gäller
marknadsföring är minimala kostnader samt en hög riktningsnivå. Dessutom levereras annonserna nästan omedelbart.
Många företag använder marknadsföring via e-post för effektiv kommunikation med både befintliga och potentiella
kunder.
Denna annonseringsmetod är legitim, eftersom användaren kan vara intresserad av att få reklam om vissa produkter.
Men många företag skickar oönskad reklam via e-post. I sådana fall går e-postannonsering över gränsen och blir spam.
Mängden oönskad e-post har blivit ett problem och visar inga tecken på att avta. Författare till oönskad e-post försöker
maskera spam som legitima meddelanden.
6.2.2 Bluffar
En bluff (hoax) är felinformation som sprids via Internet. Bluffar sprids vanligen med e-post och
kommunikationsverktyg som ICQ och Skype. Själva meddelandet är ofta ett skämt eller en vandringssägen.
Datorvirusbluffar försöker skrämma mottagarna och få dem att tro att det finns ett "oupptäckbart virus" som raderar
filer och stjäl lösenord eller skadar systemet på något annat sätt.
En del bluffar fungerar genom att mottagarna ombeds att vidarebefordra meddelandena till sina kontakter, vilket håller
bluffen levande. Det finns mobiltelefonbluffar, vädjanden om hjälp, folk som erbjuder sig att skicka dig pengar från
andra länder osv. I de flesta fall är det omöjligt att veta avsikten.
Om du får ett meddelande som ber dig vidarebefordra det till alla du känner kan det mycket väl vara en bluff. Det finns
många webbplatser på Internet som verifierar att ett e-postmeddelande är äkta. Sök på Internet om alla meddelanden
du misstänker kan vara bluffar innan du vidarebefordrar dem.
6.2.3 Nätfiske
Termen nätfiske (phishing) definierar en kriminell teknik där användare manipuleras att lämna ifrån sig konfidentiell
information. Målet är att få tillgång till känsliga data som bankkontonummer, PIN-koder och så vidare.
Detta sker oftast genom att någon skickar ett e-postmeddelande och utger sig för att vara en trovärdig person eller
företag (t.ex. en finansinstitution, ett försäkringsbolag eller liknande). E-postmeddelandet kan verka äkta och det kan
innehålla grafik och innehåll som ursprungligen kommer från källan som imiteras. Med olika förevändningar (verifiering
av data, finansiella aktiviteter, osv.) uppmanas du att lämna ifrån dig personliga data, till exempel bankkontonummer,
användarnamn eller lösenord. Alla sådana data kan lätt stjälas och missbrukas om de anges.
Tänk på att banker, försäkringsbolag och andra legitima företag aldrig begär användarnamn eller lösenord via oönskad
e-post.
97
6.2.4 Känna igen spambedrägerier
Det finns några allmänna kännetecken som kan hjälpa dig identifiera spam (oönskad e-post) i inkorgen. Om ett
meddelande uppfyller några av följande villkor är det troligen ett spammeddelande.
Avsändaradressen tillhör inte någon på din kontaktlista.
Du blir erbjuden en stor summa pengar men måste först skicka en mindre summa.
Med olika förevändningar (verifiering av data, finansiella aktiviteter, osv.) uppmanas du att ange personliga data, till
exempel bankkontonummer, användarnamn eller lösenord.
Meddelandet är skrivet på ett främmande språk.
Du ombeds köpa en produkt du inte är intresserad av. Om du bestämmer dig för att köpa den ändå bör du
kontrollera att meddelandets avsändare är en pålitlig försäljare (kontrollera detta med produktens tillverkare).
Vissa ord är felstavade i ett försök att lura spamfiltret. T.ex. ”v1agra” i stället för ”viagra” osv.
98