135
ESET ENDPOINT SECURITY Podręcznik użytkownika Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

  • Upload
    others

  • View
    4

  • Download
    0

Embed Size (px)

Citation preview

Page 1: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

ESET ENDPOINT SECURITY

Podręcznik użytkownika

Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server

Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

Page 2: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

ESET ENDPOINT SECURITYCopyright ©2013 by ESET, spol. s r. o.Oprogramowanie ESET Endpoint Security zostało opracowane przez firmę ESET, spol. s r.o.Więcej informacji można znaleźć w witrynie www.eset.com.Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana,przechowywana w systemie pobierania ani przesyłana w żadnej formie bądź przy użyciujakichkolwiek środków elektronicznych, mechanicznych, przez fotokopiowanie,nagrywanie, skanowanie lub w inny sposób bez uzyskania pisemnego zezwolenia autora.Firma ESET, spol. s r. o. zastrzega sobie prawo do wprowadzania zmian w dowolnychelementach opisanego oprogramowania bez uprzedniego powiadomienia.

Pomoc techniczna dla klientów z całego świata: www.eset.com/support

WER. 20. 2. 2013

Page 3: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

Spis treści

..................................................5ESET Endpoint Security1.

........................................................................5Wymagania systemowe1.1

........................................................................5Zapobieganie1.2

..................................................7Instalacj a2.

........................................................................8Instalacja typowa2.1

........................................................................10Instalacja zaawansowana2.2

........................................................................14Wprowadzanie nazwy użytkownika i hasła2.3

........................................................................14Uaktualnianie do nowszej wersji2.4

........................................................................15Skanowanie komputera2.5

..................................................16Przewodnik dla początkuj ących3.

........................................................................16Interfejs użytkownika — wprowadzenie3.1

........................................................................17Postępowanie w przypadku, gdy program nie działapoprawnie

3.2

........................................................................18Ustawienia aktualizacji3.3

........................................................................19Ustawienia serwera proxy3.4

........................................................................20Ochrona ustawień3.5

........................................................................21Ustawienia strefy zaufanej3.6

..................................................22Praca z programem ESET EndpointSecurity

4.

........................................................................24Komputer4.1.................................................................................24Ochrona antywirusowa i antyspyware4.1.1

.............................................................................25Ochrona systemu plików w czasie rzeczywistym4.1.1.1...............................................................................25Skanowane nośniki4.1.1.1.1...............................................................................26Skanowanie po wystąpieniu zdarzenia4.1.1.1.2...............................................................................26Zaawansowane opcje skanowania4.1.1.1.3...............................................................................26Poziomy leczenia4.1.1.1.4

...............................................................................27Zmienianie ustawień ochrony w czasierzeczywistym

4.1.1.1.5

...............................................................................27Sprawdzanie skuteczności ochrony w czasierzeczywistym

4.1.1.1.6

...............................................................................27Co zrobić, jeśli ochrona w czasie rzeczywistym niedziała

4.1.1.1.7

.............................................................................28Ochrona dokumentów4.1.1.2

.............................................................................28Skanowanie komputera4.1.1.3...............................................................................29Typ skanowania4.1.1.3.1

............................................................................29Skanowanie inteligentne4.1.1.3.1.1

............................................................................29Skanowanie niestandardowe4.1.1.3.1.2...............................................................................30Skanowane obiekty4.1.1.3.2...............................................................................30Profile skanowania4.1.1.3.3...............................................................................31Postęp skanowania4.1.1.3.4.............................................................................32Skanowanie przy uruchamianiu4.1.1.4

...............................................................................33Automatyczne sprawdzanie plików przyuruchamianiu

4.1.1.4.1

.............................................................................33Wyłączenia według ścieżki4.1.1.5

.............................................................................34Ustawienia parametrów technologiiThreatSense

4.1.1.6

...............................................................................35Obiekty4.1.1.6.1

...............................................................................35Opcje4.1.1.6.2

...............................................................................36Leczenie4.1.1.6.3

...............................................................................36Rozszerzenie4.1.1.6.4

...............................................................................37Limity4.1.1.6.5

...............................................................................37Inne4.1.1.6.6.............................................................................38Wykrycie infekcji4.1.1.7

.................................................................................39Nośniki wymienne4.1.2

.................................................................................40Kontrola dostępu do urządzeń4.1.3.............................................................................40Reguły kontroli dostępu do urządzeń4.1.3.1.............................................................................41Dodawanie reguł kontroli dostępu do urządzeń4.1.3.2

.................................................................................42

System zapobiegania włamaniom działający nahoście (Host-based Intrusion Prevention System,HIPS)

4.1.4

........................................................................45Sieć4.2.................................................................................46Tryby filtrowania4.2.1.................................................................................47Profile zapory4.2.2.................................................................................48Konfigurowanie i używanie reguł4.2.3

.............................................................................49Ustawienia reguł4.2.3.1.............................................................................50Edytowanie reguł4.2.3.2

.................................................................................51Konfigurowanie stref4.2.4.............................................................................51Uwierzytelnianie sieci4.2.4.1

...............................................................................51Uwierzytelnianie strefy — konfiguracja klienta4.2.4.1.1...............................................................................53Uwierzytelnianie strefy — konfiguracja serwera4.2.4.1.2

.................................................................................54Ustanawianie połączenia — wykrywanie4.2.5

.................................................................................54Zapisywanie w dzienniku4.2.6

.................................................................................55Integracja z systemem4.2.7

........................................................................55Internet i poczta e-mail4.3.................................................................................56Ochrona dostępu do stron internetowych4.3.1

.............................................................................57Protokoły HTTP i HTTPS4.3.1.1...............................................................................57Tryb aktywny dla przeglądarek internetowych4.3.1.1.1

.............................................................................58Zarządzanie adresami URL4.3.1.2.................................................................................59Ochrona programów poczty e-mail4.3.2

.............................................................................59Filtr protokołów POP3 i POP3S4.3.2.1.............................................................................60Sprawdzanie protokołów IMAP oraz IMAPS4.3.2.2.............................................................................61Integracja z programami poczty e-mail4.3.2.3

...............................................................................62Konfiguracja ochrony programów poczty e-mail4.3.2.3.1.............................................................................63Usuwanie zagrożeń4.3.2.4

.................................................................................63Ochrona przed spamem4.3.3.............................................................................64Dodawanie adresów do białej i czarnej listy4.3.3.1.............................................................................64Oznaczanie wiadomości jako spam4.3.3.2

.................................................................................65Filtrowanie protokołów4.3.4

.............................................................................65Przeglądarki internetowe i programy pocztye-mail

4.3.4.1

.............................................................................66Aplikacje wyłączone4.3.4.2

.............................................................................67Wyłączone adresy IP4.3.4.3...............................................................................67Dodaj adres IPv44.3.4.3.1...............................................................................67Dodaj adres IPv64.3.4.3.2

.............................................................................68Sprawdzanie protokołu SSL4.3.4.4...............................................................................68Certyfikaty4.3.4.4.1

............................................................................69Zaufane certyfikaty4.3.4.4.1.1

............................................................................69Wyłączone certyfikaty4.3.4.4.1.2

............................................................................69Szyfrowana komunikacja SSL4.3.4.4.1.3

........................................................................70Kontrola dostępu do stron internetowych4.4.................................................................................71Reguły kontroli dostępu do stron internetowych4.4.1

.................................................................................72Dodawanie reguł kontroli dostępu do stroninternetowych

4.4.2

.................................................................................73Edytor grup4.4.3

........................................................................73Aktualizowanie programu4.5.................................................................................77Ustawienia aktualizacji4.5.1

.............................................................................78Profile aktualizacji4.5.1.1

.............................................................................78Zaawansowane ustawienia aktualizacji4.5.1.2...............................................................................78Tryb aktualizacji4.5.1.2.1...............................................................................79Serwer proxy4.5.1.2.2...............................................................................79Połączenie z siecią LAN4.5.1.2.3

...............................................................................80Tworzenie kopii aktualizacji — kopiadystrybucyjna

4.5.1.2.4

............................................................................81Aktualizowanie przy użyciu kopii dystrybucyjnej4.5.1.2.4.1

............................................................................83Rozwiązywanie problemów z aktualizacją przyużyciu kopii dystrybucyjnej

4.5.1.2.4.2

Page 4: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

.............................................................................83Cofanie aktualizacji4.5.1.3.................................................................................84Tworzenie zadań aktualizacji4.5.2

........................................................................85Narzędzia4.6.................................................................................86Pliki dziennika4.6.1

.............................................................................87Administracja dziennikami4.6.1.1.................................................................................88Harmonogram4.6.2

.............................................................................90Tworzenie nowych zadań4.6.2.1.................................................................................91Statystyki ochrony4.6.3.................................................................................92Monitor aktywności4.6.4.................................................................................93ESET SysInspector4.6.5.................................................................................93ESET Live Grid4.6.6

.............................................................................94Podejrzane pliki4.6.6.1.................................................................................95Działające procesy4.6.7.................................................................................96Połączenia sieciowe4.6.8.................................................................................98Kwarantanna4.6.9.................................................................................99Przesyłanie plików do analizy4.6.10

.................................................................................100Alerty i powiadomienia4.6.11.............................................................................101Format wiadomości4.6.11.1

.................................................................................101Aktualizacje systemu4.6.12

.................................................................................101Diagnostyka4.6.13.................................................................................102Licencje4.6.14.................................................................................102Administracja zdalna4.6.15

........................................................................104Interfejs użytkownika4.7.................................................................................104Grafika4.7.1.................................................................................105Alerty i powiadomienia4.7.2

.............................................................................106Ustawienia zaawansowane4.7.2.1.................................................................................107Ukryte okna powiadomień4.7.3.................................................................................107Ustawienia dostępu4.7.4.................................................................................108Menu programu4.7.5.................................................................................109Menu kontekstowe4.7.6.................................................................................109Tryb prezentacji4.7.7

..................................................111Użytkownik zaawansowany5.

........................................................................111Ustawienia serwera proxy5.1

........................................................................111Import i eksport ustawień5.2

........................................................................112Skróty klawiaturowe5.3

........................................................................112Wiersz polecenia5.4

........................................................................114ESET SysInspector5.5.................................................................................114Wprowadzenie do programu ESET SysInspector5.5.1

.............................................................................114Uruchamianie programu ESET SysInspector5.5.1.1.................................................................................115Interfejs użytkownika i użycie aplikacji5.5.2

.............................................................................115Sterowanie programem5.5.2.1

.............................................................................116Nawigacja w programie ESET SysInspector5.5.2.2...............................................................................117Skróty klawiaturowe5.5.2.2.1

.............................................................................119Porównywanie5.5.2.3.................................................................................120Parametry wiersza polecenia5.5.3.................................................................................120Skrypt usługi5.5.4

.............................................................................121Tworzenie skryptu usługi5.5.4.1

.............................................................................121Struktura skryptu usługi5.5.4.2.............................................................................123Wykonywanie skryptów usługi5.5.4.3

.................................................................................123Często zadawane pytania5.5.5

.................................................................................125Program ESET SysInspector jako elementoprogramowania ESET Endpoint Security

5.5.6

........................................................................125ESET SysRescue5.6.................................................................................125Minimalne wymagania5.6.1.................................................................................126Tworzenie ratunkowej płyty CD5.6.2.................................................................................126Wybór nośnika docelowego5.6.3.................................................................................126Ustawienia5.6.4

.............................................................................126Foldery5.6.4.1

.............................................................................127ESET Antivirus5.6.4.2

.............................................................................127Ustawienia zaawansowane5.6.4.3

.............................................................................127Protokół internetowy5.6.4.4

.............................................................................128Urządzenie rozruchowe USB5.6.4.5

.............................................................................128Nagrywanie5.6.4.6.................................................................................128Praca z programem ESET SysRescue5.6.5

.............................................................................128Korzystanie z programu ESET SysRescue5.6.5.1

..................................................129Słowniczek6.

........................................................................129Typy infekcji6.1.................................................................................129Wirusy6.1.1.................................................................................129Robaki6.1.2.................................................................................129Konie trojańskie6.1.3.................................................................................130Programy typu rootkit6.1.4.................................................................................130Adware6.1.5.................................................................................130Spyware6.1.6.................................................................................131Potencjalnie niebezpieczne aplikacje6.1.7.................................................................................131Potencjalnie niepożądane aplikacje6.1.8

........................................................................131Typy ataków zdalnych6.2.................................................................................131Ataki typu „odmowa usługi” (DoS)6.2.1.................................................................................131Preparowanie pakietów DNS6.2.2.................................................................................131Ataki robaków6.2.3.................................................................................132Skanowanie portów6.2.4.................................................................................132Desynchronizacja protokołu TCP6.2.5.................................................................................132Metoda SMB Relay6.2.6.................................................................................133Ataki ICMP6.2.7

........................................................................133Poczta e-mail6.3.................................................................................133Reklamy6.3.1.................................................................................134Fałszywe alarmy6.3.2.................................................................................134Ataki typu „phishing”6.3.3.................................................................................134Rozpoznawanie spamu6.3.4

.............................................................................134Reguły6.3.4.1

.............................................................................135Biała lista6.3.4.2

.............................................................................135Czarna lista6.3.4.3

.............................................................................135Kontrola po stronie serwera6.3.4.4

Page 5: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

5

1. ESET Endpoint SecurityESET Endpoint Security jest nowym rozwiązaniem zapewniającym w pełni zintegrowaną ochronę komputera przedzagrożeniami. Bezpieczeństwo komputera zapewnia najnowsza wersja aparatu skanowania ThreatSense® o szybkim iprecyzyjnym działaniu w połączeniu z naszymi niestandardowymi modułami zapory osobistej i ochrony przed spamem.W wyniku tego połączenia powstał „inteligentny” system, który w porę ostrzega przed atakami i szkodliwymiaplikacjami zagrażającymi komputerowi.

ESET Endpoint Security to kompletne rozwiązanie zabezpieczające powstałe w wyniku naszych długotrwałych prac naduzyskaniem maksymalnej ochrony przy jednoczesnym minimalnym obciążeniu systemu. Zaawansowane technikioparte na sztucznej inteligencji potrafią z wyprzedzeniem eliminować przenikające do systemu wirusy, aplikacjeszpiegujące, konie trojańskie, robaki, oprogramowanie reklamowe i programy typu rootkit oraz inne formy ataków zInternetu, unikając przy tym obniżania wydajności komputera czy zakłócania jego pracy.

Program ESET Endpoint Security jest przeznaczony głównie do użytku na stacjach roboczych w małym środowiskufirmowym. Można z niego korzystać w połączeniu z programem ESET Remote Administrator, co pozwala na łatwezarządzanie dowolną liczbą klienckich stacji roboczych, stosowanie zasad i reguł, monitorowanie procesu wykrywaniaoraz zdalne konfigurowanie z dowolnego komputera podłączonego do sieci.

1.1 Wymagania systemowe

Aby zapewnić płynne działanie programu ESET Endpoint Security, komputer powinien spełniać następujące wymaganiadotyczące sprzętu i oprogramowania:

System operacyj ny Microsoft® Windows® 2000, XP

Procesor 400 MHz 32-bitowy (x86)/64-bitowy (x64) 128 MB pamięci systemowej RAM320 MB wolnego miejsca na dyskuKarta graficzna Super VGA (800 x 600)

System operacyj ny Microsoft® Windows® 8, 7, Vista, Home Server

Procesor 1 GHz 32-bitowy (x86)/64-bitowy (x64)512 MB pamięci systemowej RAM320 MB wolnego miejsca na dyskuKarta graficzna Super VGA (800 x 600)

1.2 Zapobieganie

Podczas użytkowania komputera, a zwłaszcza w trakcie przeglądania witryn internetowych, należy pamiętać, że żadenprogram antywirusowy na świecie nie może całkowicie wyeliminować zagrożenia powodowanego przez infekcje i ataki.Aby zapewnić maksymalną ochronę i wygodę, należy korzystać z programu antywirusowego w odpowiedni sposób iprzestrzegać użytecznych zasad.

Regularne aktualizowanie

Zgodnie z danymi statystycznymi uzyskanymi dzięki systemowi ESET Live Grid każdego dnia powstają tysiące nowych,unikatowych infekcji mających na celu pokonanie istniejących zabezpieczeń i przyniesienie korzyści ich autorom —wszystko kosztem innych użytkowników. Specjaliści z laboratorium firmy ESET codziennie analizują takie zagrożeniaoraz przygotowują i publikują aktualizacje w celu stałego zwiększania poziomu ochrony użytkowników programuantywirusowego. Nieprawidłowo skonfigurowana aktualizacja zmniejsza skuteczność programu. Więcej informacji natemat konfigurowania aktualizacji można znaleźć w rozdziale Ustawienia aktualizacji.

Pobieranie poprawek zabezpieczeń

Twórcy złośliwego oprogramowania starają się korzystać z rozmaitych luk w zabezpieczeniach komputera, abyzwiększyć skuteczność rozprzestrzeniania się swojego kodu. Z tego powodu producenci oprogramowania staranniewyszukują nowe luki w zabezpieczeniach swoich aplikacji i regularnie publikują aktualizacje zabezpieczeń eliminującepotencjalne zagrożenia. Bardzo ważne jest pobieranie i instalowanie tych aktualizacji zabezpieczeń jak najszybciej po ichopublikowaniu. Przykładami oprogramowania, do którego udostępnia się poprawki, są chociażby system operacyjnyWindows czy popularna przeglądarka internetowa Internet Explorer.

Page 6: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

6

Wykonywanie zapasowych kopii ważnych danych

Autorzy szkodliwego oprogramowania zazwyczaj nie dbają o potrzeby użytkowników, a działanie ich złośliwychaplikacji często prowadzi do całkowitego zablokowania systemu operacyjnego i celowego uszkodzenia ważnychdanych. Dlatego ważne jest regularne wykonywanie zapasowych kopii ważnych i poufnych informacji na nośnikuzewnętrznym, np. dysku DVD czy zewnętrznym dysku twardym. Tego typu działania zapobiegawcze znacznie ułatwiająi przyspieszają odzyskanie danych w razie awarii komputera.

Regularne skanowanie komputera w celu wykrycia wirusów

Regularne, automatyczne skanowanie komputera z zastosowaniem odpowiednich ustawień umożliwia usunięcieinfekcji, które zostały wcześniej pominięte z powodu korzystania ze starszej bazy sygnatur wirusów.

Przestrzeganie podstawowych zasad bezpieczeństwa

To najpożyteczniejsza i najskuteczniejsza reguła ze wszystkich: należy zawsze zachowywać ostrożność. Obecnie wieleinfekcji wymaga interwencji użytkownika w celu wykonania kodu i rozpowszechnienia zagrożenia. Jeśli użytkownikbędzie ostrożny podczas otwierania nowych plików, zaoszczędzi sporo czasu i wysiłku, które w innym wypadkumusiałby poświęcić na leczenie komputera z infekcji. Kilka użytecznych zasad:

nie należy odwiedzać podejrzanych witryn internetowych o wielu wyskakujących oknach i napastliwych reklamach;należy zachowywać ostrożność przy instalowaniu bezpłatnych programów, zestawów koderów-dekoderów itp. —trzeba korzystać tylko z bezpiecznych programów i odwiedzać jedynie bezpieczne witryny internetowe;należy uważać przy otwieraniu załączników do wiadomości e-mail, zwłaszcza w przypadku wiadomości kierowanychdo wielu adresatów i pochodzących od nieznanych nadawców;przy codziennym użytkowaniu komputera nie należy korzystać z konta administratora.

Page 7: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

7

2. InstalacjaPo uruchomieniu programu instalacyjnego kreator instalacji poprowadzi użytkownika przez czynności konfiguracyjne.

Ważne: Należy się upewnić, że na komputerze nie ma zainstalowanych innych programów antywirusowych.Zainstalowanie na pojedynczym komputerze dwóch lub więcej rozwiązań antywirusowych może powodowaćwystąpienie konfliktów. Zaleca się odinstalowanie innych programów antywirusowych znajdujących się w systemie.Listę narzędzi do odinstalowywania popularnych programów antywirusowych (dostępną w języku angielskim i w kilkuinnych językach) można znaleźć w artykule w naszej bazie wiedzy.

Na początku program sprawdza, czy jest dostępna nowsza wersja produktu ESET Endpoint Security. Jeśli zostanieznaleziona nowsza wersja, odpowiednie powiadomienie pojawi się w pierwszym kroku procedury instalacji. Powybraniu opcji Pobierz i zainstaluj nową wersj ę nowa wersja zostanie pobrana, a następnie instalacja będziekontynuowana. W następnym kroku zostanie wyświetlona Umowa Licencyjna Użytkownika Końcowego. Abypotwierdzić akceptację Umowy Licencyjnej Użytkownika Końcowego, należy ją przeczytać i kliknąć przycisk Akceptuj .Po zaakceptowaniu umowy instalacja będzie przebiegać według jednego z dwóch możliwych scenariuszy:

1. W przypadku instalowania produktu ESET Endpoint Security na komputerze po raz pierwszy po zaakceptowaniu Umowy Licencyj nej Użytkownika Końcowego zostanie wyświetlone poniższe okno. Można w nim wybrać trybInstalacja typowa lub Instalacja zaawansowana i postępować zgodnie z dokonanym wyborem.

2. W przypadku instalowania programu ESET Endpoint Security w miejsce jego wcześniejszej wersji w poniższym okniemożna zdecydować, czy nowa instalacja ma korzystać z dotychczasowych ustawień programu, czy też (po usunięciuzaznaczenia pola wyboru Użyj bieżących ustawień) zostanie wybrany jeden ze wspomnianych trybów instalacji.

Page 8: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

8

2.1 Instalacj a typowa

W trybie instalacji typowej stosowane są opcje konfiguracyjne odpowiednie dla większości użytkowników. Teustawienia zapewniają znakomite bezpieczeństwo, łatwą instalację i dużą wydajność systemu. Tryb instalacji typowejjest wybierany domyślnie i zalecany w przypadku, gdy użytkownik nie ma specjalnych wymagań dotyczącychposzczególnych ustawień.

Po wybraniu tego trybu instalacji i kliknięciu przycisku Dalej pojawi się monit o wprowadzenie nazwy użytkownika ihasła umożliwiających automatyczne aktualizowanie programu. Podanie tych danych jest ważnym elementemzapewnienia ciągłej ochrony systemu.

Wprowadź odpowiednie informacje w polach Nazwa użytkownika i Hasło, to znaczy dane uwierzytelniająceotrzymane po zakupie lub zarejestrowaniu produktu. Jeśli nie masz obecnie nazwy użytkownika ani hasła, zaznacz polewyboru Wprowadź później parametry aktualizacj i. Nazwę użytkownika i hasło można wprowadzić później wsamym programie.

Następnym krokiem jest konfiguracja systemu ESET Live Grid. ESET Live Grid ułatwia natychmiastowe i ciągłeinformowanie firmy ESET o nowych infekcjach, dzięki czemu może ona chronić swoich klientów. System umożliwiazgłaszanie nowych zagrożeń do laboratorium firmy ESET, gdzie są one analizowane, przetwarzane i dodawane do bazysygnatur wirusów.

Page 9: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

9

Domyślnie opcja Zgadzam się na udział w usłudze ESET Live Grid jest zaznaczona, co oznacza aktywowanie tejfunkcji.

Kolejnym krokiem procesu instalacji jest skonfigurowanie wykrywania potencjalnie niepożądanych aplikacji.Potencjalnie niepożądane aplikacje nie są z założenia tworzone w złych intencjach, ale mogą negatywnie wpływać nadziałanie systemu operacyjnego. Więcej informacji można znaleźć w rozdziale Potencjalnie niepożądane aplikacje.

Ostatnią czynnością wykonywaną w trybie instalacji typowej jest potwierdzenie instalacji przez kliknięcie przycisku Instaluj .

Page 10: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

10

2.2 Instalacj a zaawansowana

Tryb instalacji zaawansowanej jest przeznaczony dla użytkowników zaawansowanych, którzy chcą modyfikowaćustawienia podczas instalacji.

Po wybraniu tego trybu instalacji i kliknięciu przycisku Dalej pojawi się monit o wybranie docelowego miejsca instalacji.Domyślnie program instaluje się w następującym katalogu:

C:\Program Files\ESET\ESET Endpoint Security\

Aby zmienić tę lokalizację, kliknij przycisk Przeglądaj (niezalecane).

Następnie wprowadź swoją nazwę użytkownika i hasło. Ten krok jest identyczny jak w przypadku instalacji typowej(patrz część „Instalacja typowa”).

Następnym krokiem procedury instalacji jest wybór komponentów programu do zainstalowania. Po rozwinięciudrzewa komponentów i wybraniu danej funkcji pojawią się trzy opcje instalacji. Domyślnie wybrana jest opcja Zostaniezainstalowane do uruchomienia z lokalnego dysku. Wybór opcji Pełna funkcj onalność zostanie zainstalowana douruchomienia z lokalnego dysku spowoduje zainstalowanie wszystkich funkcji w wybranym drzewie. Jeśli nie chceszkorzystać z danej funkcji lub danego komponentu, wybierz opcję Pełna funkcj onalność nie będzie dostępna.

Page 11: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

11

Kliknij przycisk Dalej i przejdź do konfigurowania połączenia internetowego. W przypadku korzystania z serwera proxynależy go prawidłowo skonfigurować, aby można było przeprowadzać aktualizacje sygnatur wirusów. Jeśli nie maszpewności, czy do połączenia z Internetem jest używany serwer proxy, wybierz opcję Nie wiem, czy podczas łączenia zInternetem używany j est serwer proxy. Użyj ustawień z programu Internet Explorer (Zalecane) i kliknij przyciskDalej . Jeśli serwer proxy nie jest używany, wybierz opcję Nie korzystam z serwera proxy.

Aby skonfigurować ustawienia serwera proxy, wybierz ustawienie Korzystam z serwera proxy i kliknij przycisk Dalej .W polu Adres wprowadź adres IP lub URL serwera proxy. W polu Port wprowadź numer portu, na którym serwerproxy przyjmuje połączenia (domyślnie 3128). W przypadku, gdy serwer proxy wymaga uwierzytelniania, należy wpolach Nazwa użytkownika i Hasło podać poprawne dane umożliwiające dostęp do serwera. Ustawienia serweraproxy można również skopiować z programu Internet Explorer. W tym celu kliknij przycisk Zastosuj i potwierdź wybór.

Page 12: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

12

W tym kroku instalacji można określić sposób przeprowadzania automatycznych aktualizacji programu na komputerze.Aby uzyskać dostęp do ustawień zaawansowanych, kliknij przycisk Zmień.

Page 13: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

13

Jeśli komponenty programu nie mają być aktualizowane, należy wybrać opcję Nigdy nie aktualizuj komponentówprogramu. Aby przy każdej próbie pobrania komponentów programu pojawiało się okno potwierdzenia, wybierzopcję Pytaj przed pobraniem aktualizacj i komponentów programu. Aby pobieranie uaktualnień komponentówprogramu odbywało się automatycznie, należy wybrać ustawienie Zawsze aktualizuj komponenty programu.

UWAGA: Po zaktualizowaniu komponentów programu wymagane jest zazwyczaj ponowne uruchomienie komputera.Zalecamy wybranie ustawienia W razie potrzeby uruchom ponownie komputer bez powiadomienia.

W następnym oknie instalacji można ustawić hasło służące do ochrony ustawień programu. Wybierz opcję Zabezpieczustawienia konfiguracyj ne hasłem i wprowadź hasło w polach Nowe hasło oraz Potwierdź nowe hasło. Podanietego hasła będzie wymagane w celu uzyskania dostępu do ustawień programu ESET Endpoint Security lub ich zmiany.Gdy hasła podane w obu polach są zgodne, kliknij przycisk Dalej , aby kontynuować.

Następne kroki instalacji, Automatyczna aktualizacj a ESET Live Grid i Wykrywanie potencj alnie niepożądanychaplikacj i przebiega tak samo jak w przypadku instalacji typowej (patrz część „Instalacja typowa”).

Następnie wybierz tryb filtrowania zapory osobistej ESET. Zapora osobista w programie ESET Endpoint Securityudostępnia pięć trybów filtrowania. Zachowanie zapory zmienia się w zależności od wybranego trybu. Tryby filtrowaniamają również wpływ na wymagany poziom interakcji użytkownika.

Page 14: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

14

Aby zakończyć instalację, kliknij przycisk Instaluj w oknie Gotowy do instalacj i. Po zakończeniu instalacji zostaniewyświetlony monit o aktywowanie produktu. Więcej informacji na temat aktywacji produktu można znaleźć w części Instalacja typowa.

2.3 Wprowadzanie nazwy użytkownika i hasła

Dla uzyskania optymalnej funkcjonalności ważne jest automatyczne aktualizowanie programu. Jest to możliwe tylko wprzypadku wprowadzenia prawidłowej nazwy użytkownika i prawidłowego hasła w oknie Ustawienia aktualizacj i.

Jeśli nie wprowadzono nazwy użytkownika i hasła podczas instalacji, można to zrobić teraz. Naciśnij klawisze CTRL+U iw oknie Szczegóły licencji wprowadź dane licencji otrzymane wraz z zakupionym oprogramowaniem zabezpieczającymfirmy ESET.

Przy wprowadzaniu informacji w polach Nazwa użytkownika i Hasło ważne jest zwrócenie uwagi na ich wpisaniew dokładnej postaci:

W nazwie użytkownika i haśle rozróżniana jest wielkość liter, a ponadto w nazwie użytkownika musi wystąpić łącznik.Hasło składa się z 10 znaków i nie zawiera wielkich liter.W hasłach nie stosujemy litery L (zamiast niej należy zawsze wpisać cyfrę jeden (1)).Duży znak „0” to cyfra zero (0), a mały znak „o” to litera o.

W celu zachowania dokładności zalecane jest skopiowanie i wklejenie danych z wiadomości e-mail otrzymanej porejestracji programu.

2.4 Uaktualnianie do nowszej wersj i

Nowsze wersje programu ESET Endpoint Security są wydawane w celu wprowadzania w nim udoskonaleń lubpoprawek, których nie można wdrożyć w ramach automatycznych aktualizacji modułów programu. Uaktualnienie donowszej wersji można przeprowadzić na kilka sposobów:

1. Automatycznie za pomocą aktualizacji programu.W związku z tym, że uaktualnienie programu jest rozsyłane do wszystkich użytkowników i może powodowaćpoważne konsekwencje na komputerach o określonych konfiguracjach, jego publikacja odbywa się po długimokresie testów w celu zapewnienia sprawnego działania we wszystkich możliwych konfiguracjach. Jeśli zachodzipotrzeba uaktualnienia programu do nowszej wersji natychmiast po jej udostępnieniu, należy posłużyć się jedną zponiższych metod.

2. Ręcznie przez pobranie i zainstalowanie nowszej wersji już zainstalowanego programu.Na początku procesu instalacji można wybrać zachowanie bieżących ustawień programu, zaznaczając pole wyboru Użyj bieżących ustawień.

3. Ręcznie z automatycznym wdrożeniem w środowisku sieciowym za pośrednictwem programu ESET RemoteAdministrator.

Page 15: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

15

2.5 Skanowanie komputera

Po zainstalowaniu programu ESET Endpoint Security należy przeskanować komputer w poszukiwaniu złośliwego kodu.W głównym oknie programu należy kliknąć opcję Skanowanie komputera, a następnie opcję Skanowanieinteligentne. Więcej informacji o skanowaniu komputera można znaleźć w sekcji Skanowanie komputera.

Page 16: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

16

3. Przewodnik dla początkującychNiniejszy rozdział zawiera ogólny opis programu ESET Endpoint Security i jego podstawowych ustawień.

3.1 Interfej s użytkownika — wprowadzenie

Główne okno programu ESET Endpoint Security jest podzielone na dwie główne części. W okienku z prawej strony sąwyświetlane informacje dotyczące opcji wybranej w menu głównym z lewej strony.

Poniżej opisano opcje dostępne w menu głównym:

Stan ochrony — przedstawia informacje o stanie ochrony zapewnianej przez program ESET Endpoint Security.

Skanowanie komputera — pozwala skonfigurować i uruchomić funkcję skanowania inteligentnego lub skanowanianiestandardowego.

Aktualizacj a — prezentuje informacje o aktualizacjach bazy sygnatur wirusów.

Ustawienia — wybranie tej opcji umożliwia modyfikowanie poziomu zabezpieczeń komputera oraz dostępu do stroninternetowych i poczty e-mail oraz sieci .

Narzędzia — ta opcja zapewnia dostęp do plików dziennika, statystyk ochrony, Monitora aktywności, funkcji Działająceprocesy, połączeń sieciowych, harmonogramu, kwarantanny oraz narzędzi ESET SysInspector i ESET SysRescue.

Pomoc i obsługa — zapewnia dostęp do plików pomocy, Baza wiedzy ESET, witryny internetowej firmy ESET i łączyumożliwiających utworzenie zgłoszenia do działu obsługi klienta.

Ekran Stan ochrony zawiera informacje o zabezpieczeniach i bieżącym poziomie ochrony komputera. Zielona ikonastanu Maksymalna ochrona oznacza maksymalny poziom bezpieczeństwa.

W oknie stanu są również wyświetlane często używane funkcje programu ESET Endpoint Security. Wyświetlana jest wnim także data ważności licencji programu.

Page 17: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

17

3.2 Postępowanie w przypadku, gdy program nie działa poprawnie

Jeśli włączone moduły działają prawidłowo, są oznaczone zielonym znacznikiem wyboru. W przeciwnym razie jestwyświetlana czerwona ikona wykrzyknika lub pomarańczowa ikona powiadomienia. Dodatkowe informacje dotyczącemodułu są wyświetlane w górnej części okna. Wyświetlany jest również proponowany sposób przywrócenia działaniamodułu. Aby zmienić stan poszczególnych modułów, należy w menu głównym kliknąć opcję Ustawienia, a następniekliknąć wybrany moduł.

Ikona czerwona sygnalizuje problemy krytyczne (maksymalny poziom ochrony komputera nie jest zapewniony).Możliwe przyczyny:

Wyłączona ochrona systemu plików w czasie rzeczywistymWyłączona zapora osobistaNieaktualna baza sygnatur wirusówProdukt nie został aktywowanyWygaśnięcie licencji produktu

Kolor pomarańczowy wskazuje, że jest wyłączona ochrona dostępu do stron internetowych lub ochrona programówpoczty e-mail, wystąpił problem z aktualizacją programu (nieaktualna baza sygnatur wirusów, nie możnaprzeprowadzić aktualizacji) lub zbliża się termin wygaśnięcia licencji.

Wyłączona ochrona antywirusowa i antyspyware — ten problem jest sygnalizowany czerwoną ikoną ipowiadomieniem dotyczącym bezpieczeństwa obok elementu Komputer. Aby ponownie włączyć ochronęantywirusową i antyspyware, należy kliknąć przycisk Uruchom wszystkie funkcj e ochrony antywirusowej iantyspyware.

Ochrona dostępu do stron internetowych wyłączona — ten problem jest sygnalizowany pomarańczową ikoną zliterą „i” oraz informacją o stanie Powiadomienie dotyczące bezpieczeństwa. Możliwe jest także włączenie funkcjiOchrona dostępu do stron internetowych poprzez kliknięcie powiadomienia dotyczącego bezpieczeństwa, a następniekliknięcie opcji Włącz ochronę dostępu do stron internetowych.

Wyłączona zapora osobista ESET — ten problem jest sygnalizowany czerwoną ikoną i powiadomieniem dotyczącymbezpieczeństwa obok elementu Sieć. Aby ponownie włączyć ochronę komunikacji sieciowej, należy kliknąć przyciskWłącz tryb filtrowania.

Page 18: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

18

Licencj a wkrótce wygaśnie — jest to sygnalizowane przez ikonę stanu ochrony przedstawiającą wykrzyknik. Powygaśnięciu licencji program nie będzie mógł być aktualizowany, a kolor ikony stanu ochrony zmieni się na czerwony.

Licencj a wygasła — jest to sygnalizowane przez zmianę koloru ikony stanu ochrony na czerwony. Po wygaśnięciulicencji program nie może być aktualizowany. Zalecane jest odnowienie licencji zgodnie z instrukcjami podanymi woknie alertu.

Jeśli nie można rozwiązać problemu za pomocą sugerowanego rozwiązania, należy kliknąć opcję Pomoc i obsługa, poczym przejść do plików pomocy lub przeszukać Baza wiedzy ESET. Jeśli nadal potrzebna jest pomoc, można przesłaćzgłoszenie do działu obsługi klienta firmy ESET. Dział obsługi klienta ESET niezwłocznie odpowie na otrzymanezgłoszenie i pomoże znaleźć rozwiązanie.

3.3 Ustawienia aktualizacj i

Aktualizacja bazy sygnatur wirusów oraz aktualizacja komponentów programu są istotnymi elementami procesuzapewniania kompleksowej ochrony przed szkodliwym kodem. Należy zwrócić szczególną uwagę na ich konfigurację idziałanie. Aby sprawdzić dostępność nowszej aktualizacji bazy danych, w menu głównym wybierz opcję Aktualizacj a,a następnie kliknij opcję Aktualizuj bazę sygnatur wirusów.

Jeśli nazwa użytkownika i hasło nie zostały wprowadzone podczas procesu instalacji programu ESET Endpoint Security,zostanie wyświetlony monit o ich wpisanie.

Page 19: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

19

W oknie Ustawienia zaawansowane dostępne są dodatkowe opcje aktualizacji. Aby przejść do tego okna, kliknij wmenu głównym opcję Ustawienia, a następnie kliknij opcję Wprowadź ustawienia zaawansowane, albo naciśnijklawisz F5 na klawiaturze. W drzewie ustawień zaawansowanych po lewej stronie kliknij opcję Aktualizacj a. W menurozwijanym Serwer aktualizacj i domyślnie jest zaznaczona opcja Wybierz automatycznie. Aby skonfigurowaćzaawansowane opcje aktualizacji, np. tryb aktualizacji, dostęp do serwera proxy, połączenia z siecią LAN i tworzeniekopii sygnatur wirusów, kliknij przycisk Ustawienia.

3.4 Ustawienia serwera proxy

Jeśli do kontroli połączeń internetowych w systemie z programem ESET Endpoint Security jest używany serwer proxy,należy to określić w ustawieniach zaawansowanych. Aby uzyskać dostęp do okna konfiguracji serwera proxy, naciśnijklawisz F5 w celu wyświetlenia okna Ustawienia zaawansowane, a następnie w drzewie ustawień zaawansowanychkliknij kolejno opcje Narzędzia > Serwer proxy. Zaznacz opcję Użyj serwera proxy, a następnie wypełnij pola Serwerproxy (adres IP) i Port. Jeśli jest to konieczne, wybierz opcję Serwer proxy wymaga uwierzytelniania, a następniewprowadź odpowiednie dane w polach Nazwa użytkownika i Hasło.

Jeśli te informacje są niedostępne, można spróbować automatycznie wykryć ustawienia serwera proxy, klikającprzycisk Wykryj serwer proxy.

Page 20: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

20

UWAGA: Opcje serwera proxy mogą być różne dla różnych profili aktualizacji. W takim przypadku w ustawieniachzaawansowanych należy skonfigurować inne profile aktualizacji, klikając pozycję Aktualizacj a w drzewie ustawieńzaawansowanych.

3.5 Ochrona ustawień

Ustawienia programu ESET Endpoint Security mogą odgrywać dużą rolę z perspektywy stosowanych zasadzabezpieczeń. Nieupoważnione modyfikacje mogą stanowić potencjalne zagrożenie dla stabilności i ochrony systemu.Aby zabezpieczyć hasłem ustawienia parametrów, w menu głównym kliknij kolejno opcje Ustawienia > Wprowadźustawienia zaawansowane > Interfej s użytkownika > Ustawienia dostępu, wybierz opcję Chroń ustawieniahasłem i kliknij przycisk Ustaw hasło....

Wprowadź hasło w polach Nowe hasło i Potwierdź nowe hasło, a następnie kliknij przycisk OK. To hasło będziewymagane w przypadku wszystkich przyszłych modyfikacji ustawień programu ESET Endpoint Security.

Page 21: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

21

3.6 Ustawienia strefy zaufanej

Aby komputer był chroniony w środowisku sieciowym, należy skonfigurować strefę zaufaną. Konfigurując strefęzaufaną i zezwalając na udostępnianie, można pozwolić innym użytkownikom na uzyskiwanie dostępu do komputera.Kliknij kolejno opcje Ustawienia > Sieć > Zmień tryb ochrony komputera w sieci.... W wyświetlonym oknie sądostępne opcje umożliwiające wybór odpowiedniego trybu ochrony komputera w sieci.

Wykrywanie strefy zaufanej odbywa się po zainstalowaniu programu ESET Endpoint Security oraz po każdymnawiązaniu przez komputer połączenia z nową siecią. Dlatego zwykle nie ma potrzeby definiowania strefy zaufanej. Powykryciu nowej strefy domyślnie zostaje wyświetlone okno dialogowe, w którym można ustawić poziom ochrony dlatej strefy.

Ostrzeżenie: Nieprawidłowa konfiguracja strefy zaufanej może stwarzać zagrożenie dla bezpieczeństwa komputera.

UWAGA: Dla stacji roboczych ze strefy zaufanej domyślnie jest włączona przychodząca komunikacja RPC. Otrzymująone także uprawnienia do korzystania z udostępnianych plików i drukarek oraz z funkcji udostępniania pulpituzdalnego.

Page 22: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

22

4. Praca z programem ESET Endpoint SecurityKorzystając z ustawień programu ESET Endpoint Security, można skonfigurować odpowiedni poziom ochronykomputera i sieci.

Menu Ustawienia zawiera następujące opcje:

KomputerSiećInternet i poczta e-mail

Kliknięcie wybranego komponentu umożliwia dostosowanie ustawień zaawansowanych odpowiedniego modułuochrony.

Ustawienia ochrony na poziomie Komputer umożliwiają włączenie lub wyłączenie następujących komponentów:

Ochrona systemu plików w czasie rzeczywistym — wszystkie pliki w momencie otwarcia, utworzenia luburuchomienia na komputerze są skanowane w poszukiwaniu złośliwego kodu.Ochrona dokumentów — funkcja ochrony dokumentów pozwala na skanowanie dokumentów pakietu MicrosoftOffice przed ich otwarciem, a także skanowanie plików automatycznie pobieranych przez program Internet Explorer(np. elementów Microsoft ActiveX).Kontrola dostępu do urządzeń — Przy użyciu tego modułu można skanować, blokować i dostosowywaćrozszerzone filtry/uprawnienia oraz określać dozwolony poziom dostępu do danego urządzenia (CD/DVD/USB...) ipracy z nim.System HIPS — system HIPS monitoruje zdarzenia wewnątrz systemu operacyjnego i reaguje na nie zgodnie zniestandardowym zestawem reguł.Tryb prezentacj i — włączenie lub wyłączenie trybu prezentacji. Zostanie wyświetlony komunikat ostrzegawczy(potencjalne zagrożenie bezpieczeństwa), a główne okno programu po włączeniu zmieni kolor na pomarańczowytrybu prezentacji.Ochrona Anti-Stealth — umożliwia wykrywanie niebezpiecznych programów, takich jak programy typu rootkit,które potrafią ukrywać się przed systemem operacyjnym. Wykrycie ich standardowymi sposobami jest niemożliwe.

W sekcji Sieć można włączyć lub wyłączyć moduł Zapora osobista.

Page 23: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

23

Ustawienia modułu ochrony Internet i poczta e-mail pozwalają włączyć lub wyłączyć następujące komponentyprogramu:

Ochrona dostępu do stron internetowych — zaznaczenie tej opcji powoduje włączenie skanowania całego ruchusieciowego wykorzystującego protokoły HTTP i HTTPS w poszukiwaniu złośliwego oprogramowania.Ochrona programów poczty e-mail — monitoruje komunikację odbieraną przy użyciu protokołów POP3 i IMAP.Ochrona przed spamem — umożliwia skanowanie w poszukiwaniu niepożądanych wiadomości e-mail czyli spamu.Kontrola dostępu do stron internetowych — blokuje strony internetowe, które mogą zawierać obraźliwe materiały.Ponadto pracodawcy lub administratorzy systemu mogą zablokować dostęp do 27 wstępnie zdefiniowanychkategorii witryn internetowych.

UWAGA: Sekcja Ochrona dokumentów jest wyświetlana po włączeniu opcji (Wprowadź ustawienia zaawansowane(F5) > Komputer > Antywirus i antyspyware > Ochrona dokumentów > Integracj a z systemem).

Po kliknięciu opcji Włączone zostanie wyświetlone okno dialogowe Tymczasowe wyłączenie ochrony. Kliknięcieprzycisku OK powoduje wyłączenie wybranego składnika zabezpieczeń. Menu rozwijane Przedział czasowyprzedstawia okres, przez który wybrany składnik będzie wyłączony.

Aby ponownie włączyć ochronę za pomocą wyłączonego wcześniej składnik zabezpieczeń, należy kliknąć opcję Wyłączone.

UWAGA: Gdy ochrona zostanie wyłączona w ten sposób, wszystkie wyłączone elementy zabezpieczeń zostanąwłączone po ponownym uruchomieniu komputera.

Na dole okna ustawień znajduje się kilka dodatkowych opcji. Opcja Importuj /eksportuj ustawienia umożliwiazaładowanie ustawień z pliku w formacie XML lub zapisanie bieżących ustawień do takiego pliku.

Page 24: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

24

4.1 Komputer

Moduł Komputer można otworzyć, klikając tytuł Komputer w okienku Ustawienia. Zostanie wyświetlone zestawienieinformacji o wszystkich modułach ochrony. Aby tymczasowo wyłączyć niektóre moduły, kliknij opcję Wyłączznajdującą się poniżej żądanego modułu. Należy pamiętać, że taka operacja może pogorszyć ochronę komputera. Abyuzyskać dostęp do szczegółowych ustawień danego modułu, kliknij przycisk Konfiguruj .

Kliknięcie przycisku Edytuj wyłączenia powoduje otwarcie okna ustawień Wyłączenia, w którym można wyłączyć pliki ifoldery ze skanowania.

Tymczasowo wyłącz ochronę antywirusową i antyspyware — umożliwia wyłączenie wszystkich modułów ochronyantywirusowej i antyspyware. Wybranie tej opcji powoduje wyświetlenie okna dialogowego Tymczasowo wyłączochronę z menu rozwijanym Przedział czasowy. Menu rozwijane Przedział czasowy umożliwia wybranie długościczasu, przez który ochrona będzie wyłączona. Kliknij przycisk OK, aby potwierdzić ustawienia.

Ustawienia skanowania komputera — kliknięcie tej opcji umożliwia dostosowanie parametrów skanera na żądanie(skanowania przeprowadzanego ręcznie).

4.1.1 Ochrona antywirusowa i antyspyware

Funkcja ochrony antywirusowej i antyspyware zabezpiecza system przed szkodliwymi atakami, sprawdzając pliki,pocztę e-mail i komunikację internetową. W przypadku wykrycia zagrożenia zawierającego szkodliwy kod modułantywirusowy może je wyeliminować przez zablokowanie, a następnie usunięcie lub przeniesienie do kwarantanny.

Page 25: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

25

4.1.1.1 Ochrona systemu plików w czasie rzeczywistym

Ochrona systemu plików w czasie rzeczywistym sprawdza wszystkie zdarzenia związane z ochroną antywirusowąsystemu. Wszystkie pliki w chwili otwarcia, utworzenia lub uruchomienia na komputerze są skanowane wposzukiwaniu szkodliwego kodu. Ochrona systemu plików w czasie rzeczywistym jest włączana przy uruchamianiusystemu.

Moduł ochrony systemu plików w czasie rzeczywistym sprawdza wszystkie typy nośników. Sprawdzanie jestwywoływane wystąpieniem różnych zdarzeń systemowych, na przykład uzyskaniem dostępu do pliku. Korzystając zmetod wykrywania zastosowanych w ramach technologii ThreatSense (opisanych w sekcji Ustawienia parametrówtechnologii ThreatSense), funkcja ochrony systemu plików w czasie rzeczywistym może działać inaczej w przypadkuplików nowo tworzonych, a inaczej w przypadku już istniejących. W przypadku nowo tworzonych plików możnastosować głębszy poziom sprawdzania.

Aby zminimalizować obciążenie systemu podczas korzystania z ochrony w czasie rzeczywistym, przeskanowane już plikinie są skanowane ponownie (dopóki nie zostaną zmodyfikowane). Pliki są niezwłocznie skanowane ponownie pokażdej aktualizacji bazy sygnatur wirusów. Taki sposób postępowania jest konfigurowany za pomocą funkcji Inteligentna optymalizacj a. Po jej wyłączeniu wszystkie pliki są skanowane za każdym razem, gdy uzyskiwany jest donich dostęp. Aby zmodyfikować tę opcję, należy nacisnąć klawisz F5 w celu otwarcia okna Ustawienia zaawansowane iw drzewie ustawień zaawansowanych kliknąć kolejno pozycje Komputer > Antywirus i antyspyware > Ochronasystemu plików w czasie rzeczywistym. Następnie należy kliknąć przycisk Ustawienia... obok okna konfiguracjiparametrów technologii ThreatSense, kliknąć przycisk Inne i zaznaczyć opcję Włącz inteligentną optymalizacj ę.

Ochrona systemu plików w czasie rzeczywistym jest domyślnie włączana przy uruchamianiu systemu i zapewnianieprzerwane skanowanie. W szczególnych przypadkach (np. jeśli wystąpi konflikt z innym skanerem w trybierzeczywistym) ochronę w czasie rzeczywistym można wyłączyć, usuwając zaznaczenie pola wyboru Automatycznieuruchom ochronę systemu plików w czasie rzeczywistym.

4.1.1.1.1 Skanowane nośniki

Domyślnie wszystkie typy nośników są skanowane w celu wykrycia potencjalnych zagrożeń.

Dyski lokalne — sprawdzane są wszystkie dyski twarde w komputerze.

Nośniki wymienne — sprawdzane są dyskietki, dyski CD i DVD, urządzenia pamięci masowej USB itp.

Dyski sieciowe — skanowane są wszystkie dyski mapowane.

Zalecane jest zachowanie ustawień domyślnych i modyfikowanie ich wyłącznie w szczególnych przypadkach, jeśli naprzykład sprawdzanie pewnych nośników znacznie spowalnia przesyłanie danych.

Page 26: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

26

4.1.1.1.2 Skanowanie po wystąpieniu zdarzenia

Domyślnie wszystkie pliki są skanowane podczas otwierania, tworzenia i wykonywania. Zalecane jest zachowanieustawień domyślnych, ponieważ zapewniają one maksymalny poziom ochrony komputera w czasie rzeczywistym.

Otwierania pliku — włącza lub wyłącza skanowanie plików przy ich otwieraniu.

Tworzenia pliku — włącza lub wyłącza skanowanie nowo utworzonych lub zmodyfikowanych plików.

Wykonywania pliku — włącza lub wyłącza skanowanie plików podczas ich wykonywania.

Dostęp do nośników wymiennych — włącza lub wyłącza skanowanie wywoływane przez próbę uzyskania dostępu dookreślonego wymiennego nośnika pamięci.

4.1.1.1.3 Zaawansowane opcj e skanowania

Bardziej szczegółowe opcje konfiguracji można wyświetlić, wybierając kolejno opcje Komputer > Antywirus iantyspyware > Ochrona systemu plików w czasie rzeczywistym > Ustawienia zaawansowane.

Dodatkowe parametry ThreatSense dla nowo utworzonych i zmodyfikowanych plików — prawdopodobieństwowystępowania infekcji w nowo utworzonych lub zmodyfikowanych plikach jest stosunkowo większe niż w przypadkuistniejących już plików. Dlatego program sprawdza takie pliki z zastosowaniem dodatkowych parametrów skanowania.Oprócz typowych metod skanowania przy użyciu sygnatur stosowana jest zaawansowana heurystyka, która znaczniezwiększa wykrywalność zagrożeń, ponieważ wykrywa nowe zagrożenia jeszcze przed opublikowaniem aktualizacji bazysygnatur wirusów. Poza nowo utworzonymi plikami skanowanie obejmuje również archiwa samorozpakowujące (SFX) ipliki spakowane (skompresowane wewnętrznie pliki wykonywalne). Domyślnie archiwa są skanowane do dziesiątegopoziomu zagnieżdżenia i są sprawdzane niezależnie od ich rozmiaru. Aby zmienić ustawienia skanowania archiwów,należy usunąć zaznaczenie opcji Domyślne ustawienia skanowania archiwów.

Dodatkowe parametry ThreatSense dla wykonywanych plików — domyślnie zaawansowana heurystyka nie jestużywana podczas wykonywania plików. W niektórych przypadkach może jednak zajść potrzeba włączenia tej funkcji(poprzez zaznaczenie opcji Zaawansowana heurystyka podczas wykonywania pliku). Należy pamiętać, żezaawansowana heurystyka może spowolnić wykonywanie niektórych programów z powodu zwiększonych wymagańsystemowych. Aby przy włączonej opcji Zaawansowana heurystyka przy wykonywaniu plików z urządzeńzewnętrznych wyłączyć niektóre porty nośników wymiennych (USB) ze skanowania z użyciem zaawansowanejheurystyki podczas wykonywania pliku, należy kliknąć opcję Wyj ątki... w celu otwarcia okna wyłączeń nośnikówwymiennych. Można w nim dostosować parametry, zaznaczając pola wyboru odpowiadające poszczególnym portomlub usuwając ich zaznaczenia.

4.1.1.1.4 Poziomy leczenia

W ramach ochrony w czasie rzeczywistym dostępne są trzy poziomy leczenia (aby uzyskać do nich dostęp, należykliknąć przycisk Ustawienia w sekcji Ochrona systemu plików w czasie rzeczywistym, a następnie kliknąć gałąźLeczenie).

Brak leczenia — Zainfekowane pliki nie będą automatycznie leczone. Wyświetlane jest okno z ostrzeżeniem, aużytkownik może wybrać czynność do wykonania. Ten poziom jest przeznaczony dla bardziej zaawansowanychużytkowników, którzy wiedzą, jakie czynności należy wykonać w razie wystąpienia infekcji.

Leczenie standardowe — program próbuje automatycznie wyleczyć lub usunąć zarażony plik zgodnie ze wstępniezdefiniowaną czynnością (zależnie od typu infekcji). O wykryciu i usunięciu zainfekowanego pliku informuje komunikatwyświetlany w prawym dolnym rogu ekranu. Jeśli automatyczne wybranie właściwej czynności nie będzie możliwe, wprogramie zostaną przedstawione dostępne opcje. Aplikacja zadziała tak samo także wtedy, gdy nie będzie możliwewykonanie wstępnie zdefiniowanej czynności.

Leczenie dokładne — Program leczy lub usuwa wszystkie zarażone pliki. Jedyny wyjątek stanowią pliki systemowe. Jeśliich wyleczenie nie jest możliwe, użytkownik jest monitowany o wybranie odpowiedniej czynności w oknie zostrzeżeniem.

Ostrzeżenie: Jeśli archiwum zawiera zarażone pliki, problem można rozwiązać na dwa sposoby. W trybiestandardowym (Leczenie standardowe) usunięcie całego archiwum nastąpi w sytuacji, gdy będą zarażone wszystkieznajdujące się w nim pliki. W trybie Leczenie dokładne całe archiwum zostanie usunięte po wykryciu pierwszegozarażonego pliku, niezależnie od stanu pozostałych plików w tym archiwum.

Page 27: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

27

4.1.1.1.5 Zmienianie ustawień ochrony w czasie rzeczywistym

Ochrona w czasie rzeczywistym jest najbardziej istotnym elementem zapewniającym bezpieczeństwo systemu. Podczaszmieniania jej parametrów należy zawsze zachować ostrożność. Modyfikowanie ustawień ochrony jest zalecane tylko wokreślonych przypadkach, na przykład jeśli występuje konflikt z określoną aplikacją lub skanerem działającym w czasierzeczywistym, należącym do innego programu antywirusowego.

Po zainstalowaniu programu ESET Endpoint Security wszystkie ustawienia są optymalizowane w celu zapewnieniamaksymalnego poziomu bezpieczeństwa systemu. Aby odtworzyć ustawienia domyślne, należy kliknąć przycisk Domyślne znajdujący się w prawym dolnym rogu okna Ochrona systemu plików w czasie rzeczywistym(otwieranego po wybraniu kolejno opcji Ustawienia zaawansowane > Komputer > Antywirus i antyspyware >Ochrona systemu plików w czasie rzeczywistym).

4.1.1.1.6 Sprawdzanie skuteczności ochrony w czasie rzeczywistym

Aby sprawdzić, czy funkcja ochrony w czasie rzeczywistym działa i wykrywa wirusy, można użyć pliku z witryny eicar.com. Jest to specjalnie przygotowany nieszkodliwy plik testowy wykrywany przez wszystkie programy antywirusowe.Został on utworzony przez instytut EICAR (European Institute for Computer Antivirus Research) w celu testowaniadziałania programów antywirusowych. Plik eicar.com jest dostępny do pobrania pod adresem http://www.eicar.org/download/eicar.com

UWAGA: Przed przystąpieniem do sprawdzenia skuteczności ochrony w czasie rzeczywistym należy wyłączyć zaporę.Włączona zapora wykryje plik testowy i uniemożliwi jego pobranie.

4.1.1.1.7 Co zrobić, j eśli ochrona w czasie rzeczywistym nie działa

W tym rozdziale opisano problemy, które mogą wystąpić podczas korzystania z ochrony w czasie rzeczywistym, orazsposoby ich rozwiązywania.

Ochrona w czasie rzeczywistym j est wyłączona

Jeśli ochrona w czasie rzeczywistym została przypadkowo wyłączona przez użytkownika, należy ją włączyć ponownie.Aby ponownie włączyć ochronę w czasie rzeczywistym, należy w głównym oknie programu przejść do opcji Ustawienia, a następnie kliknąć przycisk Ochrona systemu plików w czasie rzeczywistym.

Jeśli ochrona w czasie rzeczywistym nie jest inicjowana przy uruchamianiu systemu, najczęściej jest to spowodowaneusunięciem zaznaczenia pola wyboru Automatycznie uruchom ochronę systemu plików w czasie rzeczywistym.Aby włączyć tę opcję, należy przejść do okna Ustawienia zaawansowane (klawisz F5) i w drzewie ustawieńzaawansowanych kliknąć kolejno pozycje Komputer > Antywirus i antyspyware > Ochrona systemu plików wczasie rzeczywistym. Należy się upewnić, że u dołu okna w sekcji Ustawienia zaawansowane zaznaczono polewyboru Automatycznie uruchom ochronę systemu plików w czasie rzeczywistym.

Ochrona w czasie rzeczywistym nie wykrywa ani nie leczy zagrożeń

Należy się upewnić, że na komputerze nie ma zainstalowanych innych programów antywirusowych. Jednoczesnewłączenie dwóch modułów ochrony w czasie rzeczywistym może powodować ich konflikt. Zaleca się odinstalowanie

Page 28: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

28

innych programów antywirusowych znajdujących się w systemie.

Ochrona w czasie rzeczywistym nie j est uruchamiana

Jeśli ochrona w czasie rzeczywistym nie jest inicjowana przy uruchamianiu systemu (a opcja Automatycznie uruchomochronę systemu plików w czasie rzeczywistym jest włączona), może to być spowodowane konfliktami z innymiprogramami. W takim przypadku należy skontaktować się z działem obsługi klienta firmy ESET.

4.1.1.2 Ochrona dokumentów

Funkcja Ochrona dokumentów pozwala na skanowanie dokumentów pakietu Microsoft Office przed ich otwarciem, atakże skanowanie plików automatycznie pobieranych przez program Internet Explorer (np. elementów MicrosoftActiveX). Opcja Integracj a z systemem umożliwia aktywowanie systemu ochrony. Aby zmodyfikować tę opcję, należynacisnąć klawisz F5 w celu otwarcia okna Ustawienia zaawansowane i w drzewie ustawień zaawansowanych kliknąćkolejno pozycje Komputer > Antywirus i antyspyware > Ochrona dokumentów. Po włączeniu tej funkcji informacjena temat ochrony dokumentów można wyświetlić w głównym oknie programu ESET Endpoint Security w menu Ustawienia > Komputer.

Funkcja ta jest aktywowana przez aplikacje używające interfejsu Microsoft Antivirus API (np. Microsoft Office w wersji2000 lub wyższej albo Microsoft Internet Explorer w wersji 5.0 lub wyższej).

4.1.1.3 Skanowanie komputera

Skaner na żądanie jest ważnym składnikiem ochrony antywirusowej. Służy on do badania plików i folderów nakomputerze. Z punktu widzenia bezpieczeństwa ważne jest, aby skanowanie komputera było przeprowadzane nietylko w przypadku podejrzenia infekcji, ale regularnie w ramach rutynowych działań związanych z bezpieczeństwem.Zalecane jest regularne przeprowadzanie dokładnego skanowania komputera w celu wykrycia potencjalnej obecnościwirusów, które nie zostały zatrzymane przez funkcję Ochrona systemu plików w czasie rzeczywistym podczaszapisywania ich na dysku. Może się tak stać, jeśli ochrona systemu plików w czasie rzeczywistym była w danymmomencie wyłączona, baza sygnatur wirusów była nieaktualna albo plik nie został rozpoznany jako wirus podczaszapisywania go na dysku.

Dostępne są dwa typy operacji Skanowanie komputera. Opcja Skanowanie inteligentne umożliwia szybkieprzeskanowanie systemu bez konieczności dodatkowego konfigurowania parametrów skanowania. Skanowanieniestandardowe umożliwia wybranie jednego ze wstępnie zdefiniowanych profili skanowania oraz określenie obiektów

Page 29: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

29

skanowania.

Zobacz rozdział Postęp skanowania, aby uzyskać więcej informacji o procesie skanowania.

Zaleca się uruchamianie skanowania komputera co najmniej raz w miesiącu. Skanowanie można skonfigurować jakozaplanowane zadanie za pomocą opcji Narzędzia > Harmonogram.

4.1.1.3.1 Typ skanowania

4.1.1.3.1.1 Skanowanie inteligentne

Tryb skanowania inteligentnego umożliwia szybkie uruchomienie skanowania komputera i wyleczenie zainfekowanychplików bez konieczności podejmowania dodatkowych działań przez użytkownika. Zaletą skanowania inteligentnegojest łatwość obsługi i brak konieczności szczegółowej konfiguracji skanowania. W ramach skanowania inteligentnegosprawdzane są wszystkie pliki na dyskach lokalnych, a wykryte infekcje są automatycznie leczone lub usuwane.Automatycznie ustawiany jest domyślny poziom leczenia. Szczegółowe informacje na temat typów leczenia możnaznaleźć w sekcji Leczenie.

4.1.1.3.1.2 Skanowanie niestandardowe

Skanowanie niestandardowe stanowi optymalne rozwiązanie, jeśli użytkownik chce sam określić parametryskanowania, takie jak skanowane obiekty i metody skanowania. Zaletą skanowania niestandardowego jest możliwośćszczegółowej konfiguracji parametrów. Konfiguracje można zapisywać w zdefiniowanych przez użytkownika profilachskanowania, które mogą być przydatne, jeśli skanowanie jest przeprowadzane wielokrotnie z zastosowaniem tychsamych parametrów.

Aby wybrać skanowane obiekty, należy wybrać kolejno opcje Skanowanie komputera > Skanowanieniestandardowe, a następnie wybrać odpowiednią pozycję z menu rozwijanego Skanowane obiekty lub wybraćżądane obiekty w strukturze drzewa. Skanowane obiekty można również wskazać przez wprowadzenie ścieżki dofolderu lub plików, które mają zostać uwzględnione. Jeśli użytkownik chce tylko przeskanować system bezwykonywania dodatkowych działań związanych z leczeniem, należy wybrać opcję Skanuj bez leczenia. Ponadtomożna wybrać jeden z trzech poziomów leczenia, klikając kolejno opcje Ustawienia > Leczenie.

Skanowanie komputera w trybie skanowania niestandardowego jest odpowiednie dla zaawansowanychużytkowników, którzy mają już doświadczenie w posługiwaniu się programami antywirusowymi.

Page 30: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

30

4.1.1.3.2 Skanowane obiekty

W oknie Skanowane obiekty można określić, jakie obiekty (pamięć, dyski, sektory, pliki i foldery) będą sprawdzane wposzukiwaniu infekcji. W menu rozwijanym Skanowane obiekty można wybrać wstępnie zdefiniowane obiekty doskanowania:

Ustawienia profilu — powoduje wybranie obiektów skonfigurowanych w wybranym profilu skanowania.Nośniki wymienne — sprawdzane będą dyskietki, urządzenia pamięci masowej USB, dyski CD i DVD.Dyski lokalne — wybierane są wszystkie dyski twarde w komputerze.Dyski sieciowe — powoduje wybranie wszystkich mapowanych dysków sieciowych.Brak wyboru — wybór obiektów zostaje anulowany.

Skanowane obiekty można również wskazać przez wprowadzenie ścieżki do folderu lub plików, które mają zostaćuwzględnione. Obiekty można wybierać ze struktury drzewa zawierającej wszystkie urządzenia dostępne wkomputerze.

Aby szybko przejść do skanowanego obiektu lub bezpośrednio dodać żądany obiekt, należy wprowadzić go w pustympolu znajdującym się poniżej listy folderów. Jest to możliwe tylko wtedy, gdy nie wybrano żadnych obiektów wstrukturze drzewa, a w menu Skanowane obiekty jest wybrana opcja Brak wyboru.

4.1.1.3.3 Profile skanowania

Preferowane parametry skanowania mogą zostać zapisane i użyte w przyszłości. Zalecane jest utworzenie osobnegoprofilu (z ustawionymi różnymi obiektami i metodami skanowania oraz innymi parametrami) dla każdego regularnieprzeprowadzanego skanowania.

Aby utworzyć nowy profil, należy otworzyć okno ustawień zaawansowanych (klawisz F5) i kliknąć kolejno opcje Komputer > Antywirus i antyspyware > Skanowanie komputera > Profile. W oknie Profile konfiguracj iwyświetlane jest menu rozwijane Wybrany profil z listą istniejących już profili skanowania oraz opcja umożliwiającautworzenie nowego profilu. Więcej informacji o tworzeniu profilu skanowania dostosowanego do indywidualnychpotrzeb można znaleźć w sekcji Ustawienia parametrów technologii ThreatSense, w której opisano poszczególneparametry ustawień skanowania.

Przykład: Załóżmy, że użytkownik chce utworzyć własny profil skanowania, a żądana konfiguracja częściowo pokrywasię z konfiguracją Skanowanie inteligentne. Użytkownik nie chce jednak skanować programów spakowanych anipotencjalnie niebezpiecznych aplikacji oraz chce zastosować ustawienie Leczenie dokładne. W takim przypadku należyw oknie Profile konfiguracj i kliknąć przycisk Dodaj . Następnie należy wprowadzić nazwę nowego profilu w poluNazwa profilu i z menu rozwijanego Kopiuj ustawienia z profilu wybrać pozycję Skanowanie inteligentne.Następnie należy dostosować do potrzeb pozostałe parametry profilu.

Page 31: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

31

4.1.1.3.4 Postęp skanowania

W oknie postępu skanowania wyświetlany jest bieżący stan skanowania oraz informacje dotyczące liczby znalezionychplików zawierających złośliwy kod.

UWAGA: Jest całkowicie normalne, że nie można przeskanować części plików, na przykład plików zabezpieczonychhasłem lub plików używanych przez system na prawach wyłączności (zwykle dotyczy to pliku pagefile.sys i określonychplików dziennika).

Postęp skanowania — pasek postępu wskazuje odsetek przeskanowanych już obiektów w odniesieniu do obiektówpozostałych do przeskanowania. Ta wartość jest obliczana na podstawie całkowitej liczby obiektów zakwalifikowanychdo skanowania.

Obiekt docelowy — nazwa i położenie obecnie skanowanego obiektu.

Liczba zagrożeń — łączna liczba zagrożeń wykrytych podczas skanowania.

Pauza — umożliwia wstrzymanie skanowania.

Wznów — ta opcja jest widoczna, gdy skanowanie jest wstrzymane. Kliknięcie przycisku Wznów powodujekontynuowanie skanowania.

Zatrzymaj — umożliwia przerwanie skanowania.

Page 32: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

32

W tle — umożliwia równoległe uruchomienie kolejnego skanowania. Bieżąca operacja skanowania będzie wykonywanaw tle, a jej okno zostanie ukryte.

Kliknij pozycję Przenieś na pierwszy plan, aby przenieść skanowanie na pierwszy plan i powrócić do procesuskanowania.

Przewij aj dziennik skanowania — po włączeniu tej opcji dziennik skanowania będzie automatycznie przewijany wmiarę dodawania nowych wpisów, co zapewni widoczność najnowszych wpisów.

Włącz zamknięcie systemu po skanowaniu — powoduje zaplanowane wyłączenie komputera po ukończeniuskanowania na żądanie. Na 60 sekund przed automatycznym wyłączeniem zostanie wyświetlone okno potwierdzeniaumożliwiające jego anulowanie. Kliknięcie przycisku Anuluj spowoduje, że komputer nie zostanie wyłączony.

4.1.1.4 Skanowanie przy uruchamianiu

Podczas uruchamiania systemu oraz po aktualizacji bazy sygnatur wirusów przeprowadzane jest automatycznesprawdzenie plików wykonywanych podczas uruchamiania systemu. To skanowanie jest zależne od ustawień w sekcji Konfiguracja harmonogramu i zadania.

Opcje skanowania podczas uruchamiania systemu są częścią zadania zaplanowanego Sprawdzanie plikówwykonywanych przy uruchamianiu systemu. Aby zmodyfikować te ustawienia, należy przejść do funkcji Narzędzia> Harmonogram, kliknąć opcję Automatyczne sprawdzanie plików przy uruchamianiu, a następnie kliknąć przyciskEdytuj . W ostatnim kroku zostanie wyświetlone okno Automatyczne sprawdzanie plików przy uruchamianiu (więcejszczegółów można znaleźć w następnym rozdziale).

Szczegółowe informacje na temat tworzenia zadań zaplanowanych i zarządzania nimi można znaleźć w rozdziale Tworzenie nowych zadań.

Page 33: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

33

4.1.1.4.1 Automatyczne sprawdzanie plików przy uruchamianiu

Menu rozwijane Poziom skanowania służy do określenia szczegółowości skanowania plików wykonywanych przyuruchamianiu systemu. Pliki są porządkowane w kolejności rosnącej według liczby plików do skanowania:

Tylko naj częściej używane pliki (najmniej skanowanych plików)Często używane plikiZazwyczaj używane plikiRzadko używane plikiWszystkie zarej estrowane pliki (najwięcej skanowanych plików)

Poziom skanowania obejmuje także dwie szczególne grupy:

Pliki uruchamiane przed zalogowaniem użytkownika — są to pliki w takich lokalizacjach, z których mogą byćuruchamiane bez zalogowania się użytkownika (chodzi o prawie wszystkie lokalizacje wykorzystywane podczasuruchomienia systemu, takie jak usługi, obiekty pomocnika przeglądarki, powiadomienie usługi winlogon, wpisyharmonogramu systemu Windows, znane biblioteki DLL itp.).Pliki uruchamiane po zalogowaniu użytkownika — są to pliki w takich lokalizacjach, z których można jeuruchamiać dopiero po zalogowaniu się użytkownika (chodzi o pliki, które są uruchamiane tylko dla określonegoużytkownika, zazwyczaj pliki znajdujące się w folderze HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run).

Listy plików do skanowania są stałe w każdej z grup.

Priorytet skanowania — poziom priorytetu do zastosowania przy uruchomieniu skanowania:

Normalny — przy przeciętnym obciążeniu systemu,Niższy — przy niskim obciążeniu systemu,Naj niższy — kiedy obciążenie systemu jest możliwie najmniejsze,W trakcie bezczynności — zadanie zostanie wykonane tylko wtedy, gdy system jest bezczynny.

4.1.1.5 Wyłączenia według ścieżki

Wyłączenia pozwalają wykluczyć ze skanowania wybrane pliki i foldery. Aby zapewnić skanowanie wszystkich obiektóww poszukiwaniu zagrożeń, zmiana ustawień tych opcji nie jest zalecana. Zdarzają się jednak sytuacje, w których możebyć konieczne wyłączenie jakiegoś obiektu. Może to dotyczyć np. oprogramowania powodującego konflikty zeskanowaniem albo wpisów dużej bazy danych, które mogłyby spowalniać komputer podczas skanowania.

Ścieżka — ścieżka dostępu do wyłączonych plików i folderów.

Zagrożenie — gdy obok wyłączonego pliku widać nazwę zagrożenia, oznacza to, że plik będzie pomijany tylko przy

Page 34: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

34

wyszukiwaniu tego zagrożenia, a nie całkowicie. W związku z tym, jeśli później plik zostanie zainfekowany innymszkodliwym oprogramowaniem, moduł antywirusowy go wykryje. Ten rodzaj wyłączeń można stosować tylko wprzypadku określonych typów filtracji. Można je skonfigurować w oknie alertu o zagrożeniu sygnalizującym infekcję(należy kliknąć przycisk Pokaż opcj e zaawansowane, a następnie wybrać opcję Wyłącz z wykrywania) lub w oknieUstawienia > Kwarantanna wyświetlanym po otwarciu dla pliku poddanego kwarantannie menu kontekstowego iwybraniu opcji Przywróć i wyłącz ze skanowania.

Dodaj — pozwala dodać obiekty, które mają być pomijane podczas wykrywania.

Edytuj — pozwala edytować zaznaczone elementy.

Usuń — służy do usuwania zaznaczonych elementów.

Aby wyłączyć obiekt ze skanowania:

1. Kliknij opcję Dodaj .2. Wprowadź ścieżkę do obiektu lub wybierz obiekt w strukturze drzewa.

Można też dodać grupę plików, używając symboli wieloznacznych. Znak zapytania (?) reprezentuje jeden dowolny znak,a gwiazdka (*) reprezentuje dowolny ciąg złożony z dowolnej liczby znaków (w tym ciąg pusty).

Przykłady

Aby wyłączyć ze skanowania wszystkie pliki z danego folderu, należy wpisać ścieżkę do tego folderu i zastosowaćmaskę „*.*”. Aby wyłączyć ze skanowania cały dysk z jego wszystkimi plikami i podfolderami, należy zastosować maskę „D:\*”.Aby wyłączyć ze skanowania jedynie pliki DOC, należy użyć maski „*.doc”. Jeśli nazwa pliku wykonywalnego składa się z określonej liczby znaków (i znaki te różnią się od siebie), a znana jesttylko pierwsza litera (np. „D”), należy zastosować następujący format: „D????.exe”. Znaki zapytania zastępują wszystkiebrakujące (nieznane) znaki.

4.1.1.6 Ustawienia parametrów technologii ThreatSense

Technologia ThreatSense obejmuje wiele zaawansowanych metod wykrywania zagrożeń. Jest ona proaktywna, cooznacza, że zapewnia ochronę już od pierwszych godzin rozprzestrzeniania się nowego zagrożenia. Stosowana jest wniej kombinacja kilku metod (analiza kodu, emulacja kodu, sygnatury rodzajowe, sygnatury wirusów), które razemznacznie zwiększają bezpieczeństwo systemu. Korzystając z tej technologii skanowania, można kontrolować kilkastrumieni danych jednocześnie, maksymalizując skuteczność i wskaźnik wykrywalności. Ponadto technologiaThreatSense pomyślnie eliminuje programy typu rootkit.

Za pomocą ustawień technologii ThreatSense można określić kilka parametrów skanowania:

typy i rozszerzenia plików, które mają być skanowane;kombinacje różnych metod wykrywania;poziomy leczenia itp.

Aby otworzyć okno konfiguracji, należy kliknąć przycisk Ustawienia znajdujący się w oknie ustawień każdego modułu,w którym wykorzystywana jest technologia ThreatSense (zobacz poniżej). Różne scenariusze zabezpieczeń mogąwymagać różnych konfiguracji. Technologię ThreatSense można konfigurować indywidualnie dla następującychmodułów ochrony:

Ochrona systemu plików w czasie rzeczywistymOchrona dokumentówOchrona programów poczty e-mailOchrona dostępu do stron internetowych,i Skanowanie komputera.

Parametry technologii ThreatSense są w wysokim stopniu zoptymalizowane pod kątem poszczególnych modułów, aich modyfikacja może znacząco wpływać na działanie systemu. Na przykład ustawienie opcji skanowania spakowanychprogramów za każdym razem lub włączenie zaawansowanej heurystyki w module ochrony systemu plików w czasierzeczywistym może spowodować spowolnienie działania systemu (normalnie tymi metodami skanowane są tylkonowo utworzone pliki). Zaleca się pozostawienie niezmienionych parametrów domyślnych technologii ThreatSense dlawszystkich modułów z wyjątkiem modułu Skanowanie komputera.

Page 35: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

35

4.1.1.6.1 Obiekty

W sekcji Obiekty można określić, które pliki i składniki komputera będą skanowane w poszukiwaniu infekcji.

Pamięć operacyj na — powoduje skanowanie w poszukiwaniu szkodliwego oprogramowania, które atakuje pamięćoperacyjną komputera.

Sektory startowe — powoduje skanowanie sektorów startowych w poszukiwaniu wirusów w głównym rekordzierozruchowym.

Pliki poczty — program obsługuje następujące rozszerzenia: DBX (Outlook Express) oraz EML.

Archiwa — program obsługuje następujące rozszerzenia: ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/BIN/NRG, LHA, MIME,NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE i wiele innych.

Archiwa samorozpakowuj ące — archiwa samorozpakowujące się (SFX) to archiwa, które nie wymagają dodekompresji żadnych specjalnych programów.

Pliki spakowane — po uruchomieniu — w odróżnieniu od archiwów standardowych — dekompresują swoją zawartośćdo pamięci. Poza standardowymi statycznymi programami pakującymi (UPX, yoda, ASPack, FSG itd.) skaner obsługujeteż wiele innych typów programów pakujących, dzięki emulowaniu ich kodu.

4.1.1.6.2 Opcj e

W sekcji Opcj e można wybrać metody, które mają być stosowane podczas skanowania systemu w poszukiwaniuinfekcji. Dostępne są następujące opcje:

Heurystyka – heurystyka jest metodą analizy pozwalającą wykrywać szkodliwe programy. Jego główną zaletą jest to,że umożliwia wykrywanie szkodliwego oprogramowania, które w chwili pobierania ostatniej aktualizacji bazy danychsygnatur wirusów jeszcze nie istniało lub nie było znane. Wadą może być ryzyko (niewielkie) wystąpienia tzw.fałszywych alarmów.

Zaawansowana heurystyka/DNA/Inteligentne sygnatury — zaawansowana heurystyka jest oparta na unikatowymalgorytmie heurystycznym opracowanym przez firmę ESET. Został on napisany w językach programowania wysokiegopoziomu i zoptymalizowany pod kątem wykrywania robaków i koni trojańskich. Zaawansowana heurystyka znaczniezwiększa możliwości programu w zakresie wykrywania nowych, nieznanych jeszcze zagrożeń. Sygnatury pozwalająniezawodnie wykrywać i identyfikować wirusy. Dzięki systemowi automatycznej aktualizacji nowe sygnatury sąudostępniane w ciągu kilku godzin od stwierdzenia zagrożenia. Wadą sygnatur jest to, że pozwalają wykrywać tylkoznane wirusy (lub ich nieznacznie zmodyfikowane wersje).

Potencj alnie niepożądane aplikacj e niekoniecznie były świadomie projektowane w złych intencjach, ale mogąnegatywnie wpływać na wydajność komputera. Zainstalowanie takiej aplikacji zazwyczaj wymaga zgody użytkownika.Po zainstalowaniu programu z tej kategorii zachowanie systemu jest inne niż przed instalacją. Najbardziej mogą sięrzucać w oczy następujące zmiany:

niewyświetlane wcześniej okna (okna wyskakujące, reklamy);aktywacja i uruchamianie ukrytych procesów;zwiększone wykorzystanie zasobów systemowych;zmiany w wynikach wyszukiwania;łączenie się aplikacji z serwerami zdalnymi.

Potencj alnie niebezpieczne aplikacj e — do aplikacji potencjalnie niebezpiecznych zaliczane są niektóre legalneprogramy komercyjne. Są to między innymi narzędzia do dostępu zdalnego, programy do łamania haseł i programyrejestrujące naciśnięcia klawiszy. Domyślnie opcja ta jest wyłączona.

ESET Live Grid — dzięki wykorzystującej reputację technologii firmy ESET informacje o skanowanych plikach sąsprawdzane przy użyciu danych pochodzących z działającego w chmurze systemu ESET Live Grid w celu zwiększeniawykrywalności zagrożeń i przyspieszenia skanowania.

Page 36: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

36

4.1.1.6.3 Leczenie

Ustawienia leczenia określają sposób działania skanera w stosunku do zainfekowanych plików. Istnieją 3 poziomyleczenia:

Brak leczenia — Zainfekowane pliki nie będą automatycznie leczone. Wyświetlane jest okno z ostrzeżeniem, aużytkownik może wybrać czynność do wykonania. Ten poziom jest przeznaczony dla bardziej zaawansowanychużytkowników, którzy wiedzą, jakie czynności należy wykonać w razie wystąpienia infekcji.

Leczenie standardowe — program próbuje automatycznie wyleczyć lub usunąć zarażony plik zgodnie ze wstępniezdefiniowaną czynnością (zależnie od typu infekcji). O wykryciu i usunięciu zainfekowanego pliku informuje komunikatwyświetlany w prawym dolnym rogu ekranu. Jeśli automatyczne wybranie właściwej czynności nie będzie możliwe, wprogramie zostaną przedstawione dostępne opcje. Aplikacja zadziała tak samo także wtedy, gdy nie będzie możliwewykonanie wstępnie zdefiniowanej czynności.

Leczenie dokładne — Program leczy lub usuwa wszystkie zarażone pliki. Jedyny wyjątek stanowią pliki systemowe. Jeśliich wyleczenie nie jest możliwe, użytkownik jest monitowany o wybranie odpowiedniej czynności w oknie zostrzeżeniem.

Ostrzeżenie: Jeśli archiwum zawiera zarażone pliki, problem można rozwiązać na dwa sposoby. W trybiestandardowym (Leczenie standardowe) usunięcie całego archiwum nastąpi w sytuacji, gdy będą zarażone wszystkieznajdujące się w nim pliki. W trybie Leczenie dokładne całe archiwum zostanie usunięte po wykryciu pierwszegozarażonego pliku, niezależnie od stanu pozostałych plików w tym archiwum.

4.1.1.6.4 Rozszerzenie

Rozszerzenie jest częścią nazwy pliku oddzieloną kropką. Określa ono typ i zawartość pliku. Ta sekcja ustawieńparametrów technologii ThreatSense umożliwia określanie typów plików, które mają być skanowane.

Domyślnie skanowane są wszystkie pliki niezależnie od rozszerzenia. Do listy plików wyłączonych ze skanowania możnadodać dowolne rozszerzenie. Po usunięciu zaznaczenia pola wyboru Skanuj wszystkie pliki na liście są widocznewszystkie aktualnie skanowane rozszerzenia plików.

Aby włączyć skanowanie plików bez rozszerzenia, należy zaznaczyć opcję Skanuj pliki bez rozszerzeń. Opcja Nieskanuj plików bez rozszerzeń staje się dostępna po włączeniu opcji Skanuj wszystkie pliki.

Wykluczenie plików jest czasami konieczne, jeśli skanowanie pewnych typów plików uniemożliwia prawidłowe działanieprogramu, który z nich korzysta. Na przykład podczas używania serwerów programu Microsoft Exchange może byćwskazane wyłączenie rozszerzeń EDB, EML i TMP.

Przy użyciu przycisków Dodaj i Usuń można włączyć lub wyłączyć skanowanie plików o konkretnych rozszerzeniach.Wpisanie rozszerzenia w polu Rozszerzenie powoduje uaktywnienie przycisku Dodaj , za którego pomocą możnadodać nowe rozszerzenie do listy. Aby usunąć wybrane rozszerzenie z listy, należy je zaznaczyć, a następnie kliknąćprzycisk Usuń.

Można używać symboli specjalnych: * (gwiazdka) oraz ? (znak zapytania). Gwiazdka zastępuje dowolny ciąg znaków, aznak zapytania zastępuje dowolny symbol. Szczególną ostrożność należy zachować podczas określania rozszerzeń

Page 37: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

37

wyłączonych, ponieważ ich lista powinna zawierać jedynie rozszerzenia, które nie są infekowane. Ponadto należysprawdzić, czy symbole * oraz ? są na tej liście stosowane prawidłowo.

Aby skanowane były tylko pliki o rozszerzeniach zawartych w domyślnym zbiorze rozszerzeń, należy kliknąć przycisk Domyślne i po wyświetleniu monitu potwierdzić wybór, klikając przycisk Tak.

4.1.1.6.5 Limity

W sekcji Limity można określić maksymalny rozmiar obiektów i poziomy zagnieżdżonych archiwów, które mają byćskanowane:

Maksymalny rozmiar obiektu – określa maksymalny rozmiar obiektów do skanowania. Dany moduł antywirusowybędzie skanować tylko obiekty o rozmiarze mniejszym niż określony. Ta opcja powinna być modyfikowana tylko przezzaawansowanych użytkowników, którzy mają określone powody do wyłączenia większych obiektów ze skanowania.Wartość domyślna: bez limitu.

Maksymalny czas skanowania dla obiektu (w sek.) – określa maksymalny czas skanowania obiektu. W przypadkuwprowadzenia wartości zdefiniowanej przez użytkownika moduł antywirusowy zatrzyma skanowanie obiektu poupływie danego czasu, niezależnie od tego, czy skanowanie zostało ukończone. Wartość domyślna: bez limitu.

Poziom zagnieżdżania archiwów – określa maksymalną głębokość skanowania archiwów. Wartość domyślna: 10.

Maksymalny rozmiar pliku w archiwum – ta opcja pozwala określić maksymalny rozmiar plików, które mają byćskanowane w rozpakowywanych archiwach. Wartość domyślna: bez limitu.

Jeśli skanowanie archiwum zostanie z tego powodu przedwcześnie zakończone, archiwum pozostanie niesprawdzone.

Uwaga: Nie zalecamy modyfikowania wartości domyślnych. W zwykłych warunkach nie ma potrzeby ich zmieniać.

4.1.1.6.6 Inne

W sekcji Inne można skonfigurować następujące opcje:

Zapisuj w dzienniku informacj e o wszystkich obiektach — wybranie tej opcji powoduje, że w pliku dziennika sązapisywane informacje o wszystkich skanowanych plikach, nawet tych niezainfekowanych. Jeśli na przykład infekcjazostanie znaleziona w archiwum, w dzienniku zostaną uwzględnione również pliki niezainfekowane zawarte w tymarchiwum.

Włącz inteligentną optymalizacj ę — po włączeniu funkcji Inteligentna optymalizacja używane są optymalneustawienia, które zapewniają połączenie maksymalnej skuteczności z największą szybkością skanowania. Poszczególnemoduły ochrony działają w sposób inteligentny, stosując różne metody skanowania w przypadku różnych typówplików. Jeśli funkcja inteligentnej optymalizacji jest wyłączona, podczas skanowania są stosowane jedynie określoneprzez użytkownika dla poszczególnych modułów ustawienia technologii ThreatSense.

Podczas konfigurowania ustawień parametrów technologii ThreatSense dotyczących skanowania komputera dostępnesą również następujące opcje:

Skanuj alternatywne strumienie danych (ADS) — alternatywne strumienie danych używane w systemie plików NTFSto skojarzenia plików i folderów, których nie można sprawdzić za pomocą standardowych technik skanowania. Wielewirusów stara się uniknąć wykrycia, udając alternatywne strumienie danych.

Uruchom skanowanie w tle z niskim priorytetem — każde skanowanie wymaga użycia pewnej ilości zasobówsystemowych. W przypadku używania programów, które wymagają dużej ilości zasobów systemowych, możnauruchomić skanowanie z niskim priorytetem w tle, oszczędzając zasoby dla innych aplikacji.

Zachowaj znacznik czasowy ostatniego dostępu — wybranie tej opcji pozwala zachować oryginalny znacznikczasowy dostępu do plików zamiast przeprowadzania ich aktualizacji (np. na potrzeby systemów wykonywania kopiizapasowych danych).

Przewij aj dziennik skanowania — ta opcja umożliwia włączenie lub wyłączenie przewijania dziennika. Po jejzaznaczeniu informacje wyświetlane w oknie są przewijane w górę.

Page 38: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

38

4.1.1.7 Wykrycie infekcj i

System może zostać zainfekowany z różnych źródeł, takich jak strony internetowe, foldery udostępnione, poczta e-maillub urządzenia wymienne (USB, dyski zewnętrzne, dyski CD i DVD, dyskietki itp.).

Działanie standardowe

Ogólnym przykładem sposobu działania programu ESET Endpoint Security w momencie infekcji jest ich wykrywanie zapomocą funkcji

Ochrona systemu plików w czasie rzeczywistymOchrona dostępu do stron internetowych,Ochrona programów poczty e-mail lubSkanowanie komputera

Każda z tych funkcji stosuje poziom leczenia standardowego, próbując wyleczyć plik i przenieść go do folderu Kwarantanna lub przerywając połączenie. Okno powiadomień jest wyświetlane w obszarze powiadomień w prawymdolnym rogu ekranu. Więcej informacji dotyczących poziomów leczenia i sposobów działania można znaleźć w sekcji Leczenie.

Leczenie i usuwanie

Jeżeli nie określono wstępnie czynności do wykonania przez moduł ochrony plików w czasie rzeczywistym, pojawi sięokno alertu z monitem o wybranie opcji. Zazwyczaj dostępne są opcje Wylecz, Usuń i Brak czynności. Nie zaleca sięwyboru opcji Brak czynności, ponieważ pozostawia to zainfekowane pliki niewyleczone. Wyjątek stanowi sytuacja, wktórej użytkownik ma pewność, że plik jest nieszkodliwy i został wykryty błędnie.

Leczenie należy stosować w przypadku zainfekowanego pliku, do którego wirus dołączył szkodliwy kod. W takiejsytuacji należy najpierw podjąć próbę wyleczenia zainfekowanego pliku w celu przywrócenia go do stanu pierwotnego.Jeśli plik zawiera wyłącznie szkodliwy kod, jest usuwany w całości.

Page 39: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

39

Jeśli zainfekowany plik jest zablokowany lub używany przez proces systemowy, jest zazwyczaj usuwany poodblokowaniu (zwykle po ponownym uruchomieniu systemu).

Usuwanie plików w archiwach

W domyślnym trybie leczenia całe archiwum jest usuwane tylko wtedy, gdy zawiera wyłącznie zarażone pliki i nie ma wnim żadnych niezarażonych plików. Oznacza to, że archiwa nie są usuwane, jeśli zawierają również nieszkodliwe,niezainfekowane pliki. Należy zachować ostrożność podczas skanowania w trybie leczenia dokładnego, ponieważ wtym trybie każde archiwum zawierające co najmniej jeden zainfekowany plik jest usuwane bez względu na stanpozostałych zawartych w nim plików.

Jeśli komputer wykazuje objawy zainfekowania szkodliwym oprogramowaniem, na przykład działa wolniej lub częstoprzestaje odpowiadać, zalecane jest wykonanie następujących czynności:

Uruchom program ESET Endpoint Security i kliknij opcję Skanowanie komputera.Kliknij przycisk Skanowanie inteligentne (więcej informacji można znaleźć w sekcji Skanowanie inteligentne).Po zakończeniu skanowania przejrzyj dziennik, aby sprawdzić liczbę przeskanowanych, zainfekowanych iwyleczonych plików.

Aby przeskanować tylko określoną część dysku, kliknij opcję Skanowanie niestandardowe i wybierz obiekty, któremają zostać przeskanowane w poszukiwaniu wirusów.

4.1.2 Nośniki wymienne

Program ESET Endpoint Security udostępnia funkcję automatycznego skanowania nośników wymiennych (CD, DVD,USB i innych). Ten moduł pozwala na skanowanie włożonego nośnika. Dzięki temu administrator komputera możeuniemożliwić użytkownikom korzystanie z nośników wymiennych z niepożądaną zawartością.

Czynność wykonywana po podłączeniu urządzenia zewnętrznego — umożliwia wybór domyślnej czynności, którazostanie wykonana po włożeniu nośnika wymiennego (CD/DVD/USB) do komputera. Jeśli jest wybrana opcja Pokażopcj e skanowania, wyświetlone zostanie okno z powiadomieniem umożliwiające wybranie czynności:

Skanuj teraz — włożony nośnik wymienny zostanie poddany skanowaniu na żądanie.Skanuj później — nie zostaną wykonane żadne czynności, a okno Podłączono nowe urządzenie zostaniezamknięte.Ustawienia — powoduje otwarcie sekcji ustawień dotyczącej nośników wymiennych.

Ponadto program ESET Endpoint Security oferuje funkcje kontroli dostępu do urządzeń obejmujące możliwośćdefiniowania reguł dotyczących użycia urządzeń zewnętrznych na danym komputerze. Więcej szczegółowych informacjidotyczących funkcji Kontrola dostępu do urządzeń można znaleźć w sekcji Kontrola dostępu do urządzeń.

Page 40: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

40

4.1.3 Kontrola dostępu do urządzeń

Program ESET Endpoint Security udostępnia funkcje automatycznej kontroli korzystania z urządzeń (CD, DVD, USB iinnych). Przy użyciu tego modułu można skanować, blokować i dostosowywać rozszerzone filtry i uprawnienia orazokreślać poziom dostępu do danego urządzenia i pracy z nim. Dzięki temu administrator komputera może uniemożliwićużytkownikom korzystanie z urządzeń z niepożądaną zawartością.

Obsługiwane urządzenia zewnętrzne

Płyty CD/DVD/Blu-rayPamięć masowa USBUrządzenie FireWireUrządzenie do tworzenia obrazówDrukarka USBBluetoothCzytnik kartModemPort LPT/COM

Opcje ustawień kontroli dostępu do urządzeń można modyfikować w oknie Ustawienia zaawansowane (F5) >Kontrola dostępu do urządzeń.

Zaznaczenie pola wyboru obok opcji Integracj a z systemem powoduje włączenie w programie ESET Endpoint Securityfunkcji kontroli dostępu do urządzeń. Uwzględnienie tej zmiany wymaga ponownego uruchomienia komputera. Powłączeniu kontroli dostępu do urządzeń stanie się aktywny przycisk Konfiguruj reguły..., którego kliknięcie umożliwiaotwarcie okna Edytor reguł kontroli dostępu do urządzeń.

Jeśli podłączone urządzenie zewnętrzne stosuje istniejącą już regułę, która wykonuje czynność Blokuj , w prawymdolnym rogu pojawi się okno powiadomienia i dostęp do urządzenia nie zostanie przyznany.

4.1.3.1 Reguły kontroli dostępu do urządzeń

W oknie Edytor reguł kontroli dostępu do urządzeń są wyświetlane istniejące reguły. Umożliwia ono równieżdokładną kontrolę urządzeń zewnętrznych podłączanych przez użytkowników do komputera.

Można dopuszczać lub blokować określone urządzenia dla danych użytkowników lub grup użytkowników w oparciu ododatkowe parametry urządzeń określane w konfiguracji reguł. Lista reguł zawiera pewne informacje o regułach, takiejak nazwa, typ urządzenia zewnętrznego, czynność wykonywana po jego podłączeniu do komputera i stopień ważnościw dzienniku.

Aby zarządzać regułą, kliknij przycisk Dodaj lub Edytuj . Kliknij przycisk Kopiuj , aby utworzyć nową regułę zezdefiniowanymi wstępnie opcjami pochodzącymi z innej wybranej reguły. Ciągi XML wyświetlane po kliknięciu danejreguły można kopiować do schowka, aby pomóc administratorom systemu w eksportowaniu/importowaniu tych

Page 41: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

41

danych oraz ich stosowaniu, np. w programie ESET Remote Administrator.

Klikając z naciśniętym klawiszem CTRL, można wybrać wiele reguł, i wykonywać czynności na wszystkich jednocześnie,np. usuwanie albo przenoszenie w górę lub w dół listy. Pole wyboru Włączone pozwala wyłączać i włączać regułę. Jestto użyteczne, gdy użytkownik nie chce trwale usunąć danej reguły, ponieważ może zajść potrzeba zastosowania jej wprzyszłości.

Sprawdzanie odbywa się według reguł posortowanych według priorytetu, przy czym ważniejsze reguły umieszczone sąna górze.

Kliknięcie reguły prawym przyciskiem myszy powoduje wyświetlenie menu kontekstowego. W tym miejscu możnaustawić poziom szczegółowości wpisów dziennika dla reguły. Wpisy dziennika można wyświetlać w oknie głównymprogramu ESET Endpoint Security po wybraniu kolejno opcji Narzędzia > Pliki dziennika.

4.1.3.2 Dodawanie reguł kontroli dostępu do urządzeń

Reguła kontroli dostępu do urządzeń definiuje czynność podejmowaną w chwili, gdy urządzenie spełniające kryteriareguły zostanie podłączone do komputera.

W polu Nazwa należy wprowadzić opis reguły w celu jej lepszej identyfikacji. Zaznaczanie pola wyboru obok pozycjiWłączone pozwala wyłączać i włączać regułę. Jest to użyteczne, gdy użytkownik nie chce trwale usuwać danej reguły.

Typ urządzenia

Z menu rozwijanego należy wybrać typ urządzenia zewnętrznego (USB, Bluetooth, FireWire itp.). Typy urządzeń sądziedziczone z systemu operacyjnego i jeśli urządzenie jest podłączone do komputera, można je zobaczyć wsystemowym Menedżerze urządzeń. Typ urządzenia Optyczna pamięć masowa w menu rozwijanym odnosi się doprzechowywania danych na nośniku, który można odczytać w napędzie optycznym (np. płyty CD i DVD). Do urządzeńmagazynujących zalicza się dyski zewnętrzne oraz konwencjonalne czytniki kart pamięci podłączone za pomocą złączaUSB lub FireWire. Przykładami urządzeń do tworzenia obrazów są skanery i aparaty fotograficzne. Czytniki kartinteligentnych obejmują czytniki kart z wbudowanym układem scalonym, takich jak karty SIM lub kartyuwierzytelniające.

Uprawnienia

Można zezwalać na dostęp do urządzeń innych niż magazynujące lub go blokować. Reguły dotyczące urządzeńmagazynujących umożliwiają natomiast wybór jednego z poniższych uprawnień:

Blokuj — dostęp do urządzenia zostanie zablokowany.Tylko do odczytu — dozwolony będzie tylko odczyt z urządzenia.Odczyt/zapis — dozwolony będzie pełny dostęp do urządzenia.

Należy zwrócić uwagę, że nie wszystkie prawa (czynności) są dostępne dla każdego typu urządzenia. Jeśli urządzenie

Page 42: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

42

jest wyposażone w przestrzeń do magazynowania, dostępne są wszystkie trzy czynności. W przypadku urządzeńinnych niż magazynujące istnieją tylko dwie (np. czynność Tylko do odczytu nie jest dostępna dla urządzeniaBluetooth, co oznacza, że takie urządzenie może być po prostu dopuszczone lub zablokowane).

Inne parametry, które można wykorzystać do dostrojenia reguł i dopasowania ich do określonych urządzeń. Wparametrach nie jest rozróżniana wielkość liter:

Dostawca — filtrowanie według nazwy lub identyfikatora dostawcy.Model — nazwa urządzenia.Numer seryj ny — urządzenia zewnętrzne mają zwykle swoje własne numery seryjne. W przypadku płyt CD/DVD jestto numer seryjny danej płyty, a nie napędu optycznego.

Uwaga: Jeśli powyższe trzy parametry są puste, pola te zostaną zignorowane przez regułę podczas sprawdzaniazgodności.

Wskazówka: Aby ustalić, jakie są parametry urządzenia, należy utworzyć regułę zezwalającą dla odpowiednich typówurządzeń, podłączyć urządzenie do komputera, a następnie sprawdzić szczegóły urządzenia w oknie Dziennik kontrolnyurządzenia.

Reguły mogą być ograniczane do pewnych użytkowników lub grup użytkowników znajdujących się na liście Listaużytkowników:

Dodaj — otwiera okno dialogowe Typ obiektu: użytkownicy lub grupy, w którym można wybrać użytkowników.Usuń — usuwa wybranego użytkownika z filtru.

4.1.4 System zapobiegania włamaniom działaj ący na hoście (Host-based Intrusion Prevention System,HIPS)

System zapobiegania włamaniom działaj ący na hoście (ang. Host-based Intrusion Prevention System, HIPS) chronisystem operacyjny przed szkodliwym oprogramowaniem i niepożądanymi działaniami mającymi na celu wywarcienegatywnego wpływu na komputer użytkownika. W rozwiązaniu tym używana jest zaawansowana analizabehawioralna powiązana z metodami wykrywania stosowanymi w filtrze sieciowym. Dzięki temu system HIPSmonitoruje uruchomione procesy, pliki i klucze rejestru. System HIPS jest modułem oddzielnym względem ochronysystemu plików w czasie rzeczywistym i nie jest zaporą. Monitoruje on tylko procesy uruchomione w systemieoperacyjnym.

Ustawienia systemu HIPS można znaleźć w oknie Ustawienia zaawansowane (F5) po kliknięciu gałęzi Komputer >System HIPS. Stan systemu HIPS (włączony/wyłączony) jest widoczny w oknie głównym programu ESET EndpointSecurity, w okienku Ustawienia po prawej stronie sekcji Komputer.

Ustawienia systemu HIPS znajdują się w oknie Ustawienia zaawansowane (klawisz F5). Aby uzyskać dostęp doustawień systemu HIPS w drzewie Ustawienia zaawansowane, kliknij kolejno pozycje Komputer > System HIPS. Stansystemu HIPS (włączony/wyłączony) jest wyświetlany w oknie głównym programu ESET Endpoint Security, w okienku Ustawienia po prawej stronie sekcji Komputer.

Ostrzeżenie: Zmiany w ustawieniach systemu HIPS powinni wprowadzać jedynie doświadczeni użytkownicy.

Program ESET Endpoint Security ma wbudowaną technologię Self-defense, która zapobiega uszkodzeniu lubwyłączeniu ochrony antywirusowej i antyspyware przez szkodliwe oprogramowanie, co daje pewność, że komputerjest chroniony w sposób nieprzerwany. Zmiany ustawień Włącz system HIPS i Włącz technologię Self-defenseodnoszą skutek dopiero po ponownym uruchomieniu systemu Windows. Wyłączenie całego systemu HIPS będzierównież wymagać ponownego uruchomienia komputera.

Filtrowanie może działać w jednym z czterech trybów:

Tryb automatyczny z regułami — dozwolone są wszystkie operacje z wyjątkiem objętych wstępnieskonfigurowanymi regułami chroniącymi komputer.

Tryb interaktywny — użytkownik jest monitowany o potwierdzenie operacji.

Tryb oparty na regułach — operacje są blokowane.

Tryb uczenia się — operacje są dozwolone, a po każdej operacji jest tworzona reguła. Reguły utworzone w tymtrybie można przeglądać w oknie Edytor reguł. Mają one niższy priorytet niż reguły utworzone ręcznie i utworzone wtrybie automatycznym. Po wybraniu opcji Tryb uczenia się aktywna staje się opcja Powiadom o utracie ważnościtrybu uczenia się w ciągu X dni. Po upłynięciu tego okresu tryb uczenia się będzie ponownie wyłączony.Maksymalna długość okresu to 14 dni. Po tym czasie zostanie otwarte okno, w którym można będzie edytowaćreguły i wybrać inny tryb filtrowania.

Page 43: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

43

System HIPS monitoruje zdarzenia w systemie operacyjnym i reaguje na nie na podstawie reguł podobnych do regułużywanych przez zaporę osobistą. Aby otworzyć okno zarządzania regułami systemu HIPS, należy kliknąć przycisk Konfiguruj reguły. Można w nim wybierać, tworzyć, edytować i usuwać reguły.

W poniższym przykładzie pokazano, jak ograniczyć niepożądane działania aplikacji:

1. Nadaj nazwę regule i w menu rozwijanym Czynność wybierz polecenie Blokuj .2. Otwórz kartę Aplikacj e docelowe. Kartę Aplikacj e źródłowe pozostaw pustą, aby zastosować nową regułę do

wszystkich aplikacji próbujących wykonać dowolną z operacji zaznaczonych na liście Operacj e na aplikacjach z listyDotyczy tych aplikacj i.

3. Wybierz opcję Zmodyfikuj stan innej aplikacj i (wszystkie operacje opisano w pomocy programu; naciśnij klawisz F1w oknie wyglądającym identycznie jak na poniższym obrazie).

4. Dodaj jedną lub więcej aplikacji, które chcesz chronić.5. Włącz opcję Powiadom użytkownika w celu wyświetlania powiadomienia dla użytkownika za każdym razem, gdy

jest stosowana reguła.6. Kliknij przycisk OK, aby zapisać nową regułę.

Jeśli jako domyślne działanie wybrano Pytaj , za każdym razem wyświetlane będzie okno dialogowe. Użytkownik możew nim wybrać opcję Odmów lub Zezwól jako reakcję na daną operację. Jeśli użytkownik nie wybierze żadnej opcji przedupływem ustalonego czasu, nowa reakcja zostanie wybrana na podstawie reguł.

Page 44: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

44

Okno dialogowe umożliwia tworzenie reguł w oparciu o dowolne nowe czynności wykrywane przez system HIPS, anastępnie określanie warunków, na jakich dana czynność ma być dozwolona lub zabroniona. Dokładne parametrymożna ustawiać po kliknięciu przycisku Pokaż opcj e. Utworzone w ten sposób reguły są traktowane tak samo, jakreguły utworzone ręcznie. Dlatego reguła utworzona z poziomu okna dialogowego może być ogólniejsza niż reguła,która spowodowała otwarcie tego okna. Oznacza to, że po utworzeniu takiej reguły ta sama operacja możespowodować otwarcie tego samego okna.

Opcja Tymczasowo zapamiętaj czynność dla procesu powoduje stosowanie czynności (Zezwól/Odmów) do czasuzmiany reguł lub trybu filtrowania, aktualizacji modułu HIPS lub ponownego uruchomienia systemu. Po wystąpieniudowolnej z tych trzech czynności reguły tymczasowe zostaną usunięte.

Page 45: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

45

4.2 Sieć

Zapora osobista kontroluje cały przychodzący i wychodzący ruch sieciowy komputera. Jej działanie polega nazezwalaniu na pojedyncze połączenia sieciowe lub ich odmawianiu w oparciu o określone reguły filtrowania. Zaporazapewnia ochronę przed atakami z komputerów zdalnych i umożliwia blokowanie niektórych usług. Oferuje równieżochronę antywirusową protokołów HTTP, POP3 oraz IMAP. Ta funkcjonalność stanowi bardzo istotny elementzabezpieczeń komputera.

Aby przejść do konfiguracji zapory osobistej, należy otworzyć panel Ustawienia i kliknąć tytuł Sieć. W wyświetlonymoknie można zmienić tryb filtrowania, reguły i ustawienia szczegółowe. Z jego poziomu można też uzyskać dostęp dobardziej szczegółowych ustawień programu.

Jedynym sposobem całkowitego zablokowania wszelkiego ruchu sieciowego jest użycie opcji Blokuj cały ruchsieciowy: odłącz sieć. Wszystkie połączenia przychodzące i wychodzące będą blokowane przez zaporę osobistą. Tejopcji należy używać tylko w przypadku podejrzenia krytycznych zagrożeń bezpieczeństwa, które wymagają odłączeniasystemu od sieci.

Opcja Wyłącz filtrowanie: zezwól na cały ruch to przeciwieństwo blokowania całego ruchu sieciowego. Wybranie tejopcji oznacza wyłączenie filtrowania przez zaporę osobistą i zezwolenie na wszystkie połączenia przychodzące iwychodzące. Efekt jest taki sam jak w przypadku braku zapory. Gdy stan filtrowania ruchu sieciowego to Blokowanie,opcja Przełącz w tryb filtrowania umożliwia włączenie zapory.

Gdy włączony jest tryb filtrowania automatycznego, dostępne są następujące opcje:

Tryb filtrowania automatycznego — w celu zmiany trybu filtrowania należy kliknąć opcję Przełącz w trybfiltrowania interaktywnego.Ustawienia strefy — powoduje wyświetlenie opcji konfiguracyjnych strefy zaufanej.

Gdy włączony jest tryb filtrowania interaktywnego, dostępne są następujące opcje:

Tryb filtrowania interaktywnego — w celu zmiany trybu filtrowania należy w zależności od bieżącego trybufiltrowania kliknąć opcję Przełącz w tryb filtrowania automatycznego albo Przełącz w tryb filtrowaniaautomatycznego z wyj ątkami.Konfiguruj reguły i strefy — otwiera okno Ustawienia stref i reguł, w którym można skonfigurować zarządzanieruchem sieciowym przez zaporę.

Page 46: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

46

Zmień tryb ochrony komputera w sieci — umożliwia przełączanie między trybem ochrony dokładnej a trybemzezwalania na udostępnianie.

Ustawienia zaawansowane zapory osobistej — zapewnia dostęp do zaawansowanych ustawień zapory.

4.2.1 Tryby filtrowania

Zapora osobista w programie ESET Endpoint Security udostępnia pięć trybów filtrowania. Można je znaleźć w oknie Ustawienia zaawansowane (klawisz F5), klikając kolejno opcje Sieć > Zapora osobista. Zachowanie zapory zmieniasię w zależności od wybranego trybu. Tryby filtrowania mają również wpływ na wymagany poziom interakcjiużytkownika.

Filtrowanie może być wykonywane w jednym z pięciu trybów:

Tryb automatyczny — jest trybem domyślnym. Ten tryb jest odpowiedni dla użytkowników preferujących prostą iwygodną obsługę zapory bez potrzeby definiowania reguł. Tryb automatyczny zezwala na cały ruch wychodzącydanego systemu i blokuje wszystkie nowe połączenia inicjowane ze strony sieci.

Tryb automatyczny z wyj ątkami (reguły zdefiniowane przez użytkownika) — umożliwia dodawanieniestandardowych reguł zdefiniowanych przez użytkownika, które uzupełniają tryb automatyczny.

Tryb interaktywny — umożliwia tworzenie niestandardowej konfiguracji zapory osobistej. Po wykryciu połączenia,którego nie dotyczą żadne istniejące reguły, zostanie wyświetlone okno dialogowe informujące o nieznanympołączeniu. Okno to umożliwia zezwolenie na komunikację lub jej odmowę, a podjęta decyzja może zostać zapamiętanajako nowa reguła zapory osobistej. Jeśli użytkownik zdecyduje się na utworzenie nowej reguły, wszystkie przyszłepołączenia danego typu będą dozwolone lub blokowane zgodnie z tą regułą.

Tryb oparty na regułach — blokuje wszystkie połączenia nieokreślone przez odpowiednią regułę jako dozwolone. Tentryb pozwala zaawansowanym użytkownikom na definiowanie reguł, które zezwalają jedynie na pożądane i bezpiecznepołączenia. Pozostałe nieokreślone połączenia będą blokowane przez zaporę osobistą.

Tryb uczenia się — automatycznie tworzy oraz zapisuje reguły. Ten tryb jest odpowiedni do początkowej konfiguracjizapory osobistej. Interakcja ze strony użytkownika nie jest wymagana, ponieważ program ESET Endpoint Securityzapisuje reguły zgodnie ze wstępnie zdefiniowanymi parametrami. Tryb uczenia się nie jest bezpieczny i powinien byćużywany tylko, dopóki nie zostaną utworzone wszystkie reguły dla niezbędnych połączeń.

Profile umożliwiają sterowanie działaniem zapory osobistej programu ESET Endpoint Security.

Page 47: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

47

4.2.2 Profile zapory

Profile umożliwiają sterowanie działaniem zapory osobistej programu ESET Endpoint Security. Podczas tworzenia lubedytowania reguły zapory osobistej można przypisać tę regułę do określonego profilu lub zastosować ją we wszystkichprofilach. Po wybraniu profilu są stosowane tylko reguły globalne (reguły dla których nie określono profilu) oraz regułyprzypisane do wybranego profilu. W celu łatwego modyfikowania działania zapory osobistej można tworzyć wieleprofili z różnymi przypisanymi regułami.

Kliknięcie przycisku Profile (patrz rysunek w sekcji Tryby filtrowania), powoduje otwarcie okna Profile zaporyzawierającego przyciski Dodaj , Edytuj i Usuń. Aby można było użyć opcji Edytuj lub Usuń w stosunku do profilu, niemoże on być zaznaczony w menu rozwijanym Wybrany profil. Podczas dodawania lub edytowania profilu możnatakże zdefiniować warunki jego wywołania.

Podczas tworzenia profilu można wybrać zdarzenia, które spowodują wywołanie tego profilu. Dostępne są następująceopcje:

Nie przełączaj automatycznie — wyzwalanie automatyczne jest wyłączone (profil musi być aktywowany ręcznie).

Gdy automatyczny profil zostanie uznany za nieprawidłowy i żaden inny profil nie zostanie automatycznieaktywowany (profil domyślny) — zapora osobista włączy ten profil, gdy automatyczny profil zostanie uznany zanieprawidłowy (tzn. jeśli komputer jest połączony z niezaufaną siecią, patrz sekcja Uwierzytelnianie sieci), a w jegomiejsce nie jest aktywowany inny profil (komputer nie jest połączony z inną zaufaną siecią). Z tego wywołania możekorzystać tylko jeden profil.

Jeśli ta strefa została uwierzytelniona — profil zostanie wywołany, gdy określona strefa jest uwierzytelniona (patrzsekcja Uwierzytelnianie sieci).

Kiedy zapora osobista zostanie przełączona do innego profilu, w prawym dolnym rogu ekranu, tuż obok zegarasystemowego, zostanie wyświetlone powiadomienie.

Page 48: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

48

4.2.3 Konfigurowanie i używanie reguł

Reguły stanowią zestaw warunków używanych do odpowiedniego testowania wszystkich połączeń sieciowych iwszystkich działań przypisanych do tych warunków. W zaporze osobistej można zdefiniować działanie, które jestpodejmowane w przypadku, gdy zostanie nawiązane połączenie określone przez regułę. Aby uzyskać dostęp doustawień filtrowania reguł, należy wybrać kolejno opcje Ustawienia zaawansowane (F5) > Sieć > Zapora osobista >Reguły i strefy.

Aby wyświetlić okno ustawień strefy zaufanej, należy w sekcji Strefa zaufana kliknąć przycisk Ustawienia. Opcja Niewyświetlaj okna dialogowego z ustawieniami strefy zaufanej ... umożliwia wyłączenie wyświetlania oknadialogowego z ustawieniami strefy zaufanej po każdym wykryciu nowej podsieci. W takim przypadku automatyczniestosowana jest bieżąca konfiguracja strefy.

UWAGA: Jeśli w zaporze osobistej włączony jest Tryb automatyczny, niektóre ustawienia są niedostępne.

Kliknięcie przycisku Ustawienia w sekcji Edytor stref i reguł powoduje wyświetlenie okna Ustawienia stref i reguł, wktórym znajduje się przegląd reguł lub stref (w zależności od wybranej aktualnie karty). Okno jest podzielone na dwiesekcje. W sekcji górnej znajduje się lista wszystkich reguł w widoku skróconym. W sekcji dolnej są wyświetloneszczegóły dotyczące reguły aktualnie wybranej w sekcji górnej. U dołu okna znajdują się przyciski Nowa, Edytuj orazUsuń (Del), które służą do konfigurowania reguł.

Połączenia można podzielić na przychodzące i wychodzące. Połączenia przychodzące są inicjowane przez komputerzdalny, który stara się nawiązać połączenie z systemem lokalnym. Połączenia wychodzące działają w sposób odwrotny— system lokalny kontaktuje się z komputerem zdalnym.

W przypadku wykrycia nowego, nieznanego połączenia należy dokładnie rozważyć, czy zezwolić na to połączenie, czyodmówić. Niepożądane, niezabezpieczone lub nieznane połączenia stanowią zagrożenie dla bezpieczeństwa systemu.Gdy zostanie nawiązane takie połączenie, zalecamy zwrócenie szczególnej uwagi na komputer zdalny i aplikację, którapróbuje połączyć się z komputerem użytkownika. Wiele ataków polega na próbie pozyskania i wysłania prywatnychdanych lub pobraniu niebezpiecznych aplikacji na stacje robocze hosta. Zapora osobista umożliwia użytkownikowiwykrycie i przerwanie takich połączeń.

Opcja Wyświetl informacj e o aplikacj i umożliwia zdefiniowanie sposobu wyświetlania aplikacji na liście reguł.Dostępne są następujące opcje:

Pełna ścieżka — pełna ścieżka dostępu do pliku wykonywalnego aplikacji.Opis — opis aplikacji.Nazwa — nazwa pliku wykonywalnego aplikacji.

Należy wybrać, jakiego typu reguły będą wyświetlane na liście Wyświetlane reguły:

Page 49: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

49

Tylko reguły zdefiniowane przez użytkownika — wyświetlane są tylko reguły zdefiniowane przez użytkownika.Reguły zdefiniowane wstępnie i przez użytkownika — wyświetlane są wszystkie reguły zdefiniowane przezużytkownika oraz domyślne reguły zdefiniowane wstępnie.Wszystkie reguły (w tym systemowe) — wyświetlane są wszystkie reguły.

4.2.3.1 Ustawienia reguł

W sekcji Ustawienia reguł można obejrzeć wszystkie reguły stosowane względem ruchu generowanego przezposzczególne aplikacje w ramach stref zaufanych i Internetu. Domyślnie reguły są dodawane automatycznie, napodstawie reakcji użytkownika na próby nawiązywania nowych połączeń. Aby uzyskać więcej informacji na tematwidocznej aplikacji w dolnej części tego okna, należy kliknąć jej nazwę.

Na początku każdego wiersza danej reguły znajduje się przycisk, który pozwala zwiększyć (+) lub zmniejszyć (-) ilośćwyświetlanych informacji. Aby wyświetlić w dolnej części okna informacje na temat reguły, należy kliknąć nazwęaplikacji w kolumnie Aplikacj a/Reguła. Tryb wyświetlania można zmienić za pomocą menu kontekstowego. To menumoże też służyć do dodawania, edytowania i usuwania reguł.

Strefa zaufana przychodzące/wychodzące — działania związane z komunikacją wychodzącą i przychodzącą w strefiezaufanej.

Internet przychodzące/wychodzące — działania związane z wychodzącą i przychodzącą komunikacją internetową.

Dla każdego typu (kierunku) komunikacji można wybrać następujące działania:

Zezwól — zezwolenie na komunikację. Pytaj — po każdym wykryciu próby nawiązania komunikacji użytkownik będzie monitowany o zezwolenie lub

odmowę. Odmów — odmowa zezwolenia na komunikację. Określone — nie można sklasyfikować w odniesieniu do pozostałych czynności. Jeśli na przykład w ustawieniach

zapory osobistej dozwolony jest dany adres IP lub port, nie można w sposób jednoznaczny określić, czy dozwolonajest komunikacja przychodząca lub wychodząca powiązanej aplikacji.

Po zainstalowaniu nowej aplikacji, która łączy się z siecią, lub w przypadku modyfikacji istniejącego połączenia (stronyzdalnej, numeru portu itp.) należy utworzyć nową regułę. Aby zmodyfikować istniejącą regułę, upewnij się, że jestwybrana karta Reguły, a następnie kliknij przycisk Edytuj .

Page 50: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

50

4.2.3.2 Edytowanie reguł

Modyfikacja jest wymagana wtedy, gdy jeden z monitorowanych parametrów ulegnie zmianie. W takiej sytuacji regułanie spełnia warunków i nie można zastosować wybranej czynności. Po zmianie parametrów dane połączenie możezostać odrzucone, co może powodować problemy w działaniu określonej aplikacji. Przykładem może być zmiana adresusieciowego lub numeru portu strony zdalnej.

Górna część okna zawiera trzy karty:

Ogólne — umożliwia podanie nazwy reguły, kierunku połączenia, czynności, protokołu i profilu, w którym reguła mabyć stosowana.Lokalne — udostępnia informacje o lokalnej stronie połączenia: lokalny port lub zakres portów oraz nazwę aplikacjikorzystającej z połączenia.Zdalny — ta karta zawiera informacje o porcie zdalnym (zakresie portów). Pozwala ona również użytkownikowi naokreślenie listy zdalnych adresów IP lub stref dla danej reguły.

Protokół określa używany w regule protokół transmisji. Kliknięcie przycisku Wybierz protokół powoduje otwarcieokna Wybór protokołu.

Wszystkie reguły są domyślnie włączone dla każdego profilu. Zamiast tego można wybrać własny profil zapory ponaciśnięciu przycisku Profile.

Po kliknięciu opcji Zapisz w dzienniku wszelkie działania związane z regułą będą rejestrowane w dzienniku. OpcjaPowiadom użytkownika powoduje wyświetlenie powiadomienia po zastosowaniu reguły.

W polu informacyjnym u dołu każdej z trzech kart jest wyświetlane podsumowanie reguły. Te same informacje możnawyświetlić przez kliknięcie reguły w oknie głównym — należy kliknąć kolejno opcje Narzędzia > Połączenia sieciowe, anastępnie kliknąć regułę prawym przyciskiem myszy i wybrać opcję Pokaż szczegóły (patrz rozdział Połączenia sieciowe).

Podczas tworzenia nowej reguły należy w polu Nazwa wprowadzić nazwę reguły. Kierunek, którego dotyczy reguła,należy wybrać z menu rozwijanego Kierunek. Czynność wykonywaną, gdy połączenie spełnia regułę, należy wybrać zmenu rozwijanego Czynność.

Dobrym przykładem dodawania nowej reguły jest zezwolenie przeglądarce internetowej na dostęp do sieci. W tymwypadku należy wprowadzić następujące informacje:

Na karcie Ogólne należy włączyć połączenia wychodzące korzystające z protokołów TCP i UDP.Na karcie Lokalne dodaj proces odpowiadający aplikacji przeglądarki (dla programu Internet Explorer jest to plikiexplore.exe).Na karcie Zdalne włącz port o numerze 80 tylko w sytuacji, gdy chcesz zezwolić na standardowe przeglądanieInternetu.

Page 51: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

51

4.2.4 Konfigurowanie stref

W oknie Ustawienia strefy można określić nazwę strefy, opis, listę adresów sieciowych oraz ustawieniauwierzytelniania strefy (patrz sekcja Uwierzytelnianie strefy — konfiguracja klienta).

Strefa to kolekcja adresów sieciowych tworzących jedną grupę logiczną. Każdemu adresowi w danej grupieprzypisywane są podobne reguły, określone centralnie dla całej grupy. Jednym z przykładów takiej grupy jest strefazaufana. Strefa zaufana to grupa adresów sieciowych uznanych za całkowicie godne zaufania, które nie są w żadensposób blokowane przez zaporę osobistą.

Strefy można konfigurować na karcie Strefy w oknie Ustawienia stref i reguł, klikając przycisk Edytuj . Dla strefy należywypełnić pola Nazwa i Opis oraz kliknąć przycisk Dodaj adres IPv4/IPv6 w celu dodania zdalnego adresu IP.

4.2.4.1 Uwierzytelnianie sieci

W przypadku komputerów przenośnych zaleca się weryfikowanie wiarygodności sieci, z którą jest nawiązywanepołączenie. Strefa zaufana jest identyfikowana na podstawie lokalnego adresu IP karty sieciowej. Adresy IPkomputerów przenośnych przyłączających się do sieci są często podobne do adresu sieci zaufanej. Jeśli ustawienia strefyzaufanej nie zostaną ręcznie przełączone na opcję Dokładna ochrona, zapora osobista będzie nadal pracować w trybieZezwól na udostępnianie.

Aby uniknąć takich sytuacji zaleca się korzystanie z funkcji uwierzytelniania strefy.

4.2.4.1.1 Uwierzytelnianie strefy — konfiguracj a klienta

W oknie Ustawienia stref i reguł kliknij kartę Strefy i utwórz nową strefę przy użyciu nazwy strefy uwierzytelnianejprzez serwer. Następnie kliknij opcję Dodaj adres IPv4 i wybierz opcję Podsieć, aby dodać maskę podsieci, w którejznajduje się serwer uwierzytelniania.

Kliknij kartę Uwierzytelnianie strefy. Każda strefa może zostać skonfigurowana jako uwierzytelniana przez serwer.Strefa (jej adres IP i podsieć) zostanie uznana za prawidłową po pomyślnym uwierzytelnieniu — takie czynności, jakprzełączenie na odpowiedni profil zapory i dodanie adresu/podsieci strefy do strefy zaufanej zostaną wykonane dopieropo pomyślnym uwierzytelnieniu.

Zaznacz opcję Adresy IP/podsieci w strefie zostaną uznane za prawidłowe, aby strefa została uznana za prawidłową.Jeśli uwierzytelnianie zakończy się niepowodzeniem, strefa zostanie uznana za nieprawidłową. Aby wybrać profil zaporyosobistej, który ma być włączony po pomyślnym uwierzytelnieniu strefy, kliknij przycisk Profile.

Po wybraniu opcji Dodaj adresy/podsieci strefy do strefy zaufanej (zalecane) adresy/podsieci strefy zostaną dodanedo strefy zaufanej w przypadku pomyślnego uwierzytelnienia. Jeśli uwierzytelnianie zakończy się niepowodzeniem,adresy nie zostaną dodane do strefy zaufanej. Jeśli jest włączona opcja Automatycznie przełącz na profil o tej samejnazwie (zostanie utworzony nowy profil), po udanym uwierzytelnieniu zostanie utworzony nowy profil. Kliknij

Page 52: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

52

przycisk Profile, aby otworzyć okno Profile zapory.

Dostępne są dwa typy uwierzytelniania:

1) Przy użyciu serwera uwierzytelniania ESET

Moduł uwierzytelniania strefy wyszukuje określony serwer w sieci i korzysta z szyfrowania asymetrycznego (RSA) w celuuwierzytelnienia tego serwera. Proces uwierzytelniania jest powtarzany w przypadku każdej sieci, z którą łączy siękomputer. Kliknij przycisk Ustawienia i podaj nazwę serwera, port nasłuchiwania serwera oraz klucz publicznyodpowiadający kluczowi prywatnemu serwera (patrz sekcja Uwierzytelnianie strefy — konfiguracja serwera). Nazwaserwera może mieć formę adresu IP, nazwy DNS lub NetBios. Po nazwie serwera można umieścić ścieżkę wskazującąlokalizację klucza na serwerze (np. nazwa_serwera_/katalog1/katalog2/authentication). Wprowadź dane kilkuserwerów (oddzielając je średnikami), które będą pełnić rolę serwerów alternatywnych używanych w przypadkuniedostępności pierwszego serwera.

Klucz publiczny może być dowolnym plikiem następującego typu:

Zaszyfrowany klucz publiczny PEM (.pem)Ten klucz jest generowany przy użyciu serwera uwierzytelniania ESET (patrz sekcja Uwierzytelnianie strefy —konfiguracja serwera).Zaszyfrowany klucz publicznyCertyfikat klucza publicznego (.crt)

Aby przetestować ustawienia, kliknij przycisk Testuj . Jeśli uwierzytelnianie zakończy się pomyślnie, zostaniewyświetlony komunikat Uwierzytelnianie serwera powiodło się. Jeśli uwierzytelnianie nie jest poprawnieskonfigurowane, zostanie wyświetlony jeden z następujących komunikatów o błędzie:

Uwierzytelnianie serwera nie powiodło się. Przekroczono maksymalny czas uwierzytelniania.Serwer uwierzytelniania jest niedostępny. Sprawdź nazwę lub adres IP serwera i/lub sprawdź ustawienia zapory

Page 53: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

53

osobistej klienta oraz sekcję serwera.

Wystąpił błąd podczas komunikacji z serwerem.Serwer uwierzytelniania nie jest uruchomiony. Uruchom usługę serwera uwierzytelniania (patrz sekcja Uwierzytelnianiestrefy — konfiguracja serwera).

Nazwa strefy uwierzytelniania nie zgadza się ze strefą serwera.Nazwa skonfigurowanej strefy nie zgadza się ze strefą serwera uwierzytelniania. Sprawdź obie strefy i upewnij się, że ichnazwy są identyczne.

Uwierzytelnianie serwera nie powiodło się. Nie znaleziono adresu serwera na liście adresów danej strefy.Adres IP komputera, na którym jest uruchomiony serwer uwierzytelniania, jest poza zakresem adresów IP bieżącejkonfiguracji strefy.

Uwierzytelnianie serwera nie powiodło się. Prawdopodobnie wprowadzono nieprawidłowy klucz publiczny.Sprawdź, czy wskazany klucz publiczny odpowiada kluczowi prywatnemu na serwerze. Sprawdź także, czy plik kluczapublicznego nie jest uszkodzony.

2) Za pomocą konfiguracj i sieci lokalnej

Do uwierzytelniania służą parametry karty sieciowej podłączonej do sieci lokalnej. Strefa zostanie uwierzytelniona, jeśliwszystkie wybrane parametry aktywnego połączenia są prawidłowe.

4.2.4.1.2 Uwierzytelnianie strefy — konfiguracj a serwera

Proces uwierzytelniania może zostać uruchomiony z dowolnego komputera lub serwera podłączonego do sieci, którama zostać uwierzytelniona. Aplikacja serwera uwierzytelniania ESET musi być zainstalowana na komputerze lubserwerze, który będzie zawsze dostępny na potrzeby uwierzytelniania, gdy klient podejmie próbę połączenia się z siecią.Plik instalacyjny aplikacji serwera uwierzytelniania ESET jest dostępny do pobrania w witrynie firmy ESET.

Po zainstalowaniu aplikacji ESET Authentication Server pojawi się okno dialogowe (dostęp do tej aplikacji możnauzyskać, klikając kolejno pozycje Start > Programy > ESET > ESET Authentication Server).

Aby skonfigurować serwer uwierzytelniania, należy wprowadzić nazwę strefy uwierzytelniania i port nasłuchu serwera(domyślnie: 80) oraz wskazać lokalizację, w której ma być przechowywana para kluczy (publiczny i prywatny).Następnie należy wygenerować klucz publiczny i prywatny, które będą używane w procesie uwierzytelniania. Kluczprywatny pozostanie na serwerze, a klucz publiczny należy zaimportować po stronie klienta w sekcji Uwierzytelnianiestrefy w trakcie konfigurowania strefy w ustawieniach zapory.

Page 54: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

54

4.2.5 Ustanawianie połączenia — wykrywanie

Zapora osobista wykrywa każde nowo utworzone połączenie sieciowe. Aktywny tryb zapory określa, jakie działania sąrealizowane dla nowej reguły. Jeśli uaktywniono opcję Tryb automatyczny lub Tryb oparty na regułach, zaporaosobista będzie wykonywać zdefiniowane wstępnie czynności bez udziału użytkownika. W trybie interaktywnymwyświetlane jest okno informacyjne z powiadomieniem o wykryciu nowego połączenia sieciowego wraz zeszczegółowymi informacjami na ten temat. Użytkownik może zezwolić na połączenie lub je odrzucić (odmowa). Jeśliużytkownik wielokrotnie zezwala na to samo połączenie przy użyciu okna dialogowego, zalecane jest utworzenie nowejreguły dla tego połączenia. W tym celu należy wybrać opcję Pamiętaj czynność (utwórz regułę) i zapisać czynnośćjako nową regułę dla zapory osobistej. Jeśli zapora wykryje w przyszłości to samo połączenie, zostanie zastosowanaistniejąca już reguła bez wymogu interakcji ze strony użytkownika.

Należy ostrożnie podchodzić do tworzenia nowych reguł, zezwalając tylko na połączenia, które są bezpieczne. Jeśliwszystkie połączenia są dozwolone, zapora osobista nie spełnia swojego zadania. Oto ważne parametry połączeń:

Strona zdalna — należy zezwalać na połączenia tylko z zaufanymi i znanymi adresami.Aplikacj a lokalna — nie zaleca się zezwalania na połączenia z nieznanymi aplikacjami i procesami.Numer portu — w zwykłych warunkach powinna być dozwolona komunikacja za pośrednictwem typowych portów(np. ruch internetowy — port numer 80).

W celu rozprzestrzeniania się wirusy często używają połączeń internetowych i ukrytych, co ułatwia im infekowaniesystemów zdalnych. Przy prawidłowo skonfigurowanych regułach zapora osobista staje się użytecznym narzędziemochrony przed wieloma próbami ataku prowadzonymi przy użyciu szkodliwego kodu.

4.2.6 Zapisywanie w dzienniku

Zapora osobista programu ESET Endpoint Security zapisuje wszystkie ważne zdarzenia w pliku dziennika, który możnawyświetlić bezpośrednio z poziomu menu głównego. Kliknij kolejno opcje Narzędzia > Pliki dziennika i z menurozwijanego Dziennik wybierz polecenie Zapora osobista.

Pliki dziennika są cennym narzędziem do wykrywania błędów i odkrywania włamań do systemu. Dzienniki zaporyosobistej programu ESET zawierają następujące dane:

data i godzina wystąpienia zdarzenia;nazwa zdarzenia;źródło;docelowy adres sieciowy;protokół sieciowy;zastosowana reguła lub nazwa robaka, jeśli został zidentyfikowany;aplikacja, której dotyczy zdarzenie;użytkownik.

Page 55: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

55

Dokładna analiza tych danych może pomóc w wykryciu prób złamania zabezpieczeń systemu. Wiele innych czynnikówwskazuje na potencjalne zagrożenia bezpieczeństwa i pozwala na zminimalizowanie ich skutków: zbyt częste połączeniaz nieznanych lokalizacji, wielokrotne próby nawiązania połączenia, połączenia nawiązywane przez nieznane aplikacje,użycie nietypowych numerów portów.

4.2.7 Integracj a z systemem

Zapora osobista programu ESET Endpoint Security może działać na kilku poziomach:

Wszystkie funkcj e aktywne — zapora osobista jest w pełni zintegrowana, a jej komponenty są aktywne (opcjadomyślna). W przypadku komputera podłączonego do większej sieci lub do Internetu, zaleca się pozostawienie tejopcji włączonej. Zapewnia ona najwyższy poziom bezpieczeństwa i pełną ochronę systemu.Zapora osobista j est nieaktywna — zapora osobista jest zintegrowana z systemem i bierze udział w komunikacjisieciowej, ale nie wykrywa zagrożeń.Tylko skanowanie protokołów aplikacj i — aktywne są tylko te komponenty zapory osobistej, które wykonująskanowanie protokołów aplikacji (HTTP, POP3, IMAP i ich szyfrowane wersje). Jeśli protokoły aplikacji nie sąskanowane, zabezpieczanie obejmuje ochronę systemu plików w czasie rzeczywistym i skanowanie komputera nażądanie.Zapora osobista j est całkowicie wyłączona — tę opcję należy wybrać, aby całkowicie zakończyć działanie zaporyosobistej w systemie. Nie będzie wykonywane żadne skanowanie. Może to być przydatne podczas testowania: jeślidana aplikacja zostanie zablokowana, można sprawdzić, czy to zapora ją blokuje. Jest to opcja zapewniająca najniższypoziom bezpieczeństwa, w związku z czym zalecamy ostrożność w jej stosowaniu.

Wykonaj aktualizacj ę zapory osobistej po ponownym uruchomieniu komputera — aktualizacja zostanie jedyniepobrana, a jej instalacja zostanie przeprowadzona podczas ponownego uruchamiania komputera.

4.3 Internet i poczta e-mail

Aby przejść do ustawień dotyczących Internetu i poczty e-mail, należy otworzyć panel Ustawienia i kliknąć tytułInternet i poczta e-mail. Z tego poziomu można uzyskać dostęp do bardziej szczegółowych ustawień programu.

Obsługa komunikacji przez Internet jest standardową funkcją komputerów osobistych. Niestety komunikacjainternetowa stała się głównym sposobem przenoszenia szkodliwego kodu. Z tego względu ważne jest umiejętneustawienie opcji Ochrona dostępu do stron internetowych.

Page 56: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

56

Funkcja Ochrona programów poczty e-mail zapewnia kontrolę wiadomości odbieranych przy użyciu protokołówPOP3 i IMAP. Korzystając z wtyczki do klienta poczty e-mail, program ESET Endpoint Security sprawdza wszystkiepołączenia sieciowe klienta poczty e-mail (POP3, MAPI, IMAP i HTTP).

Moduł Ochrona przed spamem filtruje niepożądane wiadomości e-mail.

Wyłącz — umożliwia wyłączenie ochrony dostępu do stron internetowych i poczty e-mailoraz ochrony przed spamemw klientach poczty e-mail.

Konfiguruj — umożliwia otwarcie ustawień zaawansowanych ochrony dostępu do stron internetowych i poczty e-mailoraz ochrony przed spamem .

Biała lista użytkownika — umożliwia otwarcie okna dialogowego, w którym można dodawać, edytować i usuwaćadresy e-mail uznawane za bezpieczne. Wiadomości e-mail nadane z adresu występującego na białej liście nie sąskanowane pod kątem spamu.

Czarna lista użytkownika — umożliwia otwarcie okna dialogowego, w którym można dodawać, edytować i usuwaćadresy e-mail uznawane za niebezpieczne. Wiadomości e-mail nadane z adresu występującego na czarnej liście sąoznaczane jako spam.

Lista wyłączeń użytkownika — umożliwia otwarcie okna dialogowego, w którym można dodawać, edytować iusuwać adresy e-mail uznawane za sfałszowane metodą spoofingu i służące do wysyłania spamu. Wiadomości e-mailnadane z adresu występującego na liście wyłączeń są zawsze skanowane pod kątem spamu. Domyślnie lista wyłączeńzawiera adresy e-mail pochodzące z istniejących kont pocztowych.

4.3.1 Ochrona dostępu do stron internetowych

Zapewnianie połączenia z Internetem jest standardową funkcją komputera osobistego. Niestety komunikacjainternetowa stała się głównym sposobem przenoszenia szkodliwego kodu. Ochrona dostępu do stron internetowychpolega na monitorowaniu komunikacji między przeglądarkami internetowymi i serwerami zdalnymi zgodnej z regułamiprotokołów HTTP (ang. Hypertext Transfer Protocol) i HTTPS (komunikacja szyfrowana).

Terminem „phishing” określa się działania przestępcze, obejmujące stosowanie socjotechnik (manipulowanieużytkownikami w celu uzyskania poufnych informacji). Więcej informacji na ten temat można znaleźć w słowniczku.Program ESET Endpoint Security zapewnia ochronę przez atakami typu „phishing” — strony internetowe znane zzawartości związanej z takimi atakami są zawsze blokowane.

Zdecydowanie zalecamy, aby funkcje Ochrona dostępu do stron internetowych były włączone. Dostęp do tej opcjimożna uzyskać w głównym oknie programu ESET Endpoint Security, wybierając kolejno pozycje Ustawienia >Internet i poczta e-mail > Ochrona dostępu do stron internetowych.

Page 57: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

57

4.3.1.1 Protokoły HTTP i HTTPS

Domyślnie program ESET Endpoint Security jest skonfigurowany pod kątem używania standardów obsługiwanychprzez większość przeglądarek internetowych. Opcje ustawień skanera protokołu HTTP można jednak modyfikować woknie Ustawienia zaawansowane (klawisz F5) po wybraniu kolejno opcji Internet i poczta e-mail > Ochronadostępu do stron internetowych > Protokoły HTTP i HTTPS. W głównym oknie skanera protokołu HTTP/HTTPSmożna zaznaczyć lub usunąć zaznaczenie opcji Włącz sprawdzanie protokołu HTTP. Można również określić numeryportów używane do komunikacji za pośrednictwem protokołu HTTP. Domyślnie wstępnie zdefiniowane są porty 80(HTTP), 8080 i 3128 (dla serwera proxy).

Program ESET Endpoint Security obsługuje sprawdzanie protokołu HTTPS. W przypadku komunikacji zapośrednictwem protokołu HTTPS informacje między serwerem a klientem przesyłane są przez kanał szyfrowany.Program ESET Endpoint Security sprawdza połączenia, używając metod szyfrowania SSL (Secure Socket Layer) i TLS(Transport Layer Security). Sprawdzanie protokołu HTTPS może być wykonywane w następujących trybach:

Nie używaj funkcj i sprawdzania protokołu HTTPS — szyfrowana komunikacja nie będzie sprawdzana.

Użyj funkcj i sprawdzania protokołu HTTPS dla wybranych portów — sprawdzanie protokołu HTTPS będziedotyczyło tylko portów zdefiniowanych w polu Porty używane przez protokół HTTPS.

Użyj funkcj i sprawdzania protokołu HTTPS dla wybranych portów — sprawdzane będą tylko aplikacje określone wsekcji przeglądarek i używające portów określonych w polu Porty używane przez protokół HTTPS. Domyślnieustawiony jest port 443.

Komunikacja szyfrowana nie będzie sprawdzana. Aby włączyć skanowanie szyfrowanej komunikacji i wyświetlićustawienia skanera, należy w sekcji Ustawienia zaawansowane przejść do sekcji Sprawdzanie protokołu SSL, przejść doopcji Internet i poczta e-mail > Ochrona protokołów > SSL i włączyć opcję Zawsze skanuj protokół SSL.

4.3.1.1.1 Tryb aktywny dla przeglądarek internetowych

W programie ESET Endpoint Security znajduje się również podmenu Tryb aktywny umożliwiające zdefiniowanie trybusprawdzania przeglądarek internetowych.

Ustawienie Tryb aktywny jest przydatne, ponieważ umożliwia analizę całości danych przesyłanych przez aplikacjemające dostęp do Internetu, niezależnie od tego, czy są one oznaczone jako przeglądarki internetowe, czy też nie (abyuzyskać więcej informacji, zobacz Internet i programy poczty e-mail). Jeśli tryb aktywny jest wyłączony, komunikacjaaplikacji jest stopniowo monitorowana w partiach. Zmniejsza to skuteczność procesu weryfikacji danych, alejednocześnie zapewnia większą zgodność z aplikacjami wymienionymi na liście. Jeśli podczas używania aktywnegotrybu sprawdzania nie występują problemy, zaleca się jego włączenie poprzez zaznaczenie pola wyboru obokodpowiedniej aplikacji. Tryb aktywny działa w następujący sposób: Gdy kontrolowana aplikacja pobiera dane, są onenajpierw zapisywane w pliku tymczasowym utworzonym przez program ESET Endpoint Security. Na tym etapie dane

Page 58: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

58

te nie są dostępne dla aplikacji. Po zakończeniu pobierania następuje sprawdzenie, czy dane nie zawierają szkodliwegokodu. Jeśli program nie wykryje żadnego zagrożenia, dane zostaną przesłane do pierwotnej aplikacji. Ten proceszapewnia pełną kontrolę wymiany danych między Internetem a daną aplikacją. Jeśli tryb pasywny jest włączony, danesą przesyłane do oryginalnej aplikacji na bieżąco, w celu uniknięcia opóźnień.

4.3.1.2 Zarządzanie adresami URL

W sekcji Zarządzanie adresami URL możliwe jest wskazanie adresów HTTP, które mają być blokowane, dozwolone lubwyłączone ze sprawdzania. Do zarządzania listami adresów służą przyciski Dodaj , Edytuj , Usuń i Eksportuj . Witrynyinternetowe znajdujące się na listach blokowanych adresów nie będą dostępne. Dostęp do witryn internetowychznajdujących się na liście adresów wyłączonych odbywa się bez skanowania w poszukiwaniu szkodliwego kodu. Jeślizostanie włączona opcja Zezwól na dostęp tylko do adresów URL z listy dozwolonych adresów, dostępne będątylko adresy występujące na liście dozwolonych adresów, a pozostałe adresy HTTP będą blokowane.

Po dodaniu adresu URL do obszaru Lista adresów wyłączonych z filtrowania, adres ten zostanie wyłączony zeskanowania. Można również dopuszczać lub blokować określone adresy, dodając je do obszaru Lista dozwolonychadresów lub Lista zablokowanych adresów. Po kliknięciu przycisku Listy zostanie wyświetlone okno Listy adresów/masek HTTP, w którym można dodawać i usuwać listy adresów za pomocą opcji Dodaj i Usuń. Aby możliwe byłododawanie do listy adresów URL typu HTTPS, musi być aktywna opcja Zawsze skanuj protokół SSL.

Na wszystkich listach można używać symboli specjalnych: * (gwiazdka) i ? (znak zapytania). Gwiazdka zastępujedowolny ciąg znaków, a znak zapytania zastępuje dowolny symbol. Szczególną ostrożność należy zachować podczasokreślania rozszerzeń wyłączonych, ponieważ ich lista powinna zawierać jedynie rozszerzenia, które nie są infekowane.Ponadto należy sprawdzić, czy symbole * oraz ? są na tej liście stosowane prawidłowo. Aby uaktywnić listę, należyzaznaczyć pole wyboru Lista aktywnych. Jeśli przy wprowadzaniu adresu z bieżącej listy ma być wyświetlanepowiadomienie, należy zaznaczyć opcję Powiadom o zastosowaniu adresu z listy.

Dodaj /Z pliku — umożliwia dodanie adresu do listy ręcznie (Dodaj ) lub z pliku tekstowego (Z pliku). Korzystając z opcjiZ pliku, można dodać kilka adresów URL/masek zapisanych w pliku tekstowym.

Edytuj — umożliwia ręczne edytowanie adresów, np. poprzez dodawanie maski („*” i „?”).

Usuń/Usuń wszystkie — aby usunąć z listy wybrany adres, należy kliknąć przycisk Usuń. Aby usunąć wszystkie adresy,należy wybrać opcję Usuń wszystkie.

Eksportuj — umożliwia zapisanie adresów z bieżącej listy w pliku tekstowym.

Page 59: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

59

4.3.2 Ochrona programów poczty e-mail

W ramach ochrony poczty e-mail sprawdzana jest komunikacja przychodząca za pośrednictwem protokołów POP3 orazIMAP. Przy użyciu wtyczki do programu Microsoft Outlook i innych programów poczty e-mail oprogramowanie ESETEndpoint Security sprawdza całą komunikację realizowaną przez dany program pocztowy (za pośrednictwemprotokołów POP3, MAPI, IMAP oraz HTTP). Podczas analizowania wiadomości przychodzących program stosujewszystkie zaawansowane metody skanowania dostępne w ramach technologii ThreatSense. Dzięki temu szkodliweprogramy są wykrywane nawet zanim zostaną porównane z bazą danych sygnatur wirusów. Skanowanie komunikacjiza pośrednictwem protokołów POP3 oraz IMAP odbywa się niezależnie od użytkowanego klienta poczty e-mail.

Ustawienia tej funkcji są dostępne po wybraniu kolejno opcji Ustawienia zaawansowane > Internet i poczta e-mail >Ochrona programów poczty e-mail.

Ustawienia parametrów technologii ThreatSense — zaawansowane ustawienia skanera antywirusowegopozwalające określić skanowane elementy, metody wykrywania zagrożeń itd. Aby wyświetlić okno ze szczegółowymiustawieniami skanera antywirusowego, należy kliknąć przycisk Ustawienia.

Po sprawdzeniu wiadomości e-mail może do niej zostać dołączone powiadomienie o wynikach skanowania. Do wyborusą opcje Oznacz otrzymaną i przeczytaną wiadomość e-mail oraz Oznacz wysyłaną wiadomość e-mail. Niemożna bezwzględnie polegać na takich powiadomieniach, ponieważ czasami są one pomijane — w przypadkukłopotliwych wiadomości w formacie HTML — lub fałszowane przez niektóre wirusy. Powiadomienia mogą byćdodawane do wszystkich odebranych i przeczytanych wiadomości oraz (lub) do wysyłanych wiadomości. Dostępneopcje:

Nigdy — powiadomienia w ogóle nie będą dodawane.Tylko zainfekowane wiadomości — oznaczane będą tylko wiadomości zawierające szkodliwe oprogramowanie(ustawienie domyślne.Cała poczta – program będzie dołączać powiadomienia do wszystkich przeskanowanych wiadomości e-mail.

Dołącz notatkę do tematu otrzymanej i przeczytanej /wysyłanej zainfekowanej wiadomości – należy zaznaczyćto pole wyboru, aby ochrona poczty e-mail obejmowała umieszczanie w temacie zainfekowanej wiadomościostrzeżenia o wirusie. Ta opcja umożliwia później proste odfiltrowanie zainfekowanych wiadomości na podstawieanalizy ich tematów (o ile program pocztowy udostępnia taką funkcję). Zwiększa ona też wiarygodność wiadomości dlaodbiorcy, a w przypadku wykrycia zagrożenia udostępnia cenne informacje na temat poziomu zagrożenia, jakie stanowidana wiadomość lub jej nadawca.

Szablon komunikatu dołączanego do tematu zainfekowanej wiadomości – edytowanie tego szablonu pozwalazmodyfikować format przedrostka tematu zainfekowanej wiadomości e-mail. Korzystając z tej funkcji można zastąpićtemat wiadomości „Witaj” podanym przedrostkiem „[wirus]” w następującym formacie: „[wirus] Witaj”. Zmienna %NAZWA_WIRUSA% zawiera nazwę wykrytego zagrożenia.

4.3.2.1 Filtr protokołów POP3 i POP3S

POP3 jest najbardziej rozpowszechnionym protokołem używanym do odbierania wiadomości w programach poczty e-mail. Program ESET Endpoint Security zapewnia ochronę tego protokołu niezależnie od użytkowanego programupocztowego.

Moduł ochrony jest włączany automatycznie przy uruchamianiu systemu operacyjnego, a następnie działa w pamięcioperacyjnej. Aby ochrona funkcjonowała prawidłowo, należy upewnić się, że moduł jest włączony — sprawdzanieprotokołu POP3 odbywa się automatycznie bez konieczności zmiany konfiguracji programu poczty e-mail. Domyślnieskanowana jest cała komunikacja prowadzona przez port 110, ale w razie potrzeby skanowaniem można objąć równieżinne porty komunikacyjne. Numery portów muszą być oddzielone przecinkami.

Komunikacja szyfrowana nie będzie sprawdzana. Aby włączyć skanowanie szyfrowanej komunikacji i wyświetlićustawienia skanera, należy w sekcji Ustawienia zaawansowane przejść do sekcji Sprawdzanie protokołu SSL, przejść doopcji Internet i poczta e-mail > Ochrona protokołów > SSL i włączyć opcję Zawsze skanuj protokół SSL.

Page 60: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

60

W tej sekcji można skonfigurować sprawdzanie protokołów POP3 i POP3S.

Włącz sprawdzanie protokołu POP3 — zaznaczenie tej opcji powoduje włączenie skanowania całego ruchuobsługiwanego przez protokół POP3 pod kątem szkodliwego oprogramowania.

Porty używane przez protokół POP3 — lista portów używanych przez protokół POP3 (domyślnie jest to port 110).

Program ESET Endpoint Security obsługuje również sprawdzanie protokołu POP3S. W przypadku tego typukomunikacji informacje między serwerem a klientem przesyłane są przez szyfrowany kanał. Program ESET EndpointSecurity sprawdza połączenia, używając metod szyfrowania SSL (Secure Socket Layer) i TLS (Transport Layer Security).

Nie używaj funkcj i sprawdzania protokołu POP3S — szyfrowana komunikacja nie będzie sprawdzana.

Użyj funkcj i sprawdzania protokołu POP3S dla wybranych portów — sprawdzanie protokołu POP3S będziedotyczyło tylko portów zdefiniowanych w polu Porty używane przez protokół POP3S.

Porty używane przez protokół POP3S — lista portów protokołu POP3S do sprawdzenia (domyślnie jest to port 995).

4.3.2.2 Sprawdzanie protokołów IMAP oraz IMAPS

IMAP (Internet Message Access Protocol) to kolejny protokół internetowy do odbierania poczty e-mail. IMAP ma podpewnymi względami przewagę nad protokołem POP3, np. wiele klientów może być podłączonych równocześnie do tejsamej skrzynki odbiorczej przy zachowaniu informacji o stanie wiadomości (czy została ona przeczytana lub usuniętaalbo czy udzielono już na nią odpowiedzi). Program ESET Endpoint Security zapewnia ochronę tego protokołuniezależnie od używanego programu poczty e-mail.

Moduł ochrony jest włączany automatycznie przy uruchamianiu systemu operacyjnego, a następnie działa w pamięcioperacyjnej. Aby ochrona funkcjonowała prawidłowo, należy się upewnić, że moduł jest włączony; sprawdzanieprotokołu IMAP odbywa się automatycznie, bez konieczności zmiany konfiguracji programu poczty e-mail. Domyślnieskanowana jest cała komunikacja prowadzona przez port 143, ale w razie potrzeby skanowaniem można objąć równieżinne porty komunikacyjne. Numery portów muszą być oddzielone przecinkami.

Komunikacja szyfrowana nie będzie sprawdzana. Aby włączyć skanowanie szyfrowanej komunikacji i wyświetlićustawienia skanera, należy w sekcji Ustawienia zaawansowane przejść do sekcji Sprawdzanie protokołu SSL, przejść doopcji Internet i poczta e-mail > Ochrona protokołów > SSL i włączyć opcję Zawsze skanuj protokół SSL.

Page 61: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

61

4.3.2.3 Integracj a z programami poczty e-mail

Integracja programu ESET Endpoint Security z programami pocztowymi zwiększa poziom aktywnej ochrony przedszkodliwym kodem rozsyłanym w wiadomościach e-mail. Jeśli dany program pocztowy jest obsługiwany, możnawłączyć funkcję integracji w programie ESET Endpoint Security. Po jej aktywowaniu pasek narzędzi programu ESETEndpoint Security jest wstawiany bezpośrednio do programu poczty e-mail, umożliwiając skuteczniejszą ochronępoczty. Dostęp do ustawień integracji można uzyskać, klikając kolejno opcje Ustawienia > Wprowadź ustawieniazaawansowane > Internet i poczta e-mail > Ochrona programów poczty e-mail > Integracj a z programamipoczty e-mail.

Obecnie należą do nich programy: Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail i MozillaThunderbird. Pełna lista obsługiwanych programów poczty e-mail i ich wersji znajduje się w następującym artykule bazywiedzy firmy ESET.

Jeśli podczas pracy z programem poczty e-mail system działa wolniej niż zwykle, można zaznaczyć pole wyboru Wyłączsprawdzanie po zmianie zawartości skrzynki odbiorczej . Taka sytuacja może mieć miejsce podczas pobieraniapoczty z pliku Kerio Outlook Connector Store.

Page 62: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

62

Nawet gdy integracja nie jest włączona, komunikacja za pośrednictwem poczty e-mail jest chroniona przez modułochrony programów poczty e-mail (POP3, IMAP).

4.3.2.3.1 Konfiguracj a ochrony programów poczty e-mail

Moduł ochrony programów poczty e-mail obsługuje następujące programy pocztowe: Microsoft Outlook, OutlookExpress, Windows Mail, Windows Live Mail i Mozilla Thunderbird. Ochrona poczty e-mail działa na zasadzie wtyczki dotych programów. Główną zaletą wtyczki jest fakt, że jej działanie jest niezależne od używanego protokołu. Gdy programpoczty e-mail odbierze zaszyfrowaną wiadomość, następuje jej odszyfrowanie i przesłanie do skanera antywirusowego.

Skanowane wiadomości

Wiadomości odbierane — umożliwia włączanie i wyłączanie sprawdzania odbieranych wiadomości.Wiadomości wysyłane — umożliwia włączanie i wyłączanie sprawdzania wysyłanych wiadomości.Wiadomości przeczytane – umożliwia włączanie i wyłączanie sprawdzania przeczytanych wiadomości.

Czynność wykonywana w przypadku zainfekowanej wiadomości

Brak czynności — zaznaczenie tej opcji powoduje, że program będzie wykrywał zainfekowane załączniki, ale nie będziepodejmował żadnych działań.Usuń wiadomość — program powiadomi użytkownika o infekcji i usunie wiadomość.Przenieś wiadomość do folderu Elementy usunięte — zainfekowane wiadomości będą automatycznie przenoszonedo folderu Elementy usunięte.Przenieś wiadomość do folderu — umożliwia wskazanie niestandardowego folderu, do którego mają trafiaćzainfekowane wiadomości, które zostały wykryte.

Inne

Powtórz skanowanie po aktualizacj i — umożliwia włączanie i wyłączanie opcji ponownego skanowania podokonaniu aktualizacji bazy danych sygnatur wirusów.Akceptuj wyniki skanowania wykonanego przez inne funkcj e – zaznaczenie tej opcji powoduje, że moduł ochronypoczty e-mail uwzględnia wyniki skanowania przeprowadzonego przez inne moduły ochrony.

Page 63: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

63

4.3.2.4 Usuwanie zagrożeń

Po odebraniu zainfekowanej wiadomości e-mail wyświetlane jest okno alertu. Zawiera ono nazwę nadawcy,wiadomość e-mail i nazwę infekcji. W dolnej części okna dostępne są działania, które można zastosować na wykrytymobiekcie: Wylecz, Usuń lub Pozostaw. W niemal wszystkich przypadkach zalecany jest wybór opcji Wylecz lub Usuń.W szczególnych sytuacjach, gdy użytkownik chce odebrać zainfekowany plik, można wybrać opcję Pozostaw. Jeśliwłączony jest tryb Leczenie dokładne, wyświetlane jest okno informacyjne bez opcji dotyczących zainfekowanychobiektów.

4.3.3 Ochrona przed spamem

Niepożądana poczta e-mail — spam — to jeden z najpoważniejszych problemów komunikacji elektronicznej. Spamstanowi obecnie aż 80% wszystkich wysyłanych wiadomości e-mail. Ochrona przed spamem służy jako rozwiązaniezabezpieczające przed tym problemem. Wysoką wydajność filtrowania poczty przez moduł antyspamowyprzeciwdziałający zainfekowaniu poczty osiągnięto dzięki połączeniu kilku skutecznych metod.

Jedną z istotnych zasad stosowanych w celu wykrywania spamu jest możliwość identyfikacji niepożądanej poczty e-mailna podstawie wstępnie zdefiniowanych zaufanych adresów (białej listy) i adresów kojarzonych ze spamem (czarnejlisty). Wszystkie adresy z listy kontaktów użytkownika są automatycznie dodawane do białej listy. Dodawane sąrównież wszystkie inne adresy, które użytkownik oznaczył jako bezpieczne.

Główną metodą wykrywania spamu jest skanowanie właściwości wiadomości e-mail. Odebrane wiadomości sąskanowane pod kątem podstawowych kryteriów antyspamowych (z zastosowaniem definicji wiadomości, heurystykistatystycznej, algorytmów rozpoznawania oraz innych unikalnych metod) i na podstawie obliczonej wartości wskaźnikaklasyfikowane jako będące lub niebędące spamem.

Ochrona antyspamowa w programie ESET Endpoint Security umożliwia skonfigurowanie różnych ustawień związanychz obsługą list adresowych. Dostępne są następujące opcje:

Automatycznie uruchamiaj ochronę przed spamem w programie poczty e-mail — włącza/wyłącza ochronę przedspamem w programie poczty e-mail.

Przetwarzanie wiadomości

Dodaj tekst do tematu wiadomości — umożliwia dodawanie niestandardowego tekstu na początku wiersza tematuwiadomości zaklasyfikowanej jako spam. Domyślnie jest to ciąg „[SPAM]”.

Przenieś wiadomości do folderu ze spamem — po włączeniu tej opcji wiadomości uznane za spam są przenoszone dodomyślnego folderu na niepożądane wiadomości.

Użyj folderu — ta opcja powoduje przenoszenie spamu do folderu wskazanego przez użytkownika.

Page 64: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

64

Oznacz wiadomości ze spamem j ako przeczytane — zaznaczenie tej opcji powoduje automatyczne oznaczaniewiadomości ze spamem jako przeczytanych. Pozwala to skupić uwagę jedynie na pożądanych wiadomościach.

Oznacz wiadomość ze zmienioną klasyfikacj ą j ako nieprzeczytaną — wiadomości pierwotnie uznane za spam, anastępnie przekwalifikowane na pożądane będą wyświetlane jako wiadomości nieprzeczytane.

Zapisywanie w dzienniku wyniku spamu

Mechanizm antyspamowy programu ESET Endpoint Security przypisuje każdej przeskanowanej wiadomości wynikspamu. Wiadomość zostanie zarejestrowana w dzienniku ochrony przed spamem (ESET Endpoint Security >Narzędzia > Pliki dziennika > Ochrona przed spamem).

Nie zapisuj — w dzienniku ochrony przed spamem nie będzie wypełniana komórka Wynik.Zapisuj tylko wiadomości ze zmienioną klasyfikacj ą i wiadomości oznaczone j ako SPAM — dzięki tej opcjirejestrowany będzie wynik spamu dla wiadomości oznaczonych jako SPAM.Zapisuj wszystkie wiadomości — wszystkie wiadomości będą rejestrowane w dzienniku razem z wynikiem spamu.

Automatycznie uruchamiaj ochronę przed spamem w programie poczty e-mail — po włączeniu tej opcji funkcjaochrony przed spamem będzie automatycznie uaktywniana podczas uruchamiania komputera.

Włącz zaawansowaną ochronę przed spamem — powoduje pobranie dodatkowych baz antyspamowych, corozszerza możliwości ochrony przed spamem i prowadzi do uzyskania lepszych wyników.

Program ESET Endpoint Security umożliwia ochronę przed spamem w programach Microsoft Outlook, OutlookExpress, Windows Mail, Windows Live Mail i Mozilla Thunderbird.

4.3.3.1 Dodawanie adresów do białej i czarnej listy

Adresy e-mail osób, z którymi użytkownik często się komunikuje można dodać do białej listy. Zagwarantuje to, że żadnawiadomość pochodząca z takiego adresu nie zostanie nigdy sklasyfikowana jako spam. Znane adresy kojarzone zespamem mogą zostać dodane do czarnej listy, co spowoduje, że zawsze będą klasyfikowane jako spam. Aby dodaćnowy adres do białej lub czarnej listy, należy kliknąć prawym przyciskiem myszy wiadomość e-mail i wybrać opcję ESETEndpoint Security > Dodaj do białej listy lub Dodaj do czarnej listy albo kliknąć przycisk Adres zaufany lub Adresspamu na pasku narzędzi modułu antyspamowego programu ESET Endpoint Security w programie poczty e-mail.

Podobną procedurę stosuje się w przypadku adresów kojarzonych ze spamem. Jeśli dany adres e-mail znajduje się naczarnej liście, każda przysłana z niego wiadomość jest klasyfikowana jako spam.

4.3.3.2 Oznaczanie wiadomości j ako spam

Dowolną wiadomość wyświetloną w programie poczty e-mail można oznaczyć jako spam. W tym celu należy kliknąćprawym przyciskiem myszy wybraną wiadomość, a następnie kliknąć kolejno opcje ESET Endpoint Security > Zmieńklasyfikacj ę wybranych wiadomości na spam lub kliknąć przycisk Adres spamu na pasku narzędzi modułuantyspamowego programu ESET Endpoint Security, umieszczonym w górnej części okna programu poczty e-mail.

Wiadomości ze zmienioną klasyfikacją są automatycznie przenoszone do folderu ze spamem, ale adresy e-mail ichnadawców nie są dodawane do czarnej listy. W podobny sposób wiadomości można klasyfikować jako pożądane. Jeśliwiadomości z folderu Wiadomości-śmieci zostaną sklasyfikowane jako niebędące spamem, zostaną przeniesione dooryginalnego folderu. Oznaczenie wiadomości jako pożądanej nie powoduje automatycznego dodania adresu jejnadawcy do białej listy.

Page 65: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

65

4.3.4 Filtrowanie protokołów

Ochrona antywirusowa protokołów aplikacji jest realizowana z wykorzystaniem technologii ThreatSense, w którejpołączono wszystkie zaawansowane metody wykrywania szkodliwego oprogramowania. Monitorowanie odbywa sięautomatycznie, niezależnie od przeglądarki internetowej i programu pocztowego. Aby uzyskać dostęp do komunikacjiszyfrowanej (SSL), należy wybrać kolejno opcje Ochrona protokołów > SSL.

Włącz ochronę zawartości protokołów aplikacj i — włączenie tej opcji powoduje, że skaner antywirusowy bada całyruch realizowany przy użyciu protokołów HTTP(S), POP3(S) oraz IMAP(S).

UWAGA: Począwszy od poprawki Windows Vista Service Pack 1 i systemu Windows 7, do sprawdzania komunikacjisieciowej służy nowa architektura Platforma filtrowania systemu Windows (WFP). Ponieważ w technologii WFPużywane są specjalne techniki monitorowania, następujące opcje są niedostępne:

Porty HTTP i POP3 — kierowanie ruchu do wewnętrznego serwera proxy jest ograniczone tylko do portów HTTP iPOP3.Aplikacj i oznaczonych j ako przeglądarki internetowe lub programy pocztowe — kierowanie ruchu dowewnętrznego serwera proxy jest ograniczone tylko do aplikacji oznaczonych jako przeglądarki internetowe iprogramy pocztowe (Internet i poczta e-mail > Ochrona protokołów > Internet i programy poczty e-mail).Portów i aplikacj i oznaczonych j ako przeglądarki internetowe lub programy pocztowe — cały ruch w portachprotokołów HTTP i POP3, jak również wszystkie połączenia aplikacji oznaczonych jako przeglądarki internetowe iprogramy pocztowe są kierowane do wewnętrznego serwera proxy.

4.3.4.1 Przeglądarki internetowe i programy poczty e-mail

UWAGA: Począwszy od poprawki Windows Vista Service Pack 1 i systemu Windows 7, do sprawdzania komunikacjisieciowej służy nowa architektura Platforma filtrowania systemu Windows (WFP). W związku z tym, że technologia WFPużywa specjalnych technik monitorowania, sekcja Przeglądarki internetowe i programy poczty e-mail jestniedostępna.

Ponieważ po Internecie krąży ogromna ilość szkodliwego kodu, bardzo ważny aspekt ochrony komputera stanowizadbanie o bezpieczne przeglądanie stron internetowych. Potajemne przenikanie szkodliwego oprogramowania dosystemu ułatwiają luki w zabezpieczeniach przeglądarek internetowych i spreparowane łącza. Dlatego głównymzadaniem programu ESET Endpoint Security jest zabezpieczenie przeglądarek internetowych. Jako przeglądarkęinternetową można oznaczyć każdą aplikację korzystającą z sieci. Dla tego pola wyboru możliwe są dwa stany:

Niezaznaczone — komunikacja realizowana przez aplikacje jest filtrowana tylko w odniesieniu do określonychportów.Zaznaczone — komunikacja jest zawsze filtrowana (nawet jeśli został ustawiony inny port).

Page 66: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

66

4.3.4.2 Aplikacj e wyłączone

Aby wykluczyć z filtrowania zawartości komunikację prowadzoną przez określone aplikacje korzystające z sieci, należyzaznaczyć je na liście. Komunikacja prowadzona przez te aplikacje za pośrednictwem protokołów HTTP, POP3 orazIMAP nie będzie sprawdzana pod kątem obecności zagrożeń. Stosowanie tej opcji jest zalecane tylko w przypadkuaplikacji, które działają nieprawidłowo, gdy ich komunikacja podlega sprawdzaniu.

Działające aplikacje i usługi będą tu dostępne automatycznie. Aby ręcznie dodać aplikację, której brakuje na liściefiltrowania protokołów, należy kliknąć przycisk Dodaj

Page 67: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

67

4.3.4.3 Wyłączone adresy IP

Pozycje na liście adresów zostaną wyłączone z ochrony zawartości protokołów. Komunikacja z tymi adresamiprowadzona za pośrednictwem protokołów HTTP, POP3 oraz IMAP nie będzie sprawdzana pod kątem obecnościzagrożeń. Zalecamy użycie tej opcji tylko w przypadku adresów godnych zaufania.

Dodaj adres IPv4/IPv6 — ta opcja pozwala na dodanie adresu IP/zakresu adresów/podsieci, do których ma zostaćzastosowana dana reguła.

Usuń — umożliwia usunięcie z listy wybranych pozycji.

4.3.4.3.1 Dodaj adres IPv4

Te opcje umożliwiają dodawanie adresów IP/zakresu adresów/podsieci hostów zdalnych, do których ma miećzastosowanie dana reguła. Protokół Internet Protocol w wersji 4 to wersja starsza, ale wciąż najpowszechniej używana.

Poj edynczy adres — umożliwia dodanie adresu IP określonego komputera, do którego ma być stosowana reguła (naprzykład 192.168.0.10).

Zakres adresów — umożliwia wprowadzenie początkowego i końcowego adresu IP w celu określenia zakresu adresówIP (wielu komputerów), do których ma być stosowana reguła (na przykład od 192.168.0.1 do 192.168.0.99).

Podsieć — podsieć (grupa komputerów) zdefiniowana przez adres IP i maskę.

Na przykład 255.255.255.0 to maska sieci dla prefiksu 192.168.1.0/24 wyznaczająca zakres adresów od 192.168.1.1 do192.168.1.254.

4.3.4.3.2 Dodaj adres IPv6

Te opcje umożliwiają dodawanie adresów IP/podsieci w wersji 6 określających hosty zdalne, do których ma miećzastosowanie dana reguła. Jest to najnowsza wersja protokołu Internet Protocol, która zastąpi starszą wersję 4.

Poj edynczy adres — umożliwia dodanie adresu IP komputera, do którego ma być stosowana reguła, na przykład2001:718:1c01:16:214:22ff:fec9:ca5).

Podsieć — podsieć (grupa komputerów) zdefiniowana przez adres IP i maskę (na przykład: 2002:c0a8:6301:1::1/64).

Page 68: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

68

4.3.4.4 Sprawdzanie protokołu SSL

Program ESET Endpoint Security umożliwia sprawdzanie protokołów enkapsulowanych w protokole SSL. W przypadkukomunikacji chronionej protokołem SSL można stosować różne tryby skanowania z użyciem certyfikatów zaufanych,nieznanych lub takich, które zostały wyłączone ze sprawdzania komunikacji chronionej przez protokół SSL.

Zawsze skanuj protokół SSL — wybór tej opcji powoduje skanowanie całej komunikacji chronionej protokołem SSLoprócz komunikacji chronionej za pomocą certyfikatów wyłączonych ze sprawdzania. W przypadku nawiązania nowegopołączenia z użyciem nieznanego, podpisanego certyfikatu użytkownik nie zostanie powiadomiony, a połączenie będzieautomatycznie filtrowane. Przy próbie uzyskania przez użytkownika dostępu do serwera z użyciem niezaufanegocertyfikatu, który użytkownik oznaczył jako zaufany (dodając go do listy zaufanych certyfikatów), komunikacja zserwerem nie zostanie zablokowana, a jej treść będzie filtrowana.

Pytaj o nieodwiedzane witryny (można ustawić wyłączenia) — po przejściu do nowej witryny chronionejprotokołem SSL (o nieznanym certyfikacie) będzie wyświetlane okno dialogowe z możliwością wyboru działania. W tymtrybie można utworzyć listę certyfikatów SSL, które zostaną wyłączone ze skanowania.

Nie skanuj protokołu SSL — po wybraniu tego ustawienia program nie będzie skanował komunikacji odbywającej sięza pośrednictwem protokołu SSL.

Zastosuj utworzone wyj ątki na podstawie certyfikatów — aktywuje używanie dla skanowania połączeńużywających protokołu SSL wyłączeń określonych w wyłączonych i zaufanych certyfikatach. Opcja ta jest dostępna pozaznaczeniu pola wyboru Zawsze skanuj protokół SSL.

Blokuj szyfrowaną komunikacj ę z wykorzystaniem nieaktualnego protokołu SSL v2 — komunikacja używającawcześniejszej wersji protokołu SSL będzie automatycznie blokowana.

4.3.4.4.1 Certyfikaty

Aby w przeglądarkach internetowych/programach poczty e-mail prawidłowo przebiegała komunikacja przy użyciuprotokołu SSL, konieczne jest dodanie certyfikatu głównego firmy ESET, spol s r.o. do listy znanych certyfikatówgłównych (wydawców). Dlatego powinno być zaznaczone pole wyboru Dodaj certyfikat główny do znanychprzeglądarek. Należy wybrać tę opcję w celu automatycznego dodania certyfikatu głównego firmy ESET do znanychprzeglądarek (np. Opera, Firefox). Certyfikat jest dodawany automatycznie do przeglądarek korzystających zsystemowego magazynu certyfikacji (np. Internet Explorer). Aby zastosować certyfikat w przypadku nieobsługiwanychprzeglądarek, należy kliknąć opcję Wyświetl certyfikat > Szczegóły > Kopiuj do pliku, a następnie ręczniezaimportować go do przeglądarki.

W niektórych przypadkach certyfikat nie może zostać zweryfikowany za pomocą magazynu zaufanych głównychurzędów certyfikacji (np. VeriSign). Oznacza to, że został on podpisany samodzielnie przez jakąś osobę (np. przezadministratora serwera internetowego lub małej firmy) i uważanie go za zaufany certyfikat nie musi się wiązać zryzykiem. Większość dużych przedsiębiorstw i instytucji (np. banki) korzysta z certyfikatów podpisanych przez jeden zzaufanych głównych urzędów certyfikacji. Jeśli pole wyboru Pytaj o ważność certyfikatu jest zaznaczone (ustawieniedomyślne), zostanie wyświetlony monit o wybranie czynności, która ma zostać podjęta przy nawiązywaniuszyfrowanego połączenia. Pojawi się okno dialogowe wyboru czynności, w którym można oznaczyć dany certyfikat jakozaufany lub wyłączony. Jeśli certyfikat nie występuje na liście zaufanych głównych urzędów certyfikacji (TRCA), okno toma kolor czerwony. Jeśli certyfikat występuje na liście zaufanych głównych urzędów certyfikacji, okno to ma kolorzielony.

Można zaznaczyć pole wyboru Blokuj komunikacj ę używaj ącą certyfikatu, aby zawsze przerywać szyfrowanepołączenie z witryną, która korzysta z niezweryfikowanego certyfikatu.

Jeśli dany certyfikat jest niepoprawny lub uszkodzony, oznacza to, że wygasła jego ważność lub został nieprawidłowopodpisany samodzielnie. W takim przypadku zalecamy zablokowanie korzystającej z niego komunikacji.

Page 69: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

69

4.3.4.4.1.1 Zaufane certyfikaty

Jako uzupełnienie zintegrowanego magazynu zaufanych głównych urzędów certyfikacji, w którym program ESETEndpoint Security przechowuje zaufane certyfikaty, można utworzyć niestandardową listę zaufanych certyfikatów. Abyją wyświetlić, należy otworzyć okno Ustawienia zaawansowane (klawisz F5), a następnie wybrać kolejno opcjeInternet i poczta e-mail > Ochrona protokołów > SSL > Certyfikaty > Zaufane certyfikaty. Program ESET EndpointSecurity będzie sprawdzać zawartość zaszyfrowanej komunikacji, korzystając z certyfikatów znajdujących się na tejliście.

Aby usunąć z listy zaznaczone elementy, należy kliknąć przycisk Usuń. Aby wyświetlić informacje o wybranymcertyfikacie, należy kliknąć opcję Pokaż (lub kliknąć dwukrotnie sam certyfikat).

4.3.4.4.1.2 Wyłączone certyfikaty

Sekcja Certyfikaty dodane do wyłączeń zawiera certyfikaty, które są uważane za bezpieczne. Zawartość szyfrowanejkomunikacji korzystającej z certyfikatów znajdujących się na tej liście nie będzie sprawdzana pod kątem zagrożeń.Zalecane jest wyłączanie tylko tych certyfikatów sieciowych, których bezpieczeństwo jest zagwarantowane, akomunikacja, podczas której są wykorzystywane, nie wymaga sprawdzania. Aby usunąć z listy zaznaczone elementy,należy kliknąć przycisk Usuń. Aby wyświetlić informacje o wybranym certyfikacie, należy kliknąć opcję Pokaż (lubkliknąć dwukrotnie sam certyfikat).

4.3.4.4.1.3 Szyfrowana komunikacj a SSL

Jeśli na komputerze zostało skonfigurowane skanowanie protokołu SSL, próba ustanowienia komunikacji szyfrowanej(przy użyciu nieznanego certyfikatu) może spowodować otwarcie okna dialogowego, w którym należy wybraćodpowiednie działanie. Okno dialogowe zawiera następujące informacje: nazwę aplikacji, która zainicjowałakomunikację, i nazwę używanego certyfikatu.

Jeśli certyfikat nie znajduje się w magazynie zaufanych głównych urzędów certyfikacji, zostanie uznany za niezaufany.

Page 70: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

70

Dla certyfikatów dostępne są następujące działania:

Tak — certyfikat zostanie czasowo oznaczony jako zaufany dla bieżącej sesji; okno alertu nie zostanie wyświetlone przykolejnej próbie użycia tego certyfikatu.

Tak, zawsze — certyfikat zostanie oznaczony jako zaufany i dodany do listy zaufanych certyfikatów; dla zaufanychcertyfikatów nie są wyświetlane żadne okna alertów.

Nie — certyfikat zostanie oznaczony jako niezaufany dla bieżącej sesji; przy kolejnej próbie użycia tego certyfikatuzostanie wyświetlone okno alertu.

Wyłącz — certyfikat zostanie dodany do listy wyłączonych certyfikatów; dane przekazywane w danym szyfrowanymkanale nie będą w ogóle sprawdzane.

4.4 Kontrola dostępu do stron internetowych

W sekcji Kontrola dostępu do stron internetowych można skonfigurować ustawienia służące do ochrony firmy przedryzykiem odpowiedzialności prawnej. Dotyczy to między innymi stron internetowych naruszających prawa własnościintelektualnej. Celem tego mechanizmu jest uniemożliwienie pracownikom dostępu do stron zawierającychnieodpowiednie lub szkodliwe treści, a także do stron, które mogą negatywnie wpływać na wydajność pracy.

Kontrola dostępu do stron internetowych umożliwia blokowanie stron internetowych, które mogą zawierać materiałyobraźliwe. Ponadto pracodawcy lub administratorzy systemu mogą zablokować dostęp do ponad 27 wstępniezdefiniowanych kategorii witryn internetowych i do przeszło 140 podkategorii.

Opcje ustawień kontroli dostępu do stron internetowych można modyfikować w oknie Ustawienia zaawansowane(F5) > Kontrola dostępu do stron internetowych. Zaznaczenie pola wyboru obok opcji Integracj a z systememintegruje funkcję kontroli dostępu do stron internetowych z produktem ESET Endpoint Security i aktywuje przycisk Konfiguruj reguły, który umożliwia dostęp do okna Edytor reguł kontroli dostępu do stron internetowych.

Page 71: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

71

4.4.1 Reguły kontroli dostępu do stron internetowych

W oknie Edytor reguł kontroli dostępu do stron internetowych są wyświetlane istniejące reguły dotyczące adresówURL i kategorii stron internetowych.

Lista reguł zawiera pewne informacje o regułach, takie jak nazwa, typ blokowania, czynność wykonywana podopasowaniu reguły kontroli dostępu do stron internetowych i stopień ważności w dzienniku.

Aby zarządzać regułą, kliknij przycisk Dodaj lub Edytuj . Kliknij przycisk Kopiuj , aby utworzyć nową regułę zezdefiniowanymi wstępnie opcjami pochodzącymi z innej wybranej reguły. Ciągi XML wyświetlane po kliknięciu danejreguły można kopiować do schowka, aby pomóc administratorom systemu w eksportowaniu/importowaniu tychdanych oraz ich stosowaniu, np. w programie ESET Remote Administrator.

Klikając z naciśniętym klawiszem CTRL, można wybrać wiele reguł, i wykonywać czynności na wszystkich jednocześnie,np. usuwanie albo przenoszenie w górę lub w dół listy. Pole wyboru Włączone pozwala wyłączać i włączać regułę. Jestto użyteczne, gdy użytkownik nie chce trwale usunąć danej reguły, ponieważ może zajść potrzeba zastosowania jej wprzyszłości.

Sprawdzanie odbywa się według reguł posortowanych według priorytetu, przy czym ważniejsze reguły umieszczone sąna górze.

Kliknięcie reguły prawym przyciskiem myszy powoduje wyświetlenie menu kontekstowego. W tym miejscu możnaustawić poziom szczegółowości wpisów dziennika dla reguły. Wpisy dziennika można wyświetlać w oknie głównymprogramu ESET Endpoint Security po wybraniu kolejno opcji Narzędzia > Pliki dziennika.

Aby otworzyć okno Edytor grup, w którym można dodawać i usuwać wstępnie zdefiniowane kategorie i podkategorienależące do przypisanej grupy, należy kliknąć opcję Edytuj grupę.

Page 72: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

72

4.4.2 Dodawanie reguł kontroli dostępu do stron internetowych

W oknie Reguły kontroli dostępu do stron internetowych można ręcznie tworzyć i modyfikować istniejące regułydostępu do stron internetowych.

Opis reguły wprowadzany w polu Nazwa służy lepszej identyfikacji. Pole wyboru Włączona powoduje wyłączenie lubwłączenie tej reguły. Jest to użyteczne, jeśli reguła nie powinna zostać usunięta na stałe.

Typ czynności

Czynność na podstawie adresu URL — dostęp do danej witryny internetowej. W polu Adres URL należywprowadzić właściwy adres URL.Czynność na podstawie kategorii — po wybraniu tej opcji trzeba wybrać kategorię z menu rozwijanego Kategoria.

Na liście adresów URL nie można używać symboli specjalnych: * (gwiazdki) i ? (znaku zapytania). Na przykład adresystron internetowych z wieloma domenami najwyższego poziomu należy wprowadzić ręcznie (examplepage.com,examplepage.sk itd.). W przypadku dodania domeny do listy cała zawartość umieszczona w tej domenie i wszystkichdomenach podrzędnych (np. sub.examplepage.com) będzie zablokowana lub dozwolona zgodnie z wybraną przezużytkownika czynnością na podstawie adresu URL.

Czynność

Zezwalaj — dostęp do tego adresu URL/kategorii będzie możliwy.Blokuj — blokuje dany adres URL/kategorię.

Lista użytkowników

Dodaj — otwiera okno dialogowe Typ obiektu: użytkownicy lub grupy, w którym można wybrać użytkowników.Usuń — usuwa wybranego użytkownika z filtru.

Page 73: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

73

4.4.3 Edytor grup

Okno Edytor grup składa się z dwóch części. Prawa część okna zawiera listę kategorii i podkategorii. Aby wyświetlićpodkategorie danej kategorii, należy ją wybrać na liście Kategoria. Większość podkategorii należy do grup oznaczanychkolorami.

Grupa oznaczona czerwonym kolorem zawiera podkategorie dla dorosłych i/lub z pewnych względów nieodpowiednie.Grupa oznaczona kolorem zielonym zawiera z kolei te kategorie stron internetowych, które mogą być uważane zaakceptowalne.

Korzystając z klawiszy strzałek, można dodać wybraną podkategorię do wybranej grupy lub ją z niej usunąć.

Uwaga: Dana podkategoria może należeć tylko do jednej grupy. Istnieją pewne podkategorie, które nie należą dożadnej ze wstępnie zdefiniowanych grup (na przykład Gry). Aby dopasować żądaną podkategorię za pomocą filtrakontroli dostępu do stron internetowych, należy ją dodać do żądanej grupy. Jeśli dodawana podkategoria należy już doinnej grupy, zostanie z niej usunięta, a następnie dodana do wybranej grupy.

Aby wyszukać grupę, należy wprowadzić kryteria wyszukiwania w polu Szukaj znajdującym się w lewym dolnym roguokna.

4.5 Aktualizowanie programu

Regularne aktualizowanie programu ESET Endpoint Security to najlepszy sposób na uzyskanie najwyższego poziomubezpieczeństwa komputera. Moduł aktualizacji zapewnia aktualność programu na dwa sposoby: przez aktualizowaniebazy sygnatur wirusów oraz aktualizowanie komponentów systemu.

Klikając w głównym oknie programu przycisk Aktualizacj a, można sprawdzić bieżący stan aktualizacji, w tym datę igodzinę ostatniej pomyślnej aktualizacji, oraz ustalić, czy w danej chwili należy przeprowadzić aktualizację. W głównymoknie jest również wyświetlana wersja bazy sygnatur wirusów. Ten liczbowy wskaźnik stanowi aktywne łącze dowitryny internetowej firmy ESET zawierającej listę wszystkich sygnatur dodanych podczas określonej aktualizacji.

Ponadto dostępna jest opcja ręcznego rozpoczęcia procesu aktualizacji: Aktualizuj bazę sygnatur wirusów.Aktualizacja bazy sygnatur wirusów oraz aktualizacja komponentów programu są istotnymi elementami procesuzapewniania kompleksowej ochrony przed złośliwym kodem. Należy zwrócić uwagę na konfigurację i działanie funkcjiaktualizacji. Jeśli użytkownik nie wprowadził szczegółowych danych licencji (nazwy użytkownika i hasła) podczasinstalacji, nazwę użytkownika i hasło można podać podczas aktualizacji w celu uzyskania dostępu do serwerówaktualizacji firmy ESET.

UWAGA: Nazwa użytkownika i hasło są przekazywane przez firmę ESET po zakupie programu ESET Endpoint Security.

Page 74: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

74

Ostatnia pomyślna aktualizacj a — data ostatniej aktualizacji. Powinna to być niedawna data, co będzie oznaczało, żebaza sygnatur wirusów jest aktualna.

Wersj a bazy sygnatur wirusów — numer bazy sygnatur wirusów, który jest jednocześnie aktywnym łączem dowitryny internetowej firmy ESET. Kliknięcie numeru powoduje wyświetlenie listy wszystkich sygnatur dodanych wramach danej aktualizacji.

Page 75: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

75

Procedura aktualizacj i

Po kliknięciu przycisku Aktualizuj bazę sygnatur wirusów rozpoczyna się pobieranie danych. W jego trakcie jestwyświetlany pasek postępu i czas pozostały do końca pobierania. Aby przerwać aktualizację, należy kliknąć przycisk Przerwij .

Ważne: W normalnych warunkach po prawidłowym pobraniu aktualizacji w oknie Aktualizacj a pojawia się komunikatAktualizacj a nie j est konieczna — zainstalowana baza sygnatur wirusów j est aktualna. Jeżeli tak nie jest, programjest nieaktualny i jest bardziej podatny na zarażenie. Należy wówczas jak najszybciej zaktualizować bazę sygnaturwirusów. W przeciwnym razie zostanie wyświetlony jeden z następujących komunikatów:

Baza sygnatur wirusów j est nieaktualna — ten komunikat o błędzie jest wyświetlany po kilku nieudanych próbachaktualizacji bazy sygnatur wirusów. Zaleca się sprawdzenie ustawień aktualizacji. Najczęstszym powodem wystąpieniatego błędu jest niewłaściwe wprowadzenie danych uwierzytelniających lub nieprawidłowe skonfigurowanie ustawieńpołączenia.

Page 76: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

76

Poprzednie powiadomienie związane jest z następującymi dwiema wiadomościami Aktualizacj a bazy sygnaturwirusów nie powiodła się o niepowodzeniu aktualizacji:

1. Nieprawidłowa nazwa użytkownika i/lub hasło — nazwa użytkownika i hasło zostały niewłaściwie wprowadzonew ustawieniach aktualizacji. Zalecane jest sprawdzenie danych uwierzytelniających. W oknie Ustawieniazaawansowane dostępne są dodatkowe opcje aktualizacji. Aby przejść do tego okna, kliknij opcję Ustawienia wmenu głównym, a następnie opcję Wprowadź ustawienia zaawansowane, albo naciśnij klawisz F5. Kliknij kolejnoopcje Aktualizacj a > Ogólne w drzewie Ustawienia zaawansowane, aby wprowadzić nową nazwę użytkownika ihasło.

2. Wystąpił błąd podczas pobierania plików aktualizacj i. — potencjalna przyczyna błędu to nieprawidłoweustawienia połączenia internetowego. Zalecamy sprawdzenie połączenia z Internetem (np. przez otwarcie wprzeglądarce internetowej dowolnej strony). Jeśli strona nie zostanie otwarta, prawdopodobnie połączenie zInternetem nie zostało nawiązane lub komputer ma problemy z komunikacją. W razie braku aktywnego połączenia zInternetem należy skontaktować się z dostawcą usług internetowych (ISP).

Page 77: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

77

4.5.1 Ustawienia aktualizacj i

Ustawienia aktualizacji są dostępne w drzewie Ustawienia zaawansowane (klawisz F5) po kliknięciu kolejno pozycjiAktualizacj a > Ogólne. Ta sekcja umożliwia określenie informacji o źródle aktualizacji, w tym serwerów aktualizacji idotyczących ich danych uwierzytelniających. Domyślnie w menu rozwijanym Serwer aktualizacj i jest ustawiona opcjaWybierz automatycznie. Zapewnia ona automatyczne pobieranie plików aktualizacji z serwera firmy ESET przy jaknajmniejszym obciążaniu sieci.

Poprawność pobierania aktualizacji zależy od prawidłowego wprowadzenia wymaganych parametrów. Jeśli jestużywana zapora, należy się upewnić, że nie blokuje ona programowi dostępu do Internetu (komunikacji HTTP).

Aktualnie używany profil aktualizacji jest wyświetlany w polu menu rozwijanego Wybrany profil. Aby utworzyć nowyprofil, należy kliknąć przycisk Profile.

Lista dostępnych serwerów aktualizacji jest wyświetlana w menu rozwijanym Serwer aktualizacj i. Serwer aktualizacjito określenie lokalizacji, w której są przechowywane aktualizacje. W przypadku korzystania z serwerów firmy ESETnależy pozostawić zaznaczenie opcji domyślnej, czyli Wybierz automatycznie. Aby dodać nowy serwer aktualizacji, wsekcji Ustawienia aktualizacj i dla wybranego profilu należy kliknąć przycisk Edytuj , a następnie przycisk Dodaj .

W przypadku korzystania z lokalnego serwera HTTP, znanego też jako Kopia dystrybucyjna, należy wprowadzićnastępujące ustawienia:http://nazwa_komputera_lub_jego_adres_IP:2221

W przypadku korzystania z lokalnego serwera HTTP z protokołem SSL należy wprowadzić następujące ustawienia:https://nazwa_komputera_lub_jego_adres_IP:2221

Do uwierzytelniania na serwerach aktualizacji są używane ustawienia Nazwa użytkownika i Hasło wygenerowane idostarczone użytkownikowi po zakupie programu. W przypadku korzystania z lokalnego serwera kopiidystrybucyjnych potrzeba uwierzytelniania użytkowników zależy od wprowadzonych ustawień konfiguracyjnych.Domyślnie weryfikacja tych danych nie jest wymagana, co oznacza, że pola Nazwa użytkownika i Hasło należypozostawić puste.

Aktualizacje w wersji wstępnej (opcja Aktualizacj a w wersj i wstępnej ) są aktualizacjami, które przeszły wszechstronnetesty wewnętrzne i wkrótce zostaną udostępnione do ogólnego użytku. Włączenie aktualizacji w wersji wstępnejprzynosi korzyść w postaci dostępu do najnowszych metod wykrywania i poprawek. Aktualizacje te mogą być jednakczasem niestabilne i NIE NALEŻY ich używać na produkcyjnych serwerach i stacjach roboczych, od których wymaga sięmaksymalnej dostępności i stabilności. Lista aktualnie używanych modułów znajduje się w oknie Pomoc i obsługa >ESET Endpoint Security — informacj e. W przypadku zwykłych użytkowników zalecane jest pozostawienie domyślniewybranej opcji Regularna aktualizacj a. Użytkownicy biznesowi mogą wybrać opcję Opóźniona aktualizacj a, abydokonywać aktualizacji ze specjalnych serwerów aktualizacji zapewniających dostęp do nowych wersji baz wirusów zopóźnieniem co najmniej X godzin, czyli baz przetestowanych w rzeczywistym środowisku i z tego powodu uważanych

Page 78: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

78

za stabilne.

Kliknięcie przycisku Ustawienia obok pola Zaawansowane ustawienia aktualizacj i powoduje wyświetlenie okna zzaawansowanymi opcjami dotyczącymi aktualizacji.

W przypadku problemów z aktualizacją należy kliknąć przycisk Wyczyść, aby wyczyścić folder z tymczasowymi plikamiaktualizacji.

Nie wyświetlaj powiadomienia o pomyślnej aktualizacj i — powoduje wyłączenie powiadomień na pasku zadań wprawym dolnym rogu ekranu. Opcja ta może być użyteczna w przypadku aplikacji lub gier działających w trybiepełnoekranowym. Należy pamiętać, że włączenie opcji Tryb prezentacji powoduje wyłączenie wszystkich powiadomień.

4.5.1.1 Profile aktualizacj i

Dla różnych konfiguracji i zadań aktualizacji można tworzyć profile aktualizacji. Tworzenie profili aktualizacji jestprzydatne zwłaszcza w przypadku użytkowników mobilnych, ponieważ mogą dzięki temu utworzyć alternatywny profildla połączenia internetowego, którego właściwości regularnie się zmieniają.

W menu rozwijanym Wybrany profil jest wyświetlany aktualnie wybrany profil (domyślnie Mój profil). Aby utworzyćnowy profil, należy kliknąć przycisk Profile, a następnie przycisk Dodaj i wprowadzić własną nazwę w polu Nazwaprofilu. Podczas tworzenia nowego profilu można skopiować ustawienia istniejącego już profilu, wybierając go z menurozwijanego Kopiuj ustawienia z profilu.

W oknie konfiguracji profilu można określić serwer aktualizacji, wybierając go z listy dostępnych serwerów, lub możnadodać nowy serwer. Lista istniejących już serwerów aktualizacji jest wyświetlana w menu rozwijanym Serweraktualizacj i. Aby dodać nowy serwer aktualizacji, w sekcji Ustawienia aktualizacj i dla wybranego profilu należykliknąć przycisk Edytuj , a następnie przycisk Dodaj .

4.5.1.2 Zaawansowane ustawienia aktualizacj i

Aby wyświetlić zaawansowane ustawienia aktualizacji, należy kliknąć przycisk Ustawienia. Do zaawansowanychustawień aktualizacji należą m.in. Tryb aktualizacj i, Proxy HTTP, Kopia dystrybucyj na.

4.5.1.2.1 Tryb aktualizacj i

Karta Tryb aktualizacj i zawiera opcje związane z aktualizacją komponentów programu. Użytkownik możeskonfigurować wstępnie sposób działania programu po wykryciu dostępności aktualizacji któregoś z jegokomponentów.

Aktualizacja komponentu programu ma na celu dodanie nowych funkcji lub wprowadzenie zmian w funkcjach, którewystępowały już w starszych wersjach programu. Może ona być wykonywana automatycznie, bez interwencjiużytkownika. Istnieje też możliwość powiadamiania użytkownika o aktualizacjach. Po zainstalowaniu aktualizacjikomponentu programu konieczne może być ponowne uruchomienie komputera. W sekcji Aktualizacj a komponentuprogramu są dostępne trzy opcje:

Nigdy nie aktualizuj komponentów programu — aktualizacje komponentu programu nie będą w ogólewykonywane. Ta opcja jest przeznaczona dla instalacji serwerowych, ponieważ możliwość ponownego uruchomieniaserwera pojawia się zazwyczaj dopiero wtedy, gdy są wobec niego wykonywane czynności konserwacyjne.Zawsze aktualizuj komponenty programu — aktualizacje komponentów programu będą pobierane i instalowaneautomatycznie. Należy pamiętać, że może się pojawić potrzeba ponownego uruchomienia komputera.Pytaj przed pobraniem aktualizacj i komponentów programu — jest to opcja domyślna. Po udostępnieniuaktualizacji komponentów programu wyświetlony zostanie monit o udzielenie lub odmowę zgody na ich pobranie izainstalowanie.

Po zaktualizowaniu komponentów programu konieczne może być ponowne uruchomienie komputera w celuzapewnienia pełnej funkcjonalności wszystkich modułów. Sekcja Uruchom ponownie po uaktualnieniu komponentuprogramu umożliwia użytkownikowi wybranie jednej z trzech opcji:

Nigdy nie uruchamiaj ponownie komputera — użytkownik nie będzie proszony o ponowne uruchomieniekomputera, nawet jeśli będzie ono wymagane. Należy pamiętać, że wybranie tego ustawienia jest niezalecane,ponieważ komputer może nie działać prawidłowo, dopóki nie zostanie ponownie uruchomiony.W razie potrzeby zaoferuj ponowne uruchomienie komputera — jest to opcja domyślna. Po zaktualizowaniukomponentu programu na ekranie pojawi się okno dialogowe z prośbą o ponowne uruchomienie komputera.W razie potrzeby uruchom ponownie komputer bez powiadomienia — po zaktualizowaniu komponentuprogramu nastąpi ponowne uruchomienie komputera (jeśli będzie konieczne).

UWAGA: Wybór najodpowiedniejszej opcji zależy od stacji roboczej, której będzie dotyczyć ustawienie. Należy pamiętać

Page 79: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

79

o różnicach między stacjami roboczymi a serwerami. Na przykład automatyczne ponowne uruchomienie serwera pouaktualnieniu programu mogłoby spowodować poważne szkody.

Jeśli wybrana zostanie opcja Pytaj przed pobraniem aktualizacj i, po udostępnieniu nowej aktualizacji wyświetlonezostanie powiadomienie.

Jeśli plik aktualizacji ma rozmiar większy niż wybrana wartość ustawienia Pytaj , j eśli plik aktualizacj i j est większy niż,wyświetlone zostanie powiadomienie.

4.5.1.2.2 Serwer proxy

Aby przejść do opcji konfiguracji serwera proxy dla danego profilu aktualizacji, należy kliknąć pozycję Aktualizacj a wdrzewie ustawień zaawansowanych (F5), a następnie kliknąć przycisk Ustawienia na prawo od etykietyZaawansowane ustawienia aktualizacj i. Należy kliknąć kartę Proxy HTTP i wybrać jedną spośród trzechnastępujących opcji:

Użyj globalnych ustawień serwera proxyNie używaj serwera proxyPołączenie przez serwer proxy

Wybór opcji Użyj globalnych ustawień serwera proxy spowoduje użycie opcji konfiguracyjnych serwera proxyokreślonych już w gałęzi Narzędzia > Serwer proxy w drzewie ustawień zaawansowanych.

Aby podczas aktualizacji programu ESET Endpoint Security nie korzystać z serwera proxy, należy wybrać ustawienie Nieużywaj serwera proxy.

Opcję Połączenie przez serwer proxy należy zaznaczyć w przypadku, gdy:

Podczas aktualizacji programu ESET Endpoint Security ma być używany serwer proxy inny niż wybrany wustawieniach globalnych (Narzędzia > Serwer proxy). W takiej sytuacji należy wprowadzić dodatkowe ustawienia:adres serwera proxy, jego port komunikacyjny oraz nazwę użytkownika i hasło, jeśli są wymagane w przypadkudanego serwera proxy.Nie skonfigurowano ustawień serwera proxy na poziomie globalnym, ale program ESET Endpoint Security będziełączyć się z serwerem proxy w celu aktualizacji.Komputer jest podłączony do Internetu za pośrednictwem serwera proxy. Podczas instalacji programu ustawienia sąodczytywane z opcji programu Internet Explorer, ale jeśli te ulegną później zmianie (np. użytkownik zmieni dostawcęInternetu), należy upewnić się, że ustawienia w tym oknie są poprawne. W przeciwnym razie program nie będziemógł nawiązać połączenia z serwerami aktualizacji.

Ustawieniem domyślnym dla serwera proxy jest Użyj globalnych ustawień serwera proxy.

UWAGA: Dane uwierzytelniające, tzn. Nazwa użytkownika i Hasło, dotyczą dostępu do serwera proxy. Pola te należywypełnić tylko wtedy, gdy jest wymagane podanie nazwy użytkownika i hasła. Należy pamiętać, że nie są to nazwaużytkownika ani hasło do programu ESET Endpoint Security. Pola te należy wypełnić tylko wtedy, gdy wiadomo, że dokorzystania z serwera proxy niezbędne jest hasło.

4.5.1.2.3 Połączenie z siecią LAN

W celu pobrania aktualizacji z serwera lokalnego z systemem operacyjnym klasy Windows NT domyślnie wymagane jestuwierzytelnianie każdego połączenia sieciowego. W większości przypadków konto użytkownika w systemie lokalnymnie ma wystarczających uprawnień dostępu do folderu kopii dystrybucyjnej (zawierającego kopie plików aktualizacji).Należy wówczas wprowadzić nazwę użytkownika i hasło w sekcji ustawień aktualizacji lub wskazać istniejące konto,przy użyciu którego program będzie mógł uzyskać dostęp do serwera aktualizacji (kopii dystrybucyjnej).

Aby skonfigurować takie konto, należy kliknąć kartę LAN. W sekcji Połącz z serwerem aktualizacj i j ako znajdują sięnastępujące opcje: Konto systemowe (domyślnie), Bieżący użytkownik i Określony użytkownik.

Aby użyć konta systemowego w celu uwierzytelniania, należy wybrać opcję Konto systemowe (domyślnie). Zazwyczajuwierzytelnianie nie jest przeprowadzane, jeśli w głównej sekcji ustawień aktualizacji nie podano danychuwierzytelniających.

Aby mieć pewność, że uwierzytelnianie jest przeprowadzanie przez program przy użyciu konta aktualnie zalogowanegoużytkownika, należy zaznaczyć opcję Bieżący użytkownik. Wadą tego rozwiązania jest to, że program nie jest w staniepołączyć się z serwerem aktualizacji, jeśli w danym momencie nie jest zalogowany żaden użytkownik.

Jeśli program ma używać podczas uwierzytelniania określonego konta użytkownika, należy wybrać opcję Określonyużytkownik. Z tej metody należy skorzystać, jeśli nie uda się nawiązać połączenia za pomocą domyślnego kontasystemowego. Należy pamiętać, że wskazane konto użytkownika musi zapewniać dostęp do katalogu z plikami

Page 80: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

80

aktualizacyjnymi na serwerze lokalnym. W przeciwnym razie program nie będzie mógł ustanowić połączenia ani pobraćaktualizacji.

Ostrzeżenie: Jeśli została wybrana opcja Bieżący użytkownik lub Określony użytkownik, przy zmianie tożsamości wprogramie na żądanego użytkownika może wystąpić błąd. Zalecane jest wprowadzenie danych uwierzytelniających wsieci LAN w głównej sekcji ustawień aktualizacji. Należy wprowadzić dane uwierzytelniające w tej sekcji ustawieńaktualizacji w następujący sposób: nazwa_domeny\użytkownik (w przypadku grupy roboczejnazwa_grupy_roboczej\nazwa) oraz hasło. W przypadku aktualizacji z wersji HTTP serwera lokalnego uwierzytelnianienie jest wymagane.

Jeśli połączenie z serwerem pozostaje aktywne nawet po pobraniu wszystkich aktualizacji, należy wybrać opcję Przerwijpołączenie z serwerem po zakończeniu aktualizacj i.

4.5.1.2.4 Tworzenie kopii aktualizacj i — kopia dystrybucyj na

Program ESET Endpoint Security umożliwia tworzenie kopii plików aktualizacji, których można używać doaktualizowania innych stacji roboczych w sieci. Tworzenie kopii dystrybucyjnej, czyli kopii plików aktualizacji wśrodowisku sieci LAN jest wygodne, ponieważ eliminuje potrzebę pobierania tych plików przez każdą stację robocząbezpośrednio z serwera producenta. Są one pobierane do centralnej lokalizacji na lokalnym serwerze kopiidystrybucyjnych, a następnie dystrybuowane do wszystkich stacji roboczych. Takie postępowanie eliminuje ryzykogenerowania nadmiernego ruchu sieciowego. Aktualizowanie klienckich stacji roboczych przy użyciu kopiidystrybucyjnej pozwala na oszczędne korzystanie z przepustowości połączenia internetowego.

Opcje konfiguracji lokalnego serwera kopii dystrybucyjnych są dostępne (po dodaniu prawidłowego klucza licencyjnegow menedżerze licencji w sekcji zaawansowanych ustawień programu ESET Endpoint Security) w sekcjizaawansowanych ustawień aktualizacji. Aby uzyskać do niej dostęp, należy nacisnąć klawisz F5, kliknąć w drzewieustawień zaawansowanych opcję Aktualizacj a, następnie kliknąć przycisk Ustawienia obok opcji Zaawansowaneustawienia aktualizacj i i wybrać kartę Kopia dystrybucyj na.

Pierwszą czynnością w ramach konfigurowania kopii dystrybucyjnej jest wybranie opcji Utwórz kopię dystrybucyj nąaktualizacj i. Powoduje to uaktywnienie innych opcji konfiguracji kopii dystrybucyjnej, na przykład sposobuudostępniania plików aktualizacji oraz ścieżki dostępu do kopii dystrybucyjnej aktualizacji.

Udostępnij pliki aktualizacj i za pośrednictwem wewnętrznego serwera HTTP — włączenie tej opcji powoduje, żedostęp do plików aktualizacji można uzyskać w prosty sposób za pośrednictwem protokołu HTTP. Podawanie nazwyużytkownika i hasła nie jest wymagane. Aby skonfigurować zaawansowane opcje kopii dystrybucyjnych, należy kliknąćprzycisk Ustawienia zaawansowane.

Uwaga: Serwer HTTP wymaga w przypadku systemu Windows XP zainstalowania dodatku SP2 lub nowszego.

Metody uaktywniania kopii dystrybucyjnej zostały szczegółowo opisane w sekcji Aktualizowanie przy użyciu kopiidystrybucyjnej. Należy zwrócić uwagę, że występują dwie podstawowe metody dostępu do kopii dystrybucyjnej: folderz plikami aktualizacji może być udostępniany jako folder sieciowy lub poprzez serwer HTTP.

Page 81: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

81

Folder przeznaczony do przechowywania plików aktualizacji na potrzeby kopii dystrybucyjnej należy podać w sekcji Folder przechowywania kopii dystrybucyj nej aktualizacj i. Należy kliknąć przycisk Folder..., aby przejść do folderuna komputerze lokalnym lub do udostępnionego folderu sieciowego. Jeśli dany folder wymaga autoryzacji, należywprowadzić dane uwierzytelniające w polach Nazwa użytkownika oraz Hasło. Jeśli wybrany folder docelowy znajdujesię na dysku sieciowym w systemie operacyjnym Windows NT, 2000 lub XP, należy wprowadzić nazwę użytkownika,której przypisano uprawnienia zapisu do tego folderu, oraz skojarzone z nią hasło. Nazwę użytkownika i hasło należywprowadzić w formacie domena/użytkownik lub grupa_robocza/użytkownik. Należy pamiętać o podaniuodpowiednich haseł.

Podczas konfigurowania kopii dystrybucyjnej użytkownik może też określić wersje językowe, dla których mają byćpobierane kopie plików aktualizacji obsługiwane aktualnie przez serwer kopii dystrybucyjnych skonfigurowany przezużytkownika. Ustawienia wersji językowej są dostępne na liście Dostępne wersj e.

4.5.1.2.4.1 Aktualizowanie przy użyciu kopii dystrybucyj nej

Istnieją dwie podstawowe metody konfigurowania kopii dystrybucyjnej: folder z plikami aktualizacji może byćudostępniany jako folder sieciowy lub jako serwer HTTP.

Uzyskiwanie dostępu do kopii dystrybucyj nej przy użyciu wewnętrznego serwera HTTP

Jest to ustawienie domyślne, wybrane we wstępnie zdefiniowanej konfiguracji programu. Aby zezwolić na dostęp dokopii dystrybucyjnej przy użyciu serwera HTTP, należy przejść do sekcji Zaawansowane ustawienia aktualizacj i(kliknąć kartę Kopia dystrybucyj na) i wybrać opcję Utwórz kopię dystrybucyj ną aktualizacj i.

W sekcji Ustawienia zaawansowane na karcie Kopia dystrybucyj na można podać Port serwera, na którym będzienasłuchiwać serwer HTTP, oraz typ uwierzytelniania stosowanego na serwerze HTTP, w polu Uwierzytelnianie.Domyślnie ustawiony jest port serwera numer 2221. W ramach opcji Uwierzytelnianie można określić metodęuwierzytelniania dostępu do plików aktualizacji. Dostępne są następujące opcje: BRAK, Podstawowe i NTLM. Wybóropcji Podstawowe spowoduje stosowanie kodowania base64 i podstawowej metody uwierzytelniania opartej nanazwie użytkownika i haśle. Opcja NTLM umożliwia uwierzytelnianie przy użyciu bezpiecznego kodowania. Napotrzeby uwierzytelniania jest używane konto użytkownika utworzone na stacji roboczej udostępniającej plikiaktualizacji. Ustawienie domyślne BRAK zapewnia dostęp do plików aktualizacji bez konieczności uwierzytelniania.

Ostrzeżenie: Aby dostęp do plików aktualizacji był możliwy za pośrednictwem serwera HTTP, folder kopiidystrybucyjnej musi znajdować się na tym samym komputerze co instancja programu ESET Endpoint Security, w którejten folder został utworzony.

Jeśli ma zostać uruchomiony serwer HTTP z obsługą HTTPS (SSL), należy dołączyć Plik łańcucha certyfikatu lubwygenerować certyfikat podpisany samodzielnie. Dostępne są następujące typy: ASN, PEM i PFX. Można także pobraćpliki aktualizacji za pośrednictwem protokołu HTTPS, który zapewnia większe bezpieczeństwo. Przy zastosowaniu tegoprotokołu śledzenie transferu danych i poświadczeń podczas logowania jest niemal niemożliwe. Opcja Typ kluczaprywatnego jest domyślnie ustawiona na wartość Zintegrowany (dlatego opcja Plik klucza prywatnego jestdomyślnie wyłączona), co oznacza, że klucz prywatny jest częścią wybranego pliku łańcucha certyfikatu.

Page 82: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

82

Po zakończeniu konfigurowania kopii dystrybucyjnej należy wprowadzić na stacjach roboczych nowy adres serweraaktualizacji. W tym celu:

W programie ESET Endpoint Security otwórz okno Ustawienia zaawansowane i kliknij kolejno pozycjeAktualizacj a > Ogólne.Kliknij opcję Edytuj na prawo od menu rozwijanego Serwer aktualizacj i i dodaj nowy serwer, stosując jeden znastępujących formatów:http://adres_IP_serwera:2221https://adres_IP_serwera:2221 (jeśli używany jest protokół SSL)Wybierz nowo dodany serwer z listy serwerów aktualizacji.

Uzyskiwanie dostępu do kopii dystrybucyj nej za pośrednictwem udziałów systemowych

Najpierw na urządzeniu lokalnym lub sieciowym należy utworzyć folder udostępniony. Podczas tworzenia folderuprzeznaczonego do przechowywania kopii dystrybucyjnych konieczne jest zapewnienie dostępu z uprawnieniami do zapisu dla użytkownika, który będzie zapisywać pliki aktualizacyjne w folderze, oraz dostępu z uprawnieniami doodczytu dla wszystkich użytkowników, którzy będą aktualizować program ESET Endpoint Security, korzystając z tegofolderu kopii dystrybucyjnej.

Następnie należy skonfigurować dostęp do kopii dystrybucyjnej w sekcji Zaawansowane ustawienia aktualizacj i nakarcie Kopia dystrybucyj na, wyłączając opcję Udostępnij pliki aktualizacj i za pośrednictwem wewnętrznegoserwera HTTP. Ta opcja jest domyślnie włączona w pakiecie instalacyjnym programu.

Jeśli folder udostępniony znajduje się na innym komputerze w sieci, należy wprowadzić dane uwierzytelniająceniezbędne do uzyskania dostępu do tego komputera. Aby wprowadzić dane uwierzytelniające, należy w programieESET Endpoint Security otworzyć okno Ustawienia zaawansowane (klawisz F5) i kliknąć kolejno pozycje Aktualizacj a> Ogólne. Należy kliknąć przycisk Ustawienia..., a następnie kliknąć kartę LAN. Jest to identyczne ustawienie, co napotrzeby aktualizacji, i zostało ono opisane w sekcji Połączenie z siecią LAN.

Po skonfigurowaniu kopii dystrybucyjnej należy podać na stacjach roboczych lokalizację serwera aktualizacji w formacie \\ŚCIEŻKA_UNC\ŚCIEŻKA. W tym celu:

W programie ESET Endpoint Security otwórz okno Ustawienia zaawansowane i kliknij kolejno pozycje Aktualizacj a >Ogólne.Kliknij przycisk Edytuj znajdujący się obok serwera aktualizacji i dodaj nowy serwer w formacie \\ŚCIEŻKA_UNC\ŚCIEŻKA.Wybierz nowo dodany serwer z listy serwerów aktualizacji.

UWAGA: Aby zapewnić prawidłowe działanie, ścieżkę do folderu kopii dystrybucyjnej należy podać w formacie UNC.Pobieranie aktualizacji ze zmapowanych dysków może nie działać.

Ostatnia sekcja kontroluje komponenty programu (PCU). Domyślnie pobrane komponenty programu sąprzygotowane do skopiowania do lokalnej kopii dystrybucyjnej. Jeśli pole wyboru znajdujące się obok opcji Aktualizuj

Page 83: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

83

komponenty programu jest zaznaczone, nie trzeba klikać opcji Uaktualnij komponenty, ponieważ pliki zostanąautomatycznie skopiowane do lokalnej kopii dystrybucyjnej po ich udostępnieniu. Więcej informacji na temataktualizacji komponentów programu można znaleźć w sekcji Tryb aktualizacji.

4.5.1.2.4.2 Rozwiązywanie problemów z aktualizacj ą przy użyciu kopii dystrybucyj nej

W większości przypadków problemy występujące podczas aktualizacji przy użyciu serwera kopii dystrybucyjnych sąpowodowane przez co najmniej jedną z następujących przyczyn: nieprawidłowe skonfigurowanie opcji folderu kopiidystrybucyjnej, nieprawidłowe dane uwierzytelniające w folderze kopii dystrybucyjnej, nieprawidłowa konfiguracja nalokalnych stacjach roboczych próbujących pobrać pliki aktualizacji z kopii dystrybucyjnej. Przyczyny te mogąwystępować razem. Poniżej omówiono najczęstsze problemy dotyczące aktualizacji przy użyciu kopii dystrybucyjnej:

Program ESET Endpoint Security zgłasza wystąpienie błędu podczas łączenia się z serwerem kopii dystrybucyj nej— ten problem jest prawdopodobnie spowodowany nieprawidłowym skonfigurowaniem serwera aktualizacji (ścieżkisieciowej do folderu kopii dystrybucyjnej), z którego lokalne stacje robocze pobierają aktualizacje. Aby sprawdzić folder,należy kliknąć przycisk Start systemu Windows, kliknąć polecenie Uruchom, wpisać nazwę folderu i kliknąć przycisk OK. Powinna zostać wyświetlona zawartość folderu.

Program ESET Endpoint Security wymaga nazwy użytkownika i hasła — ten problem jest prawdopodobniespowodowany nieprawidłowymi danymi uwierzytelniającymi (nazwa użytkownika i hasło) w sekcji aktualizacji. Nazwaużytkownika i hasło umożliwiają uzyskanie dostępu do serwera aktualizacji, który zostanie użyty do zaktualizowaniaprogramu. Należy się upewnić, że dane uwierzytelniające są poprawne i zostały wprowadzone we właściwym formacie,na przykład domena/nazwa_użytkownika lub grupa_robocza/nazwa_użytkownika plus odpowiednie hasło. Należypamiętać, że jeśli serwer kopii dystrybucyjnej jest dostępny „dla wszystkich”, nie oznacza to przyznania uprawnieńdostępu dla każdego użytkownika. „Wszyscy” nie oznacza dowolnego nieautoryzowanego użytkownika. Oznacza tojedynie, że folder jest dostępny dla wszystkich użytkowników w ramach domeny. Dlatego nawet w takim przypadkunależy wprowadzić nazwę użytkownika domeny i hasło w sekcji ustawień aktualizacji.

Program ESET Endpoint Security zgłasza wystąpienie błędu podczas łączenia się z serwerem kopii dystrybucyj nej— komunikacja za pośrednictwem portu określonego dla serwera HTTP udostępniającego kopię dystrybucyjną jestzablokowana.

4.5.1.3 Cofanie aktualizacj i

W razie podejrzeń, że nowa aktualizacja bazy wirusów może być niestabilna lub uszkodzona, można wycofać zmiany iwrócić do poprzedniej wersji oraz wyłączyć wszelkie aktualizacje na określony czas. Można także włączyć aktualizacje,które zostały wcześniej wyłączone.

Program ESET Endpoint Security obejmuje funkcjonalność tworzenia i odtwarzania (czyli cofania zmian) kopii zapasowejmodułów bazy wirusów. Aby tworzyć migawki bazy danych wirusów, należy pozostawić zaznaczone pole wyboru Utwórz migawki plików aktualizacj i. Pole Liczba migawek przechowywanych lokalnie określa liczbę migawekwcześniejszych baz wirusów przechowywanych w systemie plików lokalnego komputera.

Po kliknięciu opcji Cofanie zmian (Ustawienia zaawansowane (F5) > Aktualizacj a > Zaawansowane) należy z menurozwijanego Zawieś aktualizacj e wybrać okres, w którym aktualizacje bazy sygnatur wirusów i modułów programubędą wstrzymane.

Aby ręcznie zezwalać na regularne aktualizacje, należy wybrać opcję Do odwołania. Wybór tej opcji nie jest zalecany,ponieważ wnosi ona potencjalne zagrożenie bezpieczeństwa.

Jeśli funkcja wycofywania zmian jest włączona, przycisk Cofnij zmiany zmienia się w przycisk Zezwalaj naaktualizacj e. W przedziale czasowym wybranym z menu rozwijanego Przedział czasowy nie będą dozwolone żadneaktualizacje. Baza sygnatur wirusów jest przywracana do najstarszej przechowywanej wersji i zapisywana w postacimigawki w systemie plików lokalnego komputera.

Przykład: Przyjmijmy, że numer 6871 oznacza najnowszą wersję bazy sygnatur wirusów. Wersje 6870 i 6868 sąprzechowywane jako migawki bazy sygnatur wirusów. Należy zwrócić uwagę, że wersja 6869 nie jest dostępna, na

Page 84: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

84

przykład z powodu wyłączenia komputera na dłuższy czas. Jeśli w polu Liczba migawek przechowywanych lokalniezostała wprowadzona liczba 2 (dwa), po kliknięciu przycisku Cofnij zmiany zostanie przywrócona wersja numer 6868bazy sygnatur wirusów. Ten proces może zająć pewien czas. To, czy wersja bazy sygnatur wirusów zostałaprzywrócona, można sprawdzić w głównym oknie programu ESET Endpoint Security w sekcji Aktualizacja.

Opcje konfiguracji lokalnego serwera kopii dystrybucyjnych są dostępne po dodaniu prawidłowego klucza licencyjnegow menedżerze licencji w sekcji zaawansowanych ustawień programu ESET Endpoint Security. Jeśli stacja robocza jestużywana jako źródło kopii dystrybucyjnych, kopie aktualizacji muszą mieć zaakceptowaną najnowszą wersję umowylicencyjnej użytkownika końcowego (EULA), aby mogły zostać użyte jako pliki kopii aktualizacji stosowane doaktualizowania innych stacji roboczych w sieci. Jeśli w czasie aktualizacji dostępna jest nowsza wersja umowy EULA,zostanie wyświetlone okno dialogowe z limitem czasu na potwierdzenie wynoszącym 60 sekund. Aby zrobić to ręcznie,należy kliknąć przycisk Ustawienia w sekcji Licencj e PCU tego okna.

4.5.2 Tworzenie zadań aktualizacj i

Aktualizacje można uruchamiać ręcznie, klikając przycisk Aktualizuj bazę sygnatur wirusów w oknie głównym, którepojawia się po kliknięciu w menu głównym przycisku Aktualizacj a.

Inną możliwością jest wykonywanie aktualizacji jako zaplanowanych zadań. Aby skonfigurować zaplanowanie zadanie,kliknij kolejno opcje Narzędzia > Harmonogram. Domyślnie w programie ESET Endpoint Security aktywne sąnastępujące zadania:

Regularna automatyczna aktualizacj aAutomatyczna aktualizacj a po nawiązaniu połączenia modemowegoAutomatyczna aktualizacj a po zalogowaniu użytkownika

Każde z zadań aktualizacji można zmodyfikować zgodnie z potrzebami użytkownika. Oprócz domyślnych zadańaktualizacji można tworzyć nowe zadania z konfiguracją zdefiniowaną przez użytkownika. Więcej szczegółowychinformacji na temat tworzenia i konfigurowania zadań aktualizacji można znaleźć w sekcji Harmonogram.

Page 85: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

85

4.6 Narzędzia

Menu Narzędzia zawiera moduły, które upraszczają administrowanie programem i udostępniają dodatkowe opcje dlaużytkowników zaawansowanych.

To menu zawiera następujące narzędzia:

Pliki dziennikaStatystyki ochronyMonitor aktywnościDziałające procesyHarmonogramKwarantannaPołączenia siecioweESET SysInspector

Prześlij plik do analizy — umożliwia przesłanie podejrzanego pliku do analizy w laboratorium firmy ESET. Oknodialogowe wyświetlane po kliknięciu tej opcji opisano w sekcji Przesyłanie plików do analizy.

ESET SysRescue — umożliwia uruchomienie kreatora tworzenia płyt ESET SysRescue.

Page 86: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

86

4.6.1 Pliki dziennika

Pliki dziennika zawierają informacje o wszystkich ważnych zdarzeniach, jakie miały miejsce w programie, oraz przeglądwykrytych zagrożeń. Informacje zapisywane w dzienniku są bardzo ważne i przydatne podczas analizy systemu,wykrywania zagrożeń i rozwiązywania problemów. Dziennik jest aktywnie tworzony w tle i nie wymaga żadnychdziałań ze strony użytkownika. Informacje są zapisywane zgodnie z bieżącymi ustawieniami szczegółowości dziennika.Możliwe jest przeglądanie komunikatów tekstowych i dzienników bezpośrednio w programie ESET Endpoint Security,jak również archiwizowanie dzienników.

Pliki dziennika są dostępne z poziomu głównego okna programu po kliknięciu opcji Narzędzia > Pliki dziennika.Wybierz żądany typ dziennika z rozwijanego menu Dziennik. Dostępne są następujące dzienniki:

Wykryte zagrożenia — dziennik zagrożeń zawiera szczegółowe informacje na temat infekcji wykrytych przez modułyprogramu ESET Endpoint Security. Podaje on między innymi: datę i godzinę zagrożenia, jego nazwę, lokalizację,przeprowadzone działanie oraz nazwę użytkownika zalogowanego w czasie wykrycia zagrożenia. Dwukrotnekliknięcie dowolnej pozycji dziennika powoduje wyświetlenie jej szczegółów w oddzielnym oknie.

Zdarzenia — wszystkie ważne działania wykonywane przez program ESET Endpoint Security są zapisywane wdzienniku zdarzeń. Dziennik zdarzeń zawiera informacje na temat zdarzeń i błędów, które wystąpiły w programie. Jestprzeznaczony do rozwiązywania problemów przez administratorów i użytkowników systemu. Zawarte w niminformacje często mogą pomóc znaleźć rozwiązanie problemu występującego w programie.

Skanowanie komputera — w tym oknie są wyświetlane wyniki wszystkich ukończonych operacji skanowaniaręcznego i zaplanowanego. Każdy wiersz odpowiada jednej operacji skanowania. Dwukrotne kliknięcie dowolnegowpisu powoduje wyświetlenie szczegółowych informacji na temat danej operacji skanowania.

System HIPS — zawiera zapisy związane z określonymi regułami, które zostały zaznaczone do rejestrowania. Pozycjedziennika zawierają informacje o aplikacji, która wywołała operację, wyniku (zezwolenie lub zablokowanie reguły)oraz nazwie utworzonej reguły.

Zapora osobista — w dzienniku zapory są wyświetlane wszystkie ataki zdalne wykryte przez zaporę osobistą.Zawiera on informacje o wszystkich atakach skierowanych przeciwko danemu komputerowi. W kolumnie Zdarzeniesą wymienione wykryte ataki. W kolumnie Obiekt źródłowy znajdują się informacje o intruzie. W kolumnie Protokółpodany jest protokół sieciowy wykorzystany podczas ataku. Analiza dziennika zapory może pomóc w odpowiedniowczesnym wykryciu próby zainfekowania komputera, dzięki czemu można zapobiec nieautoryzowanemu dostępowi

Page 87: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

87

do systemu.

Ochrona przed spamem — zawiera zapisy dotyczące wiadomości e-mail oznaczonych jako spam.

Kontrola dostępu do stron internetowych — wyświetla zablokowane lub dozwolone adresy URL i ich kategorie.Kolumna Wykonana czynność zawiera informacje o sposobie, w jaki zostały zastosowane reguły filtrowania.

Kontrola dostępu do urządzeń — zawiera zapisy związane z nośnikami wymiennymi i urządzeniami, które byłypodłączane do komputera. W pliku dziennika zapisywane są informacje dotyczące tylko tych urządzeń, z którymi sązwiązane reguły kontroli dostępu. Jeśli dana reguła nie odpowiada podłączonemu urządzeniu, nie jest dla niegotworzony wpis w dzienniku. Można tu również znaleźć takie szczegóły jak typ urządzenia, numer seryjny, nazwadostawcy i rozmiar nośnika (jeśli jest dostępny).

Informacje wyświetlane w każdym obszarze okna można skopiować bezpośrednio do schowka, zaznaczając żądanąpozycję i klikając przycisk Kopiuj (lub naciskając klawisze Ctrl+C). Do zaznaczenia wielu pozycji można użyć klawiszyCTRL i SHIFT.

Kliknięcie prawym przyciskiem myszy określonego rekordu powoduje wyświetlenie menu kontekstowego. W menukontekstowym są dostępne następujące opcje:

Filtruj rekordy tego samego typu — po aktywacji tego filtru widoczne będą tylko rekordy tego samego typu(diagnostyczne, ostrzeżenia itd.).Filtruj /Znaj dź — po kliknięciu tej opcji zostaje otwarte okno Filtrowanie dziennika, w którym można określićkryteria filtrowania.Wyłącz filtr — umożliwia wyczyszczenie wszystkich ustawień filtrowania (opisanych powyżej).Kopiuj wszystko — umożliwia skopiowanie danych z wszystkich zapisów wyświetlanych w oknie.Usuń/Usuń wszystko — umożliwia usunięcie wybranych rekordów albo wszystkich wyświetlanych rekordów(konieczne jest posiadanie uprawnień administratora).Eksportuj — umożliwia wyeksportowanie danych z wszystkich rekordów w formacie XML.Przewij aj dziennik — pozostawienie tej opcji włączonej powoduje, że w oknie Pliki dziennika stare dzienniki sąprzewijane automatycznie, a w dziennikach aktywnych są wyświetlane na bieżąco najnowsze operacje.

4.6.1.1 Administracj a dziennikami

Dostęp do konfiguracji plików dziennika programu ESET Endpoint Security można uzyskać z poziomu jego oknagłównego. W tym celu należy kliknąć kolejno opcje Ustawienia > Wprowadź ustawienia zaawansowane >Narzędzia > Pliki dziennika. W sekcji Pliki dziennika można określać sposób zarządzania nimi. W celu oszczędzaniamiejsca na dysku twardym program automatycznie usuwa starsze dzienniki. Można określić następujące opcje plikówdziennika:

Automatycznie usuwaj rekordy starsze niż (dni) — wpisy dziennika starsze niż podana liczba dni będą automatycznieusuwane.

Automatycznie optymalizuj pliki dzienników — zaznaczenie tej opcji powoduje automatyczną defragmentacjęplików dziennika po przekroczeniu stopnia fragmentacji określonego w polu Jeśli liczba nieużywanych rekordówprzekracza (%).

Aby rozpocząć defragmentację plików dziennika, należy kliknąć opcję Optymalizuj teraz. Wszystkie puste wpisydzienników są usuwane, co wpływa na wzrost wydajności i szybkości przetwarzania dzienników. Poprawę możnazaobserwować zwłaszcza w przypadku dzienników zawierających dużą liczbę wpisów.

Minimalna szczegółowość zapisów w dzienniku — umożliwia określenie minimalnego poziomu szczegółowościzdarzeń rejestrowanych w dzienniku.

Diagnostyczne — rejestrowanie informacji potrzebnych do ulepszenia konfiguracji programu, a także wszystkichrekordów wyższych kategorii.Informacyj ne — rejestrowanie wszystkich komunikatów informacyjnych, w tym powiadomień o pomyślnychaktualizacjach, oraz wszystkich rekordów wyższych kategorii.Ostrzeżenia — rejestrowanie w dzienniku wszystkich błędów krytycznych oraz komunikatów ostrzegawczych.Błędy — rejestrowanie błędów typu „Błąd podczas pobierania pliku” oraz błędów krytycznych.Krytyczne — rejestrowanie tylko błędów krytycznych (np. błąd uruchomienia ochrony antywirusowej, zaporyosobistej itp.).

Aby przechowywać dzienniki w innym formacie plików poza plikami dziennika, należy kliknąć przycisk Włącz protokółtekstowy:

Page 88: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

88

Typ — po wybraniu formatu plików Zwykły dzienniki będą przechowywane w pliku tekstowym. Dane będąoddzielane znakami tabulacji. To samo odnosi się do formatu plików CSV z oddzielaniem danych przecinkami. Powybraniu ustawienia Zdarzenie dzienniki zamiast w pliku będą przechowywane w dzienniku zdarzeń systemuWindows (wyświetlanym za pomocą Podglądu zdarzeń na Panelu sterowania).Katalog docelowy — miejsce, w którym będą przechowywane pliki (dotyczy tylko ustawień Zwykły i CSV). Każdejsekcji dziennika odpowiada osobny plik o określonej z góry nazwie (np. virlog.txt dla sekcji Wykryte zagrożenia wplikach dziennika, o ile wybrane jest przechowywanie dzienników w zwykłym pliku tekstowym).

Przycisk Usuń dziennik umożliwia usuwanie wszystkich przechowywanych dzienników, które są aktualnie wybrane wmenu rozwijanym Typ.

4.6.2 Harmonogram

Harmonogram służy do zarządzania zaplanowanymi zadaniami i uruchamiania ich ze wstępnie zdefiniowanąkonfiguracją.

Dostęp do harmonogramu można uzyskać z poziomu głównego okna programu ESET Endpoint Security, klikając Narzędzia > Harmonogram. Okno Harmonogram zawiera listę wszystkich zaplanowanych zadań oraz ichskonfigurowane właściwości, takie jak wstępnie zdefiniowany dzień, godzina i używany profil skanowania.

Okno Harmonogram umożliwia planowanie następujących zadań: aktualizowanie bazy sygnatur wirusów,skanowanie, sprawdzanie plików przy uruchamianiu systemu i administrowanie dziennikami. Zadania można dodawać iusuwać bezpośrednio w oknie Harmonogramu, klikając przycisk Dodaj lub Usuń widoczny w jego dolnej części. Klikającprawym przyciskiem myszy w oknie Harmonogramu zadań, można: wyświetlić szczegółowe informacje, zażądaćnatychmiastowego wykonania zadania, dodać nowe zadanie lub usunąć istniejące zadanie. Poszczególne pozycjemożna aktywować i dezaktywować za pomocą wyświetlanych obok nich pól wyboru.

Domyślnie w oknie Harmonogram są wyświetlane następujące zaplanowane zadania:

Administracj a dziennikamiRegularna automatyczna aktualizacj aAutomatyczna aktualizacj a po nawiązaniu połączenia modemowegoAutomatyczna aktualizacj a po zalogowaniu użytkownikaAutomatyczne sprawdzanie plików przy uruchamianiu (po zalogowaniu użytkownika)Automatyczne sprawdzanie plików przy uruchamianiu (po pomyślnej aktualizacji bazy sygnatur wirusów)

Page 89: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

89

Aby zmodyfikować konfigurację istniejącego zaplanowanego zadania (zarówno domyślnego, jak i zdefiniowanegoprzez użytkownika), kliknij prawym przyciskiem myszy zadanie i wybierz opcję Edytuj lub wybierz zadanie, które mazostać zmodyfikowane, i kliknij przycisk Edytuj .

Dodawanie nowego zadania

1. Kliknij przycisk Dodaj w dolnej części okna.

2. Wybierz odpowiednie zadanie z menu rozwijanego.

3. Wprowadź nazwę zadania i wybierz jedną z opcji określających częstotliwość jego wykonywania:

Jednorazowo — zadanie zostanie wykonane tylko raz, w wybranym dniu o wybranej godzinie.Wielokrotnie — zadanie będzie wykonywane w określonych odstępach (podawanych w godzinach).Codziennie — zadanie będzie uruchamiane codziennie o określonej godzinie.Cotygodniowo — zadanie będzie uruchamiane raz lub kilka razy w tygodniu, w wybranych dniach i oustalonych godzinach.Po wystąpieniu zdarzenia — zadanie będzie wykonywane po wystąpieniu określonego zdarzenia.

4. W zależności od wybranej w poprzednim punkcie częstotliwości wykonywania zadania może się pojawić jedno znastępujących okien dialogowych:

Jednorazowo — zadanie zostanie wykonane w wybranym dniu o wybranej godzinie.Wielokrotnie — zadanie będzie wykonywane w określonych przedziałach czasowych.Codziennie — Zadanie będzie uruchamiane codziennie o określonej godzinie.Cotygodniowo — zadanie będzie wykonywane w wybranym dniu tygodnia o ustalonej godzinie.

5. Jeśli zadanie nie mogło zostać uruchomione o ustalonej porze, można określić, kiedy ma zostać wykonane ponownie:

Czekaj do następnego zaplanowanego terminuUruchom zadanie jak najszybciejUruchom zadanie natychmiast, jeśli od ostatniego wykonania upłynęło ponad (godziny)

6. W ostatnim kroku można jeszcze raz przejrzeć szczegóły zadania, które ma zostać umieszczone w harmonogramie.

Page 90: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

90

Aby je zatwierdzić, należy kliknąć przycisk Zakończ.

4.6.2.1 Tworzenie nowych zadań

Aby utworzyć nowe zadanie w Harmonogramie, kliknij przycisk Dodaj lub kliknij prawym przyciskiem myszy i z menukontekstowego wybierz opcję Dodaj . Dostępnych jest pięć typów zaplanowanych zadań:

Uruchom aplikacj ę zewnętrzną — umożliwia zaplanowanie uruchomienia aplikacji zewnętrznej.Administracj a dziennikami — pliki dziennika zawierają także pozostałości usuniętych rekordów. To zadanieregularnie przeprowadza optymalizację rekordów w plikach dzienników w celu usprawnienia działania.Sprawdzanie plików wykonywanych przy uruchamianiu systemu — umożliwia sprawdzenie plików, które mogąbyć wykonywane podczas uruchamiania systemu lub logowania.Tworzenie zapisu bieżącego stanu komputera — powoduje utworzenie zapisu bieżącego stanu komputera przyużyciu programu ESET SysInspector przez zebranie szczegółowych informacje o komponentach systemu (m.in.sterownikach i aplikacjach) oraz ocenę poziomu ryzyka każdego komponentu.Skanowanie komputera — umożliwia skanowanie plików i folderów na komputerze.Aktualizacj a — umożliwia zaplanowanie zadania polegającego na aktualizowaniu bazy sygnatur wirusów orazaktualizowaniu modułów programu.

Ponieważ jednym z najczęściej używanych zadań planowanych jest Aktualizacj a, poniżej został przedstawiony sposóbdodawania nowego zadania aktualizacji.

Z menu rozwijanego Zaplanowane zadanie wybierz opcję Aktualizacj a. Kliknij przycisk Dalej i wprowadź nazwęzadania w polu Nazwa zadania. Wybierz częstotliwość zadania. Dostępne są następujące opcje: Jednorazowo,Wielokrotnie, Codziennie, Cotygodniowo i Po wystąpieniu zdarzenia. Włączenie opcji Nie uruchamiaj zadania,j eśli komputer j est zasilany z baterii umożliwia zmniejszenie wykorzystania zasobów systemowych podczas działaniakomputera przenośnego z zasilaniem akumulatorowym. Zależnie od wybranej częstotliwości zostaną wyświetloneróżne parametry aktualizacji. Następnie zdefiniuj czynność podejmowaną w przypadku, gdy nie można wykonać lubzakończyć zadania w zaplanowanym czasie. Dostępne są następujące trzy opcje:

Czekaj do następnego zaplanowanego terminuUruchom zadanie j ak naj szybciejUruchom zadanie natychmiast, j eśli od ostatniego wykonania upłynął określony czas (można go określić zapomocą pola przewijania odstępu między zadaniami)

W kolejnym kroku zostanie wyświetlone okno z podsumowaniem informacji dotyczących bieżącego zaplanowanegozadania. Opcja Uruchom zadanie z określonymi parametrami powinna być automatycznie włączona. Kliknij przyciskZakończ.

Zostanie wyświetlone okno dialogowe umożliwiające wybranie profili używanych z zaplanowanym zadaniem. W tymmiejscu można określić profil główny i profil alternatywny (używany w przypadku braku możliwości wykonania zadaniaprzy użyciu profilu głównego). Potwierdź zmiany, klikając przycisk OK w oknie Profile aktualizacj i. Nowe zaplanowanezadanie zostanie dodane do listy aktualnie zaplanowanych zadań.

Page 91: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

91

4.6.3 Statystyki ochrony

Aby wyświetlić wykres danych statystycznych dotyczących modułów ochrony programu ESET Endpoint Security,należy kliknąć opcję Narzędzia > Statystyki ochrony. Z rozwijanego menu Statystyka należy wybrać żądany modułochrony, aby wyświetlić odpowiedni wykres i legendę. Po wskazaniu kursorem pozycji w legendzie na wykresiewyświetlone zostaną tylko dane dotyczące tej pozycji.

Dostępne są następujące wykresy statystyczne:

Ochrona antywirusowa i antyspyware — wyświetla liczbę zarażonych i wyleczonych obiektów.Ochrona systemu plików — wyświetlane są tylko obiekty odczytane z systemu plików lub w nim zapisane.Ochrona programów poczty e-mail — zawiera jedynie obiekty wysłane lub odebrane za pośrednictwemprogramów poczty e-mail.Ochrona dostępu do stron internetowych — prezentuje tylko obiekty pobrane przy użyciu przeglądarekinternetowych.Ochrona przed spamem programów poczty e-mail — udostępnia historię statystyki antyspamowej od ostatniegouruchomienia.

Pod wykresami danych statystycznych są wyświetlane: łączna liczba przeskanowanych obiektów, ostatnio skanowanyobiekt oraz okres, z którego pochodzą prezentowane dane. Kliknięcie przycisku Resetuj powoduje usunięciewszystkich danych statystycznych.

Page 92: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

92

4.6.4 Monitor aktywności

Aby wyświetlić aktualny wykres Działanie systemu plików, kliknij opcję Narzędzia > Monitor aktywności. U dołuwykresu znajduje się oś czasu, na której w czasie rzeczywistym rejestrowane są działania w systemie plików (napodstawie wybranego przedziału czasowego). Aby zmienić długość tego przedziału, kliknij opcję Krok 1 znajdującą się wprawej dolnej części okna.

Dostępne są następujące opcje:

Krok: 1 sekunda (ostatnie 10 minut) — wykres jest odświeżany co sekundę, a oś czasu odpowiada ostatnim 10minutom.Krok: 1 minuta (ostatnie 24 godziny) — wykres jest odświeżany co minutę, a oś czasu odpowiada ostatnim 24godzinom.Krok: 1 godzina (ostatni miesiąc) — wykres jest odświeżany co godzinę, a oś czasu odpowiada ostatniemumiesiącowi.Krok: 1 godzina (wybrane miesiące) — wykres jest odświeżany co godzinę, a oś czasu odpowiada ostatnim Xwybranym miesiącom.

Na osi pionowej w obszarze Wykres działań w systemie plików prezentowana jest ilość danych odczytanych (kolorniebieski) i zapisanych (kolor czerwony). Obie wartości są podawane w KB/MB/GB. Po wskazaniu kursorem danychodczytanych lub zapisanych (na legendzie umieszczonej pod wykresem) wyświetlane będą tylko dane dotyczącewybranego typu działania.

Z menu rozwijanego Działanie można także wybrać opcję Działanie w sieci. Wykres oraz opcje dla ustawieniaDziałania w systemie plików i Działanie w sieci są identyczne, ale w drugim przypadku prezentowana jest ilośćdanych odebranych (kolor niebieski) i wysłanych (kolor czerwony).

Page 93: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

93

4.6.5 ESET SysInspector

ESET SysInspector to aplikacja dokładnie sprawdzająca komputer, przeprowadzająca szczegółową analizękomponentów systemu, na przykład zainstalowanych sterowników i aplikacji, połączeń sieciowych lub ważnychwpisów w rejestrze, oraz oceniająca poziom ryzyka dotyczący każdego komponentu. Na podstawie tych informacjimożna określić przyczynę podejrzanego zachowania systemu, które może wynikać z niezgodności oprogramowania lubsprzętu bądź zarażenia szkodliwym oprogramowaniem.

W oknie programu SysInspector wyświetlane są następujące informacje na temat utworzonych dzienników:

Godzina — godzina utworzenia dziennika.Komentarz — krótki komentarz.Użytkownik — nazwa użytkownika, który utworzył dziennik.Stan — stan procesu tworzenia dziennika.

Dostępne są następujące czynności:

Porównaj — umożliwia porównanie dwóch istniejących dzienników.Utwórz — umożliwia utworzenie nowego dziennika. Należy poczekać, aż dziennik programu ESET SysInspectorzostanie utworzony (jego atrybut Stan będzie mieć wartość Utworzono)Usuń — powoduje usunięcie wybranych dzienników z listy.

Po kliknięciu prawym przyciskiem myszy jednego lub większej liczby zaznaczonych dzienników pojawia się menukontekstowe z następującymi opcjami:

Pokaż — umożliwia otwarcie wybranego dziennika w programie ESET SysInspector (tak samo jak po dwukrotnymkliknięciu dziennika).Usuń wszystko — powoduje usunięcie wszystkich dzienników.Eksportuj — umożliwia wyeksportowanie dziennika do pliku .xml lub skompresowanego pliku .xml.

4.6.6 ESET Live Grid

ESET Live Grid (nowa generacja technologii ThreatSense.Net firmy ESET) to wykorzystujący reputację zaawansowanysystem ostrzegania przed najnowszymi zagrożeniami. Dzięki przesyłaniu strumieniowemu informacji dotyczącychzagrożeń z chmury (proces odbywa się w czasie rzeczywistym) laboratorium firmy ESET zapewnia aktualnośćzabezpieczeń i stały poziom ochrony. Użytkownik może sprawdzić reputację działających procesów i plikówbezpośrednio z poziomu interfejsu programu lub menu kontekstowego, korzystając z dodatkowych informacjidostępnych dzięki technologii ESET Live Grid. Istnieją dwie możliwości:

1. Użytkownik może pozostawić technologię ESET Live Grid wyłączoną. Funkcjonalność oprogramowania nie ulegniezmniejszeniu, a użytkownik nadal będzie otrzymywać najlepszą ochronę.

2. W systemie ESET Live Grid można skonfigurować przesyłanie anonimowych informacji o nowych zagrożeniach ilokalizacjach nowego niebezpiecznego kodu. Ten plik może być przesyłany do firmy ESET w celu szczegółowejanalizy. Zbadanie zagrożeń pomoże firmie ESET ulepszać metody ich wykrywania.

System ESET Live Grid zgromadzi informacje o komputerze użytkownika powiązane z nowo wykrytymi zagrożeniami.Te informacje mogą zawierać próbkę lub kopię pliku, w którym wystąpiło zagrożenie, ścieżkę dostępu do tego pliku,nazwę pliku, datę i godzinę, proces, za którego pośrednictwem zagrożenie pojawiło się na komputerze, oraz informacjeo systemie operacyjnym komputera.

Domyślnie program ESET Endpoint Security jest skonfigurowany do przesyłania podejrzanych plików do szczegółowejanalizy w laboratorium firmy ESET. Pliki z określonymi rozszerzeniami, takimi jak doc lub xls, są zawsze wyłączane zprocesu przesyłania. Można również dodać inne rozszerzenia, jeśli istnieją pliki, które użytkownik lub jego firma życzysobie wyłączyć z procesu przesyłania.

Menu ustawień systemu ESET Live Grid zawiera opcje umożliwiające włączanie lub wyłączanie systemu ESET Live Grid ,którego zadaniem jest przesyłanie do laboratoriów firmy ESET podejrzanych plików i anonimowych informacjistatystycznych. Jest ono dostępne w drzewie ustawień zaawansowanych po kliknięciu opcji Narzędzia > ESET LiveGrid.

Przyłącz się do systemu ESET Live Grid — umożliwia włączanie/wyłączanie systemu ESET Live Grid, którego zadaniemjest przesyłanie do laboratoriów firmy ESET podejrzanych plików i anonimowych informacji statystycznych.

Nie przesyłaj statystyk — tę opcję należy wybrać, aby moduł ESET Live Grid nie przesyłał anonimowych informacji okomputerze użytkownika. Te informacje dotyczą nowo wykrytych zagrożeń i mogą obejmować nazwę infekcji, datę igodzinę jej wykrycia, wersję programu ESET Endpoint Security, dane na temat wersji systemu operacyjnego komputerai jego ustawień regionalnych. Zazwyczaj statystyki są przesyłane do serwera firmy ESET raz lub dwa razy dziennie.

Page 94: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

94

Nie przesyłaj plików — podejrzane pliki, których zawartość lub działanie mogą stwarzać zagrożenia, nie będąprzesyłane do firmy ESET do analizy za pośrednictwem systemu ESET Live Grid.

Ustawienia zaawansowane — umożliwia otwarcie okna z dodatkowymi ustawieniami systemu ESET Live Grid.

Jeśli system ESET Live Grid był używany wcześniej i został wyłączony, mogą jeszcze pozostawać pakiety do wysłania. Wtakiej sytuacji, pomimo wyłączenia tej opcji, pakiety zostaną wysłane do firmy ESET przy najbliższej okazji. Później niebędą już tworzone żadne nowe pakiety.

4.6.6.1 Podej rzane pliki

Karta Pliki w ustawieniach zaawansowanych systemu ESET Live Grid umożliwia skonfigurowanie sposobu przesyłaniazagrożeń do laboratorium firmy ESET w celu przeprowadzenia analizy.

Po wykryciu podejrzanego pliku na komputerze można go przesłać do analizy w laboratorium firmy. Jeśli plik okaże sięszkodliwą aplikacją, informacje potrzebne do jej wykrywania zostaną dodane do kolejnej aktualizacji bazy sygnaturwirusów.

Filtr wyłączeń — umożliwia wyłączenie określonych plików i folderów z przesyłania. Wymienione pliki nigdy nie będąwysyłane do analizy w firmie ESET, nawet jeśli będą zawierały podejrzany kod. Warto na przykład wyłączyć pliki, któremogą zawierać poufne informacje, takie jak dokumenty lub arkusze kalkulacyjne. Najpopularniejsze typy plikównależących do tej kategorii (np. DOC) są wyłączone domyślnie. Do listy wyłączonych plików można dodawać inne typyplików.

Kontaktowy adres e-mail (opcj onalnie) — wraz z podejrzanymi plikami można wysyłać adres e-mail, który będzieużywany do kontaktowania się z użytkownikiem, gdy przeprowadzenie analizy będzie wymagało dodatkowychinformacji. Należy zauważyć, że specjaliści z firmy ESET kontaktują się z użytkownikiem tylko w szczególnychprzypadkach, gdy wymagane są dodatkowe informacje.

W tej sekcji można także wybrać, czy pliki i informacje statystyczne mają być przesyłane przy użyciu zdalnej administracjifirmy ESET (Remote Administrator), czy bezpośrednio do firmy ESET. Aby mieć pewność, że podejrzane pliki iinformacje statystyczne zostaną dostarczone do firmy ESET, należy wybrać opcję Przy użyciu zdalnej administracj i(Remote Administrator) lub bezpośrednio do firmy ESET. W takim przypadku pliki i informacje statystyczne będąprzesyłane za pośrednictwem wszelkich dostępnych metod. Przesyłanie podejrzanych plików przy użyciu administracjizdalnej powoduje dostarczanie plików i informacji statystycznych do serwera administracji zdalnej, skąd są następnieprzesyłane do laboratorium firmy ESET. W przypadku wybrania opcji Bezpośrednio do firmy ESET wszystkiepodejrzane pliki i informacje statystyczne będą wysyłane do laboratorium firmy ESET bezpośrednio z programu.

Wybranie opcji Włącz zapisywanie w dzienniku powoduje utworzenie dziennika zdarzeń, w którym będąrejestrowane wysyłane pliki i informacje statystyczne. Rejestrowanie w dzienniku zdarzeń następuje podczas wysyłaniaplików lub danych statystycznych.

Page 95: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

95

4.6.7 Działaj ące procesy

Funkcja Działające procesy wyświetla uruchomione na komputerze programy lub procesy oraz natychmiastowo i wsposób ciągły informuje firmę ESET o nowych infekcjach. Program ESET Endpoint Security dostarcza szczegółowychinformacji o uruchomionych procesach i chroni użytkowników dzięki zastosowaniu technologii ESET Live Grid.

Proces — nazwa obrazu programu lub procesu, który jest obecnie uruchomiony na komputerze. Aby zobaczyćwszystkie procesy uruchomione na komputerze, można również skorzystać z Menedżera zadań systemu Windows. Abyotworzyć Menedżera zadań, należy kliknąć prawym przyciskiem myszy puste miejsce na pasku zadań i kliknąć opcjęMenedżer zadań albo nacisnąć klawisze Ctrl+Shift+Esc na klawiaturze.

Poziom ryzyka — w większości przypadków produkt ESET Endpoint Security i technologia ESET Live Grid przypisująobiektom (plikom, procesom, kluczom rejestru itd.) poziomy ryzyka, używając do tego wielu reguł heurystyki. Napodstawie tych reguł badana jest charakterystyka danego obiektu, a następnie oceniana możliwość jego szkodliwegodziałania. Na podstawie analizy heurystycznej obiektom przypisywane są poziomy ryzyka od 1 (Czysty — kolor zielony)

do 9 (Ryzykowny — kolor czerwony).

UWAGA: Znane aplikacje oznaczone jako Czysty (kolor zielony) są całkowicie bezpieczne (biała lista) i zostaną wyłączoneze skanowania, co zwiększy prędkość skanowania dostępnego po włączeniu opcji Skanowanie komputera i Ochronasystemu plików w czasie rzeczywistym na komputerze użytkownika.

Liczba użytkowników — liczba użytkowników korzystających z danej aplikacji. Te informacje są zbierane przeztechnologię ESET Live Grid.

Czas wykrycia — okres od wykrycia aplikacji przez technologię ESET Live Grid.

UWAGA: Poziom bezpieczeństwa aplikacji oznaczony jako Nieznany (kolor pomarańczowy) nie zawsze wskazuje, żestanowi ona złośliwe oprogramowanie. Zwykle jest to po prostu nowa aplikacja. Jeśli nie ma pewności co dobezpieczeństwa pliku, można przesłać plik do analizy w laboratorium firmy ESET. Jeśli okaże się, że jest to szkodliwaaplikacja, możliwość jej wykrycia zostanie dodana do jednej z przyszłych aktualizacji.

Nazwa aplikacj i — nazwa programu lub procesu.

Otwórz w nowym oknie — informacje o uruchomionych procesach zostaną otwarte w nowym oknie.

Page 96: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

96

Kliknięcie danej aplikacji u dołu spowoduje wyświetlenie następujących informacji u dołu okna:

Plik — lokalizacja aplikacji na komputerze.Rozmiar pliku — Rozmiar pliku w kilobajtach (KB) lub megabajtach (MB).Opis pliku — charakterystyka pliku oparta na jego opisie w systemie operacyjnym.Nazwa firmy — nazwa dostawcy lub procesu aplikacji.Wersj a pliku — informacje od wydawcy aplikacji.Nazwa produktu — nazwa aplikacji i/lub nazwa handlowa.

UWAGA: Można również sprawdzić reputację plików, które nie funkcjonują jako uruchomione programy/procesy. Wtym celu należy zaznaczyć pliki, które mają zostać sprawdzone, kliknąć je prawym przyciskiem myszy i z menukontekstowego wybrać kolejno pozycje Opcj e zaawansowane > Sprawdź reputacj ę pliku przy użyciu ESET LiveGrid.

4.6.8 Połączenia sieciowe

W sekcji Połączenia sieciowe wyświetlana jest lista aktywnych i oczekujących połączeń. Dzięki temu łatwiej jestkontrolować wszystkie aplikacje nawiązujące połączenia wychodzące.

W pierwszym wierszu jest wyświetlana nazwa aplikacji i szybkość transmisji danych. Aby zobaczyć listę połączeńnawiązanych przez aplikację (i inne szczegółowe informacje), należy kliknąć znak +.

Aplikacj a/Lokalny adres IP — nazwa aplikacji, lokalne adresy IP i porty komunikacyjne.

Zdalny adres IP — adres IP i numer portu konkretnego komputera zdalnego.

Protokół — używany protokół transmisji danych.

Prędkość przekazywania/Prędkość pobierania — bieżąca szybkość wysyłania i odbierania danych.

Page 97: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

97

Wysłano/Odebrano — ilość danych przesłanych w ramach połączenia.

Otwórz w nowym oknie — powoduje wyświetlanie informacji w osobnym oknie.

Opcja Konfiguruj widok połączenia na ekranie połączeń sieciowych umożliwia przejście do struktury ustawieńzaawansowanych tej sekcji, w której można modyfikować opcje widoku połączeń:

Rozwiąż nazwy komputerów w sieci — jeśli jest to możliwe, wszystkie adresy sieciowe są wyświetlane w formacieDNS, a nie w postaci liczbowych adresów IP.

Pokaż tylko połączenia protokołu TCP — na liście są wyświetlane tylko połączenia realizowane w ramach pakietuprotokołów TCP.

Pokaż połączenia z otwartymi portami, na których nasłuchuj e komputer — zaznaczenie tej opcji powodujewyświetlanie tylko tych połączeń, w których w danym czasie nie odbywa się wymiana danych, ale dla którychzarezerwowano w systemie otwarty port i trwa oczekiwanie na nawiązanie komunikacji.

Pokaż również połączenia lokalne komputera — zaznaczenie tej opcji powoduje wyświetlanie tylko tych połączeń,których stroną zdalną jest system lokalny, czyli tak zwanych połączeń hosta lokalnego.

Kliknięcie połączenia prawym przyciskiem myszy powoduje wyświetlenie dodatkowych opcji:

Odmów komunikacj i dla połączenia — kończy ustanowione połączenie. Ta opcja jest dostępna tylko po kliknięciuaktywnego połączenia.

Pokaż szczegóły — wybranie tej opcji pozwala wyświetlić szczegółowe informacje na temat wybranego połączenia.

Szybkość odświeżania — wybierz częstotliwość odświeżania aktywnych połączeń.

Odśwież teraz — powoduje zaktualizowanie okna Połączenia sieciowe.

Kolejne opcje są dostępne tylko po kliknięciu aplikacji lub procesu, a nie aktywnego połączenia:

Tymczasowo odmów połączenia dla procesu — powoduje odrzucenie bieżących połączeń danej aplikacji. Jeślizostanie ustanowione nowe połączenie, zapora użyje wstępnie zdefiniowanej reguły. Opis ustawień można znaleźć wsekcji Reguły i strefy.

Tymczasowo zezwól na połączenie procesu — powoduje zezwolenie na bieżące połączenia danej aplikacji. Jeślizostanie ustanowione nowe połączenie, zapora użyje wstępnie zdefiniowanej reguły. Opis ustawień można znaleźć wsekcji Reguły i strefy.

Page 98: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

98

4.6.9 Kwarantanna

Główną funkcją kwarantanny jest bezpieczne przechowywanie zainfekowanych plików. Pliki należy poddawaćkwarantannie w przypadku, gdy nie można ich wyleczyć, gdy ich usunięcie nie jest bezpieczne lub zalecane oraz gdy sąone nieprawidłowo wykrywane przez program ESET Endpoint Security.

Kwarantanną można objąć dowolny plik. Takie działanie jest zalecane, jeśli plik zachowuje się w podejrzany sposób, alenie jest wykrywany przez skaner antywirusowy. Pliki poddane kwarantannie można przesyłać do analizy wlaboratorium firmy ESET.

Pliki przechowywane w folderze kwarantanny mogą być wyświetlane w tabeli zawierającej datę i godzinę poddaniakwarantannie, ścieżkę do pierwotnej lokalizacji zainfekowanego pliku, rozmiar pliku w bajtach, powód (np. obiektdodany przez użytkownika) oraz liczbę zagrożeń (np. jeśli plik jest archiwum zawierającym wiele infekcji).

Poddawanie plików kwarantannie

Program ESET Endpoint Security automatycznie poddaje usunięte pliki kwarantannie (jeśli nie anulowano tej opcji woknie alertu). W razie potrzeby można ręcznie poddać kwarantannie dowolny podejrzany plik, klikając przycisk Kwarantanna. W takim przypadku oryginalny plik nie zostanie usunięty z pierwotnej lokalizacji. Tę samą czynnośćmożna również wykonać z poziomu menu kontekstowego. Należy kliknąć prawym przyciskiem myszy w oknie Kwarantanna i wybrać polecenie Kwarantanna.

Przywracanie plików z kwarantanny

Pliki poddane kwarantannie można przywrócić do ich pierwotnej lokalizacji. W tym celu należy użyć funkcji Przywróć,która jest dostępna w menu kontekstowym po kliknięciu prawym przyciskiem myszy danego pliku w oknieKwarantanna. Jeżeli plik jest oznaczony jako potencjalnie niepożądana aplikacja, opcja Przywróć i wyłącz zeskanowania jest włączona. Więcej informacji na temat aplikacji tego typu można znaleźć w słowniczku. Menukontekstowe zawiera także opcję Przywróć do umożliwiającą przywrócenie pliku do lokalizacji innej niż ta, z którejzostał usunięty.

UWAGA: Jeżeli program przez pomyłkę podda kwarantannie nieszkodliwy plik, po jego przywróceniu należy wyłączyćten plik ze skanowania i wysłać go do działu obsługi klienta firmy ESET.

Page 99: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

99

Przesyłanie pliku z kwarantanny

Jeśli poddano kwarantannie podejrzany plik, który nie został wykryty przez program, lub jeśli plik został błędnieoceniony jako zarażony (np. w wyniku analizy heurystycznej kodu) i następnie poddany kwarantannie, należy goprzesłać do laboratorium firmy ESET. Aby przesłać plik z kwarantanny, należy kliknąć go prawym przyciskiem myszy i zmenu kontekstowego wybrać polecenie Prześlij do analizy.

4.6.10 Przesyłanie plików do analizy

Okno dialogowe przesyłania plików umożliwia wysłanie do firmy ESET pliku do analizy. Aby je otworzyć, należy przejśćdo opcji Narzędzia > Prześlij plik do analizy. W przypadku znalezienia na komputerze podejrzanego pliku można gowysłać do laboratorium firmy ESET, gdzie zostanie poddany analizie. Jeśli okaże się, że jest to szkodliwa aplikacja,możliwość jej wykrycia zostanie dodana do jednej z przyszłych aktualizacji.

Plik można też przesłać pocztą e-mail. W tym celu należy go skompresować za pomocą programu WinRAR lub WinZIP,szyfrując archiwum przy użyciu hasła „infected”. Tak przygotowane archiwum należy wysłać na adres [email protected]. Prosimy pamiętać o wpisaniu opisowego tematu wiadomości i podaniu wszystkich możliwych informacji na tematpodejrzanego pliku (może to być np. adres witryny internetowej, z której został on pobrany).

UWAGA: Przed przesłaniem pliku do firmy ESET należy się upewnić, że spełnia on co najmniej jedno z następującychkryteriów:

plik nie jest w ogóle wykrywany,plik jest błędnie wykrywany jako zagrożenie.

Nie odpowiadamy na otrzymane wiadomości, chyba że do przeprowadzenia analizy potrzebujemy dodatkowychinformacji.

Z menu rozwijanego Powód przesyłania pliku należy wybrać opis, który najlepiej charakteryzuje przekazywanąwiadomość:

Podej rzany plik,Fałszywy alarm (plik wykryty jako infekcja, lecz nie zarażony)oraz Inne.

Plik — ścieżka dostępu do pliku, który ma zostać przesłany.

Kontaktowy adres e-mail — adres ten jest wysyłany do firmy ESET razem z podejrzanymi plikami. Może on zostaćwykorzystany w celu nawiązania kontaktu, jeśli analiza wymaga dalszych informacji na temat przesłanych plików.Wprowadzenie adresu kontaktowego jest opcjonalne. Jeśli nie jest to konieczne, firma ESET nie odpowiada nazgłoszenia. Jest to spowodowane tym, że nasze serwery codziennie odbierają dziesiątki tysięcy plików, więc nie da sięodpowiedzieć każdemu nadawcy.

Page 100: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

100

4.6.11 Alerty i powiadomienia

Program ESET Endpoint Security obsługuje wysyłanie wiadomości e-mail po wystąpieniu zdarzenia o wybranympoziomie szczegółowości. Aby włączyć tę funkcję i aktywować powiadomienia pocztą e-mail, należy kliknąć polewyboru Wysyłaj powiadomienia o zdarzeniach pocztą e-mail.

Serwer SMTP — serwer SMTP używany do wysyłania powiadomień.

Uwaga: Serwery SMTP z szyfrowaniem SSL/TLS nie są obsługiwane przez program ESET Endpoint Security.

Serwer SMTP wymaga uwierzytelniania — jeśli serwer SMTP wymaga uwierzytelniania, należy wypełnićodpowiednie pola, podając prawidłową nazwę użytkownika i hasło dostępu do tego serwera.

Adres nadawcy — w tym polu można wpisać adres nadawcy, który będzie wyświetlany w nagłówkach wiadomości e-mail z powiadomieniami.

Adres odbiorcy — w tym polu można podać adres odbiorcy, który będzie wyświetlany w nagłówkach wiadomości e-mail z powiadomieniami.

Wysyłaj powiadomienia o zdarzeniach do komputerów w sieci LAN za pomocą usługi Posłaniec — po zaznaczeniutego pola wyboru wiadomości do komputerów w sieci LAN będą wysyłane za pośrednictwem usługi wiadomościbłyskawicznych systemu Windows®.

Wysyłaj powiadomienia do następuj ących komputerów (nazwy oddzielone przecinkami) — można tuwprowadzić nazwy komputerów, które mają otrzymywać powiadomienia wysyłane za pośrednictwem usługiwiadomości błyskawicznych systemu Windows®.

Odstęp czasu między wysyłaniem wiadomości (s.) — wprowadzając żądaną liczbę sekund, można zmienić czasmiędzy kolejnymi powiadomieniami rozsyłanymi w sieci LAN.

Minimalna szczegółowość powiadomień — umożliwia określenie minimalnego poziomu szczegółowości wysyłanychpowiadomień.

Edytuj format... — komunikacja między programem a zdalnym użytkownikiem lub administratorem systemu odbywasię za pomocą wiadomości e-mail lub powiadomień rozsyłanych w sieci LAN (za pośrednictwem usługi wiadomościbłyskawicznych systemu Windows®). Domyślny format alertów i powiadomień będzie w większości przypadkówoptymalny. W pewnych okolicznościach może się jednak zdarzyć, że konieczna będzie zmiana formatu wiadomości —kliknij opcję Edytuj format.

Page 101: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

101

4.6.11.1 Format wiadomości

W tym miejscu można skonfigurować format wiadomości o zdarzeniu, które są wyświetlane na komputerach zdalnych.

Wiadomości będące alertami o zagrożeniach i powiadomieniami mają wstępnie zdefiniowany format domyślny. Zalecasię nie zmieniać tego formatu. W pewnych okolicznościach (takich jak korzystanie z automatycznego systemuprzetwarzania poczty) zmiana formatu może być konieczna.

W treści wiadomości słowa kluczowe (ciągi oddzielane znakami %) są odpowiednio zastępowane konkretnymiinformacjami. Dostępne są następujące słowa kluczowe:

%TimeStamp% — data i godzina wystąpienia zdarzenia.%Scanner% — moduł, którego dotyczy zdarzenie.%ComputerName% — nazwa komputera, na którym wystąpił alert.%ProgramName% — program, który wygenerował alert.%InfectedObj ect% — nazwa zainfekowanego pliku, wiadomości itp.%VirusName% — identyfikacja infekcji.%ErrorDescription% — opis zdarzenia niezwiązanego z wirusem.

Słowa kluczowe %InfectedObj ect% i %VirusName% są używane tylko w wiadomościach ostrzegających ozagrożeniach, a słowo kluczowe %ErrorDescription% — tylko w wiadomościach o zdarzeniach.

Użyj alfabetu lokalnego — przekształca wiadomość e-mail na postać kodowaną znakami ANSI w oparciu o ustawieniaregionalne systemu Windows (np. windows-1250). W przypadku pozostawienia tej opcji bez zaznaczenia wiadomośćzostanie przekształcona i zakodowana w postaci 7-bitowych znaków ASCII (np. „ą” zostanie zamienione na „a”, anieznane symbole na „?”).

Użyj lokalnego kodowania znaków — źródło wiadomości e-mail zostanie zakodowane w formacie Quoted-printable(QP), w którym wykorzystywane są znaki ASCII oraz prawidłowo przekazywane w wiadomościach e-mail specjalneznaki narodowe w formacie 8-bitowym (áéíóú).

4.6.12 Aktualizacj e systemu

Funkcja aktualizacji systemu Windows stanowi istotny element ochrony użytkowników przed szkodliwymoprogramowaniem. Z tego powodu konieczne jest instalowanie aktualizacji systemu Microsoft Windows, gdy tylkostają się dostępne. Program ESET Endpoint Security powiadamia o brakujących aktualizacjach zgodnie z poziomemokreślonym przez użytkownika. Dostępne są następujące poziomy:

Brak aktualizacj i — żadne aktualizacje systemu nie będą proponowane do pobrania.Aktualizacj e opcj onalne — proponowane będzie pobranie aktualizacji o priorytecie niskim lub wyższym.Aktualizacj e zalecane — proponowane będzie pobranie aktualizacji o priorytecie zwykłym lub wyższym.Ważne aktualizacj e — proponowane będzie pobranie aktualizacji o priorytecie „ważne” lub wyższym.Aktualizacj e krytyczne — proponowane będzie tylko pobranie aktualizacji krytycznych.

Aby zapisać zmiany, należy kliknąć przycisk OK. Okno Aktualizacje systemu zostanie wyświetlone po sprawdzeniustanu serwera aktualizacji. Dlatego informacje o aktualizacjach systemu mogą nie być dostępne natychmiast pozapisaniu zmian.

4.6.13 Diagnostyka

Diagnostyka umożliwia wykonywanie zrzutów pamięci w przypadku awarii aplikacji związanych z procesamioprogramowania firmy ESET (np. ekrn). Jeśli aplikacja ulega awarii, generowany jest zrzut pamięci. Może to pomócprogramistom w usuwaniu błędów i eliminowaniu rozmaitych problemów związanych z programem ESET EndpointSecurity. Dostępne są dwa typy zrzutów:

Pełny zrzut pamięci — umożliwia zarejestrowanie całej zawartości pamięci systemu, gdy aplikacja nieoczekiwanieprzestanie działać. Pełny zrzut pamięci może zawierać dane z procesów, które były uruchomione w trakcie jegotworzenia.Minizrzut — umożliwia zarejestrowanie najmniejszego zbioru użytecznych informacji, które mogą być pomocne wwykryciu przyczyny nieoczekiwanej awarii aplikacji. Ten rodzaj pliku zrzutu jest przydatny w sytuacji ograniczonejilości wolnego miejsca na dysku. Jednak ze względu na niewielką ilość zawartych w nim informacji analiza jegozawartości może nie wystarczyć do wykrycia błędów, które nie były bezpośrednio spowodowane przez wątekdziałający w chwili wystąpienia problemu.Aby wyłączyć tę funkcję, należy zaznaczyć pole wyboru Nie sporządzaj zrzutu pamięci (ustawienie domyślne).

Katalog docelowy — katalog, w którym po wystąpieniu awarii zostanie zapisany zrzut pamięci. Aby otworzyć ten

Page 102: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

102

katalog w nowym oknie Eksploratora Windows, należy kliknąć przycisk Otwórz folder

4.6.14 Licencj e

W gałęzi Licencj e można zarządzać kluczami licencyjnymi programu ESET Endpoint Security oraz innych produktówfirmy ESET, na przykład ESET Remote Administrator itd. Po dokonaniu zakupu klucze licencyjne są dostarczane wraz znazwą użytkownika i hasłem. Aby dodać lub usunąć klucz licencyjny, należy kliknąć odpowiedni przycisk Dodaj /Usuń woknie menedżera licencji (Licencj e). Menedżer licencji jest dostępny z poziomu drzewa ustawień zaawansowanych pokliknięciu kolejno opcji Narzędzia > Licencj e.

Klucz licencyjny jest plikiem tekstowym zawierającym informacje na temat zakupionego produktu, takie jak jegowłaściciel, liczba licencji oraz data utraty ważności.

Okno menedżera licencji umożliwia użytkownikowi przekazywanie i wyświetlanie zawartości klucza licencyjnego zapomocą przycisku Dodaj — informacje zawarte w kluczu są wyświetlane w menedżerze licencji. Aby usunąć z listy pliklicencji, należy go zaznaczyć i kliknąć przycisk Usuń.

Jeśli klucz licencyjny utracił ważność, a użytkownik jest zainteresowany odnowieniem licencji, należy kliknąć przycisk Zamów, co spowoduje przekierowanie do sklepu internetowego.

4.6.15 Administracj a zdalna

Program ESET Remote Administrator (ERA) to wydajne narzędzie do zarządzania zasadami zabezpieczeń, któreumożliwia uzyskanie całościowego obrazu zabezpieczeń wewnątrz sieci. Jest ono szczególnie użyteczne w dużychsieciach. Narzędzie ERA nie tylko zwiększa poziom bezpieczeństwa, ale również ułatwia administrowanie programemESET Endpoint Security na klienckich stacjach roboczych. Można instalować i konfigurować programy, przeglądać plikidziennika, planować zadania aktualizacji i skanowania plików itd. Komunikacja między programem ESET RemoteAdministrator (serwerem ERA) i produktami zabezpieczeń firmy ESET jest możliwa tylko wtedy, gdy są one prawidłowoskonfigurowane.

Opcje ustawień administracji zdalnej są dostępne z poziomu okna głównego programu ESET Endpoint Security. W tymcelu należy kliknąć kolejno opcje Ustawienia > Wprowadź ustawienia zaawansowane > Narzędzia > Administracj azdalna.

Page 103: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

103

Włącz tryb administracji zdalnej, wybierając opcję Połącz z serwerem ESET Remote Administrator. Pozwoli touzyskać dostęp do poniższych opcji:

Odstęp czasu między połączeniami z serwerem (min) — ustawienie to pozwala określić częstotliwość, z jaką produktzabezpieczeń firmy ESET będzie się łączył z serwerem ERA w celu wysłania danych.

Serwer główny, serwer pomocniczy — zwykle należy skonfigurować tylko serwer główny. Jeśli w sieci działa kilkaserwerów ERA, można dodać kolejne, pomocnicze połączenie z serwerem ERA. Będzie ono służyć jako rozwiązanieawaryjne. Jeśli serwer główny stanie się niedostępny, produkt zabezpieczeń firmy ESET automatycznie nawiążepołączenie z pomocniczym serwerem ERA. Równocześnie będzie podejmować próby ponownego nawiązaniapołączenia z serwerem głównym. Gdy to połączenie stanie się znów aktywne, produkt zabezpieczeń firmy ESETprzełączy się z powrotem na serwer główny. Skonfigurowanie dwóch profili serwera administracji zdalnej jestnajlepszym rozwiązaniem w przypadku mobilnych klientów nawiązujących połączenia zarówno z poziomu sieci lokalnej,jak i spoza niej.

Adres serwera — w tym miejscu należy podać nazwę DNS lub adres IP serwera ERA.

Port — to pole zawiera wstępnie zdefiniowany port serwera używany do nawiązywania połączenia. Zaleca siępozostawienie domyślnego ustawienia portu (2222).

Odstęp czasu między połączeniami z serwerem (min) — służy do określenia częstotliwości nawiązywania połączeniaprzez program ESET Endpoint Security z serwerem ERA Server. Jeśli ta opcja zostanie ustawiona na wartość 0,informacje będą przesyłane co 5 sekund.

Serwer zdalnej administracj i (Remote Administrator) wymaga uwierzytelniania — ta opcja umożliwiawprowadzenie hasła umożliwiającego nawiązanie połączenia z serwerem ERA Server, jeśli jest wymagane.

Nigdy nie nawiązuj niezabezpieczonej komunikacj i z serwerem — zaznaczenie tej opcji powoduje wyłączenienawiązywania komunikacji z serwerami ERA, na których dopuszczalny jest nieuwierzytelniony dostęp (patrz ERAConsole > Opcj e serwera > Zabezpieczenia > Zezwalaj na nieuwierzytelniony dostęp klientów).

Należy kliknąć przycisk OK, aby potwierdzić zmiany i zastosować ustawienia. Program ESET Endpoint Security będzieużywał tych ustawień w celu nawiązania połączenia z serwerem ERA Server.

Page 104: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

104

4.7 Interfej s użytkownika

W sekcji Interfej s użytkownika można skonfigurować działanie graficznego interfejsu użytkownika programu.

Korzystając z narzędzia Grafika, można dostosować wygląd programu i stosowane w nim efekty wizualne.

Konfigurując ustawienia sekcji Alerty i powiadomienia, można zmienić zachowanie powiadomień systemowych ialertów dotyczących wykrytych zagrożeń. Pozwala to dostosować je do swoich potrzeb.

Jeśli wyświetlanie niektórych powiadomień zostanie wyłączone, będą się one pojawiać w obszarze Ukryte oknapowiadomień. Można w nich sprawdzać stan powiadomień, wyświetlać dodatkowe informacje na ich temat orazusuwać je z tych okien.

Aby zapewnić maksymalne bezpieczeństwo oprogramowania zabezpieczającego, można zapobiec wprowadzaniu wnim wszelkich nieupoważnionych zmian, chroniąc ustawienia hasłem przy użyciu narzędzia Ustawienia dostępu.

Menu kontekstowe jest wyświetlane po kliknięciu wybranego obiektu prawym przyciskiem myszy. Przy użyciu tegonarzędzia można zintegrować elementy sterujące programu ESET Endpoint Security z menu kontekstowym.

Tryb prezentacji jest przydatny dla użytkowników, którzy chcą korzystać z aplikacji bez zakłóceń powodowanych przezwyskakujące okna, zaplanowane zadania czy komponenty mocno obciążające procesor i pamięć RAM.

4.7.1 Grafika

Opcje konfiguracji interfejsu użytkownika w programie ESET Endpoint Security umożliwiają dostosowanie środowiskapracy do potrzeb użytkownika. Te opcje konfiguracji są dostępne w gałęzi Interfej s użytkownika > Grafika drzewaustawień zaawansowanych programu ESET Endpoint Security.

Opcję Graficzny interfej s użytkownika w sekcji Elementy interfej su użytkownika należy wyłączyć, jeśli elementygraficzne spowalniają wydajność komputera lub powodują inne problemy. Można ją również wyłączyć, aby np. uniknąćkonfliktów ze specjalnymi aplikacjami służącymi do odczytywania tekstu wyświetlanego na ekranie, z których korzystająosoby niedowidzące.

Aby wyłączyć ekran powitalny programu ESET Endpoint Security, należy usunąć zaznaczenie opcji Pokaż ekranpowitalny przy uruchamianiu.

Jeśli opcja Pokaż etykiety narzędzi jest włączona, po umieszczeniu kursora na wybranej opcji zostanie wyświetlony jejkrótki opis. Włączenie opcji Zaznacz aktywny element menu spowoduje zaznaczenie dowolnego elementu, któryznajduje się w obszarze działania kursora myszy. Podświetlony element zostanie uruchomiony po kliknięciu przyciskiemmyszy.

Aby zmniejszyć lub zwiększyć szybkość animowanych efektów, należy wybrać opcję Użyj animowanych kontrolek iprzesunąć suwak Szybkość w lewo lub w prawo.

Jeśli do wyświetlania postępu różnych operacji mają być używane animowane ikony, należy wybrać opcję Użyjanimowanych ikon j ako wskaźnika postępu.

Aby po wystąpieniu ważnego zdarzenia program emitował sygnał dźwiękowy, należy zaznaczyć opcję Użyj sygnałówdźwiękowych. Należy pamiętać, że sygnał dźwiękowy będzie emitowany tylko w trakcie skanowania komputera lubpo jego zakończeniu.

Page 105: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

105

4.7.2 Alerty i powiadomienia

Sekcja Alerty i powiadomienia w obszarze Interfej s użytkownika umożliwia skonfigurowanie sposobu obsługialertów o zagrożeniach i powiadomień systemowych (np. powiadomień o pomyślnych aktualizacjach) w programieESET Endpoint Security. Można tu też ustawić czas wyświetlania i stopień przezroczystości powiadomieńwyświetlanych na pasku zadań (ta opcja dotyczy tylko systemów operacyjnych obsługujących takie powiadomienia).

Pierwszym elementem jest opcja Wyświetlaj alerty. Wyłączenie tej opcji spowoduje anulowanie wszystkich okienalertów i jest zalecane jedynie w specyficznych sytuacjach. W przypadku większości użytkowników zaleca siępozostawienie ustawienia domyślnego tej opcji (włączona).

Aby wyskakujące okna były automatycznie zamykane po upływie określonego czasu, należy zaznaczyć opcję Automatycznie zamykaj okna komunikatów po (sek.). Jeśli użytkownik nie zamknie okna alertu ręcznie, zostanieono zamknięte automatycznie po upływie określonego czasu.

Powiadomienia na pulpicie i porady w dymkach mają charakter informacyjny i nie proponują ani nie wymagają działańze strony użytkownika. Są one wyświetlane w obszarze powiadomień w prawym dolnym rogu ekranu. Aby włączyćwyświetlanie powiadomień na pulpicie, należy wybrać opcję Wyświetlaj powiadomienia na pulpicie. Szczegółoweopcje, takie jak czas wyświetlania powiadomienia i przezroczystość okien, można zmodyfikować po kliknięciu przycisku Konfiguruj powiadomienia.... Aby wyświetlić podgląd powiadomień, należy kliknąć przycisk Podgląd.

Aby skonfigurować czas wyświetlania porad w dymkach, należy wprowadzić wybrany przedział czasu w polusąsiadującym z opcją Wyświetlaj porady w dymkach na pasku zadań (sek.).

Page 106: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

106

Opcja Wyświetlaj tylko powiadomienia wymagaj ące interwencj i użytkownika umożliwia włączanie i wyłączaniealertów oraz powiadomień niewymagających interwencji użytkownika. Wybranie opcji Wyświetlaj tylkopowiadomienia wymagaj ące interwencj i użytkownika (podczas działania aplikacj i w trybie pełnoekranowym)powoduje, że powiadomienia niewymagające interwencji użytkownika nie są wyświetlane.

Aby przejść do dodatkowych opcji ustawień Alerty i powiadomienia, należy kliknąć przycisk Ustawieniazaawansowane....

4.7.2.1 Ustawienia zaawansowane

Z menu rozwijanego Minimalna szczegółowość zdarzeń do wyświetlenia można wybrać początkowy stopieńważności alertów i powiadomień, które będą wyświetlane.

Diagnostyczne — rejestrowanie informacji potrzebnych do ulepszenia konfiguracji programu, a także wszystkichrekordów wyższych kategorii.Informacyj ne — rejestrowanie wszystkich komunikatów informacyjnych, w tym powiadomień o pomyślnychaktualizacjach, oraz wszystkich rekordów wyższych kategorii.Ostrzeżenia — rejestrowanie w dzienniku wszystkich błędów krytycznych oraz komunikatów ostrzegawczych.Błędy — rejestrowanie błędów typu „Błąd podczas pobierania pliku” oraz błędów krytycznych.Krytyczne — rejestrowanie tylko błędów krytycznych (np. błąd uruchomienia ochrony antywirusowej, zaporyosobistej itp.).

Ostatnia funkcja w tej sekcji umożliwia określenie miejsca docelowego powiadomień w środowisku wieluużytkowników. W polu W systemach z wieloma użytkownikami wyświetlaj powiadomienia na ekranienastępuj ącego użytkownika można wskazać użytkownika, który będzie otrzymywać powiadomienia dotyczącesystemu i innych kwestii w środowisku umożliwiającym równoczesne połączenie wielu użytkownikom. Zazwyczaj takąosobą jest administrator systemu lub administrator sieci. Ta opcja jest szczególnie przydatna w przypadku serwerówterminali, pod warunkiem, że wszystkie powiadomienia systemowe są wysyłane do administratora.

Page 107: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

107

4.7.3 Ukryte okna powiadomień

Jeśli dla dowolnego okna powiadomienia (alertu), które było już wcześniej wyświetlane, zostanie wybrana opcja Niewyświetlaj ponownie tego komunikatu, dane okno zostanie dodane do listy ukrytych okien powiadomień. Kolejneautomatycznie wykonywane czynności będą wyświetlane w kolumnie Potwierdzone.

Pokaż – umożliwia włączenie podglądu okien powiadomień, które nie są obecnie wyświetlane i dla których jestskonfigurowana czynność automatyczna.

Usuń – umożliwia usunięcie elementów z listy Ukryte okna komunikatów. Wszystkie okna powiadomień usunięte zlisty będą wyświetlane ponownie.

4.7.4 Ustawienia dostępu

Aby zapewnić maksymalny poziom ochrony komputera, program ESET Endpoint Security musi być prawidłowoskonfigurowany. Wszelkie niefachowe zmiany mogą spowodować utratę cennych danych. Ta opcja znajduje się wpodmenu Ustawienia dostępu w menu Interfej s użytkownika w drzewie ustawień zaawansowanych. Aby zapobiecnieautoryzowanemu wprowadzaniu zmian, parametry konfiguracji programu ESET Endpoint Security można chronić zapomocą hasła.

Chroń ustawienia hasłem — umożliwia zablokowanie lub odblokowanie ustawień programu. Zaznaczenie lubwyczyszczenie pola wyboru powoduje otwarcie okna Konfiguracja hasła.

Aby określić lub zmienić hasło służące do ochrony ustawień, należy kliknąć Ustaw hasło.

Wymagaj uprawnień administratora (system bez obsługi UAC) — zaznacz tę opcję, aby użytkownik bez uprawnieńadministratora musiał podać nazwę użytkownika i hasło administratora w przypadku modyfikowania określonychustawień systemowych (opcja podobna do funkcji Kontrola konta użytkownika w systemie Windows Vista).Modyfikacje te uwzględniają wyłączenie modułów ochrony lub wyłączenie zapory.

Wyświetl okno dialogowe przekroczenia limitu czasu ochrony — gdy wybrana jest ta opcja, podczastymczasowego wyłączania ochrony z poziomu menu programu lub sekcji ESET Endpoint Security > Ustawieniazostanie wyświetlony monit. Menu rozwijane Przedział czasowy w oknie Tymczasowo wyłącz ochronę służy dookreślenia czasu, przez który będą wyłączone wszystkie wybrane funkcje ochrony.

Page 108: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

108

4.7.5 Menu programu

Niektóre z najważniejszych opcji konfiguracyjnych są dostępne w głównym menu programu.

Często używane — w tym miejscu są wyświetlane najczęściej używane funkcje programu ESET Endpoint Security.Można do nich szybko przejść z menu programu.

Tymczasowe wyłączenie ochrony — powoduje wyświetlenie okna dialogowego potwierdzenia, które służy dowyłączenia ochrony antywirusowej i antyspyware zabezpieczającej system przed podstępnymi atakami przezkontrolowanie komunikacji w zakresie plików, stron internetowych i poczty e-mail. Zaznacz pole wyboru Nie pytajponownie, aby ta wiadomość nie była wyświetlana w przyszłości.

Menu rozwijane Przedział czasowy przedstawia okres czasu, przez który ochrona antywirusowa i antyspyware będziewyłączona.

Zablokuj sieć — zapora osobista będzie blokować cały wychodzący i przychodzący ruch sieciowy i internetowy.

Tymczasowo wyłącz zaporę — umożliwia dezaktywowanie zapory. Więcej informacji można znaleźć w sekcjiIntegracja zapory osobistej z systemem.

Ustawienia zaawansowane — wybranie tej opcji powoduje wyświetlenie drzewa Ustawienia zaawansowane.Można je otworzyć również w inny sposób: naciskając klawisz F5 lub wybierając kolejno opcje Ustawienia >Ustawienia zaawansowane.

Pliki dziennika — pliki dziennika zawierają informacje o wszystkich ważnych zdarzeniach, jakie miały miejsce wprogramie, oraz udostępniają zestawienie wykrytych zagrożeń.

Resetuj układ okna — umożliwia przywrócenie domyślnych wymiarów i położenia okna programu ESET EndpointSecurity.

Page 109: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

109

Informacj e — zapewnia dostęp do informacji o systemie, szczegółowych informacji o zainstalowanej wersji programuESET Endpoint Security i zainstalowanych modułach programu. Można tu również znaleźć datę wygaśnięcia licencji. Wdolnej części ekranu znajdują się informacje na temat systemu operacyjnego i zasobów systemowych.

4.7.6 Menu kontekstowe

Menu kontekstowe jest wyświetlane po kliknięciu wybranego obiektu prawym przyciskiem myszy. W tym menuwyświetlane są wszystkie opcje dostępne dla danego obiektu.

Elementy sterujące programu ESET Endpoint Security można zintegrować z menu kontekstowym. Bardziejszczegółowe ustawienia tej funkcji są dostępne w drzewie ustawień zaawansowanych po wybraniu opcji Interfej sużytkownika > Menu kontekstowe.

Zintegruj z menu kontekstowym — włącza integrację z menu kontekstowym elementów sterujących programu ESETEndpoint Security.

W menu rozwijanym Typ menu dostępne są następujące opcje:

Pełne (naj pierw skanowanie) — aktywuje wszystkie opcje menu kontekstowego; w menu głównym będziewyświetlana opcja Skanuj za pomocą programu ESET Endpoint Security.Pełne (naj pierw leczenie) — aktywuje wszystkie opcje menu kontekstowego; w menu głównym będzie wyświetlanaopcja Wylecz za pomocą programu ESET Endpoint Security.Tylko skanowanie — w menu kontekstowym będzie wyświetlana jedynie opcja Skanuj za pomocą programu ESETEndpoint Security.Tylko leczenie — w menu kontekstowym będzie wyświetlana jedynie opcja Wylecz za pomocą programu ESETEndpoint Security.

4.7.7 Tryb prezentacj i

Tryb prezentacji jest funkcją przeznaczoną dla użytkowników, którzy wymagają niczym niezakłócanego dostępu doswojego oprogramowania, chcą zablokować wszelkie wyskakujące okna i zależy im na zmniejszeniu obciążeniaprocesora. Tryb prezentacji może być również wykorzystywany podczas prezentacji, które nie mogą być przerywane naskutek działania programu antywirusowego. Po włączeniu tej funkcji wszystkie wyskakujące okna zostają wyłączone icałkowicie zatrzymane zostaje działanie harmonogramu. Ochrona systemu pozostaje aktywna w tle, ale nie wymagainterwencji użytkownika.

Istnieje możliwość włączenia lub wyłączenia trybu prezentacji w głównym oknie programu przez kliknięcie opcji Ustawienia > Komputer, a następnie Włącz w sekcji Tryb prezentacj i. w drzewie ustawień zaawansowanych (F5),rozwijając pozycję Interfej s użytkownika, klikając opcję Tryb prezentacj i i zaznaczając pole wyboru obok pozycjiWłącz Tryb prezentacj i.. Włączenie trybu prezentacji stanowi potencjalne zagrożenie bezpieczeństwa, dlatego ikonastanu ochrony na pasku zadań zmieni kolor na pomarańczowy, sygnalizując ostrzeżenie. W głównym oknie programurównież widoczne będzie ostrzeżenie Tryb prezentacji włączony w kolorze pomarańczowym.

Po zaznaczeniu pola wyboru Automatycznie włączaj Tryb prezentacj i przy uruchamianiu aplikacj i w trybiepełnoekranowym Tryb prezentacji będzie włączany po uruchomianiu aplikacji w trybie pełnego ekranu i automatyczniewyłączany po zakończeniu jej działania. Ta opcja jest szczególnie przydatna, gdy Tryb prezentacji ma być uaktywnianybezpośrednio po uruchomieniu gry, otwarciu aplikacji pełnoekranowej lub po rozpoczęciu prezentacji.

Można również zaznaczyć pole wyboru Automatycznie wyłączaj Tryb prezentacj i po X min i zdefiniowaćodpowiedni czasu (wartością domyślną jest 1 minuta). Jest to przydatne, jeśli użytkownik potrzebuje trybu prezentacjitylko przez określony czas i chce, aby był on automatycznie wyłączany po upływie tego okresu.

UWAGA: Jeśli zapora osobista działa w trybie interaktywnym, a tryb prezentacji jest włączony, mogą wystąpićproblemy z łącznością z siecią Internet. Może się to okazać kłopotliwe w przypadku uruchomienia gry, która komunikujesię z Internetem. W zwykłych warunkach zostałby wyświetlony monit o potwierdzenie tego działania (jeśli niezdefiniowano żadnych reguł komunikacji ani wyjątków), ale interakcja z użytkownikiem jest wyłączona w trybieprezentacji. W takim przypadku rozwiązaniem jest zdefiniowanie reguły komunikacji dla każdego programu, którymoże kolidować z takim zachowaniem, lub zastosowanie innego trybu filtrowania w zaporze osobistej. Należy miećrównież na uwadze, że jeśli tryb prezentacji jest włączony i zostanie otwarta strona internetowa lub aplikacja mogącastanowić zagrożenie dla bezpieczeństwa, jej ewentualnemu zablokowaniu nie będzie towarzyszyć żaden komunikat ani

Page 110: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

110

ostrzeżenie, ponieważ interakcja z użytkownikiem jest wyłączona.

Page 111: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

111

5. Użytkownik zaawansowany

5.1 Ustawienia serwera proxy

W dużych sieciach lokalnych komputery mogą być połączone z Internetem za pośrednictwem serwera proxy. W takimprzypadku trzeba skonfigurować opisane poniżej ustawienia. W przeciwnym razie program nie będzie mógł byćautomatycznie aktualizowany. W programie ESET Endpoint Security ustawienia serwera proxy są dostępne w dwóchsekcjach drzewa ustawień zaawansowanych.

Po pierwsze ustawienia serwera proxy można skonfigurować w oknie Ustawienia zaawansowane, wybierając kolejnoopcje Narzędzia > Serwer proxy. Określenie serwera proxy na tym poziomie powoduje zdefiniowanie globalnychustawień serwera proxy dla całego programu ESET Endpoint Security. Wprowadzone w tym miejscu parametry będąużywane przez wszystkie moduły, które wymagają połączenia internetowego.

Aby określić ustawienia serwera proxy na tym poziomie, zaznacz pole wyboru Użyj serwera proxy, a następniewprowadź adres serwera proxy w polu Serwer proxy oraz jego numer portu — w polu Port.

Jeśli komunikacja z serwerem proxy wymaga uwierzytelniania, zaznacz pole wyboru Serwer proxy wymagauwierzytelniania i w odpowiednich polach wprowadź nazwę użytkownika i hasło. Kliknięcie przycisku Wykryjserwer proxy spowoduje automatyczne wykrycie i wprowadzenie ustawień serwera proxy. Zostaną skopiowaneparametry określone w programie Internet Explorer.

UWAGA: Dane uwierzytelniające (nazwa użytkownika i hasło) nie są automatycznie pobierane, trzeba je wprowadzićręcznie.

Ustawienia serwera proxy można też określić w zaawansowanych ustawieniach aktualizacji (gałąź Aktualizacj a drzewaUstawienia zaawansowane). Te ustawienia mają zastosowanie do danego profilu aktualizacji i są zalecane wprzypadku komputerów przenośnych, ponieważ w ich przypadku aktualizacje sygnatur wirusów są często pobierane wróżnych lokalizacjach. Więcej informacji na temat tego ustawienia można znaleźć w sekcji Zaawansowane ustawieniaaktualizacji.

5.2 Import i eksport ustawień

Importowanie i eksportowanie konfiguracji programu ESET Endpoint Security jest możliwe w sekcji Ustawienia.

W operacjach importowania i eksportowania ustawień są używane pliki xml. Funkcja eksportu i importu jest przydatna,gdy konieczne jest utworzenie kopii zapasowej bieżącej konfiguracji programu ESET Endpoint Security w celu jej użyciaw późniejszym czasie. Funkcja eksportu ustawień jest również pomocna dla użytkowników, którzy chcą używaćpreferowanej konfiguracji programu ESET Endpoint Security w wielu systemach — ustawienia można łatwo przenieść,importując je z pliku XML.

Importowanie konfiguracji jest bardzo łatwe. W głównym oknie programu kliknij kolejno opcje Ustawienia > Importuji eksportuj ustawienia..., a następnie wybierz opcję Importuj ustawienia. Wprowadź ścieżkę pliku konfiguracyjnegolub kliknij przycisk ..., aby wyszukać plik konfiguracyjny do zaimportowania.

Czynności wykonywane podczas eksportu konfiguracji są bardzo podobne. W głównym oknie programu kliknij kolejnoopcje Ustawienia > Importuj i eksportuj ustawienia. Wybierz opcję Eksportuj ustawienia i w polu Nazwa plikuwprowadź nazwę pliku konfiguracyjnego (np. eksport.xml). Wybierz za pomocą przeglądania lokalizację nakomputerze, w której ma zostać zapisany plik konfiguracyjny.

Page 112: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

112

5.3 Skróty klawiaturowe

Podczas pracy z programem ESET Endpoint Security można korzystać z następujących skrótów klawiaturowych:

Ctrl+G Wyłączanie graficznego interfejsu użytkownika w programie.Ctrl+I Otwieranie strony ESET SysInspector.Ctrl+L Otwieranie strony Pliki dziennika.Ctrl+S Otwieranie strony Harmonogram.Ctrl+Q Otwieranie strony Kwarantanna.Ctrl+U Otwieranie okna dialogowego, w którym można ustawić nazwę

użytkownika i hasło.Ctrl+R Przywrócenie domyślnych wymiarów i położenia okna na ekranie

W celu sprawniejszego poruszania po produkcie zabezpieczającym firmy ESET można korzystać z następującychskrótów klawiaturowych:

F1 Otwieranie stron pomocy.F5 Otwieranie ustawień zaawansowanych.W górę/Wdół

Nawigowanie między elementami w oprogramowaniu.

* Rozwijanie węzła drzewa Ustawienia zaawansowane.- Zwijanie węzła drzewa Ustawienia zaawansowane.TAB Przenoszenie kursora w oknie.Esc Zamykanie aktywnego okna dialogowego.

5.4 Wiersz polecenia

Moduł antywirusowy programu ESET Endpoint Security można uruchomić z poziomu wiersza polecenia — ręcznie(polecenie „ecls”) lub za pomocą pliku wsadowego (BAT). Sposób używania skanera ESET uruchamianego z wierszapolecenia:

ecls [OPCJE..] PLIKI..

Podczas uruchamiania skanera na żądanie z poziomu wiersza polecenia można używać następujących parametrów iprzełączników:

Opcj e

/base-dir=FOLDER Załaduj moduły z FOLDERU./quar-dir=FOLDER Poddaj FOLDER kwarantannie./exclude=MASKA Wyłącz MASKĘ zgodności plików ze skanowania./subdir Skanuj podfoldery (parametr domyślny)./no-subdir Nie skanuj podfolderów./max-subdir-level=POZIOM Maksymalny podpoziom folderów w ramach folderów do przeskanowania./symlink Uwzględniaj łącza symboliczne (parametr domyślny)./no-symlink Pomijaj łącza symboliczne./ads Skanuj alternatywne strumienie danych (parametr domyślny)./no-ads Nie skanuj alternatywnych strumieni danych./log-file=PLIK Zapisuj wyniki w PLIKU./log-rewrite Zastąp plik wyników (domyślnie — dołącz)./log-console Rejestruj wyniki w konsoli (parametr domyślny)./no-log-console Nie rejestruj wyników w konsoli./log-all Zapisuj również informacje o niezainfekowanych plikach./no-log-all Nie zapisuj informacji o niezainfekowanych plikach (parametr domyślny)./aind Pokaż wskaźnik aktywności./auto Skanuj i automatycznie lecz wszystkie lokalne dyski.

Opcj e skanera

/files Skanuj pliki (parametr domyślny)./no-files Nie skanuj plików./memory Skanuj pamięć./boots Skanuj sektory rozruchowe./no-boots Nie skanuj sektorów rozruchowych (parametr domyślny)./arch Skanuj archiwa (parametr domyślny).

Page 113: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

113

/no-arch Nie skanuj archiwów./max-obj-size=ROZMIAR Skanuj tylko pliki mniejsze niż ROZMIAR w MB (wartość domyślna 0 = brak

ograniczenia)./max-arch-level=POZIOM Maksymalny podpoziom archiwów w ramach archiwów (zagnieżdżenie archiwów) do

przeskanowania./scan-timeout=LIMIT Skanuj archiwa z maksymalnym LIMITEM sekund./max-arch-size=ROZMIAR Skanuj tylko pliki z archiwum, jeśli są mniejsze niż ROZMIAR (wartość domyślna 0 = brak

ograniczenia)./max-sfx-size=ROZMIAR Skanuj tylko pliki z archiwum samorozpakowującego, jeśli są mniejsze niż ROZMIAR w

MB (wartość domyślna 0 = brak ograniczenia)./mail Skanuj pliki poczty e-mail (parametr domyślny)./no-mail Nie skanuj plików poczty e-mail./mailbox Skanuj skrzynki pocztowe (parametr domyślny)./no-mailbox Nie skanuj skrzynek pocztowych./sfx Skanuj archiwa samorozpakowujące (parametr domyślny)./no-sfx Nie skanuj archiwów samorozpakowujących./rtp Skanuj programy spakowane (parametr domyślny)./no-rtp Nie skanuj programów spakowanych./adware Skanuj w poszukiwaniu oprogramowania adware/spyware/riskware (parametr

domyślny)./no-adware Nie skanuj w poszukiwaniu oprogramowania adware/spyware/riskware./unsafe Skanuj w poszukiwaniu potencjalnie niebezpiecznych aplikacji./no-unsafe Nie skanuj w poszukiwaniu potencjalnie niebezpiecznych aplikacji (parametr domyślny)./unwanted Skanuj w poszukiwaniu potencjalnie niepożądanych aplikacji./no-unwanted Nie skanuj w poszukiwaniu potencjalnie niepożądanych aplikacji (parametr domyślny)./pattern Używaj sygnatur (parametr domyślny)./no-pattern Nie używaj sygnatur./heur Włącz heurystykę (parametr domyślny)./no-heur Wyłącz heurystykę./adv-heur Włącz zaawansowaną heurystykę (parametr domyślny)./no-adv-heur Wyłącz zaawansowaną heurystykę./ext=ROZSZERZENIA Skanuj tylko ROZSZERZENIA oddzielone dwukropkami./ext-exclude=ROZSZERZENIA Wyłącz ze skanowania ROZSZERZENIA oddzielone dwukropkami./clean-mode=TRYB Używaj TRYBU leczenia zainfekowanych obiektów.

Dostępne opcje: none (brak), standard (standardowe, domyślnie), strict (dokładne),rigorous (rygorystyczne), delete (usuwanie)

/quarantine Kopiuj zainfekowane pliki (jeśli zostały wyleczone) do kwarantanny(uzupełnienie czynności wykonywanej podczas leczenia).

/no-quarantine Nie kopiuj zainfekowanych plików do kwarantanny.

Opcj e ogólne

/help Pokaż pomoc i zakończ./version Pokaż informacje o wersji i zakończ./preserve-time Zachowaj znacznik czasowy ostatniego dostępu.

Kody zakończenia

0 Nie znaleziono zagrożenia. 1 Zagrożenie zostało wykryte i usunięte. 10 Niektórych plików nie można przeskanować (mogą stanowić zagrożenia). 50 Znaleziono zagrożenie. 100 Błąd.

UWAGA: Kody zakończenia o wartości wyższej niż 100 oznaczają, że plik nie został przeskanowany i dlatego może byćzainfekowany.

Page 114: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

114

5.5 ESET SysInspector

5.5.1 Wprowadzenie do programu ESET SysInspector

Program ESET SysInspector dokładnie sprawdza stan komputera i wyświetla kompleksowe zestawieniezgromadzonych danych. Informacje o zainstalowanych sterownikach i aplikacjach, połączeniach sieciowych lubważnych wpisach w rejestrze ułatwiają śledzenie podejrzanego zachowania systemu, które może wynikać zniezgodności programowej lub sprzętowej bądź zainfekowania szkodliwym oprogramowaniem.

Dostęp do programu ESET SysInspector można uzyskać na dwa sposoby: korzystając z wersji zintegrowanej wprogramie ESET Security albo bezpłatnie pobierając wersję autonomiczną (SysInspector.exe) z witryny internetowejfirmy ESET. Obie wersje mają identyczne funkcje i te same elementy interfejsu. Jedyna różnica polega na sposobiezarządzania danymi wyjściowymi. W przypadku obu wersji można wyeksportować zapisy bieżącego stanu systemu dopliku XML i zapisać je na dysku. Jednak wersja zintegrowana umożliwia ponadto przechowywanie migawek systemubezpośrednio pod pozycją Narzędzia > ESET SysInspector (z wyjątkiem programu ESET Remote Administrator).

Przeskanowanie komputera przy użyciu programu ESET SysInspector wymaga nieco czasu. Może to potrwać od 10sekund do kilku minut w zależności od konfiguracji sprzętowej, systemu operacyjnego i liczby aplikacji zainstalowanychna komputerze.

5.5.1.1 Uruchamianie programu ESET SysInspector

Aby uruchomić program ESET SysInspector, wystarczy uruchomić plik wykonywalny SysInspector.exe pobrany zwitryny firmy ESET.

Po włączeniu aplikacji zostanie wykonana inspekcja systemu, która w zależności od sprzętu i zbieranych danych możepotrwać kilka minut.

Page 115: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

115

5.5.2 Interfej s użytkownika i użycie aplikacj i

W celu zachowania przejrzystości okno główne zostało podzielone na cztery główne sekcje — Formanty programu (ugóry), okno Nawigacja (z lewej strony), okno Opis (z prawej strony pośrodku) oraz okno Szczegóły (z prawej strony udołu). W sekcji Stan dziennika są wyświetlane podstawowe parametry dziennika (stosowany filtr, typ filtru, informacja,czy dziennik powstał w wyniku porównania itd.).

5.5.2.1 Sterowanie programem

W tej części opisano wszystkie elementy sterujące dostępne w programie ESET SysInspector.

Plik

Klikając pozycję Plik, można zapisać bieżący stan systemu, w celu zbadania go w późniejszym terminie, albo otworzyćzapisany wcześniej dziennik. Jeśli dziennik ma zostać opublikowany, zaleca się jego wygenerowanie przy użyciu opcji Przeznaczone do wysłania. W dzienniku o takiej formie pomijane są informacje poufne (nazwa bieżącegoużytkownika, nazwa komputera, nazwa domeny, uprawnienia bieżącego użytkownika, zmienne środowiskowe itp.).

UWAGA: Zapisane wcześniej raporty programu ESET SysInspector można otwierać, przeciągając je i upuszczając wgłównym oknie programu.

Drzewo

Umożliwia rozwijanie i zwijanie wszystkich węzłów oraz eksportowanie wybranych sekcji do skryptu usługi.

Lista

Zawiera funkcje ułatwiające nawigację w obrębie programu oraz wykonywanie innych czynności, np. wyszukiwanieinformacji w trybie online.

Pomoc

Zawiera informacje dotyczące aplikacji i jej funkcji.

Page 116: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

116

Szczegóły

To ustawienie ułatwia pracę z informacjami wyświetlanymi w oknie głównym. W trybie podstawowym użytkownik madostęp do informacji umożliwiających wyszukiwanie rozwiązań typowych problemów z systemem. W trybie średnimprogram wyświetla rzadziej używane informacje. W trybie pełnym program ESET SysInspector wyświetla wszystkieinformacje potrzebne do rozwiązywania bardzo konkretnych problemów.

Filtrowanie elementów

Filtrowanie elementów wykorzystuje się najczęściej do wyszukiwania podejrzanych plików lub wpisów rejestru wsystemie. Korygując ustawienie suwaka, można filtrować elementy według ich poziomu ryzyka. Jeśli suwak znajdzie sięw skrajnym lewym położeniu (poziom ryzyka 1), wyświetlone zostaną wszystkie elementy. Przesunięcie suwaka wprawo spowoduje, że program odfiltruje wszystkie elementy o poziomie ryzyka niższym niż bieżący, wyświetlając tylkote elementy, które są bardziej podejrzane, niż wynika to z wybranego poziomu. Po ustawieniu suwaka w skrajnymprawym położeniu wyświetlane są tylko elementy znane jako szkodliwe.

Wszystkie elementy o poziomie ryzyka od 6 do 9 mogą stanowić zagrożenie bezpieczeństwa. Jeśli użytkownik niekorzysta z oprogramowania zabezpieczającego firmy ESET, zalecane jest przeskanowanie systemu przy użyciunarzędzia ESET Online Scanner w przypadku wykrycia takich elementów przez program ESET SysInspector. UsługaESET Online Scanner jest bezpłatna.

UWAGA: Poziom ryzyka elementu można łatwo ustalić, porównując jego kolor z kolorem na suwaku Poziom ryzyka.

Szukaj

Korzystając z funkcji wyszukiwania, można szybko znaleźć określony element, podając jego nazwę lub część nazwy.Wyniki wyszukiwania są wyświetlane w oknie opisu.

Powrót

Klikając strzałki wstecz i w przód, można powrócić do informacji poprzednio wyświetlanych w oknie opisu. Zamiastklikać przyciski przewijania wstecz lub w przód, można używać klawisza Backspace lub klawisza spacji.

Sekcj a Stan

W tej sekcji wyświetlany jest bieżący węzeł w oknie nawigacji.

Ważne: Elementy wyróżnione kolorem czerwonym są nieznane, dlatego oznaczono je jako potencjalnie niebezpieczne.Zaznaczenie elementu kolorem czerwonym nie oznacza automatycznie, że można usunąć dany plik. Należy się najpierwupewnić, że pliki są faktycznie niebezpieczne lub niepotrzebne.

5.5.2.2 Nawigacj a w programie ESET SysInspector

W programie ESET SysInspector różne rodzaje informacji są podzielone na kilka podstawowych sekcji, określanychmianem węzłów. Po rozwinięciu każdego węzła w jego podwęzły można znaleźć dodatkowe szczegóły, jeśli sądostępne. Aby otworzyć lub zwinąć węzeł, należy kliknąć dwukrotnie jego nazwę, bądź kliknąć symbol lub znajdujący się obok jego nazwy. Przeglądając strukturę drzewa węzłów i podwęzłów w oknie nawigacji, w oknie opisumożna wyświetlać różne informacje szczegółowe dotyczące każdego węzła. Natomiast przeglądając elementy w oknieopisu, można wyświetlać dodatkowe informacje na temat poszczególnych elementów w oknie szczegółów.

Poniżej opisano główne węzły w oknie nawigacji oraz powiązane z nimi informacje w oknie opisu i w oknie szczegółów.

Działaj ące procesy

Ten węzeł zawiera informacje o aplikacjach i procesach uruchomionych w chwili generowania dziennika. W oknie opisumożna znaleźć dodatkowe szczegóły dotyczące poszczególnych procesów. Są to na przykład informacje o bibliotekachdynamicznych używanych przez proces i ich lokalizacji w systemie, nazwa dostawcy aplikacji czy poziom ryzykaprzypisany do danego pliku.

W oknie szczegółów wyświetlane są dodatkowe informacje dotyczące elementów zaznaczonych w oknie opisu, takiejak rozmiar pliku czy jego skrót.

UWAGA: W skład systemu operacyjnego wchodzi wiele ważnych składników jądra, które działają nieprzerwanie orazzapewniają podstawowe funkcje o newralgicznym znaczeniu dla innych aplikacji użytkownika. W niektórychprzypadkach takie procesy są wyświetlane w narzędziu ESET SysInspector ze ścieżką rozpoczynającą się od ciągu \??\. Tesymbole zapewniają optymalizację tych procesów przed ich uruchomieniem i są bezpieczne dla systemu.

Page 117: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

117

Połączenia sieciowe

Okno opisu zawiera listę procesów i aplikacji komunikujących się w sieci przy użyciu protokołu wybranego w oknienawigacji (TCP lub UDP) oraz adres zdalny, z którym jest połączona dana aplikacja. Można również sprawdzić adresy IPserwerów DNS.

W oknie szczegółów wyświetlane są dodatkowe informacje dotyczące elementów zaznaczonych w oknie opisu, takiejak rozmiar pliku czy jego skrót.

Ważne wpisy w rej estrze

Zawiera listę wybranych wpisów rejestru, które są często związane z różnymi problemami z systemem, np. wpisywskazujące programy uruchamiane razem z systemem, obiekty pomocnika przeglądarki (BHO) itd.

W oknie opisu można sprawdzić, które pliki są powiązane z określonymi wpisami w rejestrze. W oknie szczegółówznajdują się dodatkowe informacje.

Usługi

Okno opisu zawiera listę plików zarejestrowanych jako usługi systemu Windows. W oknie szczegółów można sprawdzićustawiony sposób uruchamiania danej usługi, jak również przejrzeć informacje szczegółowe dotyczące pliku.

Sterowniki

Lista sterowników zainstalowanych w systemie.

Pliki krytyczne

W oknie opisu wyświetlana jest zawartość plików krytycznych związanych z systemem operacyjnym MicrosoftWindows.

Zadania harmonogramu systemu

Zawiera listę zadań wywoływanych przez Harmonogram zadań systemu Windows o określonej porze lub z ustalonyminterwałem.

Informacj e o systemie

Zawiera szczegółowe informacje o sprzęcie i oprogramowaniu, ustawionych zmiennych środowiskowych,uprawnieniach użytkownika i systemowych dziennikach zdarzeń.

Szczegóły pliku

Lista ważnych plików systemowych i plików w folderze Program Files. Dodatkowe informacje dotycząceposzczególnych plików można znaleźć w oknach opisu i szczegółów.

Informacj e

Informacje o wersji programu ESET SysInspector i lista jego modułów.

5.5.2.2.1 Skróty klawiaturowe

Podczas pracy z programem ESET SysInspector można korzystać z następujących skrótów klawiszowych:

Plik

Ctrl+O Otwarcie istniejącego dziennika.Ctrl+S Zapisanie utworzonych dzienników.

Generuj

Ctrl+G Wygenerowanie standardowego zapisu bieżącego stanu komputera.Ctrl+H Wygenerowanie zapisu bieżącego stanu komputera, w którym mogą się też znaleźć informacje poufne.

Filtrowanie elementów

1, O Czysty (wyświetlane są elementy o poziomie ryzyka 1–9).2 Czysty (wyświetlane są elementy o poziomie ryzyka 2—9).3 Czysty (wyświetlane są elementy o poziomie ryzyka 3–9).4, U Nieznany (wyświetlane są elementy o poziomie ryzyka 4–9).5 Nieznany (wyświetlane są elementy o poziomie ryzyka 5–9).

Page 118: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

118

6 Nieznany (wyświetlane są elementy o poziomie ryzyka 6–9).7, B Ryzykowny (wyświetlane są elementy o poziomie ryzyka 7–9).8 Ryzykowny (wyświetlane są elementy o poziomie ryzyka 8–9).9 Ryzykowny (wyświetlane są elementy o poziomie ryzyka 9).- Obniżenie poziomu ryzyka.+ Podwyższenie poziomu ryzyka.Ctrl+9 Tryb filtrowania, poziom jednakowy lub wyższy.Ctrl+0 Tryb filtrowania, tylko jednakowy poziom.

Widok

Ctrl+5 Widok wg dostawcy, wszyscy dostawcy.Ctrl+6 Widok wg dostawcy, tylko Microsoft.Ctrl+7 Widok wg dostawcy, wszyscy pozostali dostawcy.Ctrl+3 Wyświetlenie szczegółów w trybie Pełne.Ctrl+2 Wyświetlenie szczegółów w trybie Średnie.Ctrl+1 Tryb podstawowy.BackSpace Przejście o krok wstecz.Spacja Przejście o krok w przód.Ctrl+W Rozwinięcie drzewa.Ctrl+Q Zwinięcie drzewa.

Inne funkcj e

Ctrl+T Przejście do pierwotnej lokalizacji elementu po zaznaczeniu go w wynikach wyszukiwania.Ctrl+P Wyświetlenie podstawowych informacji o elemencie.Ctrl+A Wyświetlenie pełnych informacji o elemencie.Ctrl+C Skopiowanie drzewa bieżącego elementu.Ctrl+X Skopiowanie elementów.Ctrl+B Wyszukanie informacji o wybranych plikach w Internecie.Ctrl+L Otwarcie folderu zawierającego wybrany plik.Ctrl+R Otwarcie odpowiedniego wpisu w edytorze rejestru.Ctrl+Z Skopiowanie ścieżki do pliku (jeśli element jest powiązany z plikiem).Ctrl+F Przełączenie do pola wyszukiwania.Ctrl+D Zamknięcie wyników wyszukiwania.Ctrl+E Uruchomienie skryptu usługi.

Porównywanie

Ctrl+Alt+O Otwarcie dziennika oryginalnego/porównawczego.Ctrl+Alt+R Anulowanie porównania.Ctrl+Alt+1 Wyświetlenie wszystkich wpisów.Ctrl+Alt+2 Wyświetlenie tylko dodanych wpisów; w dzienniku zostaną wyświetlone wpisy występujące w

bieżącym dzienniku.Ctrl+Alt+3 Wyświetlenie tylko usuniętych wpisów; w dzienniku zostaną wyświetlone wpisy występujące w

poprzednim dzienniku.Ctrl+Alt+4 Wyświetlenie tylko zastąpionych wpisów (z uwzględnieniem plików).Ctrl+Alt+5 Wyświetlenie tylko różnic między dziennikami.Ctrl+Alt+C Wyświetlenie porównania.Ctrl+Alt+N Wyświetlenie bieżącego dziennika.Ctrl+Alt+P Otwarcie poprzedniego dziennika.

Inne

F1 Wyświetlenie pomocy.Alt+F4 Zamknięcie programu.Alt+Shift+F4 Zamknięcie programu bez wcześniejszego monitu.Ctrl+I Statystyki dziennika.

Page 119: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

119

5.5.2.3 Porównywanie

Korzystając z funkcji porównania, użytkownik może porównać dwa istniejące dzienniki. W wyniku działania tej funkcjipowstaje zestawienie wpisów, którymi różnią się dzienniki. Jest to przydatne, gdy użytkownik chce śledzić zmiany wsystemie — to pomocne narzędzie do wykrywania aktywności złośliwego kodu.

Po uruchomieniu aplikacji jest tworzony nowy dziennik, który jest wyświetlany w nowym oknie. Aby zapisać dziennik wpliku, należy kliknąć kolejno opcje Plik > Zapisz dziennik. Pliki dzienników można otwierać i przeglądać w późniejszymterminie. Aby otworzyć istniejący dziennik, należy kliknąć kolejno opcje Plik > Otwórz dziennik. W głównym oknieprogramu ESET SysInspector zawsze wyświetlany jest tylko jeden dziennik naraz.

Zaletą porównywania dwóch dzienników jest możliwość wyświetlania aktualnie aktywnego dziennika i dziennikazapisanego w pliku. Aby porównać dzienniki, należy użyć polecenia Plik > Porównaj dziennik i wybrać opcję Wybierzplik. Wybrany dziennik zostanie porównany z dziennikiem aktywnym w głównym oknie programu. W dziennikuporównawczym zostaną wyświetlone jedynie różnice między tymi dwoma dziennikami.

UWAGA: W przypadku porównywania dwóch plików dziennika należy wybrać kolejno opcje Plik > Zapisz dziennik,aby zapisać dane w pliku ZIP (zapisywane są oba pliki). Po otwarciu tego pliku w późniejszym terminie zawarte w nimdzienniki zostaną automatycznie porównane.

Obok wyświetlonych elementów w programie ESET SysInspector widoczne są symbole określające różnice międzyporównywanymi dziennikami.

Wpisy oznaczone symbolem można znaleźć jedynie w aktywnym dzienniku (nie występują w otwartym dziennikuporównawczym). Wpisy oznaczone symbolem znajdują się tylko w otwartym dzienniku (brakuje ich w aktywnymdzienniku).

Opis wszystkich symboli wyświetlanych obok wpisów:

Nowa wartość, nieobecna w poprzednim dzienniku. Sekcja struktury drzewa zawiera nowe wartości. Wartość usunięta, obecna jedynie w poprzednim dzienniku. Sekcja struktury drzewa zawiera usunięte wartości. Zmodyfikowano wartość/plik. Sekcja struktury drzewa zawiera zmodyfikowane wartości/pliki. Poziom ryzyka zmniejszył się/był wyższy w poprzednim dzienniku. Poziom ryzyka zwiększył się/był niższy w poprzednim dzienniku.

W sekcji wyjaśnień (wyświetlanej w lewym dolnym rogu) znajduje się opis wszystkich symboli wraz z nazwamiporównywanych dzienników.

Dziennik porównawczy można zapisać w pliku i otworzyć później.

Przykład

Wygenerowano dziennik zawierający pierwotne informacje o systemie i zapisano go w pliku o nazwie stary.xml. Powprowadzeniu zmian w systemie otwarto program ESET SysInspector w celu wygenerowania nowego dziennika.Zapisano go w pliku nowy.xml.

Aby prześledzić zmiany, które zaszły między tymi dwoma dziennikami, należy kliknąć kolejno opcje Plik > Porównajdzienniki. Program utworzy dziennik porównawczy zawierający różnice między dziennikami.

Ten sam rezultat można osiągnąć, wpisując w wierszu polecenia następujące polecenie:

SysIsnpector.exe nowy.xml stary.xml

Page 120: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

120

5.5.3 Parametry wiersza polecenia

Program ESET SysInspector obsługuje generowanie raportów z poziomu wiersza polecenia z zastosowaniemnastępujących parametrów:

/gen Powoduje wygenerowanie dziennika bezpośrednio z wiersza polecenia bez uruchamiania graficznegointerfejsu użytkownika.

/privacy Powoduje wygenerowanie dziennika z wyłączeniem informacji poufnych./zip Powoduje zapisanie wynikowego dziennika bezpośrednio na dysku w pliku skompresowanym./silent Powoduje wyłączenie wyświetlania paska postępu tworzenia dziennika./help, /? Powoduje wyświetlenie informacji dotyczących parametrów wiersza polecenia.

Przykłady

Aby załadować określony dziennik bezpośrednio do przeglądarki, należy użyć polecenia: SysInspector.exe "c:\dziennik_klienta.xml"Aby wygenerować dziennik w bieżącej lokalizacji, należy użyć polecenia: SysInspector.exe /genAby wygenerować dziennik w określonym folderze, należy użyć polecenia: SysInspector.exe /gen="c:\folder\"Aby wygenerować dziennik w określonym pliku lub określonej lokalizacji, należy użyć polecenia: SysInspector.exe /gen="c:\folder\nowy_dziennik.xml"Aby wygenerować dziennik z wyłączeniem informacji poufnych bezpośrednio w pliku skompresowanym, należy użyćpolecenia: SysInspector.exe /gen="c:\nowy_dziennik.zip" /privacy /zipAby porównać dwa dzienniki, należy użyć polecenia: SysInspector.exe "nowy.xml" "pierwotny.xml"

UWAGA: Jeśli nazwa pliku/folderu zawiera spację, należy ją ująć w cudzysłów.

5.5.4 Skrypt usługi

Skrypt serwisowy to narzędzie, które zapewnia pomoc klientom używającym programu ESET SysInspector, usuwając zsystemu niepożądane obiekty.

Skrypt usługi umożliwia wyeksportowanie całego dziennika programu ESET SysInspector lub jego wybranych części. Powyeksportowaniu można oznaczyć niepożądane obiekty do usunięcia. Następnie można uruchomić zmodyfikowanydziennik, aby usunąć oznaczone obiekty.

Skrypt usługi jest przeznaczony dla zaawansowanych użytkowników mających doświadczenie w diagnozowaniuproblemów z systemem. Nieodpowiednie modyfikacje mogą prowadzić do uszkodzenia systemu operacyjnego.

Przykład

Jeśli użytkownik podejrzewa, że komputer został zainfekowany wirusem, który nie jest wykrywany przez posiadanyprogram antywirusowy, należy wykonać instrukcje przedstawione poniżej:

Uruchom program ESET SysInspector, aby wygenerować nowy zapis bieżącego stanu systemu.Zaznacz pierwszy element w lewej sekcji (w strukturze drzewa), naciśnij klawisz Shift i zaznacz ostatni element, cospowoduje zaznaczenie wszystkich elementów.Kliknij wybrane obiekty prawym przyciskiem myszy i wybierz w menu kontekstowym opcję Eksportuj wybranesekcj e do skryptu usługi.Zaznaczone obiekty zostaną wyeksportowane do nowego dziennika.Najważniejszy krok w całej procedurze: otwórz nowy dziennik i zmień atrybut - na + dla wszystkich obiektów, którechcesz usunąć. Upewnij się, że nie zostały oznaczone żadne ważne pliki/obiekty systemu operacyjnego.Uruchom program ESET SysInspector, kliknij kolejno pozycje Plik > Uruchom skrypt usługi i wprowadź ścieżkę doskryptu.Kliknij przycisk OK, aby uruchomić skrypt.

Page 121: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

121

5.5.4.1 Tworzenie skryptu usługi

Aby wygenerować skrypt, należy kliknąć prawym przyciskiem myszy dowolny element drzewa menu w lewej częścigłównego okna programu ESET SysInspector. Z menu kontekstowego należy wybrać polecenie Eksportuj wszystkiesekcj e do skryptu usługi lub Eksportuj wybrane sekcj e do skryptu usługi.

UWAGA: Nie można wyeksportować skryptu usługi, gdy porównywane są dwa dzienniki.

5.5.4.2 Struktura skryptu usługi

Pierwszy wiersz nagłówka skryptu zawiera informację o wersji aparatu (ev), wersji interfejsu graficznego (gv) i wersjidziennika (lv). Na podstawie tych danych można śledzić zmiany w pliku XML służącym do wygenerowania skryptu, abyzapobiec ewentualnym niespójnościom podczas wykonywania. Tej części skryptu nie należy zmieniać.

Pozostała część pliku jest podzielona na sekcje zawierające pozycje dostępne do edycji. Modyfikowanie pliku polega nawskazaniu elementów, które mają być przetwarzane przez skrypt. Oznaczenie wybranego elementu do przetwarzaniawymaga zastąpienia poprzedzającego go znaku „-” znakiem „+”. Kolejne sekcje skryptu są oddzielane pustymiwierszami. Każda sekcja nosi numer i tytuł.

01) Running processes (Działaj ące procesy)

Ta sekcja zawiera listę wszystkich procesów uruchomionych w systemie. Każdy proces jest identyfikowany przez ścieżkęUNC, po której następuje odpowiadający mu ujęty w gwiazdki (*) skrót CRC16.

Przykład:

01) Running processes:

- \SystemRoot\System32\smss.exe *4725*

- C:\Windows\system32\svchost.exe *FD08*

+ C:\Windows\system32\module32.exe *CF8A*

[...]

W tym przykładzie wybrany został proces module32.exe (oznaczony znakiem „+”), co spowoduje jego zakończenie powykonaniu skryptu.

02) Loaded modules (Załadowane moduły)

Ta sekcja zawiera listę aktualnie używanych modułów systemowych.

Przykład:

02) Loaded modules:

- c:\windows\system32\svchost.exe

- c:\windows\system32\kernel32.dll

+ c:\windows\system32\khbekhb.dll

- c:\windows\system32\advapi32.dll

[...]

W tym przykładzie moduł khbekhb.dll został oznaczony znakiem „+”. Po uruchomieniu skryptu procesy korzystające ztego modułu zostaną wykryte i zakończone.

03) TCP connections (Połączenia TCP)

Ta sekcja zawiera informacje o trwających połączeniach TCP.

Przykład:

03) TCP connections:

- Active connection: 127.0.0.1:30606 -> 127.0.0.1:55320, owner: ekrn.exe

- Active connection: 127.0.0.1:50007 -> 127.0.0.1:50006,

- Active connection: 127.0.0.1:55320 -> 127.0.0.1:30606, owner: OUTLOOK.EXE

- Listening on *, port 135 (epmap), owner: svchost.exe

+ Listening on *, port 2401, owner: fservice.exe Listening on *, port 445 (microsoft-ds), owner:

System

[...]

Po uruchomieniu skryptu zlokalizowani zostaną właściciele gniazd odpowiadających zaznaczonym połączeniom TCP igniazda te zostaną zamknięte, zwalniając tym samym zasoby systemowe.

04) UDP endpoints (Punkty końcowe UDP)

Ta sekcja zawiera informacje o istniejących punktach końcowych UDP.

Page 122: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

122

Przykład:

04) UDP endpoints:

- 0.0.0.0, port 123 (ntp)

+ 0.0.0.0, port 3702

- 0.0.0.0, port 4500 (ipsec-msft)

- 0.0.0.0, port 500 (isakmp)

[...]

Po uruchomieniu skryptu zlokalizowani zostaną właściciele gniazd odpowiadających zaznaczonym punktom końcowymUDP i gniazda te zostaną zamknięte.

05) DNS server entries (Wpisy serwera DNS)

Ta sekcja zawiera informacje o aktualnej konfiguracji serwera DNS.

Przykład:

05) DNS server entries:

+ 204.74.105.85

- 172.16.152.2

[...]

Po uruchomieniu skryptu zaznaczone wpisy serwera DNS zostaną usunięte.

06) Important registry entries (Ważne wpisy w rej estrze)

Ta sekcja zawiera informacje o ważnych wpisach w rejestrze.

Przykład:

06) Important registry entries:

* Category: Standard Autostart (3 items)

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

- HotKeysCmds = C:\Windows\system32\hkcmd.exe

- IgfxTray = C:\Windows\system32\igfxtray.exe

HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

- Google Update = "C:\Users\antoniak\AppData\Local\Google\Update\GoogleUpdate.exe" /c

* Category: Internet Explorer (7 items)

HKLM\Software\Microsoft\Internet Explorer\Main

+ Default_Page_URL = http://thatcrack.com/

[...]

Po uruchomieniu skryptu zaznaczone wpisy zostaną usunięte, nadpisane bajtami zerowymi lub przywrócone dowartości domyślnych. Działanie podejmowane dla danego wpisu rejestru zależy od jego kategorii i odpowiadającej muwartości klucza.

07) Services (Usługi)

Ta sekcja zawiera listę usług zarejestrowanych w systemie.

Przykład:

07) Services:

- Name: Andrea ADI Filters Service, exe path: c:\windows\system32\aeadisrv.exe, state: Running,

startup: Automatic

- Name: Application Experience Service, exe path: c:\windows\system32\aelupsvc.dll, state: Running,

startup: Automatic

- Name: Application Layer Gateway Service, exe path: c:\windows\system32\alg.exe, state: Stopped,

startup: Manual

[...]

Po wykonaniu skryptu zaznaczone usługi wraz z usługami od nich zależnymi zostaną zatrzymane i odinstalowane.

08) Drivers (Sterowniki)

Ta sekcja zawiera listę zainstalowanych sterowników.

Page 123: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

123

Przykład:

08) Drivers:

- Name: Microsoft ACPI Driver, exe path: c:\windows\system32\drivers\acpi.sys, state: Running,

startup: Boot

- Name: ADI UAA Function Driver for High Definition Audio Service, exe path: c:\windows\system32

\drivers\adihdaud.sys, state: Running, startup: Manual

[...]

Uruchomienie skryptu spowoduje przerwanie działania wybranych sterowników. Należy pamiętać, że niektóresterowniki nie umożliwiają przerywania ich pracy.

09) Critical files (Pliki krytyczne)

Ta sekcja zawiera informacje o plikach niezbędnych do prawidłowego funkcjonowania systemu operacyjnego.

Przykład:

09) Critical files:

* File: win.ini

- [fonts]

- [extensions]

- [files]

- MAPI=1

[...]

* File: system.ini

- [386Enh]

- woafont=dosapp.fon

- EGA80WOA.FON=EGA80WOA.FON

[...]

* File: hosts

- 127.0.0.1 localhost

- ::1 localhost

[...]

Zaznaczone elementy zostaną usunięte albo zostaną im przywrócone wartości domyślne.

5.5.4.3 Wykonywanie skryptów usługi

Oznacz wszystkie żądane pozycje, a następnie zapisz i zamknij skrypt. Uruchom zmodyfikowany skrypt bezpośrednio zpoziomu okna głównego programu ESET SysInspector, wybierając z menu Plik polecenie Uruchom skrypt usługi. Pootwarciu skryptu w programie zostanie wyświetlone okno z następującym komunikatem: Czy na pewno uruchomićskrypt usługi „%Nazwa_skryptu%”?. Po potwierdzeniu może się pojawić kolejne ostrzeżenie z informacją, żeuruchamiany skrypt usługi nie został podpisany. Aby uruchomić skrypt, należy kliknąć przycisk Uruchom.

Pomyślne wykonanie skryptu zostanie zasygnalizowane w oknie dialogowym.

Jeśli skrypt udało się przetworzyć tylko częściowo, zostanie wyświetlone okno dialogowe z następującymkomunikatem: Skrypt serwisowy został częściowo uruchomiony. Czy wyświetlić raport o błędach? Aby wyświetlićszczegółowy raport o błędach zawierający listę niewykonanych operacji, należy kliknąć przycisk Tak.

Jeśli skrypt nie został rozpoznany, zostanie wyświetlone okno dialogowe z następującym komunikatem: Wybranyskrypt usługi nie j est podpisany. Uruchamianie niepodpisanych i nieznanych skryptów może poważniezaszkodzić danym na komputerze. Czy na pewno uruchomić skrypt i wykonać działania? Może to byćspowodowane niespójnością skryptu (uszkodzony nagłówek, błędny tytuł sekcji, brak pustego wiersza między sekcjamiitd.). Można ponownie otworzyć plik skryptu i poprawić w nim błędy albo utworzyć nowy skrypt.

5.5.5 Często zadawane pytania

Czy do uruchomienia programu ESET SysInspector wymagane są uprawnienia administratora?

Do uruchomienia programu ESET SysInspector nie są wymagane uprawnienia administratora, jednak dostęp doniektórych informacji gromadzonych przez ten program można uzyskać tylko z konta administratora. Uruchomienietego programu przez użytkownika z uprawnieniami standardowymi lub ograniczonymi spowoduje zgromadzeniemniejszej ilości informacji na temat środowiska operacyjnego.

Czy program ESET SysInspector tworzy plik dziennika?

W programie ESET SysInspector można utworzyć plik dziennika rejestrujący konfigurację komputera. Aby zapisać tenplik, z menu głównego należy wybrać kolejno opcje Plik > Zapisz dziennik. Dzienniki są zapisywane w formacie XML.Domyślnie pliki są zapisywane w katalogu %USERPROFILE%\Moje dokumenty\, a przyjęta konwencja tworzenia nazw

Page 124: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

124

plików to SysInspector-%COMPUTERNAME%-RRMMDD-GGMM.XML. W razie potrzeby przed zapisaniem dziennikamożna zmienić lokalizację i nazwę jego pliku.

W j aki sposób można wyświetlić plik dziennika utworzony w programie ESET SysInspector?

Aby wyświetlić plik dziennika utworzony przez program ESET SysInspector, należy uruchomić ten program i z menugłównego wybrać opcję Plik > Otwórz dziennik. Można również przeciągnąć i upuścić pliki dziennika w oknie aplikacjiESET SysInspector. Jeśli użytkownik często wyświetla pliki dziennika w programie ESET SysInspector, warto utworzyćskrót do pliku SYSINSPECTOR.EXE na pulpicie. W celu wyświetlenia dziennika wystarczy wtedy przeciągnąć i upuścićplik dziennika na ten skrót. Ze względów bezpieczeństwa systemy Windows Vista i Windows 7 mogą nie zezwalać naoperacje przeciągania i upuszczania między oknami z różnymi uprawnieniami zabezpieczeń.

Czy j est dostępna specyfikacj a formatu pliku dziennika? Co z SDK?

Ponieważ program jest nadal opracowywany, aktualnie nie są dostępne specyfikacje pliku dziennika ani SDK. Powydaniu programu specyfikacje zostaną udostępnione, z uwzględnieniem opinii i potrzeb klientów.

W j aki sposób program ESET SysInspector ocenia ryzyko związane z danym obiektem?

W większości przypadków poziomy ryzyka w programie ESET SysInspector są przypisywane do obiektów (plików,procesów, kluczy rejestru itd.) przy użyciu zestawu reguł heurystycznych, które umożliwiają zbadanie właściwości iocenę potencjału szkodliwego działania poszczególnych obiektów. Na podstawie analizy heurystycznej do obiektówprzypisywane są poziomy ryzyka od 1 (Czysty — kolor zielony) do 9 (Ryzykowny — kolor czerwony). W lewym okienkunawigacyjnym sekcje są pokolorowane zgodnie z najwyższym poziomem ryzyka występującego w nich obiektu.

Czy poziom ryzyka 6 (nieznany — kolor czerwony) oznacza, że obiekt j est niebezpieczny?

Oceny wydawane przez program ESET SysInspector nie gwarantują, że dany obiekt jest szkodliwy. Ostateczny werdyktpowinien wydać ekspert ds. bezpieczeństwa. Program ESET SysInspector zaprojektowano po to, aby eksperci ds.bezpieczeństwa mogli dokonać szybkiej oceny sytuacji i uzyskać informacje o tym, które obiekty w systemie powinnidokładniej zbadać pod kątem nietypowego działania.

Dlaczego program ESET SysInspector nawiązuj e połączenie z Internetem po uruchomieniu?

Podobnie jak wiele innych aplikacji program ESET SysInspector jest podpisany przy użyciu certyfikatu z podpisemcyfrowym w celu zapewnienia, że został opublikowany przez firmę ESET i nie uległ modyfikacji. W celu zweryfikowaniacertyfikatu system operacyjny kontaktuje się z urzędem certyfikacji, co pozwala sprawdzić tożsamość wydawcyoprogramowania. Jest to normalne zachowanie w przypadku wszystkich cyfrowo podpisanych programówdziałających w systemie Microsoft Windows.

Co to j est technologia Anti-Stealth?

Technologia Anti-Stealth zapewnia skuteczne wykrywanie programów typu rootkit.

Jeśli system zostanie zaatakowany przez złośliwy kod zachowujący się jak program typu rootkit, użytkownik będzienarażony na uszkodzenie lub kradzież danych. Bez specjalnego narzędzia wykrycie takich programów jest prawieniemożliwe.

Dlaczego czasami niektóre pliki oznaczone j ako „Podpisane przez MS” maj ą j ednocześnie inny wpis „Nazwafirmy”?

Podczas próby zidentyfikowania sygnatury cyfrowej pliku wykonywalnego narzędzie ESET SysInspector wyszukujenajpierw osadzonej w pliku sygnatury cyfrowej. Jeśli ją znajdzie, uzna plik za zweryfikowany. Jeśli sygnatura cyfrowa niezostanie znaleziona, program ESI rozpoczyna wyszukiwanie odpowiedniego pliku CAT (katalog zabezpieczeń — %systemroot%\system32\catroot), który zawiera informacje na temat przetwarzanego pliku wykonywalnego. Jeśliodpowiedni plik CAT zostanie znaleziony, podczas weryfikowania pliku wykonywalnego zostanie zastosowanasygnatura cyfrowa z pliku CAT.

Dlatego właśnie niektóre pliki są oznaczone jako „Podpisane przez MS”, ale zawierają różne wpisy w pozycji „Nazwafirmy”.

Przykład:

W systemie Windows 2000 dostępna jest aplikacja HyperTerminal znajdująca się w folderze C:\Program Files\WindowsNT. Plik wykonywalny aplikacji głównej nie jest podpisany cyfrowo, jednak narzędzie ESET SysInspector oznacza go jakopodpisany przez firmę Microsoft. Jest to spowodowane obecnością odwołania w pliku C:\WINNT\system32\CatRoot\{F750E6C3-38EE-11D1-85E5-00C04FC295EE}\sp4.cat wskazującego na plik C:\Program Files\WindowsNT\hypertrm.exe (główny plik wykonywalny aplikacji HyperTerminal), a plik sp4.cat jest podpisany cyfrowo przez firmęMicrosoft.

Page 125: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

125

5.5.6 Program ESET SysInspector j ako element oprogramowania ESET Endpoint Security

Aby otworzyć sekcję ESET SysInspector w oprogramowaniu ESET Endpoint Security, należy kliknąć kolejno opcje Narzędzia > ESET SysInspector. System zarządzania w oknie programu ESET SysInspector jest podobny do systemuobsługi dzienników skanowania lub zaplanowanych zadań na komputerze. Wszystkie operacje dotyczące zapisówbieżącego stanu systemu (tworzenie, wyświetlanie, porównywanie, usuwanie i eksportowanie) są dostępne po jednymlub dwóch kliknięciach.

W oknie programu ESET SysInspector znajdują się podstawowe informacje o utworzonych zapisach stanu bieżącego,takie jak godzina utworzenia, krótki komentarz, nazwa użytkownika, który utworzył zapis stanu bieżącego, oraz stantakiego zapisu.

Aby porównywać, tworzyć lub usuwać migawki, należy skorzystać z odpowiadających tym czynnościom przyciskówumieszczonych pod listą migawek w oknie programu ESET SysInspector. Opcje te są też dostępne w menukontekstowym. Aby wyświetlić wybraną migawkę systemu, w menu kontekstowym należy kliknąć polecenie Pokaż.Aby wyeksportować wybrany zapis stanu bieżącego do pliku, należy kliknąć go prawym przyciskiem myszy i wybraćpolecenie Eksportuj .

Poniżej przedstawiono szczegółowy opis dostępnych opcji:

Porównaj — umożliwia porównanie dwóch istniejących już dzienników. Opcja ta jest przydatna, gdy użytkownikchce prześledzić różnice między najnowszym i starszym dziennikiem. Aby skorzystać z tej opcji, należy wybrać dwiemigawki, które mają zostać porównane.Utwórz — umożliwia utworzenie nowego rekordu. Najpierw należy wprowadzić krótki komentarz dotyczącyrekordu. Postęp tworzenia migawki (dotyczący aktualnie generowanej migawki) można sprawdzić w kolumnie Stan.Wszystkie ukończone zapisy stanu bieżącego mają stan Utworzono.Usuń/Usuń wszystko — umożliwia usuwanie wpisów z listy.Eksportuj — umożliwia zapisanie wybranego wpisu w pliku XML (także w wersji spakowanej).

5.6 ESET SysRescue

ESET SysRescue to narzędzie, które umożliwia utworzenie dysku rozruchowego zawierającego jedno z rozwiązań ESETSecurity: ESET NOD32 Antivirus, ESET Smart Security lub nawet produkty przeznaczone dla serwerów. Główną zaletąnarzędzia ESET SysRescue jest fakt, że oprogramowanie ESET Security działa niezależnie od systemu operacyjnegokomputera, mając jednocześnie bezpośredni dostęp do dysku i całego systemu plików. Umożliwia to usunięcie infekcji,których nie można wyleczyć w normalnych warunkach, na przykład podczas działania systemu operacyjnego itp.

5.6.1 Minimalne wymagania

Program ESET SysRescue działa w środowisku preinstalacyjnym Microsoft Windows (Windows PE) w wersji 2.x, którajest oparta na systemie Windows Vista.

Środowisko Windows PE jest elementem bezpłatnego zestawu zautomatyzowanej instalacji systemu Windows(Windows AIK), dlatego przed utworzeniem płyty CD programu ESET SysRescue należy zainstalować zestaw WindowsAIK (łącze do zestawu AIK firmy Microsoft). Z powodu obsługi 32-bitowej wersji systemu Windows PE wymagane jeststosowanie 32-bitowego pakietu instalacyjnego ESET Security podczas tworzenia dysku ESET SysRescue w systemach64-bitowych. Program ESET SysRescue obsługuje zestaw AIK w wersji 1.1 i nowszych.

UWAGA: W związku z tym, że zestaw Windows AIK ma wielkość przekraczającą 1 GB, do jego sprawnego pobraniawymagane jest szybkie połączenie internetowe.

Program ESET SysRescue jest dostępny w oprogramowaniu ESET Security w wersji 4.0 i nowszych.

Obsługiwane systemy operacyj ne

Windows 7Windows VistaWindows Vista z dodatkiem Service Pack 1Windows Vista z dodatkiem Service Pack 2Windows Server 2008 Windows Server 2003 z dodatkiem Service Pack 1 i poprawką KB926044 Windows Server 2003 z dodatkiem Service Pack 2 Windows XP z dodatkiem Service Pack 2 i poprawką KB926044Windows XP z dodatkiem Service Pack 3

Page 126: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

126

5.6.2 Tworzenie ratunkowej płyty CD

Aby uruchomić kreatora programu ESET SysRescue, należy kliknąć kolejno przycisk Start > Programy > ESET > ESETEndpoint Security > ESET SysRescue.

W pierwszej kolejności kreator sprawdza, czy zainstalowano zestaw Windows AIK oraz odpowiednie urządzenie doutworzenia nośnika rozruchowego. Jeśli zestaw Windows AIK nie jest zainstalowany na komputerze (lub jestuszkodzony bądź niewłaściwie zainstalowany), kreator umożliwi jego zainstalowanie lub wprowadzenie ścieżki dofolderu, w którym się znajduje (łącze do zestawu AIK firmy Microsoft).

UWAGA: W związku z tym, że zestaw Windows AIK ma wielkość przekraczającą 1 GB, do jego sprawnego pobraniawymagane jest szybkie połączenie internetowe.

W następnym kroku należy wybrać nośnik docelowy, na którym ma zostać umieszczony program ESET SysRescue.

5.6.3 Wybór nośnika docelowego

Oprócz nośnika CD/DVD/USB można wybrać zapisanie zawartości dysku ESET SysRescue w pliku ISO. Następnie obrazISO można nagrać na płycie CD/DVD lub użyć go w inny sposób (np. w środowisku wirtualnym VMware lub VirtualBox).

W przypadku nagrania na nośniku USB program może nie uruchamiać się na niektórych komputerach. W niektórychwersjach systemu BIOS mogą wystąpić problemy z komunikacją między systemem BIOS a menedżerem rozruchu (np.w systemie Windows Vista) i rozruch zakończy się następującym komunikatem o błędzie:

file : \boot\bcd

status : 0xc000000e

info : Wystąpił błąd podczas próby odczytania danych konfiguracji rozruchu.

W przypadku napotkania takiego komunikatu zalecamy użycie płyty CD zamiast nośnika USB.

5.6.4 Ustawienia

Przed rozpoczęciem tworzenia dysku ESET SysRescue w ostatnim kroku kreatora instalacji wyświetlane są parametrykompilacji programu ESET SysRescue. Można je zmienić, klikając przycisk Zmień. Dostępne opcje:

FolderyESET AntivirusZaawansowaneProtokół internetowy Urządzenie rozruchowe USB (gdy wybrano docelowe urządzenie USB) Nagrywanie (gdy wybrano docelowy napęd CD/DVD)

Przycisk Utwórz jest nieaktywny, jeśli nie określono żadnego pakietu instalacyjnego MSI lub na komputerze nie jestzainstalowane żadne oprogramowanie ESET Security. Aby wybrać pakiet instalacyjny, należy kliknąć przycisk Zmień iprzejść do karty ESET Antivirus. Przycisk Utwórz jest też niedostępny, jeśli nie wpisano nazwy użytkownika i hasła (Zmień > ESET Antivirus).

5.6.4.1 Foldery

Folder tymczasowy to katalog roboczy służący do przechowywania plików wymaganych podczas kompilacji dyskuESET SysRescue.

Folder pliku ISO to folder, w którym po zakończeniu kompilacji zapisywany jest wynikowy plik ISO.

Lista znajdująca się na tej karcie zawiera wszystkie lokalne i mapowane dyski sieciowe (wraz z dostępnym na nichwolnym miejscem). Jeśli jakieś foldery znajdują się na dysku z niewystarczającą ilością wolnego miejsca, zalecane jestwybranie innego dysku zawierającego więcej dostępnego miejsca. W przeciwnym razie kompilacja może zakończyć sięprzedwcześnie z powodu braku wolnego miejsca.

Aplikacj e zewnętrzne — umożliwia wybranie dodatkowych programów, które zostaną uruchomione lubzainstalowane po uruchomieniu komputera z nośnika ESET SysRescue.

Uwzględnij aplikacj e zewnętrzne — umożliwia dodanie zewnętrznych programów do kompilacji dysku ESETSysRescue.

Wybrany folder — folder zawierający programy, które mają zostać dodane do dysku ESET SysRescue.

Page 127: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

127

5.6.4.2 ESET Antivirus

Podczas tworzenia płyty CD programu ESET SysRescue można wybrać dwa źródła plików firmy ESET do użycia przezkompilator.

Folder programu ESS/EAV — pliki znajdujące się w folderze, w którym zainstalowano na komputerze oprogramowanieESET Security.

Plik MSI — używane są pliki znajdujące się w instalatorze MSI.

Następnie można wybrać opcję zaktualizowania lokalizacji plików (nup). Typowo powinna być wybrana domyślnaopcja Folder ESS/EAV / plik MSI. W niektórych przypadkach można wybrać niestandardowy Folder aktualizacj i, abyna przykład korzystać ze starszej lub z nowszej wersji bazy sygnatur wirusów.

Można użyć jednego z dwóch źródeł nazwy użytkownika i hasła:

Zainstalowany program ESS/EAV — nazwa użytkownika i hasło zostaną skopiowane z aktualnie zainstalowanegoprogramu ESET Security.

Od użytkownika — zostaną użyte nazwa użytkownika i hasło wprowadzone w odpowiednich polach tekstowych.

UWAGA: Oprogramowanie ESET Security na płycie CD programu ESET SysRescue jest aktualizowane z Internetu lub zoprogramowania ESET Security zainstalowanego na komputerze, na którym uruchamiana jest płyta CD programu ESETSysRescue.

5.6.4.3 Ustawienia zaawansowane

Na karcie Zaawansowane można dostosować płytę CD programu ESET SysRescue do rozmiaru pamięci zainstalowanejw komputerze. Aby zawartość płyty CD była zapisywana w pamięci operacyjnej (RAM), należy wybrać wartość 576 MBlub więcej . W przypadku wybrania wartości mniej niż 576 MB ratunkowa płyta CD będzie potrzebna przez cały czasdziałania środowiska WinPE.

W sekcji Sterowniki zewnętrzne można wstawić określone sterowniki sprzętowe (zwykle sterownik karty sieciowej).Mimo że środowisko WinPE jest oparte na systemie Windows Vista SP1, który obsługuje szeroką gamę sprzętu,niektóre urządzenia mogą nie zostać rozpoznane. Taka sytuacja wymaga ręcznego dodania sterownika. Sterownikmożna wprowadzić do kompilacji ESET SysRescue na dwa sposoby — ręcznie (przycisk Dodaj ) lub automatycznie(przycisk Automatyczne wyszukiwanie). W przypadku ręcznego wprowadzania sterownika należy wybrać ścieżkę doodpowiedniego pliku inf (w tym folderze musi się również znajdować właściwy plik *.sys). W trybie automatycznymsterownik jest wyszukiwany automatycznie w systemie operacyjnym komputera. Stosowanie trybu automatycznegozaleca się tylko wtedy, gdy dysk rozruchowy programu ESET SysRescue jest używany na komputerze z taką samą kartąsieciową, jak karta zainstalowana w komputerze, na którym utworzono ten dyskESET SysRescue. Podczas tworzeniadysku ESET SysRescue sterownik zostaje dołączony do kompilacji, dzięki czemu później nie trzeba go szukać.

5.6.4.4 Protokół internetowy

W tej sekcji można określić podstawowe informacje na temat sieci i skonfigurować wstępnie zdefiniowane połączeniapo uruchomieniu programu ESET SysRescue.

Wybór opcji Automatyczny prywatny adres IP powoduje uzyskanie adresu IP automatycznie z serwera DHCP(Dynamic Host Configuration Protocol).

Alternatywnie dla tego połączenia sieciowego można określić adres IP ręcznie (nadać statyczny adres IP). Wybór opcji Niestandardowe umożliwia skonfigurowanie odpowiednich ustawień protokołu IP. Należy wówczas określić adres IP,a w przypadku sieci LAN i szybkich połączeń internetowych także maskę podsieci. W polach Preferowany serwer DNSi Alternatywny serwer DNS należy wpisać adresy podstawowego i pomocniczego serwera DNS.

Page 128: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

128

5.6.4.5 Urządzenie rozruchowe USB

Jeśli jako nośnik docelowy wybrano urządzenie USB, na karcie Urządzenie rozruchowe USB można wybrać jedno zdostępnych urządzeń (jeśli jest dostępnych wiele urządzeń USB).

Należy wybrać odpowiednie urządzenie docelowe (opcja Urządzenie), na którym zostanie zainstalowany programESET SysRescue.

Ostrzeżenie: Podczas tworzenia dysku ESET SysRescue wybrane urządzenie USB zostanie sformatowane. Wszystkiedane zapisane na urządzeniu zostaną usunięte.

W razie wybrania opcji Szybkie formatowanie podczas formatowania z partycji zostaną usunięte wszystkie pliki, aledysk nie zostanie przeskanowany w poszukiwaniu uszkodzonych sektorów. Opcję tę należy wybrać, jeśli urządzenieUSB zostało wcześniej sformatowane i na pewno nie jest uszkodzone.

5.6.4.6 Nagrywanie

Jeśli jako nośnik docelowy wybrana została płyta CD/DVD, na karcie Nagrywanie można określić dodatkowe parametrynagrywania.

Usuń plik ISO — zaznaczenie tej opcji spowoduje usunięcie tymczasowych plików ISO po utworzeniu płyty CDprogramu ESET SysRescue.

Włączone usuwanie — umożliwia wybranie szybkiego wymazywania i pełnego wymazywania.

Urządzenie nagrywaj ące — należy wybrać napęd, który ma zostać użyty do nagrywania.

Ostrzeżenie: Jest to opcja domyślna. W przypadku używania płyty CD/DVD wielokrotnego zapisu wszystkie znajdującesię na niej dane zostaną usunięte.

Sekcja Nośnik zawiera informacje o nośniku znajdującym się aktualnie w napędzie CD/DVD.

Szybkość nagrywania — należy wybrać odpowiednią szybkość z menu rozwijanego. Wybierając szybkość nagrywania,należy uwzględnić możliwości urządzenia nagrywającego oraz typ używanej płyty CD/DVD.

5.6.5 Praca z programem ESET SysRescue

Aby ratunkowa płyta CD/DVD lub dysk USB mogły działać skutecznie, należy uruchomić komputer z nośnikarozruchowego ESET SysRescue. Priorytet uruchamiania można zmodyfikować w systemie BIOS. Innym rozwiązaniemjest użycie menu startowego podczas uruchamiania komputera (zazwyczaj służy do tego jeden z klawiszy F9–F12, wzależności od wersji płyty głównej/systemu BIOS).

Po uruchomieniu systemu z nośnika rozruchowego zostanie uruchomiony program ESET Security. W związku z tym, żeprogram ESET SysRescue jest używany jedynie w określonych sytuacjach, niektóre moduły ochrony oraz funkcjedostępne w standardowej wersji oprogramowania ESET Security nie są potrzebne. Ich lista jest ograniczona do opcji Skanowanie komputera, Aktualizacj a oraz niektórych sekcji karty Ustawienia. Możliwość aktualizacji bazy sygnaturwirusów jest najważniejszą funkcją programu ESET SysRescue i przed uruchomieniem skanowania komputera zalecanejest zaktualizowanie programu.

5.6.5.1 Korzystanie z programu ESET SysRescue

Załóżmy, że komputery w sieci zostały zarażone wirusem modyfikującym pliki wykonywalne (z rozszerzeniem EXE).Program ESET Security może wyleczyć wszystkie zarażone pliki oprócz pliku explorer.exe, którego nie można wyleczyćnawet w trybie awaryjnym. Dzieje się tak, ponieważ program explorer.exe, który jest jednym z podstawowychprocesów systemu Windows, jest uruchamiany również w trybie awaryjnym. Program ESET Security nie może wykonaćżadnych operacji na tym pliku, dlatego pozostanie on zarażony.

W takiej sytuacji do rozwiązania problemu można użyć programu ESET SysRescue. Program ESET SysRescue niewymaga żadnych składników systemu operacyjnego komputera, dzięki czemu może przetwarzać (leczyć, usuwać)wszystkie pliki na dysku.

Page 129: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

129

6. Słowniczek

6.1 Typy infekcj i

Infekcja oznacza atak szkodliwego oprogramowania, które usiłuje uzyskać dostęp do komputera użytkownika i (lub)uszkodzić jego zawartość.

6.1.1 Wirusy

Wirus komputerowy to fragment złośliwego kodu, który jest dołączony do plików znajdujących się na komputerze.Nazwa tego typu programów pochodzi od wirusów biologicznych, ponieważ stosują one podobne technikiprzenoszenia się z jednego komputera na drugi. Słowo „wirus” jest często stosowane nieprawidłowo na oznaczeniekażdego rodzaju zagrożenia. Taka interpretacja powoli jednak zanika i stosowane jest ściślejsze określenie: „szkodliwe(lub złośliwe) oprogramowanie” (ang. malware, malicious software).

Wirusy komputerowe atakują głównie pliki wykonywalne i dokumenty. W skrócie wirus komputerowy działa wnastępujący sposób. po uruchomieniu zarażonego pliku złośliwy kod jest wywoływany i wykonywany przed właściwymuruchomieniem oryginalnej aplikacji. Wirus może zarazić dowolne pliki, do których bieżący użytkownik ma uprawnieniado zapisu.

Wirusy komputerowe różnią się pod względem odgrywanej roli i stopnia stwarzanego zagrożenia. Niektóre z nich sąbardzo niebezpieczne, ponieważ mogą celowo usuwać pliki z dysku twardego. Część wirusów nie powoduje jednakżadnych szkód — celem ich działania jest tylko zirytowanie użytkownika i zademonstrowanie umiejętnościprogramistycznych ich twórców.

Jeśli komputer jest zarażony wirusem, którego nie udaje się wyleczyć, należy przesłać go do laboratorium firmy ESET naoględziny. W niektórych przypadkach zarażone pliki mogą być zmodyfikowane w takim stopniu, że ich wyleczenie jestniemożliwe i trzeba je zastąpić zdrowymi kopiami.

6.1.2 Robaki

Robak komputerowy jest programem zawierającym złośliwy kod, który atakuje komputery-hosty. Robakirozprzestrzeniają się za pośrednictwem sieci. Podstawowa różnica między wirusem a robakiem polega na tym, że tenostatni potrafi się samodzielnie rozprzestrzeniać — nie musi w tym celu korzystać z plików nosicieli ani z sektorówrozruchowych dysku. Robaki rozpowszechniają się przy użyciu adresów e-mail z listy kontaktów oraz wykorzystują lukiw zabezpieczeniach aplikacji sieciowych.

Robaki są przez to znacznie bardziej żywotne niż wirusy komputerowe. Ze względu na powszechność dostępu doInternetu mogą one rozprzestrzenić się na całym świecie w ciągu kilku godzin po opublikowaniu, a w niektórychprzypadkach nawet w ciągu kilku minut. Możliwość szybkiego i niezależnego powielania się powoduje, że są oneznacznie groźniejsze niż inne rodzaje szkodliwego oprogramowania.

Robak uaktywniony w systemie może być przyczyną wielu niedogodności: może usuwać pliki, obniżać wydajnośćkomputera, a nawet blokować działanie programów. Natura robaka komputerowego predestynuje go do stosowaniaw charakterze „środka transportu” dla innych typów szkodliwego oprogramowania.

Jeśli komputer został zainfekowany przez robaka, zaleca się usunięcie zainfekowanych plików, ponieważprawdopodobnie zawierają one szkodliwy kod.

6.1.3 Konie troj ańskie

Komputerowe konie trojańskie uznawano dotychczas za klasę zagrożeń, które udają pożyteczne programy, aby skłonićużytkownika do ich uruchomienia.

W związku z tym, że jest to bardzo pojemna kategoria, dzieli się ją często na wiele podkategorii:

Program pobieraj ący (ang. downloader) — szkodliwe programy, które mogą pobierać z Internetu inne zagrożenia.Program zakażaj ący (ang. dropper) — szkodliwe programy, które mogą umieszczać na zaatakowanychkomputerach inne rodzaje szkodliwego oprogramowania.Program otwieraj ący furtki (ang. backdoor) — szkodliwe programy, które komunikują się ze zdalnymi intruzami,umożliwiając im uzyskanie dostępu do komputera i przejęcie nad nim kontroli.Program rej estruj ący znaki wprowadzane na klawiaturze (ang. keylogger, keystroke logger) — program, któryrejestruje znaki wprowadzane przez użytkownika i wysyła informacje o nich zdalnym intruzom.Program nawiązuj ący kosztowne połączenia (ang. dialer) — szkodliwe programy mające na celu nawiązywanie

Page 130: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

130

połączeń z kosztownymi numerami telefonicznymi zamiast z usługodawcą internetowym użytkownika. Zauważenieprzez użytkownika nowego połączenia jest prawie niemożliwe. Programy takie mogą przynosić straty użytkownikommodemów telefonicznych, które nie są już regularnie używane.

Jeśli na komputerze zostanie wykryty plik uznany za konia trojańskiego, zaleca się jego usunięcie, ponieważnajprawdopodobniej zawiera złośliwy kod.

6.1.4 Programy typu rootkit

Programy typu rootkit są szkodliwymi aplikacjami, które przyznają internetowym intruzom nieograniczony dostęp dosystemu operacyjnego, ukrywając zarazem ich obecność. Po uzyskaniu dostępu do komputera (zwykle zwykorzystaniem luki w jego zabezpieczeniach) programy typu rootkit używają funkcji systemu operacyjnego, abyuniknąć wykrycia przez oprogramowanie antywirusowe: ukrywają procesy, pliki i dane w rejestrze systemu Windows. Ztego powodu wykrycie ich przy użyciu zwykłych technik testowania jest prawie niemożliwe.

Wykrywanie programów typu rootkit odbywa się na dwóch poziomach:

1. Podczas próby uzyskania dostępu do systemu. Nie są one jeszcze w nim obecne, a zatem są nieaktywne. Większośćaplikacji antywirusowych potrafi wyeliminować programy typu rootkit na tym poziomie (przy założeniu, żerozpoznają takie pliki jako zainfekowane).

2. Gdy są niewidoczne dla zwykłych narzędzi testowych. W programie ESET Endpoint Security zastosowanotechnologię Anti-Stealth, która potrafi wykrywać i usuwać także aktywne programy typu rootkit.

6.1.5 Adware

Adware to oprogramowanie utrzymywane z reklam. Do tej kategorii zaliczane są programy wyświetlające treścireklamowe. Aplikacje adware często powodują automatyczne otwieranie wyskakujących okienek zawierającychreklamy lub zmianę strony głównej w przeglądarce internetowej. Oprogramowanie adware jest często dołączane dobezpłatnych programów, dzięki czemu ich autorzy mogą pokryć koszty tworzenia tych (zazwyczaj użytecznych)aplikacji.

Oprogramowanie adware samo w sobie nie jest niebezpieczne — użytkownikom mogą jedynie przeszkadzaćwyświetlane reklamy. Niebezpieczeństwo związane z oprogramowaniem adware polega jednak na tym, że może onozawierać funkcje śledzące (podobnie jak oprogramowanie spyware).

Jeśli użytkownik zdecyduje się użyć bezpłatnego oprogramowania, należy zwrócić szczególną uwagę na jego programinstalacyjny. Podczas instalacji jest zazwyczaj wyświetlane powiadomienie o instalowaniu dodatkowych programówadware. Często jest dostępna opcja umożliwiająca anulowanie instalacji programu adware i zainstalowanie programugłównego bez dołączonego oprogramowania reklamowego.

W niektórych przypadkach zainstalowanie programu bez dołączonego oprogramowania adware jest niemożliwe lubpowoduje ograniczenie funkcjonalności. Dzięki temu oprogramowanie adware może zostać zainstalowane w systemiew sposób legalny, ponieważ użytkownik wyraża na to zgodę. W takim przypadku należy kierować się względamibezpieczeństwa. Jeśli na komputerze wykryto plik rozpoznany jako oprogramowanie adware, zaleca się jego usunięcie,ponieważ zachodzi duże prawdopodobieństwo, że zawiera on szkodliwy kod.

6.1.6 Spyware

Do tej kategorii należą wszystkie aplikacje, które wysyłają prywatne informacje bez zgody i wiedzy użytkownika.Korzystają one z funkcji śledzących do wysyłania różnych danych statystycznych, na przykład listy odwiedzonych witryninternetowych, adresów e-mail z listy kontaktów użytkownika lub listy znaków wprowadzanych za pomocą klawiatury.

Twórcy oprogramowania spyware twierdzą, że te techniki mają na celu uzyskanie pełniejszych informacji o potrzebachi zainteresowaniach użytkowników oraz umożliwiają bardziej trafne kierowanie reklam do odbiorców. Problem polegajednak na tym, że nie ma wyraźnego rozgraniczenia między aplikacjami pożytecznymi i szkodliwymi, i nikt nie możemieć pewności, czy gromadzone informacje nie zostaną wykorzystane w niedozwolony sposób. Dane pozyskiwaneprzez aplikacje szpiegujące mogą zawierać kody bezpieczeństwa, kody PIN, numery kont bankowych itd. Aplikacjaszpiegująca jest często umieszczana w bezpłatnej wersji programu przez jego autora w celu uzyskania środkówpieniężnych lub zachęcenia użytkownika do nabycia edycji komercyjnej. Nierzadko podczas instalacji programuużytkownicy są informowani o obecności oprogramowania spyware, co ma ich skłonić do zakupu pozbawionej gowersji płatnej.

Przykładami popularnych bezpłatnych produktów, do których dołączone jest oprogramowanie szpiegujące, są aplikacjeklienckie sieci P2P (ang. peer-to-peer). Programy Spyfalcon i Spy Sheriff (oraz wiele innych) należą do szczególnejpodkategorii oprogramowania spyware. Wydają się zapewniać przed nim ochronę, ale w rzeczywistości same są takimiprogramami.

Page 131: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

131

Jeśli na komputerze zostanie wykryty plik rozpoznany jako spyware, zaleca się jego usunięcie, ponieważ z dużymprawdopodobieństwem zawiera on szkodliwy kod.

6.1.7 Potencj alnie niebezpieczne aplikacj e

Istnieje wiele legalnych programów, które ułatwiają administrowanie komputerami podłączonymi do sieci. Jednak wniewłaściwych rękach mogą one zostać użyte do wyrządzenia szkód. Program ESET Endpoint Security zawieranarzędzia pozwalające wykrywać takie zagrożenia.

Potencj alnie niebezpieczne aplikacj e to kategoria, do której należą niektóre legalne programy komercyjne. Są to m.in. narzędzia do dostępu zdalnego, programy do łamania haseł i programy rejestrujące znaki wprowadzane naklawiaturze.

W przypadku wykrycia działającej na komputerze aplikacji potencjalnie niebezpiecznej, która nie została zainstalowanaświadomie przez użytkownika, należy skonsultować się z administratorem sieci lub ją usunąć.

6.1.8 Potencj alnie niepożądane aplikacj e

Potencj alnie niepożądane aplikacj e niekoniecznie były świadomie projektowane w złych intencjach, ale mogąnegatywnie wpływać na wydajność komputera. Zainstalowanie takiej aplikacji zazwyczaj wymaga zgody użytkownika.Po zainstalowaniu programu z tej kategorii zachowanie systemu jest inne niż przed instalacją. Najbardziej mogą sięrzucać w oczy następujące zmiany:

niewyświetlane wcześniej okna (okna wyskakujące, reklamy);aktywacja i uruchamianie ukrytych procesów;zwiększone wykorzystanie zasobów systemowych;zmiany w wynikach wyszukiwania;łączenie się aplikacji z serwerami zdalnymi.

6.2 Typy ataków zdalnych

Istnieje wiele specjalnych technik, które pozwalają napastnikom na stworzenie zagrożenia dla bezpieczeństwakomputerów zdalnych. Techniki te można podzielić na kilka kategorii.

6.2.1 Ataki typu „odmowa usługi” (DoS)

Atak typu „odmowa usługi” (DoS, Denial of Service) jest próbą uniemożliwienia użytkownikom dostępu do danegokomputera lub sieci. Komunikacja między użytkownikami, którzy padli ofiara takiego ataku, jest utrudniona i nieodbywa się w sposób prawidłowy. Komputery będące celem ataku typu „odmowa usługi” zazwyczaj muszą byćponownie uruchomione w celu przywrócenia ich prawidłowego działania.

W większości przypadków ataki tego typu są wymierzone w serwery internetowe. W ich wyniku serwery są przezpewien czas niedostępne dla użytkowników.

6.2.2 Preparowanie pakietów DNS

Preparując pakiety DNS (Domain Name Server — serwer nazw domeny), hakerzy mogą oszukać serwer DNSdowolnego komputera tak, aby ten klasyfikował fałszywe dane jako autentyczne i poprawne. Fałszywe informacje sąprzechowywane przez pewien czas w pamięci podręcznej, co pozwala atakującym sfałszować odpowiedzi serwera DNSdotyczące adresów IP. W efekcie użytkownicy próbujący uzyskać dostęp do witryn internetowych zamiast ichoryginalnej zawartości pobierają wirusy komputerowe lub robaki.

6.2.3 Ataki robaków

Robak komputerowy jest programem zawierającym szkodliwy kod, który atakuje komputery-hosty. Robakirozprzestrzeniają się za pośrednictwem sieci. Robaki sieciowe wykorzystują luki w zabezpieczeniach różnych aplikacji. Zewzględu na wszechobecność Internetu mogą one rozprzestrzenić się po całym świecie w ciągu kilku godzin poopublikowaniu. W niektórych przypadkach — nawet w ciągu kilku minut.

Większości ataków robaków (Sasser, SqlSlammer) można uniknąć poprzez stosowanie w zaporze domyślnych ustawieńochrony lub poprzez blokowanie niezabezpieczonych i nieużywanych portów. Ważne jest również instalowanie wsystemie operacyjnym najnowszych poprawek zabezpieczeń.

Page 132: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

132

6.2.4 Skanowanie portów

Skanowanie portów służy do ustalenia, które porty na hoście sieciowym są otwarte. Oprogramowanie przeznaczonedo znajdowania takich portów to skaner portów.

Port komputera jest wirtualnym punktem, przez który przepływają dane przychodzące i wychodzące. Ma on niezwykleistotne znaczenie z punktu widzenia bezpieczeństwa. W dużej sieci informacje zbierane przez skanery portów mogąpomagać w identyfikowaniu potencjalnych luk w zabezpieczeniach. Takie korzystanie ze skanerów jest jak najbardziejdozwolone.

Skanowanie portów jest jednak często wykorzystywane przez hakerów próbujących naruszyć bezpieczeństwosystemów. Ich pierwszym działaniem jest wysyłanie pakietów do każdego portu. Zależnie od typu uzyskanejodpowiedzi można określić, które porty znajdują się w użyciu. Samo skanowanie nie powoduje żadnych uszkodzeń, alenależy pamiętać, że może ono prowadzić do ujawnienia potencjalnych luk w zabezpieczeniach i pozwolić intruzom naprzejęcie kontroli nad komputerami zdalnymi.

Administratorom sieci zaleca się blokowanie wszystkich nieużywanych portów oraz zabezpieczanie używanych portówprzed nieupoważnionym dostępem.

6.2.5 Desynchronizacj a protokołu TCP

Desynchronizacja protokołu TCP jest techniką stosowaną przy atakach typu „TCP Hijacking” (przejmowanie kontroli nadprotokołem TCP). Początek desynchronizacji ma miejsce w sytuacji, w której kolejny numer w przychodzących pakietachróżni się od oczekiwanego. Pakiety z nieoczekiwanym kolejnym numerem są odrzucane (lub zapisywane w buforze, jeśliznajdują się w bieżącym okienku komunikacyjnym).

W przypadku desynchronizacji oba końcowe urządzenia komunikacyjne odrzucają otrzymywane pakiety, co stwarzaokazję zdalnym intruzom do ataku przez dostarczenie pakietów o prawidłowym kolejnym numerze. Intruzi mogąnawet manipulować komunikacją lub ją modyfikować.

Ataki typu „TCP Hijacking” mają na celu przerwanie połączenia między klientem a serwerem lub komunikacjirównorzędnej. Wiele ataków można uniknąć, stosując uwierzytelnianie każdego segmentu TCP. Sugeruje się równieżskonfigurowanie urządzeń sieciowych w zalecany sposób.

6.2.6 Metoda SMB Relay

SMBRelay i SMBRelay2 to specjalne programy do przeprowadzania ataków na komputery zdalne. Oba korzystają zprotokołu udostępniania plików Server Message Block, który jest składnikiem zestawu protokołów NetBIOS. Jeśliużytkownik udostępnia foldery lub katalogi w sieci lokalnej, najprawdopodobniej jest stosowany ten protokółudostępniania plików.

Podczas komunikacji w obrębie sieci lokalnej następuje wymiana sygnatur haseł.

Program SMBRelay łączy się na portach UDP 139 i 445, przekazuje pakiety wymienione między klientem a serwerem imodyfikuje je. Po nawiązaniu połączenia i uwierzytelnieniu klient jest odłączany. Program SMBRelay tworzy nowywirtualny adres IP. Dostęp do nowego adresu można uzyskać za pomocą polecenia „net use \\192.168.1.1”. Adres tenmoże być następnie używany przez wszystkie funkcje sieciowe systemu Windows. Program SMBRelay przepuszcza całąkomunikację opartą na protokole SMB z wyjątkiem negocjacji połączenia i uwierzytelniania. Zdalni intruzi mogąkorzystać z utworzonego adresu IP, dopóki jest podłączony komputer kliencki.

Program SMBRelay2 działa w sposób analogiczny jak SMBRelay, ale zamiast adresów IP używa nazw NetBIOS. Obamogą służyć do przeprowadzania ataków typu „man-in-the-middle”. Umożliwiają one zdalnym intruzom odczytywanie,wstawianie i modyfikowanie po kryjomu wiadomości przesyłanych między dwoma końcowymi urządzeniamikomunikacyjnymi. Komputery zaatakowane w ten sposób bardzo często przestają reagować na polecenia użytkownikalub nieoczekiwanie uruchamiają się ponownie.

W celu uniknięcia ataków zalecamy stosowanie haseł lub kluczy uwierzytelniających.

Page 133: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

133

6.2.7 Ataki ICMP

Protokół ICMP (Internet Control Message Protocol) jest popularnym i szeroko stosowanym protokołem internetowym.Jest używany głównie przez komputery podłączone do sieci w celu wysyłania komunikatów o błędach.

Osoby przeprowadzające ataki zdalne próbują wykorzystać słabości tego protokołu. Protokół ICMP został opracowanyna potrzeby komunikacji jednokierunkowej niewymagającej uwierzytelniania. Umożliwia to przeprowadzanie tzw.ataków typu DoS (Denial of Service, odmowa usługi) lub ataków umożliwiających uzyskanie przez osobynieupoważnione dostępu do pakietów przychodzących i wychodzących.

Do typowych przykładów ataku ICMP należą ataki typu „ping flood”, ataki typu „ICMP_ECHO flood” oraz ataki typu„smurf”. Komputery narażone na ataki ICMP są wyraźnie wolniejsze (dotyczy to wszystkich aplikacji korzystających zInternetu) i mają problemy z nawiązaniem połączenia z Internetem.

6.3 Poczta e-mail

Poczta e-mail, czyli poczta elektroniczna, to nowoczesna forma komunikacji oferująca wiele korzyści. Umożliwia szybką,elastyczną i bezpośrednią komunikację, a ponadto odegrała kluczową rolę w rozpowszechnianiu Internetu wewczesnych latach 90. ubiegłego wieku.

Niestety wysoki poziom anonimowości podczas korzystania z poczty e-mail i Internetu pozostawia obszar dlanielegalnych działań, na przykład rozsyłania spamu. Spam można podzielić na niechciane reklamy, fałszywe alarmy orazwiadomości rozpowszechniające szkodliwe oprogramowanie. Zagrożenie dla użytkownika jest tym większe, że kosztywysyłania wiadomości są znikome, a autorzy spamu mają dostęp do wielu narzędzi i źródeł udostępniających noweadresy e-mail. Dodatkowo objętość i różnorodność spamu bardzo utrudnia jego regulowanie. Im dłużej jest używanydany adres e-mail, tym większe jest prawdopodobieństwo, że znajdzie się on w bazie danych mechanizmuwysyłającego spam. Oto kilka wskazówek zapobiegawczych:

Jeśli to możliwe, nie publikuj swojego adresu e-mail w Internecie.Informuj o swoim adresie e-mail tylko zaufane osoby.W miarę możliwości nie używaj popularnych aliasów — bardziej skomplikowane aliasy zmniejszająprawdopodobieństwo śledzenia.Nie odpowiadaj na spam, który znalazł się w skrzynce odbiorczej.Zachowuj ostrożność podczas wypełniania formularzy internetowych. Zwracaj szczególną uwagę na opcje typu „Tak,chcę otrzymywać informacje dotyczące...”.Używaj „wyspecjalizowanych” adresów e-mail, np. innego w pracy, innego do komunikacji ze znajomymi itd.Od czasu do czasu zmieniaj adres e-mail. Używaj rozwiązania antyspamowego.

6.3.1 Reklamy

Reklama internetowa jest jedną z najszybciej rozwijających się form działalności reklamowej. Główne zaletymarketingowe reklamy tego typu to minimalne koszty oraz bezpośrednie, niemal natychmiastowe przekazywaniewiadomości. Wiele firm stosuje narzędzia marketingowe związane z pocztą e-mail w celu skutecznej komunikacji zobecnymi i potencjalnymi klientami.

Ten sposób reklamy jest pożądany, ponieważ użytkownicy mogą być zainteresowani otrzymywaniem informacjihandlowych na temat określonych produktów. Wiele firm wysyła jednak dużą liczbę niepożądanych wiadomości otreści handlowej. W takich przypadkach reklama za pośrednictwem poczty e-mail wykracza poza dopuszczalne granice istaje się spamem.

Niepożądane wiadomości e-mail stanowią rzeczywisty problem, a ich liczba niestety nie maleje. Autorzy niepożądanychwiadomości e-mail próbują często stworzyć pozory, że przesyłany przez nich spam jest pożądany.

Page 134: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

134

6.3.2 Fałszywe alarmy

Fałszywy alarm to nieprawdziwa wiadomość przesyłana przez Internet. Fałszywe alarmy są zwykle rozsyłane zapośrednictwem poczty e-mail lub narzędzi komunikacyjnych, takich jak Gadu-Gadu i Skype. Sama wiadomość to częstożart lub plotka.

Fałszywe alarmy dotyczące wirusów komputerowych mają na celu wzbudzanie w odbiorcach strachu, niepewności iwątpliwości. Mają oni wierzyć, że istnieje „niewykrywalny wirus” usuwający pliki i pobierający hasła lub wykonujący wich systemie jakieś inne szkodliwe działania.

Niektóre fałszywe alarmy zawierają prośbę do odbiorcy o przekazanie wiadomości wszystkim osobom z jego książkiadresowej, co sprzyja dalszemu rozprzestrzenianiu się alarmu. Istnieją fałszywe alarmy na telefony komórkowe, a takżespreparowane prośby o pomoc, informacje o ludziach oferujących wysłanie pieniędzy z zagranicy itd. W większościprzypadków nie sposób określić intencji twórcy.

Wiadomość z prośbą o przekazanie jej do wszystkich znajomych z dużym prawdopodobieństwem jest takim fałszywymalarmem. W Internecie dostępnych jest wiele witryn, w których można zweryfikować prawdziwość wiadomości e-mail.Przed przekazaniem dalej wiadomości, która jest podejrzana, dobrze jest zweryfikować ją w Internecie.

6.3.3 Ataki typu „phishing”

Terminem „phishing” określa się działania przestępcze, obejmujące stosowanie socjotechnik (manipulowanieużytkownikami w celu uzyskania poufnych informacji). Działania takie są podejmowane z myślą o uzyskaniu dostępu doprywatnych danych, np. numerów kont bankowych, kodów PIN itp.

Dostęp jest zwykle uzyskiwany w wyniku podszycia się pod osobę lub firmę godną zaufania (np. instytucję finansową,towarzystwo ubezpieczeniowe) w spreparowanej wiadomości e-mail. Wiadomość taka jest łudząco podobna dooryginalnej, ponieważ zawiera materiały graficzne i tekstowe mogące pochodzić ze źródła, pod które podszywa sięnadawca. W tego typu wiadomości znajduje się prośba o wprowadzenie (pod dowolnym pretekstem np. weryfikacjidanych, operacji finansowych) pewnych poufnych informacji — numerów kont bankowych lub nazw użytkownika ihaseł. Wszystkie dane tego typu mogą zostać po wysłaniu bez trudu przechwycone i wykorzystane do działań naszkodę użytkownika.

Banki, towarzystwa ubezpieczeniowe i inne wiarygodne firmy nigdy nie proszą o podanie nazwy użytkownika i hasła wwiadomościach e-mail przesyłanych bez uprzedzenia.

6.3.4 Rozpoznawanie spamu

Istnieje kilka elementów, które mogą pomóc w identyfikacji spamu (niepożądanych wiadomości e-mail) w skrzyncepocztowej. Jeśli wiadomość spełnia przynajmniej niektóre z następujących kryteriów, jest to najprawdopodobniej spam.

Adres nadawcy nie należy do nikogo z listy kontaktów.Wiadomość zawiera ofertę uzyskania dużej sumy pieniędzy pod warunkiem uprzedniego wpłacenia niewielkiejkwoty.Wiadomość zawiera prośbę o wprowadzenie poufnych danych (takich jak numery kont bankowych, nazwyużytkowników i hasła) pod różnymi pretekstami, takimi jak weryfikacja danych czy konieczność przeprowadzeniaoperacji finansowych.Wiadomość jest napisana w obcym języku.Wiadomość zawiera prośbę o zakup produktu, którym użytkownik nie jest zainteresowany. W przypadku podjęciadecyzji o kupnie należy sprawdzić, czy nadawca wiadomości jest wiarygodnym dostawcą (należy skonsultować się zoryginalnym producentem produktu).Niektóre słowa zawierają literówki, aby oszukać filtr antyspamowy, na przykład „vaigra” zamiast „viagra” itp.

6.3.4.1 Reguły

W przypadku modułu antyspamowego i programów poczty e-mail reguł używa się do konfigurowania funkcji pocztyelektronicznej. Reguły składają się z dwóch składników logicznych:

1. warunku (np. wiadomość przychodząca z określonego adresu);2. działania (np. usunięcie wiadomości, przeniesienie jej do określonego folderu).

Liczba i kombinacje reguł zmieniają się w zależności od programu antyspamowego. Reguły służą w nim doprzeciwdziałania spamowi (niechcianym wiadomościom). Typowe przykłady:

1. Warunek: przychodząca wiadomość e-mail zawiera pewne słowa spotykane zwykle w spamie.2. Działanie: usunięcie wiadomości.

Page 135: ESET Endpoint Security - AT Comp · 2013. 10. 17. · Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, ... 5.6.4.2 ESET Antivirus ... 1. ESET Endpoint

135

1. Warunek: przychodząca wiadomość e-mail zawiera załącznik z rozszerzeniem EXE.2. Działanie: usunięcie załącznika i dostarczenie wiadomości do skrzynki odbiorczej.

1. Warunek: przychodząca wiadomość e-mail pochodzi od pracodawcy.2. Działanie: przeniesienie wiadomości do folderu „Praca”.

Zalecane jest stosowanie w programach antyspamowych różnych kombinacji reguł w celu ułatwienia administrowania izwiększenia skuteczności filtrowania spamu.

6.3.4.2 Biała lista

Biała lista to wykaz obiektów lub osób, które uzyskały akceptację lub którym przyznano zezwolenie. Termin „biała listapoczty e-mail” oznacza listę kontaktów, od których użytkownik chce otrzymywać wiadomości. Tego typu białe listy sątworzone z wykorzystaniem słów kluczowych wyszukiwanych w adresach e-mail, nazwach domen lub adresach IP.

Jeśli biała lista działa w „trybie wyłączności”, korespondencja pochodząca z figurujących na niej adresów e-mail, domen iadresów IP nie będzie odbierana. Jeśli nie jest stosowana wyłączność, takie wiadomości nie będą usuwane, a jedynie wokreślony sposób odfiltrowywane.

Zasada działania białej listy jest odwrotna niż w przypadku czarnej listy. Białe listy są względnie łatwe w zarządzaniu,zwłaszcza w porównaniu z czarnymi listami. Zalecane jest korzystanie zarówno z białej, jak i z czarnej listy w celuskuteczniejszego odfiltrowywania spamu.

6.3.4.3 Czarna lista

W znaczeniu ogólnym czarna lista jest listą nieakceptowanych osób i zabronionych obiektów. W świecie wirtualnym jestto technika umożliwiająca odbieranie wiadomości od wszystkich użytkowników, którzy nie znajdują się na takiej liście.

Istnieją dwa typy czarnych list: tworzone przez użytkowników za pomocą aplikacji antyspamowych oraz dostępne wInternecie, profesjonalne, regularnie aktualizowane czarne listy sporządzane przez wyspecjalizowane instytucje.

Skuteczne blokowanie spamu wymaga stosowania czarnych list, jednak są one bardzo trudne w utrzymaniu, ponieważcodziennie pojawiają się nowe obiekty, które należy blokować. W celu najefektywniejszego filtrowania spamu zalecamykorzystanie zarówno z białej listy, jak i z czarnej listy.

6.3.4.4 Kontrola po stronie serwera

Kontrola po stronie serwera to technika umożliwiająca identyfikację masowo rozsyłanej poczty e-mail będącej spamemna podstawie liczby otrzymanych wiadomości oraz reakcji użytkowników. Każda wiadomość pozostawia na serwerzeunikatowy cyfrowy „odcisk”, ustalony na podstawie jej zawartości. Taki unikatowy numer identyfikacyjny nie zawierażadnych informacji na temat zawartości wiadomości e-mail. Dwie identyczne wiadomości mają identyczne „odciski”,natomiast różne wiadomości mają różne „odciski”.

Jeśli wiadomość zostaje oznaczona jako spam, jej „odcisk” jest wysyłany do serwera. Jeśli na serwerze odebranychzostanie więcej identycznych „odcisków” (odpowiadających określonym wiadomościom będącym spamem), „odcisk” tenzostanie umieszczony w bazie danych spamu. Podczas skanowania wiadomości przychodzących program wysyła ich„odciski” do serwera. Serwer zwraca informacje o „odciskach” odpowiadających wiadomościom już oznaczonym przezużytkowników jako spam.