of 18 /18
ESET NOD32 Antivirus 4 för Linux Desktop Installationshandbok och användarhandbok Klicka här för att hämta den senaste versionen av detta dokument

ESET NOD32 Antivirus · 2017-09-06 · 4 1. ESET NOD32 Antivirus Eftersom Unix-baserade operativsystem ökar i popularitet, utvecklas fler hot mot Linux-användare. ESET NOD32 Antivirus

  • Author
    others

  • View
    3

  • Download
    0

Embed Size (px)

Text of ESET NOD32 Antivirus · 2017-09-06 · 4 1. ESET NOD32 Antivirus Eftersom Unix-baserade...

  • ESET NOD32 Antivirus 4för Linux DesktopInstallationshandbok och användarhandbok

    Klicka här för att hämta den senaste versionen av detta dokument

    http://download.eset.com/manuals/eset_eav_lin_4_userguide_sve.pdf

  • ESET NOD32 Antivirus 4

    Copyright ©2017 av ESET, spol. s.r.o.ESET NOD32 Antivirus utvecklades av ESET, spol. s r.o. Besök www.eset.com för ytterligare information.Alla rättigheter förbehå lls. Ingen del av denna dokumentation få rreproduceras, lagras i ett hämtningssystem eller överföras i nå gon form,elektroniskt, mekaniskt, fotokopieras, spelas in, skannas eller på annat sättutan skriftligt tillstå nd frå n författaren.ESET, spol. s r.o. förbehå ller sig rätten att ändra den beskrivna programvaranutan tidigare meddelande.

    Kundtjänst: www.eset.com/support

    REV. 9/6/2017

  • Innehå ll

    ...............................................................41. ESET NOD32 Antivirus..................................................................................................4Systemkrav1.1

    ...............................................................42. Installation..................................................................................................4Typisk installation2.1

    ..................................................................................................4Anpassad installation2.2

    ..................................................................................................5Produktaktivering2.3

    ..................................................................................................5Genomsökning av datorn på begäran2.4

    ...............................................................53. Nybörjarhandbok..................................................................................................5Användargränssnitt3.1

    .............................................................................6Kontrol lera systemets funktion3.1.1

    .............................................................................6Vad gör jag om programmet inte fungerar?3.1.2

    ...............................................................64. Arbeta med ESET NOD32 Antivirus..................................................................................................6Skydd mot virus och spionprogram4.1

    .............................................................................6Skydd av fi l sys temet i rea l tid4.1.1

    ............................................................................6Stä l l in rea l tidsskydd4.1.1.1

    .............................................................................6Genomsök vid (händelseutlöstgenomsökning)

    4.1.1.1.1

    .............................................................................6Avancerade genomsökningsa l ternativ4.1.1.1.2

    .............................................................................7Undantag frå n genomsökning4.1.1.1.3

    ............................................................................7När konfigurationen för rea l tidsskydd börändras

    4.1.1.2

    ............................................................................7Kontrol lera rea l tidsskyddet4.1.1.3

    ............................................................................7Vad gör jag om rea l tidsskyddet intefungerar?

    4.1.1.4

    .............................................................................7Genomsökning av datorn på begäran4.1.2

    ............................................................................8Typ av genomsökning4.1.2.1

    .............................................................................8Smart genomsökning4.1.2.1.1

    .............................................................................8Anpassad genomsökning4.1.2.1.2

    ............................................................................8Genomsökningsobjekt4.1.2.2

    ............................................................................8Genomsökningsprofi ler4.1.2.3

    .............................................................................9Parameterinstä l lningar förThreatSense-motorn

    4.1.3

    ............................................................................9Objekt4.1.3.1

    ............................................................................9Alternativ4.1.3.2

    ............................................................................9Rensning4.1.3.3

    ............................................................................10Ti l lägg4.1.3.4

    ............................................................................10Begränsningar4.1.3.5

    ............................................................................10Övrigt4.1.3.6

    .............................................................................10En infi l tration identi fieras4.1.4

    ..................................................................................................11Uppdatera programmet4.2

    .............................................................................11Uppgradering ti l l en ny vers ion4.2.1

    .............................................................................11Instä l lning av uppdateringar4.2.2

    .............................................................................12Skapa uppdateringsaktivi teter4.2.3

    ..................................................................................................12Schemaläggaren4.3

    .............................................................................12Syftet med att schemalägga aktivi teter4.3.1

    .............................................................................12Skapa nya aktivi teter4.3.2

    .............................................................................13Skapa en användardefinierad aktivi tet4.3.3

    ..................................................................................................13Karantän4.4

    .............................................................................13Sätta fi ler i karantän4.4.1

    .............................................................................13Å terstä l la frå n karantän4.4.2

    .............................................................................13Skicka en fi l frå n karantän4.4.3

    ..................................................................................................13Loggfiler4.5

    .............................................................................14Loggunderhå l l4.5.1

    .............................................................................14Loggfi l trering4.5.2

    ..................................................................................................14Användargränssnitt4.6

    .............................................................................14Varningar och meddelanden4.6.1

    ............................................................................14Avancerade instä l lningar för varningar ochmeddelanden

    4.6.1.1

    .............................................................................14Behörigheter4.6.2

    .............................................................................15Kontextmeny4.6.3

    ..................................................................................................15ThreatSense.NET4.7

    .............................................................................15Misstänkta fi ler4.7.1

    ...............................................................165. Avancerade användare..................................................................................................16Importera och exportera inställningar5.1

    .............................................................................16Importera instä l lningar5.1.1

    .............................................................................16Exportera instä l lningar5.1.2

    ..................................................................................................16Inställning av proxyserver5.2

    ..................................................................................................16Blockering av flyttbara media5.3

    ...............................................................166. Ordlista..................................................................................................16Typer av infiltreringar6.1

    .............................................................................16Virus6.1.1

    .............................................................................17Maskar6.1.2

    .............................................................................17Trojanska hästar6.1.3

    .............................................................................17Reklamprogram6.1.4

    .............................................................................17Spionprogram6.1.5

    .............................................................................18Potentiel l t farl iga program6.1.6

    .............................................................................18Potentiel l t oönskade program6.1.7

  • 4

    1. ESET NOD32 Antivirus

    Eftersom Unix-baserade operativsystem ökar i popularitet,utvecklas fler hot mot Linux-användare. ESET NOD32 Antiviruserbjuder ett kraftfullt skydd mot dessa kommande hot. ESETNOD32 Antivirus innehå ller även funktionen att avvisaWindows-hot för att skydda Linux-användare när deinteragerar med Windows-användare och vice versa. Även omskadlig kod för Windows inte utgör ett direkt hot mot Linux,förhindrar inaktivering av skadlig kod som har infekterat enLinux-dator att den sprids ti l l Windows-baserade datorergenom ett lokalt nätverk eller Internet.

    1.1 Systemkrav

    För att ESET NOD32 Antivirus ska ge optimala prestanda börsystemet uppfylla följande krav på maskinvara ochprogramvara:

    ESET NOD32 Antivirus:

    Systemkrav

    Processorarkitektur

    32-bitars, 64-bitars AMD®, Intel®

    System Debian- och RedHat-baserade distributioner(Ubuntu, OpenSuse, Fedora, Mandriva,RedHat osv.) kernel 2.6.x GNU C Library 2.3 eller nyareGTK+ 2.6 eller nyare LSB 3.1-kompatibil itet rekommenderas

    Minne 512 MB

    Ledigtdiskutrymme

    100 MB

    OBS! SELINUX OCH APPARMOR STÖDS INTE. DE MÅ STEINAKTIVERAS INNAN ESET NOD32 ANTIVIRUS INSTALLERAS.

    2. Installation

    Stäng alla öppna program på datorn innan du startarinstallationen. ESET NOD32 Antivirus innehå ller komponentersom kan komma i konflikt med andra antivirusprogram somredan är installerade på datorn. ESET rekommenderar starktatt ta bort andra antivirusprogram för att undvika potentiellaproblem. Det gå r att installera ESET NOD32 Antivirus frå n eninstallationsskiva eller frå n en fi l som finns ti l lgänglig påESET:s webbplats.

    Gör ett av följande för att starta installationsguiden:

    · Om du installerar frå n installationsskivan, sätt in den iskivenheten. Dubbelklicka på ESET NOD32 Antivirusinstallationsikon för att starta installationsprogrammet.

    · Om du installerar frå n en hämtad fi l , högerklicka på fi len,klicka på fl iken Egenskaper > Behörighet, markeraalternativet Tillå t att köra filen som ett program och stängfönstret. Dubbelklicka på fi len för att startainstallationsprogrammet.

    Installationsprogrammet startar och installationsguiden tardig genom den grundläggande installationen. Godkännlicensavtalet för slutanvändare och välj bland följandeinstallationstyper:· Typisk installation· Anpassad installation

    2.1 Typisk installation

    Typisk installation innehå ller konfigurationsalternativ sompassar de flesta användare. Dessa inställningar ger maximalsäkerhet kombinerad med utmärkta systemprestanda. Typiskinstallation är standardalternativet och rekommenderas omdu inte har särskilda krav på vissa inställningar.

    ThreatSense.NET Early Warning System hjälper ti l l attsäkerställa att ESET alltid har den senaste informationen omnya infiltreringar för att snabbt skydda kundernas datorer.Systemet ti l l å ter att nya hot skickas ti l l ESET:sviruslaboratorium, där de analyseras, bearbetas och läggstil l i virussignaturdatabaserna. Som standard markerasalternativet Aktivera ThreatSense.NET Early Warning System.Klicka på Inställningar... och ändra inställningarna för attskicka in misstänkta fi ler. (För ytterligare information se ThreatSense.NET .)

    Nästa steg i installationsprocessen är konfiguration avDetektering av potentiellt oönskade program. Potentielltoönskade program är inte nödvändigtvis skadliga, men de kanändå på verka operativsystemets prestanda negativt. Dessaprogram utgör ofta en del av installationen av andra programoch därför kan vara svå ra att upptäcka under installationen.Även om dessa program vanligen visar ett meddelande underinstallationen, kan de enkelt installeras utan ditt samtycke.Markera alternativet Aktivera detektering av potentielltoönskade program om du vil l att ESET NOD32 Antivirusidentifierar den här typen av hot (rekommenderas). Om duinte vil l aktivera den här funktionen, välj alternativet Inaktivera detektering av potentiellt oönskade program.

    Klicka på Installera för att slutföra installationen.

    2.2 Anpassad installation

    Anpassade installation är avsedd för användare som vil ländra de avancerade inställningarna under installationen.

    Använder du en proxyserver gå r det att definieraparametrarna nu genom att välja alternativet Användproxyserver. Ange proxyserverns IP- eller URL-adress i fältetAdress. Ange porten där proxyservern tar emot anslutningar ifältet Port (3128 är standard). Om proxyservern kräverautentisering, ange ett giltigt Användarnamn och Lösenord förå tkomst ti l l proxyservern. Välj alternativet Använd inte enproxyserver om du är säker på att en proxyserver inteanvänds.

    I nästa steg gå r det att Definiera behöriga användare som få rändra programmets konfiguration. Välj användarna på l istanmed användare ti l l vänster och Lägg till dem på l istanBehöriga användare. Visa alla systemanvändare genom attvälja alternativet Visa alla användare.

    ThreatSense.NET Early Warning System hjälper ti l l attsäkerställa att ESET alltid har den senaste informationen omnya infiltreringar för att snabbt skydda kundernas datorer.Systemet ti l l å ter att nya hot skickas ti l l ESET:sviruslaboratorium, där de analyseras, bearbetas och läggstil l i virussignaturdatabaserna. Som standard markerasalternativet Aktivera ThreatSense.NET Early Warning System.Klicka på Inställningar... och ändra inställningarna för attskicka in misstänkta fi ler. För ytterligare information se ThreatSense.NET .

    4

    4

    15

    15

  • 5

    Nästa steg i installationsprocessen är konfiguration avDetektering av potentiellt oönskade program. Potentielltoönskade program är inte nödvändigtvis skadliga, men de kanändå på verka operativsystemets prestanda negativt. Dessaprogram utgör ofta en del av installationen av andra programoch därför kan vara svå ra att upptäcka under installationen.Även om dessa program vanligen visar ett meddelande underinstallationen, kan de enkelt installeras utan ditt samtycke.Markera alternativet Aktivera detektering av potentielltoönskade program om du vil l att ESET NOD32 Antivirusidentifierar den här typen av hot (rekommenderas).

    Klicka på Installera för att slutföra installationen.

    2.3 Produktaktivering

    Det gå r att aktivera ESET NOD32 Antivirus direkt iprogrammet. Klicka på ESET NOD32 Antivirus-ikonen imenyfältet (längst upp på skärmen) och klicka sedan på Produktaktivering...

    1. Om du köpte en förpackad å terförsäljarversion avprodukten innehå ller den redan en aktiveringsnyckelti l lsammans med anvisningar för aktivering.Aktiveringsnyckeln finns normalt inne i eller på baksidanav produktens förpackning. Aktiveringsnyckeln må steanges som den är för en lyckad aktivering.

    2. Fick du ett användarnamn och lösenord, välj alternativet Aktivera med användarnamn och lösenord och angelicensdata i de avsedda fälten. Detta alternativ är sammasom Inställning av användarnamn och lösenord... iprogrammets uppdateringsfönster.

    3. Om du vil l prova ESET NOD32 Antivirus innan du köperdet, välj alternativet Aktivera provlicens. Ange ditt namnoch E-postadress för att aktivera ESET NOD32 Antivirusunder en begränsad tid. Provlicensen skicka ti l l dig per e-post. Det gå r endast att aktivera en provlicens per kund.

    Om du inte har nå gon licens och vil l köpa en, klicka påalternativet Köp licens. Detta för dig ti l l ESET:s lokalaå terförsäljares webbplats.

    2.4 Genomsökning av datorn på begäran

    Utför en genomsökning av datorn efter skadlig kod när ESETNOD32 Antivirus installerats. Klicka på Genomsökning avdatorn i programmets huvudfönster och klicka sedan påSmart genomsökning. Mer information om genomsökning avdatorn på begäran finns i avsnittet Genomsökning av datornpå begäran .

    3. Nybörjarhandbok

    Detta kapitel ger en inledande översikt över ESET NOD32Antivirus och grundinställningarna.

    3.1 Användargränssnitt

    ESET NOD32 Antivirus huvudfönster är indelat i två delar. Detprimära fönstret ti l l höger visar information som motsvararalternativt som valts i huvudmenyn til l vänster.

    Här följer en beskrivning av alternativen på huvudmenyn:

    · Skyddsstatus - ger information om skyddsstatus för ESETNOD32 Antivirus. Om Avancerat läge aktiveras, visasundermenyn Statistik.

    · Genomsökning av datorn - detta alternativ konfigurerar ochstartar Genomsökning av datorn på begäran.

    · Uppdatera - visar information om uppdateringar avvirussignaturdatabasen.

    · Inställningar - välj detta alternativ för att justera datornssäkerhetsnivå . Om Avancerat läge aktiveras, visasundermenyn Skydd mot virus.

    · Verktyg - ger å tkomst ti l l Loggfiler, Karantän ochSchemaläggaren. Detta alternativ visas endast i Avanceratläge.

    · Hjälp - ger programinformation, å tkomst ti l l hjälpfiler,Internet Knowledgebase (kunskapsbas) och ESET:swebbplats.

    ESET NOD32 Antivirus användargränssnitt gör det möjligt föranvändarna att växla mellan lägena Standard och Avancerat.Standardläget ger å tkomst ti l l de funktioner som krävs förvanliga å tgärder. Det visar inga avancerade alternativ. Växlamellan lägena genom att klicka på plusikonen (+) intil l Aktivera avancerat läge/Aktivera standardläge i nere ihuvudfönstrets vänstra hörn.

    Standardläget ger å tkomst ti l l de funktioner som krävs förvanliga å tgärder. Det visar inga avancerade alternativ.

    Växlar du ti l l avancerat läge visas alternativet Verktyg påhuvudmenyn. Alternativet Verktyg ger å tkomst ti l lundermenyerna Loggfiler, Karantän och Schemaläggaren.

    OBS! Alla kvarvarande anvisningar äger rum i Avancerat läge.

    Standardläge:

    Avancerat läge:

    7

  • 6

    3.1.1 Kontrollera systemets funktion

    Klicka på det översta alternativet på huvudmenyn för att visa Skyddsstatus. En statussammanfattning om ESET NOD32Antivirus funktion visas i huvudfönstret ti l lsammans medundermenyn Statistik. Välj denna för att visa ytterligareinformation och statistik om de genomsökningar av datornsom har utförts på ditt system. Fönstret Statistik visas endasti avancerat läge.

    3.1.2 Vad gör jag om programmet inte fungerar?

    Om de aktiverade modulerna fungerar är de markerade meden grön bock. Om inte visas ett rött utropstecken eller enorange meddelandeikon och ytterligare information ommodulen visas i fönstret övre del. En förslag att korrigeramodulen visas också . Ändra status för enskilda modulergenom att klicka på Inställningar på huvudmenyn och klickapå önskad modul.

    Om det inte gå r att lösa problemet med förslagen, klicka på Hjälp för att visa hjälpfilerna eller söka i kunskapsbasen.

    Kontakta ESET kundtjänst på ESET webbplats om du behöverhjälp. ESET kundtjänst svarar snabbt på dina frå gor ochhjälper dig att välja en lösning.

    4. Arbeta med ESET NOD32 Antivirus

    4.1 Skydd mot virus och spionprogram

    Antivirusskyddet skyddar mot skadliga systemattacker genomatt ändra fi ler som utgör potentiella hot. Om ett hot medskadlig kod identifieras eliminerar antivirusmodulen detgenom att först blockera och därefter rensa, ta bort eller flyttadet ti l l karantän.

    4.1.1 Skydd av filsystemet i realtid

    Vid skydd av fi lsystemet i realtid kontrolleras allaantivirusrelaterade händelser i systemet. Alla fi ler genomsöksefter skadlig kod när de öppnas, skapas eller körs på datorn.Skyddet av fi lsystemet i realtid startas vid systemstart.

    4.1.1.1 Ställ in realtidsskydd

    Realtidsskyddet av fi lsystemet kontrollerar alla mediatyperoch olika händelser utlöser genomsökningen. Med ThreatSense-teknikens detekteringsmetoder (beskrivna iavsnittet Parameterinställningar för ThreatSense-motorn ),varierar skydd av fi lsystemet i realtid för nya och befintligafiler. Det gå r att använda en högre kontrollnivå på nyligenskapade fi ler.

    Som standard startar realtidsskyddet när systemets startaroch ger oavbruten genomsökning. I specialfall (t.ex. om detfinns en konflikt med ett annat realtidsskydd) gå r det attavbryta realtidsskyddet genom att klicka på ESET NOD32Antivirus-ikonen i menyfältet (högst upp på skärmen) ochsedan välja alternativet Inaktivera skydd av filsystemet irealtid. Det gå r även att avbryta realtidsskyddet frå nprogrammets huvudfönster (Inställningar > Skydd mot virus >Inaktivera).

    Gå ti l l Inställningar > Ange programinställningar... för att ändrarealtidsskyddets avancerade inställningar > Skydd >Realtidsskydd och klicka på knappen Inställningar... intil lAvancerade alternativ (beskriven i avsnittet Avanceradegenomsökningsalternativ ).

    4.1.1.1.1 Genomsök vid (händelseutlöstgenomsökning)

    Som standard genomsöks fi lerna när de öppnas, skapas ellerkörs. Vi rekommendera att behå lla standardinställningarnaeftersom de ger datorn ett maximalt realtidsskydd.

    4.1.1.1.2 Avancerade genomsökningsalternativ

    I detta fönster gå r det att definiera objekttyper somgenomsöks av ThreatSense-motorn och aktivera/inaktiveraAvancerad heuristik och ändra inställningarna för arkiv ochfilcache.

    Vi rekommenderar inte att ändra standardvärdena i avsnittet Standardinställningar för arkiv om det inte behövs för att lösaett visst problem, eftersom högre värden för nästlade arkivkan försämra systemets prestanda.

    Det gå r att växla ThreatSense genomsökning med avanceradheuristik för körda, skapade och ändrade fi ler separat genomatt klicka på kryssrutan Avancerad heuristik i var och en avrespektive parameteravsnitt i ThreatSense.

    9

    6

    http://www.eset.com/support/contact

  • 7

    Det gå r att definiera storleken på optimeringscachen för att fålägsta möjliga systembelastning när realtidsskyddet används.Detta beteende är aktivt när alternativet Aktivera rensafilcache används. Om det är inaktiverat, genomsöks fi lernavarje gå ng de används. Filerna genomsöks inte regelbundetefter att de cachelagrats (förutsatt att de inte ändras) upp til lden definierade cachestorleken. Filerna genomsöksomedelbart efter varje uppdatering avvirussignaturdatabasen.

    Klicka på Aktivera rensa filcache för att aktivera/inaktiveradenna funktion. Ställ in antalet fi ler att cachelagra genom atthelt enkelt ange önskat värde i indatafältet intil l Cachestorlek.

    Ytterligare genomsökningsparametrar gå r att ställa in ifönstret Inställningar för ThreatSense-motorn. Definiera vilkatyper av Objekt som genomsöks, med vilka Alternativ och nivåför Rensning och även definiera Tillägg fi lstorlekensBegränsningar för skydd av fi lsystemet i realtid. ÖppnaThreatSense-motorns inställningsfönster genom att klicka påknappen Inställningar... intil l ThreatSense-motor i fönstretAvancerade inställningar. För mer detaljerad information om ThreatSense-motorns parametrar, se Parameterinställningarför ThreatSense-motorn .

    4.1.1.1.3 Undantag frå n genomsökning

    Det här avsnittet gör det möjligt att undanta vissa fi ler ochmappar frå n genomsökning.

    · Sökväg - sökväg ti l l undantagna fi ler och mappar· Hot - om det finns ett namn på ett hot intil l en undantagen

    fil betyder detta att fi len endast är undantagen för detangivna hotet (dvs. inte fullständigt undantagen). Om filenvid ett senare ti l lfälle infekteras av annan skadlig kod,detekteras denna skadliga kod av antivirusmodulen.

    · Lägg till... - undantar objekt frå n genomsökning. Angersökvägen til l ett objekt (det gå r även att användajokertecknen * och ?) eller välja mappen eller fi len iträdstrukturen.

    · Redigera... - gör det möjligt att redigera valda poster· Ta bort - tar bort valda poster· Standard - avbryter alla undantag.

    4.1.1.2 När konfigurationen för realtidsskydd börändras

    Realtidsskyddet är den viktigaste komponenten för attupprätthå l la ett säkert system. Var försiktig vid ändring avrealtidsskyddets parametrar. Vi rekommenderar att endaständra dessa inställningar under vissa förutsättningar. Omdet ti l l exempel uppstå r en konflikt med ett program eller enrealtidsskanner i ett annat antivirusprogram.

    Efter installation av ESET NOD32 Antivirus optimeras allainställningar så att användarna få r ett maximaltsystemskydd. Å terställ standardinställningarna genom attklicka på knappen Standard längst ned i fönstretRealtidsskydd (Inställningar > Ange programinställningar... >Skydd > Realtidsskydd).

    4.1.1.3 Kontrollera realtidsskyddet

    Kontrollera att realtidsskyddet fungerar och detekterar virusgenom att använda testfi len eicar.com. Denna testfi l är enspeciell och ofarlig fi l som upptäcks av allaantivirusprogram. Filen skapades av EICAR (EuropeanInstitute for Computer Antivirus Research) för att testaantivirusprogrammens funktionalitet.

    4.1.1.4 Vad gör jag om realtidsskyddet inte fungerar?

    I detta kapitel beskrivs problemsituationer som kan uppstånär realtidsskyddet används och hur de felsöks.

    Realtidsskyddet har inaktiveratsOm en användare inaktiverade realtidsskyddet av misstagmå ste det aktiveras på nytt. Å teraktivera realtidsskyddetgenom att gå ti l l Inställningar > Skydd mot virus och klicka pålänken Aktivera skydd av filsystemet i realtid (ti l l höger) iprogrammets huvudfönster. Det gå r även att aktivera skydd avfilsystemet i realtid i fönstret Avancerade inställningar under Skydd > Realtidsskydd genom att välja alternativetAktiveraskydd av filsystemet i realtid.

    Realtidsskyddet identifierar och rensar inte infiltreringarKontrollera att inga andra antivirusprogram är installeradepå datorn. Om två realtidsskydd är aktiverade samtidigt kande hamna i konflikt med varandra. Vi rekommenderar attavinstallera alla andra antivirusprogram på datorn.

    Realtidsskyddet startar inteOm realtidsskyddet inte startar vid systemstart kan det beropå konflikter med andra program. Kontakta i så fallspecialisterna på ESET:s kundtjänst.

    4.1.2 Genomsökning av datorn på begäran

    Om du misstänker att datorn är infekterad (den uppför sigonormalt), kör en Genomsökning av datorn > Smartgenomsökning och identifiera eventuella infiltreringar. Förmaximalt skydd är det viktigt att genomsökningar av datorninte endast utförs vid misstänkt infektion, utan att de utförsregelbundet som en del av rutinå tgärder för säkerhet.Regelbunden genomsökning kan identifiera infiltrationer sominte identifierades av realtidsskannern när de sparades pådisken. Detta kan inträffa om realtidsskannern varinaktiverad vid infektionstil lfället eller omvirussignaturdatabasen var inaktuell.

    9

    http://www.eicar.org/85-0-Download.html

  • 8

    Vi rekommenderar att utföra en genomsökning av datorn påbegäran minst en eller två gå nger i må naden. Det gå r attkonfigurera genomsökning som en schemalagd aktivitet i Verktyg > Schemaläggaren.

    4.1.2.1 Typ av genomsökning

    Det finns två typer av genomsökning av datorn på begäran. Smart genomsökning genomsöker datorn snabbt utanytterligare konfiguration av genomsökningsparametrarna. Anpassad genomsökning gör det möjligt att välja enfördefinierad genomsökningsprofil och vissagenomsökningsobjekt.

    4.1.2.1.1 Smart genomsökning

    Smart genomsökning startar snabbt en genomsökning avdatorn och rensa infekterade fi ler utan användarå tgärder.Dess huvudsakliga fördel är enkel användning utan endetaljerad genomsökningskonfiguration. Smart genomsökningkontrollerar alla fi ler i alla mappar och rensar eller tar bortidentifierade infiltrationer. Rensningsnivå n är automatisktinställd på standardvärdet. Se avsnittet Rensning förytterligare information om olika typer av rensning.

    4.1.2.1.2 Anpassad genomsökning

    Anpassad genomsökning är en optimal lösning för att angegenomsökningsparametrar så som genomsökningsobjekt ochgenomsökningsmetoder. Fördelen med att köra en anpassadgenomsökning är möjligheten att konfigurera parametrarna idetalj. Det gå r att spara olika konfigurationer somanvändardefinierade genomsökningsprofiler som kan varaanvändbara om genomsökning upprepas med sammaparametrar.

    Välj genomsökningsobjekt genom att välja Genomsökning avdatorn > Anpassad genomsökning och väljGenomsökningsobjekt i trädet. Ett genomsökningsobjekt gå ratt ange mer exakt genom att skriva in sökvägen til l mappeneller fi lerna som ska inkluderas. Är du endast intresserad avatt söka igenom systemet utan ytterligare rensningså tgärder,välj alternativet Genomsök utan rensning. Det gå r dessutomatt ange en av tre rensningsnivå er genom att klicka på Inställningar... > Rensning.

    Genomsökning av datorn med anpassad genomsökningrekommenderas för avancerade användare med tidigareerfarenhet av antivirusprogram.

    4.1.2.2 Genomsökningsobjekt

    Genomsökningsobjektens trädstruktur gör det möjligt attvälja fi ler och mappar som genomsöks efter virus. Det gå räven att välja mappar enligt profil inställningarna.

    Ett genomsökningsobjekt gå r att definiera mer exakt genom attskriva in sökvägen til l mappen eller fi lerna som skainkluderas. Markera må lobjekt i trädstrukturen som visaralla ti l lgängliga mappar på datorn.

    4.1.2.3 Genomsökningsprofiler

    Det gå r att spara genomsökningsinställningarna för framtidagenomsökning. Vi rekommenderar att skapar en profiler (medolika genomsökningsobjekt, genomsökningsmetoder ochandra parametrar) för varje regelbunden genomsökning.

    Skapa en ny profil genom att gå ti l l Inställningar > Angeprograminställningar... > Skyddsläge > Genomsökning av datornoch klicka på Redigera... intil l l istan med aktuella profiler.

    Skapa en genomsökningsprofil som motsvarar dina behovmed hjälp av avsnittet Parameterinställningar förThreatSense-motorn som innehå ller en beskrivning avvarje parameter i genomsökningsinställningen.

    Exempel: Anta att du vil l skapa en egen genomsökningsprofiloch smart genomsökning är delvis lämplig, men du vil l integenomsöka internt packade fi ler eller potentiellt farligaprogram och dessutom vil l du använda strikt rensning. Skrivin profilnamnet i fönstret Lista med profiler för skanner påbegäran, klicka på knappen Lägg till och bekräfta genom attklicka på OK. Justera sedan parametrarna så att de motsvararbehovet genom att ställa in ThreatSense-motorn ochGenomsökningsobjekt.

    9

    9

  • 9

    4.1.3 Parameterinställningar för ThreatSense-motorn

    ThreatSense är ESET:s egen, inbyggda teknik som bestå r av enkombination komplexa hotdetekteringsmetoder. ThreatSenseär en förebyggande metod, vilket innebär att den mycket tidigtkan skydda datorn mot spridning av ett nytt hot. Genom attkombinera olika metoder (kodanalys, kodemulering,generiska signaturer, virussignaturer) och använda demtillsammans ökas systemsäkerheten avsevärt.Genomsökningsmotorn kan kontrollera flera dataströmmarsamtidigt vilket maximerar effektiviteten ochupptäcktsfrekvensen. ThreatSense-tekniken förebygger ävenframgå ngsrikt rootkits.

    Med alternativen för inställning av ThreatSense gå r det attange ett antal olika genomsökningsparametrar:· Filtyper och ti l lägg som genomsöks· En kombination av olika identifieringsmetoder· Rensningsnivå er, osv.

    Öppna inställningsfönstret genom att klicka på Inställningar >Skydd mot virus > Avancerat skydd mot virus ochspionprogram och klicka sedan på knappen Inställningar... iSkydd av systemet, Realtidsskydd och Genomsökning avdatorn, vi lka alla använder ThreatSense-tekniken (se nedan).Olika säkerhetsscenarier kan kräva olika konfigurationer. Detgå r därmed att individuellt konfigurera följandeskyddsmoduler i ThreatSense:· Skydd av systemet > Automatisk kontroll av fi ler som

    startas· Realtidsskydd > Skydd av fi lsystemet i realtid· Genomsökning av datorn > Genomsökning av datorn på

    begäran

    ThreatSense-parametrarna är specifikt optimerade för varjemodul och ändringar av dem kan märkbart på verka systemetsfunktion. Om til l exempel inställningarna ändras ti l l att alltidgenomsöka internt packade fi ler eller om avancerad heuristiki modulen för realtidsövervakning av fi lsystemet aktiveras,kan detta leda ti l l att systemet blir l å ngsammare. Virekommenderar därför att lämna ThreatSensestandardparametrar oförändrade för alla moduler utom förgenomsökningsmodulen.

    4.1.3.1 Objekt

    I avsnittet Objekt gå r det att definiera vilka fi ler på datornsom genomsöks efter infiltrationer.

    · Filer - genomsöker alla vanliga fi ltyper (program, bilder,l jud, videofiler, databasfiler, osv.).

    · Symboliska länkar - (endast genomsökning på begäran)genomsöker vissa fi ltyper som innehå ller en textsträng somtolkas och följs av operativsystemet som en sökväg ti l l enannan fi l eller mapp.

    · E-postfiler - (inte ti l lgängligt i realtidsskydd) genomsökervissa fi ler som innehå ller e-postmeddelanden.

    · Brevlå dor - (inte ti l lgängligt i realtidsskydd) genomsökeranvändarens brevlå dor i systemet. Felaktig användning avdetta alternativ kan orsaka konflikt med e-postklienten. Läsmer om det här alternativets för- och nackdelar i följande artikel i kunskapsbasen.

    · Arkiv - (inte ti l lgängligt i realtidsskydd) genomsöker fi lersom komprimerats i arkiv (.rar, .zip, .arj, .tar, osv.).

    · Självuppackande arkiv - (inte ti l lgängligt i realtidsskydd)genomsöker fi ler i självuppackande arkivfiler.

    · Internt packad fil - ti l l skil lnad frå n standardarkiv,extraheras internt packade fi ler i minnet, utöver vanligastatiska komprimerare (UPX, yoda, ASPack, FGS, osv.).

    4.1.3.2 Alternativ

    I avsnittet Alternativ gå r det att välja vilka metoder somanvänds vid genomsökning av systemet efter infiltrationer.Följande alternativ finns ti l lgängliga:

    · Heuristik – heuristik använder en algoritm som analyserar(skadliga) aktiviteter i program. Den huvudsakliga fördelenmed heuristisk detektering är möjligheten att identifiera ny,skadlig programvara som inte tidigare existerat eller intefinns på l istan över kända virus (virussignaturdatabasen).

    · Avancerad heuristik - avancerad heuristik bestå r av en unikheuristikalgoritm som utvecklats av ESET och somoptimerats för att upptäcka datormaskar och trojanskahästar som skrivits på programmeringssprå k på hög nivå .Programmets detekteringsförmå ga är avsevärt högre tackvare avancerad heuristik.

    · Potentiellt oönskade program - dessa program är kanskeinte avsedda att vara skadliga, men de på verkar ändådatorns prestanda negativt. Så dana program krävervanligtvis ditt godkännande för att kunna installeras. Omde finns på din dator fungerar systemet på ett annat sätt(jämfört med innan de installerades). De vanligasteförändringarna är oönskade popup-fönster, aktivering ochkörning av dolda processer, ökad användning avsystemresurser, ändringar i sökresultat och program somkommunicerar med fjärrservrar.

    · Potentiellt farliga program - dessa program ärkommersiella, legitima program som kan utnyttjas iskadliga syften om de installerades utan användarenskännedom. Klassificeringen inkluderar program som t.ex.verktyg för fjärrå tkomst, vilket är varför alternativet ärinaktiverat som standard.

    4.1.3.3 Rensning

    Rensningsinställningarna avgör på vilket sätt skannernrensar infekterade fi ler. Det finns tre rensningsnivå er:

    · Ingen rensning - infekterade fi ler rensas inte automatiskt.Programmet visar ett varningsfönster där du kan välja enå tgärd.

    http://kb.mozillazine.org/Email_scanning_-_pros_and_cons

  • 10

    · Standardrensning - programmet försöker automatiskt attrensa eller ta bort en infekterad fi l . Om det inte är möjligtatt välja rätt å tgärd automatiskt visas flera olikauppföljningså tgärder. Uppföljningså tgärderna visas ävenom det inte gick att slutföra en fördefinierad å tgärd.

    · Strikt rensning - programmet rensar eller tar bort allainfekterade fi ler (inklusive arkivfiler). Det enda undantagetär systemfiler. Om det inte är möjligt att rensa dem visasett varningsfönster med förslag på å tgärder.

    Varning: I standardläget för rensning tas hela arkivfilen bortendast om alla fi ler i arkivet infekterats. Om arkivet äveninnehå ller legitima fi ler tas det inte bort. Om en infekteradarkivfil identifieras i läget strikt rensning tas hela arkivet bortäven om det finns fi ler som inte är infekterade.

    4.1.3.4 Tillägg

    Ett ti l lägg är den del av fi lnamnet som kommer efter punkten.Til lägget definierar fi lens typ och innehå ll . I det här avsnittetav ThreatSense parameterinställningar gå r det att definieravilken typ av fi ler som ska genomsökas.

    Som standard genomsöks alla fi ler oavsett ti l lägg. Det gå r attlägga ti l l valfritt ti l lägg i l istan över fi ler som undantas frå ngenomsökning. Med knapparna Lägg till och Ta bort gå r det attaktivera eller inaktivera genomsökning av fi ler med vissatil lägg.

    Det är ibland nödvändigt att undanta vissa fi ltyper frå ngenomsökning om de hindrar att programmet fungerarnormalt. Vi rekommenderar ti l l exempel att undanta ti l läggen .log, .cfg och .tmp.

    4.1.3.5 Begränsningar

    I avsnittet Begränsningar gå r det att ange en maximal storlekpå objekt och nivå er på de nästlade arkiv som genomsöks:

    · Maximal storlek: Definierar den maximala storleken på deobjekt som genomsöks. Antivirusmodulen genomsökerendast objekt som är mindre än angiven storlek. Virekommenderar inte att standardvärdet ändras eftersomdet i regel inte finns nå gon anledning att ändra det. Dettaalternativ ska endast ändras av avancerade användaresom har särskild anledning att undanta större objekt frå ngenomsökning.

    · Maximal genomsökningstid: Definierar maximal tid somtilldelas för genomsökning av ett objekt. Om användarenangav ett värde här slutar antivirusmodulen att genomsökaett objekt när den angivna tiden förflutit, oavsett omgenomsökningen avslutats eller inte.

    · Maximal kapslingsnivå : Anger maximalt djup förarkivgenomsökning. Vi rekommenderar inte attstandardvärdet 10 ändras, eftersom det i regel inte finnsnå gon anledning att ändra det. Om genomsökningenavslutats i förtid på grund av antalet nästlade arkivkontrolleras inte arkivet.

    · Maximal filstorlek: Detta alternativ anger maximal fi lstorlekför fi ler i arkiven (efter att de extraherats) som genomsöks.Om genomsökningen av ett arkiv avslutats i förtid pga.denna begränsning kontrolleras inte arkivet.

    Om du vil l inaktivera genomsökning av vissa mappar somkontrolleras av systemet (/proc och /sys), välj alternativetUndanta systemkontrollmappar frå n genomsökning (dettaalternativ är inte ti l lgängligt för startgenomsökning).

    4.1.3.6 Övrigt

    Med aktiverad smart optimering används de optimalainställningarna för effektivast genomsökning och bibehå llersamtidigt den högsta genomsökningshastigheten. De olikaskyddsmodulerna genomsöker intell igent och använder olikagenomsökningsmetoder och ti l lämpar dem på vissa fi ltyper.Smart optimering är inte fast definierad i produkten. ESETDevelopment Team implementerar fortlöpande nya ändringarsom sedan integreras i ESET NOD32 Antivirus genom deregelbundna uppdateringarna. Om smart optimering ärinaktiverad ti l lämpas endast de användardefinieradeinställningarna i ThreatSense-kärnan när en genomsökningutförs.

    Genomsök alternativ dataströmmar (endast genomsökning påbegäran)Alternativa dataströmmar som används av fi lsystemet bestå rav fi l- och mappassociationer som inte är synliga för vanligagenomsökningsmetoder. Må nga infiltrationsförsök maskerarsig som alternativa dataströmmar för att undvika upptäckt.

    Bevara tidsstämpeln för senaste å tkomst (endastgenomsökning på begäran)Markera det här alternativet för att behå lla den ursprungligaå tkomsttiden för genomsökta fi ler i stället för att uppdateraden (t.ex. för användning med system för säkerhetskopieringav data).

    4.1.4 En infiltration identifieras

    Datorn kan infiltreras frå n må nga olika hå l l: frå n webbsidor,delade mappar eller e-post eller frå n flyttbaralagringsenheter (USB-enheter, externa enheter, CD- och DVD-skivor, disketter osv.).

    Om datorn visar tecken på att ha blivit infekterad av skadligprogramvara, ti l l exempel om den har blivit l å ngsammareeller ofta l å ser sig, rekommenderar vi följande steg:

    1. Öppna ESET NOD32 Antivirus och klicka på Genomsökningav datorn.

    2. Klicka på Smart genomsökning (mer information finns iavsnittetSmart genomsökning ).

    3. När genomsökningen har slutförts visas antaletgenomsökta, infekterade och rensade fi ler i loggen.

    Om du endast vil l genomsöka en viss del av disken, klicka på Anpassad genomsökning och anger vad som ska genomsökasefter virus.

    Ett allmänt exempel på hur infiltreringar hanteras i ESETNOD32 Antivirus: anta att en infiltrering identifieras avfilsystemets realtidsövervakare som använder standardnivå nför rensning. Ett försök görs att rensa eller ta bort fi len. Omrealtidsskyddsmodulen inte har en fördefinierad å tgärd somvidtas, öppnas ett varningsfönster och du uppmanas att angeett alternativ. Oftast är alternativen Rensa, Ta bort och Ingenå tgärd ti l lgängliga. Vi rekommenderar inte att du väljer Ingenå tgärd eftersom den infekterade fi len/filerna lämnas orörda.Ett undantag är när du är säker på att fi len är ofarlig ochidentifierades av misstag.

    Rensning och borttagning - utför rensning om en ren fi langreps av ett virus som lade ti l l skadlig kod i den. Om dettaär fallet, försök först att rensa den infekterade fi len så att denå tergå r ti l l ursprungsläget. Om filen endast bestå r av skadligkod tas den bort.

    8

  • 11

    Ta bort filer i arkiv - i standardläget tas hela arkivet endastbort om det bara innehå ller infekterade fi ler och inga renafiler. I standardläget tas arkiv inte bort om de även innehå llerofarliga, rena fi ler. Var dock försiktig vid genomsökning med Strikt rensning - om strikt rensning används tas hela arkivetbort om det innehå ller minst en infekterad fi l , oavsett statusför de övriga fi lerna i arkivet.

    4.2 Uppdatera programmet

    Regelbunden uppdatering av ESET NOD32 Antivirus ärnödvändigt för att bibehå lla maximalt skydd.Uppdateringsmodulen säkerställer att programmet alltid äraktuellt genom att hämta den senastevirussignaturdatabasen.

    Genom att klicka på Uppdatera på huvudmenyn gå r det atthitta aktuell uppdateringsstatus, inklusive datum och tid förden senaste uppdateringen och om en uppdatering behövs.Starta uppdateringen automatiskt genom att klicka på Uppdatera virussignaturdatabasen.

    I normala fall visas meddelandet Virussignaturdatabasen äruppdaterad i uppdateringsfönstret om det gick att hämtauppdateringen. Om det inte gå r att uppdateravirussignaturdatabasen rekommenderar vi att kontrollera uppdateringsinställningarna - den vanligaste orsaken til ldetta fel är felaktigt angivna autentiseringsuppgifter(användarnamn och lösenord) eller felaktigt konfigurerade anslutningsinställningar .

    Uppdateringsfönstret innehå ller även information omvirussignaturdatabasens version. Denna numeriska indikatorär en aktiv länk ti l l ESET:s webbplats och visar alla signaturersom läggs ti l l en given uppdatering.

    OBS! Ditt användarnamn och lösenord ti l lhandahå lls av ESETefter köp av ESET NOD32 Antivirus.

    4.2.1 Uppgradering till en ny version

    För maximalt skydd är det viktigt att använda den senasteversionen av ESET NOD32 Antivirus. Sök efter en ny versiongenom att klicka på Uppdatera ti l l vänster i huvudmenyn. Omen ny version är ti l lgänglig, visas meddelandet En nyproduktversion finns tillgänglig! längst ned i fönstret. Klicka

    på Läs mer... för att öppna ett nytt fönster som visar den nyaversionens versionsnummer och ändringsloggen.

    Klicka på Hämta för att hämta den senaste versionen. Klickapå Stäng för att stänga fönstret och hämta uppgraderingensenare.

    Om du klickade på Hämta, hämtas fi len ti l l standardmappenför hämtade fi ler (eller standardmappen inställd i dinwebbläsare). Starta fi len när hämtningen är klar och följanvisningarna. Ditt användarnamn och lösenord överförsautomatiskt ti l l den nya installationen. Vi rekommenderar attsöka regelbundet efter uppgraderingar, särskilt om ESETNOD32 Antivirus installeras med CD/DVD.

    4.2.2 Inställning av uppdateringar

    Avsnittet med inställningar för uppdatering anger informationom uppdateringskällan, t.ex. uppdateringsservrar och derasautentiseringsuppgifter. Som standard är rullgardinsmenyn Uppdateringsserver inställd på Välj automatiskt så attuppdateringsfilerna hämtas automatiskt frå n ESET-servernmed minsta nätverkstrafik.

    Listan med til lgängliga uppdateringsservrar finns irullgardinsmenyn Uppdateringsserver. Lägg ti l l en nyuppdateringsserver genom att klicka på Redigera... Angesedan adressen til l den nya servern i fältet Uppdateringsserver och klicka på knappen Lägg till.Autentisering för uppdateringsservrar baseras på det Användarnamn och Lösenord som skapades och skickades ti l ldig efter köpet.

    ESET NOD32 Antivirus gör det möjligt att ställa in enalternativ eller redundant uppdateringsserver. Primär serverkan vara speglingsservern och Sekundär den vanliga ESETuppdateringsservern. Den sekundära servern må ste vara enannan än den primära, annars används den inte. Anger duingen sekundär uppdateringsserver, användarnamn ochlösenord, fungerar inte den sekundära uppdateringen. Angerdu användarnamn och lösenord frå n l icensmeddelandet ochanvänder Välj automatiskt ti l l att välja uppdateringsservern,utförs uppdateringen.

    Aktivera testläget (hämtar uppdateringar ti l l testläget) genomatt klicka på knappen Inställningar... intil l Avanceradealternativ och markera kryssrutan Aktivera testläge.Inaktivera meddelanden i systemfältet efter varje slutförduppdatering genom att markera kryssrutan Visa intemeddelande om slutförd uppdatering.

    11

    16

  • 12

    Ta bort alla ti l lfäll igt lagrade uppdateringsdata genom attklicka på knappen Rensa intil l Rensa uppdateringscache.Använd detta alternativ om du har problem underuppdateringen.

    4.2.3 Skapa uppdateringsaktiviteter

    Uppdateringar utlöses manuellt genom att klicka på Uppdatera virussignaturdatabasen i fönstret som öppnas närdu klickat på Uppdatera på huvudmenyn.

    Det gå r även att köra uppdateringar som schemalagdaaktiviteter. Konfigurera en schemalagd aktivitet genom attklicka på Verktyg > Schemaläggaren. Som standard ärföljande aktiviteter aktiverade i ESET NOD32 Antivirus :

    · Vanlig automatisk uppdatering· Automatisk uppdatering efter inloggning

    Det gå r att ändra uppdateringsaktiviteterna för att uppfylladina behov. Förutom standardaktiviteterna gå r det även attskapa nya uppdateringsaktiviteter med enanvändardefinierad konfiguration. Mer information om attskapa och konfigurera uppdateringsaktiviteter finns iavsnittet Schemaläggaren .

    4.3 Schemaläggaren

    Schemaläggaren är ti l lgänglig om avancerat läge i ESETNOD32 Antivirus aktiveras. Det gå r att hitta Schemaläggaren iESET NOD32 Antivirus huvudmeny under Verktyg.Schemaläggaren innehå ller en l ista med alla schemalagdaaktiviteter och konfigurationsegenskaper som t.ex. förinställtdatum, tid och använd genomsökningsprofil.

    Som standard visas följande schemalagda aktiviteter iSchemaläggaren:

    · Vanlig automatisk uppdatering· Automatisk uppdatering efter inloggning· Kontroll av fi ler som startas automatiskt efter inloggning· Kontroll av fi ler som startas automatiskt efter uppdatering

    av virussignaturdatabasen· Loggunderhå ll (efter att alternativet Visa systemaktiviteter

    aktiverats i schemaläggarens inställningar)

    Redigera konfigurationen för en befintlig schemalagd aktivitet(bå de standard och användardefinierad), högerklicka påaktiviteten och klicka på Redigera... eller markera denaktivitet du vil l ändra och klicka på knappen Redigera....

    4.3.1 Syftet med att schemalägga aktiviteter

    Schemaläggaren hanterar och startar schemalagda aktivitetermed fördefinierade konfigurationer och egenskaper.Konfigurationerna och egenskaperna innehå ller informationom datum och tid samt vilka profiler som används näraktiviteten utförs.

    4.3.2 Skapa nya aktiviteter

    Skapa en ny aktivitet i Schemaläggaren genom att klicka påknappen Lägg till aktivitet... eller högerklicka på Lägg till... påkontextmenyn. Det finns fem typer av schemalagda aktiviteter:

    · Kör program· Uppdatera· Loggunderhå ll· Genomsökning av datorn på begäran· Kontroll av filer som startas

    Eftersom Uppdatering är en av de schemalagda aktivitetersom används oftast förklarar vi hur du skapar en nyuppdateringsaktivitet.

    Välj Uppdatera frå n rullgardinsmenyn Schemalagd aktivitet.Ange namnet på aktiviteten i fältet Aktivitetsnamn. Välj hurofta aktiviteten utförs på rullgardinsmenyn Kör aktivitet.Följande alternativ finns ti l lgängliga: Användardefinierad, Engå ng, Flera gå nger, Dagligen, Varje vecka och Händelseutlöst.Beroende på vald frekvens ombeds du att ange olikauppdateringsparametrar. Definiera sedan å tgärden somvidtas om aktiviteten inte kan genomföras eller slutföras denschemalagda tiden. Följande tre alternativ finns:

    · Vänta tills nästa schemalagda tillfälle· Kör aktiviteten så snart som möjligt· Kör aktiviteten omedelbart om tiden sedan den senaste

    körningen överskrider angivet intervall (intervalletdefinieras med alternativet Minsta aktivitetsintervall)

    I nästa steg visas ett fönster med information om den aktuellaschemalagda aktiviteten. Klicka på knappen Slutför.

    Den nya schemalagda aktiviteten läggs ti l l i l istan överaktuella schemalagda aktiviteter.

    Systemet innehå ller som standard viktiga schemalagdauppgifter som säkerställer produktens funktionalitet. Dessafå r inte ändras och är som standard dolda. Ändra detta

    12

  • 13

    alternativ och gör dessa aktiviteter synliga genom att ange Inställningar > Ange programinställningar... > Verktyg >Schemaläggaren och välj alternativet Visa systemaktiviteter.

    4.3.3 Skapa en användardefinierad aktivitet

    Datum och tid för den Användardefinerad aktiviteten må steanger i å rsutökat cron-format (en sträng bestå ende av sex fältavgränsade med mellanslag):minut(0-59) timme(0-23) datum(1-31) månad(1-12)

    år(1970-2099) veckodag(0-7)(söndag = 0 eller 7)

    Exempel:30 6 22 3 2012 4

    Specialtecken som stöds i cron-uttryck:· asterisk (*) - uttrycket matchar alla värden på fältet, en

    asterisk i t.ex. det tredje fältet (datum) betyder varje dag· bindestreck (-) - definierar områ den, t.ex. 3-9· komma (,) - avgränsar poster på en l ista, t.ex. 1,3,7,8· snedstreck (/) - definierar steg för områ den, t.ex. 3-28/5 i

    det tredje fältet (datum) betyder tredje dagen i må nadenoch sedan var femte dag.

    Namn på dagar (Monday-Sunday) och må nader (January-December) stöds inte.

    OBS! Definierar du bå de datum och veckodag, utförskommandot endast när bå da fältet stämmer överens.

    4.4 Karantän

    Karantänens huvudsakliga uppgift är att säkert lagrainfekterade fi ler. Filer som inte kan rensas, inte är säkra ellerlämpliga att ta bort eller om de är felaktigt identifierade avantivirusskyddet bör sättas i karantän i ESET NOD32Antivirus.

    Det gå r att sätta alla fi ler i karantän. Detta rekommenderasom en fi l uppträder misstänkt men inte upptäcks avantivirusskannern. Det gå r att skicka fi ler i karantän ti l lESET:s hotlaboratorium för analys.

    Filer som lagras i karantänmappen gå r att visa i en tabellmed uppgifter om datum och tid för karantänen, sökvägen til lden infekterade fi lens ursprungliga plats, storleken i byte,orsak (t.ex. ti l lagd av användaren…) och antalet hot (t.ex. omdet är ett arkiv med flera infiltreringar). Karantänmappen medfiler i karantän (/var/opt/eset/esets/cache/quarantine) lämnaskvar på systemet om ESET NOD32 Antivirus avinstalleras.Karantänfilerna lagras i en säker, krypterad form och kanå terställas igen efter installation av ESET NOD32 Antivirus.

    Välj alternativet Genomsök filer i karantän på nytt efter varjeuppdatering i Inställningar > Ange programinställningar... omdu vil l genomsöka karantänfilerna automatiskt efter varjeuppdatering av virussignaturdatabasen. > Verktyg > Karantän.

    4.4.1 Sätta filer i karantän

    ESET NOD32 Antivirus sätter automatiskt borttagna fi ler ikarantän (om alternativet inte inaktiverades ivarningsfönstret). Det gå r att manuellt sätta en misstänkt fi l ikarantän genom att klicka på knappen Karantän.... Det gå räven att använda kontextmenyn i detta syfte - högerklicka ifönstret Karantän, välj fi l att sätta i karantän och klicka påknappen Öppna.

    4.4.2 Å terställa frå n karantän

    Det gå r att å terställa fi ler i karantän ti l l sina ursprungligaplatser. Använd knappen Å terställ för detta ändamå l. Det gå räven att å terställa frå n kontextmenyn genom att högerklickapå en fi l i fönstret Karantän och sedan klicka på Å terställ.Kontextmenyn har även alternativet Å terställ till... somå terställer en fi l ti l l en annan plats frå n vilken fi len togs bort.

    4.4.3 Skicka en fil frå n karantän

    Om du sätter en misstänkt fi l som inte har upptäckts avprogrammet i karantän eller om en fi l felaktigt bedöms varainfekterad (t.ex. genom heuristisk analys av koden) och därförsätts i karantän, ber vi dig skicka fi len ti l l ESET:shotlaboratorium. Skicka en fi l frå n karantänen genom atthögerklicka på den och välja Skicka in för analys påkontextmenyn.

    4.5 Loggfiler

    Loggfilerna innehå ller information om viktigaprogramhändelser som har inträffat och ger en översikt överupptäckta hot. Loggning utgör ett viktigt verktyg vidsystemanalys, detektering av hot och vid felsökning. Loggningsker aktivt i bakgrunden utan att användaren behöver göranå got. Informationen som sparas baseras på loggens aktuellautförlighetsinställningar. Det är möjligt att visatextmeddelanden och loggar direkt frå n ESET NOD32Antivirus-miljön, så väl som att arkivera loggar.

    Loggfilerna finns ti l lgängliga frå n huvudfönstret i ESET NOD32Antivirus genom att klicka på Verktyg > Loggfiler. Välj önskadloggtyp med rullgardinsmenyn Logg högst upp i fönstret.Följande loggar finns ti l lgängliga:

    1. Hittade hot - använd detta alternativ för att visa allinformation om händelser som gäller detektering avinfiltrationer.

    2. Händelser - detta alternativ är avsett försystemadministratörer och användare för att lösaproblem. Alla viktiga å tgärder som utförs av ESET NOD32Antivirus sparas i händelseloggarna.

    3. Genomsökning av datorn - resultatet av alla slutfördagenomsökningar visas i detta fönster. Dubbelklicka på enpost för att visa information om respektive genomsökningav datorn på begäran.

    Den visade informationen i varje avsnitt gå r att kopiera ti l lklippbordet genom att välja posten och klicka på knappen Kopiera.

  • 14

    4.5.1 Loggunderhå ll

    ESET NOD32 Antivirus loggningskonfiguration är ti l lgänglig iprogrammets huvudfönster. Klicka på Inställningar > Angeprograminställningar... > Verktyg > Loggfiler. Det gå r att väljaföljande alternativ för loggfiler:

    · Ta automatiskt bort gamla loggposter - loggposter äldre änangivet antal dagar tas bort automatiskt.

    · Optimera loggfiler automatiskt - loggfilerna defragmenterasautomatiskt om angiven procentandel oanvända posteröverskrids.

    Konfigurera Standardfilter för loggposter genom att klicka påknappen Redigera... och markera/avmarkera loggtyper efterbehov.

    4.5.2 Loggfiltrering

    Loggfilerna lagrar information om viktiga systemhändelser.Loggfiltreringsfunktionen gör det möjligt att visa poster meden viss typ av händelse.

    De vanligaste loggtyperna är:

    · Kritiska varningar - kritiska systemfel (t.ex. antivirusskyddetstartade inte)

    · Fel - felmeddelanden som t.ex. Fel när filen hämtades ochkritiska fel

    · Varningar - varningsmeddelanden· Information - meddelanden med information om t.ex.

    slutförda uppdateringar, varningar osv.· Diagnostisk information - information som behövs för att

    fininställa programmet och alla poster som beskrivs ovan.· Alla filter - använd denna kryssruta för att markera/

    avmarkera alla loggtyper ovan.

    4.6 Användargränssnitt

    Konfigurationsalternativen i ESET NOD32 Antivirusanvändargränssnittet justerar programmet så att detuppfyller dina behov. Dessa konfigurationsalternativ finnstil lgängliga frå n Inställningar > Ange programinställningar... >Användare > Gränssnitt.

    I detta avsnitt ger det avancerade läget användaren möjlighetatt växla ti l l Avancerat läge. Avancerat läge visar merdetaljerade inställningar och ytterligare kontroller i ESETNOD32 Antivirus.

    Aktivera startbilden genom att välja alternativet Visa startbildvid start.

    I avsnittet Använd standardmeny gå r det att väljaalternativen I standardläge/I avancerat läge för att aktiverastandardmenyn i programmets huvudfönster i respektivevisningsläge(n).

    Aktivera knappbeskrivning med alternativet Visa verktygstips.Alternativet Visa dolda filer gör det möjligt att visa och väljadolda fi ler i inställningen Genomsökningsobjekt iGenomsökning av datorn.

    4.6.1 Varningar och meddelanden

    I avsnittet Varningar och meddelanden gå r det att konfigurerahur varningar om hot och systemmeddelanden hanteras i ESETNOD32 Antivirus.

    Inaktiveras alternativet Visa varningar avbryts allavarningsfönster och är endast lämplig i vissa situationer. Virekommenderar att detta alternativ ställs in påstandardinställningen (aktiverat).

    Välj alternativet Visa meddelanden på skrivbordet för attaktivera varningsfönster som inte kräver användarå tgärderför att visas på skrivbordet (som standard det övre högrahörnet på skärmen). Det gå r att definiera tidsperioden förvilken ett meddelande visas genom att justera värdet Stängmeddelanden automatiskt efter X sekunder.

    4.6.1.1 Avancerade inställningar för varningar ochmeddelanden

    Visa endast meddelanden som kräver användarå tgärderMed detta alternativ gå r det att aktivera eller inaktiveravisning av meddelanden som kräver användarå tgärder.

    Visa endast meddelanden som kräver användarå tgärder närprogram körs i helskärmslägeDetta alternativ är praktiskt vid presentationer, när du spelarspel eller under andra aktiviteter som använder helabildskärmen.

    4.6.2 Behörigheter

    ESET NOD32 Antivirus-inställningarna är mycket viktiga förorganisationens säkerhetsprinciper. Obehöriga ändringarkan äventyra systemets stabilitet och skydd. Därför är detmöjligt att välja vilka användare som har behörighet attredigera programkonfigurationen.

    Ange behöriga användare i Inställningar > Angeprograminställningar... > Användare > Behörigheter.

  • 15

    För att ge maximalt skydd för systemet är det mycket viktigtatt programmet är korrekt konfigurerat. Obehöriga ändringarkan leda ti l l förlust av viktiga data. Ställ in en l ista medbehöriga användare genom att välja dem frå n l istan Användare på vänster sida och klicka på knappen Lägg till. Tabort en användare genom att välja namnet på l istan Behörigaanvändare på höger sida och klicka på Ta bort.

    OBS! Om listan med behöriga användare är tom har allaanvändare på systemet behörighet att redigeraprograminställningarna.

    4.6.3 Kontextmeny

    Integration av kontextmenyn aktiveras i Inställningar > Angeprograminställningar... > Användare > Kontextmeny genom attmarkera kryssrutan Integrera i kontextmenyn.

    OBS! Kontrollera att ti l lägget nautil ius-å tgärd är installeratför att aktivera integrering av kontextmenyn.

    4.7 ThreatSense.NET

    ThreatSense.NET Early Warning System informerar ständigtESET om nya infiltreringar. Syftet med det dubbelriktadeThreatSense.NET Early Warning System är att öka skyddet vierbjuder dig. Det bästa sättet att säkerställa att vi upptäckernya hot så snart de dyker upp är att "länka" ti l l så må nga avvå ra kunder som möjligt och lå ta dem vara vå ra spanare. Detfinns två alternativ:

    1. Du kan välja att inte aktivera ThreatSense.NET EarlyWarning System. Du förlorar inga programfunktioner ochdu få r fortfarande det bästa skyddet vi kan erbjuda.

    2. Det gå r att konfigurera ThreatSense.NET Early WarningSystem så att det skickar anonym information i en enda fi lom nya hot och om var den nya hotfulla koden finns. Filenkan skickas ti l l ESET för detaljerad analys. Att studeradessa hot hjälper ESET att uppdatera databasen med hotoch förbättra programmets förmå ga att detektera hot.

    ThreatSense.NET Early Warning System samlar in informationom din dator relaterad ti l l nyligen upptäckta hot.Informationen kan bestå av ett exempel eller en kopia av fi lensom innehå ller hotet, sökvägen til l fi len, fi lnamnet, datum ochtid, sättet på vilket hotet uppträdde på datorn samtinformation om datorns operativsystem.

    Även om det finns en möjlighet att viss information om digoch datorn avslöjas (användarnamn, sökvägar osv.) för ESET:s

    hotlaboratorium, kommer uppgifterna inte att användas förNÅ GOT annat syfte än att underlätta för oss att snabbtå tgärda nya hot.

    Inställningarna för ThreatSense.NET är ti l lgängliga i fönstretAvancerade inställningar under Verktyg > ThreatSense.NET.Välj alternativet Aktivera ThreatSense.NET Early WarningSystem för att aktivera och klicka sedan på knappenInställningar... intil l huvudet Avancerade alternativ.

    4.7.1 Misstänkta filer

    Med alternativet Misstänkta fi ler gå r det att ställa in på vilketsätt hot ska sändas ti l l ESET:s hotlaboratorium för analys.

    Om du hittar en misstänkt fi l kan du skicka in den för analys ivå rt hotlaboratorium. Om filen är ett skadligt program ingå rdetekteringen av det i nästa uppdatering avvirussignaturdatabasen.

    Skicka in misstänkta filer - välj att skicka dessa fi ler Viduppdatering, vi lket innebär att de skickas in ti l l ESET:shotlaboratorium under en vanlig uppdatering avvirussignaturdatabasen. Det gå r även att välj att skicka dem Så snart som möjligt - denna inställning är lämplig om en fastInternetanslutning är ti l lgänglig.

    Välj alternativet Skicka inte om du inte vil l skicka inmisstänkta fi ler. Valet att inte skicka in fi ler ti l l analyspå verkar inte sändning av statistisk information, vilkenkonfigureras i ett annat områ de.

    ThreatSense.NET Early Warning System samlar in anonyminformation om din dator relaterad ti l l nyligen upptäckta hot.Informationen kan innehå lla namnet på infiltreringen, datumoch tid då infiltreringen upptäcktes, ESET produktversion,datorns operativsystemversion och platsinställning.Statistiken skickas vanligen ti l l ESET:s servrar en eller tvågå nger om dagen.

    Exempel på ett inskickat statistikpaket:

    # utc_time=2009-04-14 07:21:28

    # country="Sweden"

    # language="SWEDISH"

    # osver=2.6.18-128.e5

    # engine=5417

    # components=2.50.2

    # moduleid=0x4e4f4d41

    # filesize=28368

    # filename=/home/user/Documents/Incoming/

    rdgFR1463[1].zip

    Skicka anonym statistisk information - ange när den statistiskainformationen skickas in. Om du väljer Så snart som möjligtskickas den statistiska informationen när den skapas.Inställningen är lämplig om det finns en fastInternetanslutning. Om alternativet Vid uppdatering väljsskickas all statistisk information in under uppdateringen somföljer insamlingen.

    Vill du inte skicka in anonym statistisk information, väljalternativet Skicka inte.

    Undantagsfilter - med detta alternativ gå r det att utesluta attvissa fi ler/mappar skickas in. Det kan vara praktiskt attundanta fi ler som kan innehå lla konfidentiell information,som dokument eller kalkylblad. De vanligaste fi ltyperna ärundantagna som standard (.doc osv.). Det gå r att lägga ti l lfi ltyper ti l l l istan med undantagna fi ler.

  • 16

    E-postadress (valfritt) - ditt e-postmeddelande skickas medmisstänkta fi ler och används för att kontakta dig omytterligare information är nödvändig för analysen. Observeraatt du endast få r ett svar frå n ESET om ytterligare informationär nödvändig.

    5. Avancerade användare

    5.1 Importera och exportera inställningar

    Det gå r att importera och exportera ESET NOD32 Antivirus-konfigurationer i Avancerat läge under Inställningar.

    Bå de import och export använder arkivfiler för att lagrakonfigurationen. Import och export är användbara om dubehöver säkerhetskopiera en aktuell ESET NOD32 Antivirus-konfiguration för att använda den senare. Alternativetexportinställningar är också praktiskt för användare som vil lanvända sin föredragna ESET NOD32 Antivirus-konfigurationpå flera system - de kan enkelt importera konfigurationsfilenför att överföra de önskade inställningarna.

    5.1.1 Importera inställningar

    Det är mycket enkelt att importera en konfiguration. Klicka på Inställningar > Importera och exportera inställningar... påhuvudmenyn och välj sedan alternativet Importerainställningar. Ange namnet på konfigurationsfilen eller klickapå knappen Bläddra... för att söka efter konfigurationsfilen duvill importera.

    5.1.2 Exportera inställningar

    Stegen för att exportera en konfiguration är snarlika. Klickapå Inställningar > Importera och exportera inställningar... påhuvudmenyn. Välj alternativet Exportera inställningar ochange konfigurationsfilens namn. Använd webbläsaren för attvälja en plats på din dator där konfigurationsfilen sparas.

    5.2 Inställning av proxyserver

    Proxyserverinställningarna gå r att konfigurera under Övrigt >Proxyserver. Anges proxyservern på denna nivå definieras deglobala proxyserverinställningarna för alla ESET NOD32Antivirus-funktioner. Dessa parametrar används av allamoduler som kräver anslutning ti l l Internet.

    Ange proxyserverinställningarna för denna nivå genom attmarkera kryssrutan Använd proxyserver och ange adressentil l proxyservern i fältet Proxyserver ti l lsammans medportnumret.

    Om kommunikationen med proxyservern kräver autentisering,markera kryssrutan Proxyservern kräver autentisering ochange ett giltigt Användarnamn och Lösenord i respektive fält.

    5.3 Blockering av flyttbara media

    Flyttbara media (dvs. CD eller USB-enheter) kan innehå llaskadlig kod och utsätta datorn för risker. Blockera flyttbaramedia genom att markera alternativet Aktivera blockering avflyttbara medier. Avmarkera önskade mediavolymer för attti l l å ta å tkomst ti l l vissa typer av media.

    6. Ordlista

    6.1 Typer av infiltreringar

    En infiltrering är ett skadligt program som försöker få ti l lgå ngtil l och/eller skada en användares dator.

    6.1.1 Virus

    Ett datorvirus är en infiltrering som skadar befintliga fi ler pådatorn. Virus har få tt sitt namn efter biologiska virus,eftersom de sprider sig mellan olika datorer på ungefärsamma sätt.

    Datorvirus angriper huvudsakligen körbara fi ler ochdokument. Ett virus sprider sig genom att lägga ti l l sin "kropp"til l slutet av en må lfi l . I korthet fungerar ett datorvirus så här:när den infekterade fi len körs aktiverar viruset sig självt(innan originalprogrammet aktiveras) och utför denfördefinierade uppgiften. Först därefter körsursprungsprogrammet. Ett virus kan inte infektera en datorom inte en användare (antingen medvetet eller omedvetet)själv kör eller öppnar det skadliga programmet.

    Hur aktiva och allvarliga datorvirus är varierar. Vissa av demär extremt farliga eftersom de avsiktligt kan ta bort fi ler frå nen hå rddisk. Å andra sidan finns det virus som inte orsakarnå gon verklig skada. De är endast avsedda att irriteraanvändaren och demonstrera författarnas tekniskakunskaper.

  • 17

    Det är viktigt att lägga märke ti l l att virus (jämförda medtrojaner och spionprogram) ökar i sällsynthet eftersom deinte är kommersiellt lockande för författare av skadligprogramvara. Termen "virus" används ofta felaktigt sombeteckning på alla typer av infiltreringar. Denna användningförsvinner gradvis och byts ut mot den nya, mer korrektatermen "skadlig kod" (skadlig programvara).

    Om datorn har infekterats av ett virus är det nödvändigt attå terställa infekterade fi ler ti l l ursprungsläget, dvs. rensa demmed hjälp av ett antivirusprogram.

    Exempel på virus: OneHalf, Tenga och Yankee Doodle.

    6.1.2 Maskar

    En datormask är ett program som innehå ller skadlig kod ochsom attackerar värddatorer och sprider sig via ett nätverk.Den huvudsakliga skil lnaden mellan ett virus och en mask äratt maskar själva kan sprida sig och flytta runt - de är inteberoende av värdfiler (eller startsektorer). Maskar sprids viae-postadresser i din kontaktlista eller utnyttjar så rbarheter isäkerheten hos nätverksprogram.

    Maskar är därför mer l ivskraftiga än datorvirus. På grund avInternets breda ti l lgänglighet sprids över hela världen inomnå gra timmar frå n det att de släpps – i vissa fall räcker detmed nå gra minuter. Denna förmå ga att snabbt sprida sigsjälva gör maskar farligare än andra typer av skadligprogramvara.

    En mask som har aktiverats på en dator kan orsaka ett antalolika problem: Den kan ta bort fi ler, försämra datornsprestanda eller ti l l och med inaktivera vissa program. Sättetpå vilket maskar fungerar gör det möjligt för dem att blitransportmedel för andra typer av infiltreringar.

    Om datorn infekteras av en mask rekommenderar vi att tabort de infekterade fi lerna, eftersom de troligen innehå llerskadlig kod.

    Exempel på välkända maskar är: Lovsan/Blaster, Stration/Warezov, Bagle och Netsky.

    6.1.3 Trojanska hästar

    Frå n början definierades trojanska hästar idatorsammanhang som en klass av infiltreringar som utgersig för att vara användbara program och på så sätt luraranvändare att köra dem. Idag finns det inte längre behov förtrojanska hästar att maskera sig. Deras enda syfte är attinfiltrera datorn på ett så enkelt sätt som möjligt och uppnåsina skadliga syften. "Trojansk häst" har blivit ti l l en mycketallmän term som beskriver alla infiltreringar som intehamnar under nå gon specifik infiltreringsklass.

    Eftersom det är en mycket omfattande kategori delas den oftain i må nga underkategorier:

    · Hämtare - ett skadligt program som hämtar andrainfiltreringar frå n Internet.

    · Spridare - en typ av trojansk häst som är avsedd att läggain andra typer av skadlig programvara på infekteradedatorer.

    · Bakdörr - ett program som kommunicerar medfjärrangripare och lå ter dem få ti l lgå ng ti l l ett system ochta kontroll över det.

    · Keylogger-program (registrerar tangenttryckningar) - ettprogram som registrerar varje tangent som användarentrycker på och skickar denna information ti l lfjärrangripare.

    · Uppringningsprogram - program som få r datorn att ringaupp dyra betalnummer. Det är nästan omöjligt för enanvändare att upptäcka att en ny anslutning skapades.Uppringningsprogram orsakar endast skada ti l lsammansmed modem för uppringda anslutningar, vilket nästan inteanvänds längre.

    · Trojaner förekommer vanligen i form av körbara fi ler. Omen fi l på datorn identifieras som en trojansk hästrekommenderar vi att ta bort den, eftersom den troligeninnehå ller skadlig kod.

    Exempel på välkända trojanska hästar är: NetBus,Trojandownloader.Small.ZL, Slapper.

    6.1.4 Reklamprogram

    Reklamprogram (även kallat adware) är reklamfinansieradeprogram. Program som visar annonsmaterial hamnar underden här kategorin. Reklamprogram öppnar ofta ett nytt fönstermed annonser i en webbläsare eller så kan startsidan ändras.Reklamprogram levereras ofta ti l lsammans medgratisprogram, vilket gör att utvecklarna avgratisprogrammen kan täcka utvecklingskostnaderna för sina(ofta användbara) program.

    Reklamprogram är inte farliga i sig själva - användaren störsbara av annonserna. Faran ligger i att reklamprogrammenäven kan ha funktioner för spå rning (på samma sätt somspionprogram).

    Om du använder en gratisprodukt bör du vara uppmärksamunder installationen. Installationsprogrammet meddelar digom ett extra reklamprogram installeras. Ofta har du möjlighetatt avbryta det och installera programmet utanreklamprogram.

    En del program gå r dock inte att installera utanreklamprogram eller så är funktionaliteten begränsad. Detinnebär att reklamprogram ofta kommer å t systemet på ett"lagligt" sätt, eftersom användaren har ti l l å tit det. I så fall ärdet bäst att ta det säkra före det osäkra. Om en fi l identifierassom reklamprogram på datorn rekommenderar vi att ta bortden, eftersom sannolikheten är hög att den innehå ller skadligkod.

    6.1.5 Spionprogram

    Den här kategorin innehå ller alla program som skickar privatinformation utan att användaren är medveten om det eller hargett sin ti l l å telse. Spionprogram använder funktioner förspå rning ti l l att skicka olika typer av statistiska data, ti l lexempel en l ista med besökta webbplatser, e-postadresserfrå n användarens kontaktlista eller en l ista med registreradetangenttryckningar.

  • 18

    Författarna ti l l spionprogram hävdar att dessa tekniker harsom må l att ta reda på mer om användarnas behov ochintressen för att på så sätt möjliggöra bättre riktadeannonser. Problemet är att det inte finns nå gon tydlig gränsmellan användbara och skadliga program och att det inte gå ratt vara säker på att informationen inte kommer attmissbrukas. Data som hämtas med hjälp av spionprogramkan innehå lla lösenord, PIN-koder, bankkontonummer och såvidare. Skapare av program skickar ofta med spionprogramtillsammans med en gratisversion av programmet för atttjäna pengar eller för att göra det önskvärt att betala förprogrammet. Ofta informeras användarna om förekomsten avspionprogram under installationen så att de få r en anledningatt uppgradera ti l l en betald version utan spionprogrammet.

    Exempel på välkända gratisprodukter som levererastil lsammans med spionprogram är klientprogram för P2P-nätverk (serverlösa nätverk). Spyfalcon och Spy Sheriff (ochmå nga andra) ti l lhör en specifik underkategori avspionprogram - de utger sig för att vara antispionprogrammen är själva spionprogram.

    Om en fi l identifieras som spionprogram på datornrekommenderar vi att ta bort den, eftersom sannolikheten ärhög att den innehå ller skadlig kod.

    6.1.6 Potentiellt farliga program

    Det finns må nga legitima program förenklar administrationenav datorer i ett nätverk. I fel händer kan de dock användas iskadliga syften. ESET NOD32 Antivirus ti l lhandahå lleralternativet att identifiera så dana hot.

    Klassifikationen "potentiellt farliga program" används förkommersiell, laglig programvara. Den innefattar program somt.ex. verktyg för fjärrå tkomst, program som spå rar lösenordoch keylogger-program (program som registrerar varjetangent användaren trycker ned).

    Om du upptäcker att ett potentiellt farligt program körs pådatorn (och du inte har installerat det) bör du kontaktanätverksadministratören eller ta bort programmet.

    6.1.7 Potentiellt oönskade program

    Potentiellt oönskade program är kanske inte menade att varaskadliga, men de på verkar ändå din dators prestandanegativt. Så dana program kräver vanligtvis ditt godkännandeför att kunna installeras. Om de finns på din dator fungerarditt system annorlunda (jämfört med hur det fungerade innandu installerade dem). De viktigaste ändringarna är:

    · nya fönster som du inte har sett förut öppnas · dolda processer aktiveras och körs · en ökad användning av systemresurser · förändringar i sökresultat · programmet kommunicerar med fjärrservrar.

    ESET NOD32 AntivirusSystemkrav

    InstallationTypisk installationAnpassad installationProduktaktiveringGenomsökning av datorn på begäran

    NybörjarhandbokAnvändargränssnittKontrollera systemets funktionVad gör jag om programmet inte fungerar?

    Arbeta med ESET NOD32 AntivirusSkydd mot virus och spionprogramSkydd av filsystemet i realtidStäll in realtidsskyddGenomsök vid (händelseutlöst genomsökning)Avancerade genomsökningsalternativUndantag från genomsökning

    När konfigurationen för realtidsskydd bör ändrasKontrollera realtidsskyddetVad gör jag om realtidsskyddet inte fungerar?

    Genomsökning av datorn på begäranTyp av genomsökningSmart genomsökningAnpassad genomsökning

    GenomsökningsobjektGenomsökningsprofiler

    Parameterinställningar för ThreatSense-motornObjektAlternativRensningTilläggBegränsningarÖvrigt

    En infiltration identifieras

    Uppdatera programmetUppgradering till en ny versionInställning av uppdateringarSkapa uppdateringsaktiviteter

    SchemaläggarenSyftet med att schemalägga aktiviteterSkapa nya aktiviteterSkapa en användardefinierad aktivitet

    KarantänSätta filer i karantänÅterställa från karantänSkicka en fil från karantän

    LoggfilerLoggunderhållLoggfiltrering

    AnvändargränssnittVarningar och meddelandenAvancerade inställningar för varningar och meddelanden

    BehörigheterKontextmeny

    ThreatSense.NETMisstänkta filer

    Avancerade användareImportera och exportera inställningarImportera inställningarExportera inställningar

    Inställning av proxyserverBlockering av flyttbara media

    OrdlistaTyper av infiltreringarVirusMaskarTrojanska hästarReklamprogramSpionprogramPotentiellt farliga programPotentiellt oönskade program