Click here to load reader

ESET NOD32 Antivirus€¦ · · ESET NOD32 Antivirus installeras nu med ett minimum av moduler, så att installationen är mindre krävande och går snabbare. Modulerna börjar sedan

  • View
    0

  • Download
    0

Embed Size (px)

Text of ESET NOD32 Antivirus€¦ · · ESET NOD32 Antivirus installeras nu med ett minimum av moduler, så...

  • ANVÄNDARGUIDE

    (avsedd för produktversion 11.0 och senare)

    Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

    Klicka här för att visa onlinehjälpversionen av detta dokument

    http://help.eset.com/eav/11.2/sv-SE/

  • Copyright ©2018 ESET, spol. s r. o.ESET NOD32 Antivirus har utvecklats av ESET, spol. s r. o.Besök www.eset.com för ytterligare information.Alla rättigheter förbehålls. Ingen del av denna dokumentation får reproduceras, lagras i etthämtningssystem eller överföras i någon form, elektroniskt, mekaniskt, fotokopieras,spelas in, skannas eller på annat sätt utan skriftligt tillstånd från författaren.ESET, spol. s r. o. förbehåller sig rätten att ändra den beskrivna programvaran utan tidigaremeddelande.

    Kundsupport i världen: www.eset.com/support

    REV. 2018-09-03

    http://www.eset.com/support

  • Innehåll

    .......................................................5ESET NOD32 Antivirus1.

    ....................................................................................................6Nyheter i den här versionen1.1

    ....................................................................................................6Vilken produkt har jag?1.2

    ....................................................................................................7Systemkrav1.3

    ....................................................................................................7Skydd1.4

    .......................................................9Installation2.

    ....................................................................................................9Live installer2.1

    ....................................................................................................10Offline-installation2.2..............................................................................11Ange en licensnyckel2.2.1

    ..............................................................................12Använda licenshanteraren2.2.2

    ..............................................................................12Avancerade inställningar2.2.3

    ....................................................................................................12Vanliga installationsproblem2.3

    ....................................................................................................12Produktaktivering2.4

    ....................................................................................................13Ange licensnyckel2.5

    ....................................................................................................13Uppgradering till en nyare version2.6

    ....................................................................................................14Första genomsökningen efterinstallation

    2.7

    .......................................................15Nybörjarguide3.

    ....................................................................................................15Programmets huvudfönster3.1

    ....................................................................................................17Uppdateringar3.2

    .......................................................19Arbeta med ESET NOD32 Antivirus4.

    ....................................................................................................20Datorskydd4.1..............................................................................21Detekteringsmotor4.1.1

    ..................................................................................22Skydd av filsystemet i realtid4.1.1.1

    ........................................................................23Ytterligare ThreatSense-parametrar4.1.1.1.1

    ........................................................................23Rensningsnivåer4.1.1.1.2

    ........................................................................24Ändring av konfiguration för realtidsskydd4.1.1.1.3

    ........................................................................24Kontroll av realtidsskyddet4.1.1.1.4

    ........................................................................24Vad gör jag om realtidsskyddet inte fungerar?4.1.1.1.5

    ..................................................................................24Genomsökning av datorn4.1.1.2

    ........................................................................25Starta anpassad genomsökning4.1.1.2.1

    ........................................................................27Genomsökningsförlopp4.1.1.2.2

    ........................................................................28Genomsökningsprofiler4.1.1.2.3

    ........................................................................28Logg för genomsökning av datorn4.1.1.2.4

    ..................................................................................28Genomsökning vid inaktivitet4.1.1.3

    ..................................................................................29Startskanner4.1.1.4

    ........................................................................29Kontroll av filer som startas automatiskt4.1.1.4.1

    ..................................................................................29Exkluderade objekt4.1.1.5

    ..................................................................................31ThreatSense-parametrar4.1.1.6

    ........................................................................35Rensning4.1.1.6.1

    ........................................................................35Filändelser som är undantagna från genomsökning4.1.1.6.2

    ..................................................................................36En infiltration identifieras4.1.1.7

    ..................................................................................38Dokumentskydd4.1.1.8

    ..............................................................................38Flyttbara medier4.1.2

    ..............................................................................39Enhetskontroll4.1.3

    ..................................................................................40Regelredigerare för enhetskontroll4.1.3.1

    ..................................................................................41Lägga till regler för enhetskontroll4.1.3.2

    ..............................................................................42Självskyddet HIPS (Host Intrusion Prevention System)4.1.4

    ..................................................................................44Avancerade inställningar4.1.4.1

    ..................................................................................45HIPS interaktivt fönster4.1.4.2

    ..................................................................................46Ett potentellt ransomware-beteende upptäcktes4.1.4.3

    ..............................................................................46Spelläge4.1.5

    ....................................................................................................47Internetskydd4.2..............................................................................47Webbåtkomstskydd4.2.1

    ..................................................................................48Grundläggande4.2.1.1

    ..................................................................................48Webbprotokoll4.2.1.2

    ..................................................................................49URL-adressbehandling4.2.1.3

    ..............................................................................50Skydd av e-postklient4.2.2

    ..................................................................................50E-postklienter4.2.2.1

    ..................................................................................51E-postprotokoll4.2.2.2

    ..................................................................................52Varningar och meddelanden4.2.2.3

    ..................................................................................52Integrering med e-postklienter4.2.2.4

    ........................................................................53Konfigurering av skydd för e-postklient4.2.2.4.1

    ..................................................................................53POP3-, POP3S-filter4.2.2.5

    ..............................................................................53Protokollfiltrering4.2.3

    ..................................................................................54Webbläsare och e-postklienter4.2.3.1

    ..................................................................................54Undantagna program4.2.3.2

    ..................................................................................55Undantagna IP-adresser4.2.3.3

    ........................................................................55Lägg till IPv4-adress4.2.3.3.1

    ........................................................................55Lägg till IPv6-adress4.2.3.3.2

    ..................................................................................56SSL/TLS4.2.3.4

    ........................................................................57Certifikat4.2.3.4.1

    ........................................................................57Krypterad nätverkstrafik4.2.3.4.1.1

    ........................................................................57Lista över kända certifikat4.2.3.4.2

    ........................................................................58Lista över SSL/TLS-filtrerade program4.2.3.4.3

    ..............................................................................58Skydd mot nätfiske4.2.4

    ....................................................................................................59Uppdatera programmet4.3..............................................................................62Uppdateringsinställningar4.3.1

    ..................................................................................64Avancerade uppdateringsinställningar4.3.1.1

    ........................................................................64Uppdateringsläge4.3.1.1.1

    ........................................................................64Anslutningsalternativ4.3.1.1.2

    ..............................................................................65Ångra uppdatering4.3.2

    ..............................................................................66Skapa uppdateringsaktiviteter4.3.3

    ....................................................................................................67Verktyg4.4..............................................................................67Verktyg i ESET NOD32 Antivirus4.4.1

    ..................................................................................68Loggfiler4.4.1.1

    ........................................................................69Loggfiler4.4.1.1.1

    ..................................................................................70Processer som körs4.4.1.2

    ..................................................................................71Säkerhetsrapport4.4.1.3

    ..................................................................................72Se aktivitet4.4.1.4

    ..................................................................................73ESET SysInspector4.4.1.5

    ..................................................................................73Schemaläggare4.4.1.6

    ..................................................................................75Systemrensare4.4.1.7

    ..................................................................................75ESET SysRescue4.4.1.8

    ..................................................................................76Molnbaserat skydd4.4.1.9

    ........................................................................77Misstänkta filer4.4.1.9.1

    ..................................................................................78Karantän4.4.1.10

    ..................................................................................79Proxyserver4.4.1.11

    ..................................................................................80Meddela via e-post4.4.1.12

  • ........................................................................81Meddelandeformat4.4.1.12.1

    ..................................................................................81Välj prov för analys4.4.1.13

    ..................................................................................82Microsoft Windows®-uppdatering4.4.1.14

    ..................................................................................82ESET CMD4.4.1.15

    ....................................................................................................84Användargränssnitt4.5..............................................................................84Element i användargränssnitt4.5.1

    ..............................................................................85Varningar och meddelanden4.5.2

    ..................................................................................86Avancerade inställningar4.5.2.1

    ..............................................................................87Inställningar för åtkomst4.5.3

    ..............................................................................88Programmeny4.5.4

    .......................................................89Avancerade användare5.

    ....................................................................................................89Profiler5.1

    ....................................................................................................89Tangentbordsgenvägar5.2

    ....................................................................................................90Diagnostik5.3

    ....................................................................................................90Importera och exportera inställningar5.4

    ....................................................................................................91ESET SysInspector5.5..............................................................................91Introduktion till ESET SysInspector5.5.1

    ..................................................................................91Starta ESET SysInspector5.5.1.1

    ..............................................................................92Användargränssnitt och programanvändning5.5.2

    ..................................................................................92Programkontroller5.5.2.1

    ..................................................................................93Navigera i ESET SysInspector5.5.2.2

    ........................................................................95Tangentbordsgenvägar5.5.2.2.1

    ..................................................................................96Jämför5.5.2.3

    ..............................................................................97Kommandoradsparametrar5.5.3

    ..............................................................................98Tjänsteskript5.5.4

    ..................................................................................98Generera tjänsteskript5.5.4.1

    ..................................................................................98Tjänsteskriptets struktur5.5.4.2

    ..................................................................................101Köra tjänsteskript5.5.4.3

    ..............................................................................102FAQ5.5.5

    ..............................................................................103ESET SysInspector som en del av ESET NOD32 Antivirus5.5.6

    ....................................................................................................103Kommandorad5.6

    .......................................................106Ordlista6.

    ....................................................................................................106Typer av infiltreringar6.1..............................................................................106Virus6.1.1

    ..............................................................................106Maskar6.1.2

    ..............................................................................106Trojaner6.1.3

    ..............................................................................107Rootkit6.1.4

    ..............................................................................107Reklamprogram6.1.5

    ..............................................................................107Spionprogram6.1.6

    ..............................................................................108Komprimeringsprogram6.1.7

    ..............................................................................108Potentiellt farliga program6.1.8

    ..............................................................................108Potentiellt oönskade program6.1.9

    ....................................................................................................111ESET Technology6.2..............................................................................111Kryphålsblockering6.2.1

    ..............................................................................111Avancerad minnesskanner6.2.2

    ..............................................................................111ESET LiveGrid®6.2.3

    ..............................................................................111Java-kryphålsblockering6.2.4

    ..............................................................................112Skydd mot skriptbaserade attacker6.2.5

    ..............................................................................112Sköld mot ransomware6.2.6

    ..............................................................................112UEFI-skanner6.2.7

    ....................................................................................................113E-post6.3..............................................................................113Annonser6.3.1

    ..............................................................................113Bluffar6.3.2

    ..............................................................................114Nätfiske6.3.3

    .......................................................115Vanliga frågor7.

    ....................................................................................................115Uppdatera ESET NOD32 Antivirus7.1

    ....................................................................................................115Ta bort ett virus från datorn7.2

    ....................................................................................................116Skapa en ny aktivitet i Schemaläggare7.3

    ....................................................................................................116Schemalägga en veckovis genomsökningav datorn

    7.4

    ....................................................................................................117Låsa upp avancerade inställningar7.5

  • 5

    1. ESET NOD32 AntivirusESET NOD32 Antivirus representerar ett nytt förhållningssätt till integrerad datasäkerhet. Den senaste versionen avESET LiveGrid®-genomsökningsmotor använder snabbhet och noggrannhet för att skydda datorn. Resultatet är ettintelligent system som är oupphörligen vaksamt mot attacker och skadlig programvara som kan utgöra en fara fördin dator.

    ESET NOD32 Antivirus är en komplett säkerhetslösning som kombinerar maximalt skydd och minimalsystembelastning. Vår avancerade teknik som använder artificiell intelligens för att förhindra infiltration av virus,spionprogram, trojaner, maskar, reklamprogram, rootkits och andra hot utan att minska systemets prestanda ellerstöra din dator.

    Funktioner och fördelar

    Omformat användargränssnitt Användargränssnittet i den här versionen har omformats avsevärt ochförenklats baserat på resultat från testning av användarvänlighet. All GUI-text och alla meddelanden har granskats noga och gränssnittet har nu stödför språk som skrivs från höger till vänster, som hebreiska och arabiska.Onlinehjälpen är nu integrerad i ESET NOD32 Antivirus och harsupportinnehåll som uppdateras dynamiskt.

    Skydd mot virus ochspionprogram

    Identifierar och rensar proaktivt kända och okända virus, maskar, trojaneroch rootkits. Avancerad heuristik varnar även för inte tidigare kändskadlig kod och skyddar dig mot okända hot och neutraliserar dem innande hinner göra skada. Webbåtkomstskydd och Skydd mot nätfiskeövervakar kommunikation mellan webbläsare och fjärrservrar (inklusiveSSL). Skydd av e-postklient kontrollerar e-postkommunikation genomPOP3(S)- och IMAP(S)-protokollen.

    Regelbundna uppdateringar Regelbunden uppdatering av detekteringsmotorn (som tidigare kalladesvirussignaturdatabas) och programmodulerna är det bästa sättet attsäkerställa maximal skyddsnivå för datorn.

    ESET LiveGrid®(molngenererat rykte)

    Det går att kontrollera ryktet för processer och filer som körs direkt i ESETNOD32 Antivirus.

    Enhetskontroll Söker automatiskt igenom USB-flashenheter, minneskort och CD/DVD.Blockerar flyttbara medier baserat på mediatyp, tillverkare, storlek ochandra attribut.

    HIPS-funktion Det går att anpassa systemets beteende i större detalj. Ange regler försystemregistret, aktiva processer och program och finjusterasäkerhetsinställningarna.

    Spelläge Skjuter upp alla popup-fönster, uppdateringar och andra systemintensivaaktiviteter för att spara systemresurser för spel och andra aktiviteter ihelskärmsläge.

    En licens krävs för att funktionerna i ESET NOD32 Antivirus ska fungera. Vi rekommenderar att du förnyar din licensflera veckor innan licensens för ESET NOD32 Antivirus upphör att gälla.

  • 6

    1.1 Nyheter i den här versionen

    Den nya versionen ESET NOD32 Antivirus har följande förbättringar:

    · Loggning med ett klick – det går att skapa avancerade loggar med endast ett klick.

    · UEFI-skanner (Unified Extensible Firmware Interface) – ger utökat skydd mot skadlig kod genom att detektera ochavlägsna hot som kan starta redan under uppstart av operativsystemet. För mer information, klicka här.

    · Höga prestanda och låg systempåverkan – den här versionen är utformad för effektivt utnyttjande av systemetsresurser, så att du kan använda datorns prestanda fullt ut samtidigt som du är skyddad mot nya typer av hot.

    · Omorganisering av avancerade inställningar – inställningarna för ESET LiveGrid® har flyttats till avsnittetDetekteringsmotor, avancerad loggning för spamskydd har flyttats till avsnittet Diagnostik och så vidare.

    · Bättre stöd för skärmläsare – ESET NOD32 Antivirus har stöd för de flesta populära skärmläsare (JAWS, NVDA,Narrator).

    · Genomsökning med dra och släpp – du kan genomsöka en fil eller mapp manuellt genom att helt enkelt flyttafilen eller mappen till det markerade området.

    · ESET NOD32 Antivirus installeras nu med ett minimum av moduler, så att installationen är mindre krävande ochgår snabbare. Modulerna börjar sedan hämtas när produkten har installerats och aktiverats.

    · ESET NOD32 Antivirus informerar dig när du ansluter till ett oskyddat trådlöst nätverk eller ett nätverk med svagtskydd.

    Ytterligare information om de nya funktionerna i ESET NOD32 Antivirus finns i följande artikel i ESET:s kunskapsbas:Nyheter i den här versionen av ESET:s hemprodukter

    1.2 Vilken produkt har jag?

    ESET erbjuder flera lager av säkerhet med nya produkter – från en kraftfull och snabb antiviruslösning till enheltäckande säkerhetslösning med minimal systempåverkan:

    · ESET NOD32 Antivirus· ESET Internet Security· ESET Smart Security Premium

    Om du vill se vilken produkt du har installerad öppnar du programmets huvudfönster (se artikeln i kunskapsbasen),så visas produktens namn överst i fönstret (huvudet).

    I tabellen nedan visas vilka funktioner respektive produkt har.

    ESET NOD32 Antivirus ESET Internet Security ESET Smart SecurityPremium

    Antivirus

    Skydd mot spionprogram

    Kryphålsblockering

    Skydd mot skriptbaseradeattacker

    Skydd mot nätfiske

    Webbåtkomstskydd

    HIPS (inklusive Skydd motransomware)

    Antispam

    http://go.eset.eu/knowledgebase?lng=1053&segment=home&KBID=kb6564http://support.eset.com/kb3152/

  • 7

    Brandvägg

    Övervakning av uppkopplat hem

    Webbkameraskydd

    Skydd mot nätverksattacker

    Botnätsskydd

    Bank- och betalningsskydd

    Föräldrakontroll

    Stöldskydd

    ESET Password Manager

    ESET Secure Data

    OBS!Vissa av produkterna ovan kanske inte är tillgängliga på ditt språk eller i din region.

    1.3 Systemkrav

    Om ESET NOD32 Antivirus ska fungera optimalt ska systemet uppfylla följande krav på maskin- och programvara:

    Processorer som stöds

    Intel® eller AMD x86-x64

    Operativsystem som stöds

    Microsoft® Windows® 10Microsoft® Windows® 8.1Microsoft® Windows® 8Microsoft® Windows® 7Microsoft® Windows® VistaMicrosoft® Windows® Home Server 2011 64-bitars

    1.4 Skydd

    När du använder datorn, särskilt när du surfar på Internet, bör du komma ihåg att inget antivirussystem i världenfullständigt kan eliminera risken för infiltreringar och attacker. För att uppnå maximalt skydd och bekvämlighet ärdet viktigt att använda antiviruslösningen på ett korrekt sätt och följa några praktiska regler:

    Uppdatera regelbundet

    Enligt statistik från ThreatSense skapas tusentals nya unika infiltreringar varje dag. De kan ta sig förbi befintligasäkerhetsåtgärder och berika sina författare, allt på andra användares bekostnad. Specialisterna i ESET:sforskningslabb analyserar dagligen dessa hot. De utvecklar och släpper uppdateringar så att användarnas skyddsnivåhela tiden höjs. För att säkerställa att uppdateringarna för maximal effekt är det viktigt att uppdateringarna ärkorrekt inställda på systemet. Ytterligare information om konfigurering av uppdateringar finns i kapitletUppdateringsinställningar.

    Hämta säkerhetskorrigeringsfiler

    Författarna till skadlig programvara utnyttjar ofta olika sårbarheter i systemet så att spridningen av skadlig kod blireffektivare. Med detta i åtanke letar programvaruföretag noga efter nya sårbarheter i sina program så att de kansläppa säkerhetsuppdateringar som regelbundet eliminerar potentiella hot så snart en sårbarhet har påvisats. Det ärviktigt att hämta dessa säkerhetsuppdateringar så snart de släpps. Microsoft Windows och webbläsare som InternetExplorer är två exempel på program för vilka säkerhetsuppdateringar släpps regelbundet.

  • 8

    Säkerhetskopiera viktiga data

    Författare till skadlig programvara bryr sig vanligtvis inte om användarnas behov och skadliga program leder ofta tillatt operativsystemet helt slutar fungera och att viktiga data går förlorade. Det är viktigt att regelbundetsäkerhetskopiera viktiga och känsliga data till en extern källa som en DVD-skiva eller en extern hårddisk. Detta gördet mycket snabbare och enklare att återställa data om datorn eller systemet slutar fungera.

    Genomsök regelbundet datorn efter virus

    Identifiering av fler kända och okända virus, maskar, trojaner och rootkit hanteras av skyddsmodulen förrealtidsövervakning av filsystemet. Detta innebär att varje gång du öppnar en fil, genomsöks den efter skadlig kod.Vi rekommenderar att du kör en fullständig genomsökning av datorn åtminstone en gång per månad, eftersomskadlig kod ändras och detekteringsmotorn uppdateras varje dag.

    Följ grundläggande säkerhetsregler

    Detta är den viktigaste och mest effektiva regeln av alla – var alltid försiktig! Idag kräver många infiltreringar attanvändaren reagerar innan de körs och sprids. Om du är försiktig innan du öppnar nya filer sparar du mycket tid ochkraft som annars skulle gå åt till att rensa bort infiltreringar. Här är några praktiska riktlinjer:

    · Besök inte misstänkta webbplatser med flera popup-fönster och blinkande annonser.· Var försiktig när du installerar gratisprogram, codec-paket o.s.v. Använd endast säkra program och besök

    endast säkra webbplatser.

    · Var försiktig när du öppnar bifogade filer i e-postmeddelanden, särskilt om meddelandet har skickats tillmånga mottagare eller kommer från en okänd avsändare.

    · Använd inte ett administratörskonto för dagligt arbete med datorn.

  • 9

    2. InstallationDet finns flera sätt att installera ESET NOD32 Antivirus på din dator. Installationssätten kan variera beroende på landoch distributionssätt:

    · Live installer kan hämtas från ESET-webbplatsen. Installationspaketet är gemensamt för alla språk (välj önskatspråk). Live installer är en liten fil och ytterligare filer som krävs för att installera ESET NOD32 Antivirus hämtasautomatiskt.

    · Offline-installation – den här typen av installation används när du installerar från en produkt-CD/-DVD. Denanvänder en .exe-fil som är större än Live installer-filen och inte kräver en Internet-anslutning eller ytterligarefiler för installationens slutförande.

    VIKTIGT!Kontrollera att inga andra antivirusprogram är installerade på datorn innan du installerar ESET NOD32 Antivirus.Om två eller fler antiviruslösningar är installera på en dator kan de komma i konflikt med varandra. Detrekommenderas att du avinstallerar alla andra antivirusprogram på datorn. Se vår artikel i ESET kunskapsbas fören lista med avinstallationsverktyg för vanliga antivirusprogram (finns på engelska och flera andra språk).

    2.1 Live installer

    När du har hämatat Live installer-installationspaketet dubbelklickar du på installationsfilen och följerinstruktionerna steg för steg i installationsfönstret.

    VIKTIGT!För den här typen av installation måste du anslutas till Internet.

    Välj önskat språk i listrutan och klicka på Fortsätt. Låt det gå några ögonblick för installationsfilerna att laddas ner.

    Efter att du har godkänt Licensavtalet för slutanvändare blir du ombedd att konfigurera ESET LiveGrid® ochdetektering av potentiellt oönskade program. ESET LiveGrid® bidrar till att säkerställa att ESET alltid har den senasteinformationen om hot för att skydda kunderna. Systemet tillåter att nyupptäckta hot skickas till ESET:sforskningslabb där de analyseras, bearbetas och läggs till i detekteringsmotorn.

    Enligt standard är Aktivera ESET LiveGrid®-feedbacksystemet (rekommenderas) markerat, vilket aktiverar den härfunktionen.

    http://go.eset.eu/knowledgebase?lng=1053&segment=home&KBID=SOLN146

  • 10

    Nästa steg i installationsprocessen är konfiguration av Detektering av potentiellt oönskade program. Potentielltoönskade program är inte nödvändigtvis skadliga, men de kan ändå påverka operativsystemets prestanda negativt.Se kapitlet Potentiellt oönskade program för ytterligare information.

    Klicka på Installera för att starta installationsprocessen. Detta kan ta en stund. Avsluta produktinstallationen ochstarta aktiveringen genom att klicka på Klar.

    OBS!När produkten har installerats och aktiverats börjar modulerna hämtas. Skyddet initieras och det är inte säkert attalla funktioner fungerar förrän hämtningen är klar.

    OBS!Om du har en licens som du kan installera andra versioner av en produkt med, så kan du välja produkt efterönskemål. Klicka här om du vill läsa mer om funktionerna i de olika produkterna.

    2.2 Offline-installation

    När du har startat offlineinstallationen (.exe) tar installationsguiden dig igenom installationen.

    Välj önskat språk i listrutan och klicka på Installera.

    När du har godkänt licensavtalet för slutanvändare ombeds du att ange en licensnyckel eller användalicenshanteraren.

    Om du inte har en licens än väljer du Gratis utvärdering om du vill testa ESET-produkten under en begränsadtidsperiod eller väljer Köp licens. Alternativt kan du välja Hoppa över aktivering för att fortsätta med installationenutan aktivering. Du ombeds då att ange en licensnyckel senare.

  • 11

    2.2.1 Ange en licensnyckel

    Installationsguiden väljer produkt att installera utifrån licensnyckeln och visar produktnamnet under installationen.Om du vill visa en lista över produkter som kan aktiveras med licensen klickar du på Byt produkt. För merinformation om funktionerna i varje produkt klickar du här.

    Klicka på Fortsätt och välj önskade inställningar förESET LiveGrid® och detektering av potentiellt oönskade program.ESET LiveGrid® bidrar till att säkerställa att ESET alltid har den senaste informationen om hot för att skyddakunderna. Systemet tillåter att nyupptäckta hot skickas till ESET:s forskningslabb där de analyseras, bearbetas ochläggs till i detekteringsmotorn. Potentiellt oönskade program är inte nödvändigtvis skadliga, men de kan ändåpåverka operativsystemets prestanda negativt. Se kapitlet Potentiellt oönskade program för ytterligareinformation.

    Klicka på Installera för att starta installationsprocessen. Detta kan ta en stund. Avsluta produktinstallationen ochstarta aktiveringen genom att klicka på Klar.

    OBS!När produkten har installerats och aktiverats börjar modulerna hämtas. Skyddet initieras och det är inte säkert attalla funktioner fungerar förrän hämtningen är klar.

    OBS!Om du har en licens som du kan installera olika produkter med, så kan du välja produkt efter önskemål. Klicka härom du vill läsa mer om funktionerna i de olika produkterna.

    För mer instruktioner om installationssteg, ESET LiveGrid® och Detektering av potentiellt oönskade program följerdu anvisningarna i avsnittet Live installer.

  • 12

    2.2.2 Använda licenshanteraren

    När du har valt Använd licenshanteraren ombeds du att ange inloggningsuppgifterna till my.eset.com i ett nyttfönster. Ange uppgifterna och klicka på Logga in om du vill använda en licens i licenshanteraren. Välj en licens föraktivering och klicka på Fortsätt, så aktiveras ESET NOD32 Antivirus.

    OBS!Om du inte har ett konto på my.eset.com än registrerar du ett genom att klicka på knappen Skapa konto.

    OBS!Om du har glömt lösenordet klickar du på Jag har glömt lösenordet och följer stegen på webbsidan duomdirigeras till.

    Med ESET-licenshanteraren kan du hantera alla dina ESET-licenser. Du kan smidigt förnya, uppgradera eller utöka dinlicens och visa viktig licensinformation. Ange först licensnyckeln. Sedan visas produkt, associerad enhet, antaltillgängliga platser och utgångsdatum. Det går att inaktivera eller byta namn på specifika enheter. När du klickar påFörnya omdirigeras du till webbutiken där du kan bekräfta köpet och köpa förnyelsen.

    Om du vill uppgradera din licens (till exempel från ESET NOD32 Antivirus till ESET Smart Security Premium) eller villinstallera en ESET-säkerhetsprodukt i en annan enhet omdirigeras du till webbutiken så att köpet kan slutföras.

    I ESET-licenshanteraren kan du även lägga till olika licenser, hämta produkter till dina enheter.

    2.2.3 Avancerade inställningar

    När du har valt Ändra installationsmapp ombeds du välja plats för installationen. Som standar installerasprogrammet i följande katalog:

    C:\Program Files\ESET\ESET NOD32 Antivirus\

    Klicka på Bläddra för att byta plats (rekommenderas inte).

    Slutför nästa installationssteg, ESET LiveGrid® och Detektering av potentiellt oönskade program genom att följaanvisningarna i avsnittet Live installer (se Live installer).

    Klicka på Fortsätt och sedan Installera för att slutföra installationen.

    2.3 Vanliga installationsproblem

    Om det uppstår problem under installationen, se vår lista med vanliga installationsfel och lösningar på dem för atthitta en lösning på problemet.

    2.4 Produktaktivering

    När installationen är slutförd ombeds du aktivera produkten.

    Det går att aktivera produkten på flera sätt. Tillgänglighet för ett visst aktiveringssätt i aktiveringsfönstret kan beropå land och distributionssätt (CD/DVD, ESET webbsida osv.):

    · Köpte du en förpackad återförsäljarversion av produkten, så aktiverar du den med en Licensnyckel.Licensnyckeln finns normalt inne i eller på baksidan av produktens förpackning. Licensnyckeln måste anges föratt slutföra aktiveringen. Licensnyckel – en unik sträng i formatet XXXX-XXXX-XXXX-XXXX-XXXX eller XXXX-XXXXXXXX som används för att identifiera licensägaren och aktivera licensen.

    · När du har valt Använd licenshanteraren ombeds du att ange inloggningsuppgifterna till my.eset.com i ett nyttfönster.

    · Om du vill prova ESET NOD32 Antivirus innan du köper det, välj Gratis utvärdering. Ange din e-postadress ochditt land för att aktivera ESET NOD32 Antivirus under en begränsad tid. Provlicensen skickas till dig per e-post.Det går endast att aktivera en provlicens per kund.

    · Har du ingen licens och vill köpa en, klicka på Köp licens. Detta för dig till ESET:s lokala återförsäljares

    http://help.eset.com/license_manager/sv-SEhttp://go.eset.eu/installerror

  • 13

    webbplats.

    2.5 Ange licensnyckel

    Automatiska uppdateringar är viktiga för din säkerhet. ESET NOD32 Antivirus tar endast emot uppdateringar när detaktiverats med din Licensnyckel.

    Om licensnyckeln inte anges efter installationen aktiveras inte produkten. Du kan ändra licensen i programmetshuvudfönster. Om du vill göra det klickar du på Hjälp och support > Aktivera licens och anger licensuppgifterna dufick till din ESET-säkerhetsprodukt i fönstret Produktaktivering.

    När du anger din Licensnyckel är det viktigt att den anges exakt som den är skriven:

    · Licensnyckeln är en unik sträng i formatet XXXX-XXXX-XXXX-XXXX-XXXX som används för att identifieralicensägaren och aktivera licensen.

    Vi rekommenderar att kopiera och klistra in licensnyckeln från registreringsmeddelandet för noggrannhet.

    2.6 Uppgradering till en nyare version

    Nya versioner av ESET NOD32 Antivirus kommer ut för att genomföra förbättringar eller lösa problem som inte gåratt åtgärda med automatiska uppdateringar av programmodulerna. Det går att uppdatera till en nyare version påflera sätt:

    1. Automatiskt genom programuppdatering.Eftersom programuppdateringen distribueras till alla användare och kan påverka vissa systemkonfigurationersläpps de efter en lång testperiod för att säkerställa att de fungerar med alla tänkbara systemkonfigurationer.Använd en av metoderna nedan om du måste uppgradera till en nyare version omedelbart när den kommer ut.

    2. Manuellt i programmets huvudfönster genom att klicka på Leta efter uppdateringar i avsnittet Uppdatera.

    3. Manuellt genom att hämta och installera en nyare version över den föregående.

  • 14

    2.7 Första genomsökningen efter installation

    När ESET NOD32 Antivirus installerats startar en datorgenomsökning automatiskt efter den första uppdateringen föratt söka efter skadlig kod.

    Det går också att starta en datorgenomsökning manuellt från programmets huvudfönster genom att klicka påGenomsökning av datorn > Genomsök datorn. Mer information om datorgenomsökning finns i avsnittetGenomsökning av datorn.

  • 15

    3. NybörjarguideDetta kapitel ger en inledande översikt över ESET NOD32 Antivirus och grundinställningarna.

    3.1 Programmets huvudfönster

    ESET NOD32 Antivirus huvudfönster är indelat i två huvuddelar. Det primära fönstret till höger visar information sommotsvarar alternativt som valts i huvudmenyn till vänster.

    Här följer en beskrivning av alternativen på huvudmenyn:

    Startfönster – ger information om skyddsstatus för ESET NOD32 Antivirus.

    Genomsökning av datorn – konfigurera och starta en genomsökning av datorn eller skapa en anpassadgenomsökning.

    Uppdatering – visar information om uppdateringar av detekteringsmotorn.

    Verktyg – ger åtkomst till loggfiler, skyddsstatistik, Övervaka aktivitet, processer som körs, schemaläggaren, ESETSysInspector och ESET SysRescue.

    Inställningar – välj detta alternativ för att justera säkerhetsnivån för Dator, Internet.

    Hjälp och support – ger åtkomst till hjälpfiler, ESET:s kunskapsbas, ESET:s webbplats och länkar för att skickasupportfrågor.

    Skärmen Hem innehåller viktig information om datorns aktuella skyddsnivå. Statusfönstret visar ofta användafunktioner i ESET NOD32 Antivirus. Information om den senaste uppdateringen och programmets utgångsdatumfinns också här.

    Den gröna ikonen och gröna statusen för Maximalt skydd visar att maximalt skydd garanteras.

    http://go.eset.eu/knowledgebase?lng=1053&segment=home

  • 16

    Vad gör jag om programmet inte fungerar?

    Om en aktiv skyddsmodul fungerar korrekt är dess skyddsstatusikon grön. Ett rött utropstecken eller en orangemeddelandeikon indikerar att maximalt skydd inte är säkerställt. Ytterligare information om skyddsstatus för varjemodul, liksom föreslagna lösningar för att återställa fullständigt skydd, visas under Hem. Ändra status för enskildamoduler genom att klicka på Inställningar och välja önskad modul.

    Den röda ikonen och statusen Det går inte att garantera maximalt skydd indikerar allvarliga problem.Det finns flera skäl till att denna status kan visas, som till exempel:

    · Produkten inte aktiverad – du kan aktivera ESET NOD32 Antivirus från Hem genom att klicka på antingenAktivera produkt eller Köp nu under Skyddsstatus.

    · Detekteringsmotorn är inaktuell – detta fel visas efter flera misslyckade försök att uppdateradetekteringsmotorn. Vi rekommenderar att kontrollera uppdateringsinställningarna. Den vanligasteorsaken till detta fel är felaktigt angivna autentiseringsdata eller felaktigt konfigureradeanslutningsinställningar.

    · Skydd mot virus och spionprogram inaktiverade – du kan aktivera skyddet mot virus och spionprogramigen genom att klicka på Aktivera skydd mot virus och spionprogram.

    · Licensen har upphört – detta indikeras med en röd skyddsstatusikon. Programmet kan inte uppdateras närlicensen har gått ut. Följ anvisningarna i varningsfönstret för att förnya licensen.

    Den orangea ikonen indikerar begränsat skydd. Det kan exempelvis vara problem med att uppdatera licenseneller så kan licensens utgångsdatum närma sig.Det finns flera skäl till att denna status kan visas, som till exempel:

    · Spelläge aktivt – att aktivera Spelläge är en potentiell säkerhetsrisk. Om funktionen aktiveras, såinaktiveras alla popup-fönster och schemalagda åtgärder stoppas.

    · Licensen upphör snart att gälla – detta indikeras genom att skyddsstatusikonen och visar ett utropsteckenintill systemklockan. När licensen har gått ut kan programmet inte uppdatera och ikonen Skyddsstatus blir

  • 17

    röd.

    Om det inte går att lösa problemet med förslagen, klicka på Hjälp och support för att visa hjälpfilerna eller sök iESET:s kunskapsbas. Om du fortfarande behöver hjälp kan du skicka in en supportfråga. ESET kundtjänst svararsnabbt på dina frågor och hjälper dig att hitta en lösning.

    3.2 Uppdateringar

    Att uppdatera detekteringsmotorn och programkomponenterna är avgörande för att skydda systemet mot skadligkod. Var noggrann vad gäller inställning och genomförande av uppdateringarna. Klicka på Uppdatera påhuvudmenyn och sedan på Leta efter uppdateringar för att söka efter en uppdatering av detekteringsmotorn.

    Om licensnyckeln inte angavs under aktivering av ESET NOD32 Antivirus ombeds du ange dem nu.

    http://go.eset.eu/knowledgebase?lng=1053&segment=home

  • 18

    Fönstret Avancerade inställningar (klicka på Inställningar på huvudmenyn och klicka sedan på Avanceradeinställningar eller tryck på F5 på tangentbordet) innehåller ytterligare uppdateringsalternativ. Klicka på aktuell flik ifönstret Uppdatering för att konfigurera avancerade uppdateringsalternativ som uppdateringsläge,proxyserveråtkomst och LAN-anslutningar.

  • 19

    4. Arbeta med ESET NOD32 AntivirusMed de olika inställningsalternativen för ESET NOD32 Antivirus går det att ställa in rätt säkerhetsnivå för datorn.

    Menyn Inställningar är indelad i följande avsnitt:

    Datorskydd

    Internetskydd

    Klicka på en komponent för att ställa in de avancerade inställningarna för respektive skyddsmodul.

    Datorskydd gör det möjligt att aktivera eller inaktivera följande komponenter:

    · Skydd av filsystemet i realtid – alla filer genomsöks efter skadlig kod när de öppnas, skapas eller körs pådatorn.

    · HIPS – HIPS-systemet övervakar händelser inne i operativsystemet och reagerar på dem enligt en uppsättninganpassade regler.

    · Spelläge – aktiverar eller inaktiverar Spelläge. Du får ett varningsmeddelande (potentiell säkerhetsrisk) ochhuvudfönstret blir orange när spelläget aktiveras.

    Internetskydd gör det möjligt att aktivera eller inaktivera följande komponenter:

    · Webbåtkomstskydd – om aktiverat genomsöks all trafik genom HTTP eller HTTPS efter skadlig programvara.· Skydd av e-postklienter – övervakar e-postkommunikation med POP3- och IMAP-protokollen.· Skydd mot nätfiske – filtrerar webbplatser misstänkta för att sprida innehåll som får användare att avslöja

    personlig information.

    Om du vill aktivera en inaktiverad säkerhetskomponent igen klickar du på reglaget så att en grön bock

    visas.

  • 20

    OBS!När en skyddsmetod inaktiveras på detta sätt, aktiveras alla inaktiverade skyddsmoduler när datorn startas om.

    Det finns ytterligare alternativ längst ned i inställningsfönstret. Använd länken Avancerade inställningar för attställa in mer utförliga parametrar för varje modul. Använd Importera/exportera inställningar om du vill läsa ininställningsparametrar med en .xml-konfigurationsfil, eller om du vill spara de aktuella inställningsparametrarna tillen konfigurationsfil.

    4.1 Datorskydd

    Klicka på Datorskydd i fönstret Inställningar om du vill visa en översikt över alla skyddsmoduler. Om du vill stänga av

    enskilda moduler temporärt klickar du på . Observera att detta kan minska skyddsnivån för datorn. Klicka på

    intill en skyddsmodul för att komma åt de avancerade inställningarna för den modulen.

    Klicka på > Redigera exkluderingar intill Skydd av filsystemet i realtid för att öppna inställningsfönstret förExkludering, där du kan undanta filer och mappar från genomsökning.

    Pausa skydd mot virus och spionprogram – inaktiverar alla moduler för skydd mot virus och spionprogram. När duinaktiverar skyddet öppnas ett fönster där du kan välja hur länge skyddet ska vara inaktiverat i listrutan Tidsintervall.Klicka på Verkställ för att bekräfta.

  • 21

    4.1.1 Detekteringsmotor

    Antirusskydd skyddar mot skadliga systemangrepp genom att filer, e-post och Internetkommunikation kontrolleras.Om ett hot med skadlig kod identifieras kan antivirusmodulen eliminera det genom att det först blockeras ochdärefter rensas, tas bort eller flyttas till karantän.

    Skanneralternativ för alla skyddsmoduler (t.ex. Skydd av filsystemet i realtid, Webbåtkomstskydd osv.) gör detmöjligt att aktivera eller inaktivera identifiering av följande:

    · Potentiellt oönskade program (PUA) är inte nödvändigtvis avsedda att vara skadliga, men kan påverka datornsprestanda negativt.Läs mer om dessa programtyper i ordlistan.

    · Potentiellt farligt program är laglig, kommersiell programvara som kan missbrukas i skadliga syften. Exempel påsådana osäkra program är verktyg för fjärråtkomst, program som spårar lösenord och keylogger-program (programsom registrerar varje tangent användaren trycker ned). Det här alternativet är inaktivt som standard.Läs mer om dessa programtyper i ordlistan.

    · Misstänkta program inkluderar program som komprimerats med komprimeringsprogram eller skydd. Dessa typerav skydd utnyttjas ofta av skadlig kod för att undvika upptäckt.

    Anti-Stealth-tekniken är ett sofistikerat system som identifierar skadliga program som rootkits, som kan gömma sigför operativsystemet. Det betyder att det inte är möjligt att identifiera dem med vanliga testtekniker.

    Exkluderade objekt gör det möjligt att exkludera filer och mappar från genomsökning. För att säkerställa att allaobjekt genomsöks efter hot rekommenderar vi att du bara skapar undantag när det är absolut nödvändigt.Situationer där du kan behöva undanta ett objekt kan exempelvis vara genomsökning av stora databasposter somskulle göra datorn långsam under en genomsökning eller programvara som står i konflikt med genomsökningen. Föratt undanta ett objekt från genomsökning, se Exkluderade objekt.

    Aktivera avancerad genomsökning via AMSI – verktyget Microsoft Antimalware Scan Interface gerprogramutvecklare nya skyddsmetoder mot skadlig kod (endast Windows 10).

  • 22

    4.1.1.1 Skydd av filsystemet i realtid

    Skydd av filsystemet i realtid kontrollerar alla antivirusrelaterade händelser i systemet. Alla filer genomsöks efterskadlig kod när de öppnas, skapas eller körs på datorn. Skydd av filsystemet i realtid startas vid systemstart.

    Som standard startar realtidsskyddet när systemet startar och ger oavbruten genomsökning. I särskilda fall (t.ex. omdet uppstår konflikt med ett annat genomsökningsprogram som arbetar i realtid) kan realtidsskyddet inaktiverasgenom att avmarkera alternativet Aktivera skydd av filsystemet i realtid i Avancerade inställningar under Skydd avfilsystemet i realtid > Grundläggande.

    Media som ska genomsökas

    Som standard kontrolleras alla mediatyper efter potentiella hot:

    Lokala enheter – kontrollerar alla hårddiskar i systemet.Flyttbara medier – kontrollerar CD/DVD, USB-enheter, Bluetooth-enheter osv.

    Nätverksenheter – genomsöker alla mappade enheter.

    Vi rekommenderar att du använder standardinställningarna och endast ändrar dem i speciella fall, till exempel omkontroll av vissa media gör att dataöverföring går betydligt långsammare.

    Genomsök vid

    Som standard genomsöks alla filer när de öppnas, skapas eller körs. Vi rekommenderar att behållastandardinställningarna eftersom de ger datorn ett maximalt realtidsskydd:

    · Öppning av fil – aktiverar eller inaktiverar genomsökning när filer öppnas.· Skapande av fil – aktiverar eller inaktiverar genomsökning när filer skapas.· Körning av fil – aktiverar eller inaktiverar genomsökning när filer körs.· Åtkomst till flyttbara medier – aktiverar eller inaktiverar genomsökning som utlöses av åtkomst till vissa

    flyttbara medier med lagringsutrymme.

    Skydd av filsystemet i realtid kontrollerar alla typer av media och utlöses av olika systemhändelser som t.ex.åtkomst till en fil. Med ThreatSense-teknikens detekteringsmetoder (beskrivs i avsnittet Parameterinställningar förThreatSense-motorn) kan skydd av filsystemet i realtid konfigureras så att det hanterar nya filer på annat sätt än

  • 23

    befintliga filer. Det går till exempel att konfigurera skydd av filsystemet i realtid så att det övervakar nyskapade filermer noga.

    För att använda så lite systemresurser som möjligt under realtidsskyddet kommer filer som redan genomsökts inteatt genomsökas igen (om de inte har modifierats). Filerna genomsöks igen omedelbart efter varje uppdatering avdetekteringsmotorn. Detta beteende kontrolleras med Smart optimering. Om Smart optimering är inaktiveratgenomsöks filerna varje gång de används. Om du vill ändra inställningen trycker du på F5 för att öppna Avanceradeinställningar och expanderar Detekteringsmotor > Skydd av filsystemet i realtid. Klicka på ThreatSense-parameter >Annat och markera eller avmarkera Aktivera Smart optimering.

    4.1.1.1.1 Ytterligare ThreatSense-parametrar

    Ytterligare ThreatSense-parametrar för filer som nyligen skapats eller ändrats

    Möjligheten att filer som nyligen skapats eller ändrats infekteras är jämförelsevis högre än för befintliga filer. Dettaär orsaken till att programmet kontrollerar dessa filer med ytterligare genomsökningsparametrar. ESET NOD32Antivirus använder avancerad heuristik som kan upptäcka nya hot innan detekteringsmotorns uppdatering ges ut ikombination med signaturbaserade genomsökningsmetoder. Utöver nya skapade filer, utförs även genomsökning isjälvuppackande arkiv (.sfx) och internt packade filer (internt komprimerade exekverbara filer). I standardlägetgenomsöks arkiv upp till 10:e nästlingsnivån och kontrolleras oavsett faktisk storlek. Ändra inställningarna förgenomsökning av arkiv genom att avmarkera Standardinställningar för genomsökning av arkiv.

    Ytterligare ThreatSense-parametrar för filer som har körts

    Avancerad heuristik vid körning av fil – som standard används Avancerad heuristik när filer körs. När det används börSmart optimering och ESET LiveGrid® vara aktiverade så att systemets prestanda inte påverkas lika mycket.

    Avancerad heuristik när filer körs från flyttbara medier – med avancerad heuristik emuleras kod i en virtuell miljöoch dess beteende utvärderas innan koden tillåts att köras från flyttbara medier.

    4.1.1.1.2 Rensningsnivåer

    Realtidsskyddet har tre rensningsnivåer (öppna inställningarna för rensningsnivåer genom att klicka påParameterinställningar för ThreatSense-motorn i avsnittet Skydd av filsystemet i realtid och klicka sedan påRensning).

    Ingen rensning – infekterade filer rensas inte automatiskt. Ett varningsfönster visas där användaren kan välja enåtgärd. Denna nivå är avsedd för mer avancerade användare som vet vilka åtgärder att vidta i händelse avinfiltration.

    Vanlig rensning – programmet försöker automatiskt rensa eller ta bort en infekterad fil baserat på en fördefinieradåtgärd (beroende på infiltrationstyp). När en infekterad fil identifieras och tas bort anges det i ett meddelandelängst ned till höger på skärmen. Om det inte är möjligt att välja rätt åtgärd automatiskt ger programmet flera olikauppföljningsåtgärder. Samma sak händer om det inte går att utföra en fördefinierad åtgärd.

    Strikt rensning – programmet rensar eller tar bort alla infekterade filer. Det enda undantaget är systemfiler. Om detinte är möjligt att rensa dem ombeds användaren att välja ett alternativ i ett varningsfönster.

    VARNING!Om ett arkiv innehåller en eller flera filer som är infekterade finns det två sätt att hantera arkivet. I standardläget(Vanlig rensning) tas hela arkivet bort om alla filer i arkivet är infekterade. I läget Strikt rensning tas arkivet bortom det innehåller minst en infekterad fil, oavsett status för andra filer i arkivet.

  • 24

    4.1.1.1.3 Ändring av konfiguration för realtidsskydd

    Realtidsskyddet är den viktigaste komponenten för att upprätthålla ett säkert system. Var alltid försiktig när dessaparametrar ändras. Vi rekommenderar att endast ändra dessa inställningar under vissa förutsättningar.

    Efter installation av ESET NOD32 Antivirus optimeras alla inställningar så att användarna får ett maximalt

    systemskydd. Om du vill återställa standardinställningarna klickar du på intill varje flik i fönstret (Avanceradeinställningar > Detekteringsmotor > Skydd av filsystemet i realtid).

    4.1.1.1.4 Kontroll av realtidsskyddet

    Du kan kontrollera att realtidsskyddet fungerar och identifierar virus med hjälp av en testfil från eicar.com. Den härtestfilen är en ofarlig fil som identifieras av alla antivirusprogram. Filen skapades av företaget EICAR (EuropeanInstitute for Computer Antivirus Research) för test av funktionaliteten i antivirusprogram. Det går att hämta filenfrån http://www.eicar.org/download/eicar.com

    4.1.1.1.5 Vad gör jag om realtidsskyddet inte fungerar?

    I detta kapitel beskrivs problem som kan uppstå när realtidsskyddet används och hur de felsöks.

    Realtidsskyddet har inaktiverats

    Om en användare har inaktiverat realtidsskyddet av misstag måste det aktiveras på nytt. Aktivera realtidsskyddetgenom att navigera till Inställningar i programmets huvudfönster och klicka på Datorskydd > Skydd av filsystemet irealtid.

    Om realtidsskyddet inte startas samtidigt som datorn startas beror det troligen på att Aktivera skydd av filsystemet irealtid har inaktiverats. Kontrollera att alternativet är aktiverat genom att gå till Avancerade inställningar (F5) ochklicka på Detekteringsmotor > Skydd av filsystemet i realtid.

    Infiltreringar identifieras och rensas inte av realtidsskyddet

    Kontrollera att inga andra antivirusprogram är installerade på datorn. Om två antivirusprogram är installeradesamtidigt kan de stå i konflikt med varandra. Det rekommenderas att du avinstallerar alla andra antivirusprogram pådatorn innan du installerar ESET.

    Realtidsskyddet startar inte

    Om realtidsskyddet inte startas när datorn startas (och Aktivera skydd av filsystemet i realtid har aktiverats) kan detbero på konflikter med andra program. Kontakta ESET Kundsupport om du vill ha hjälp med att lösa detta problem.

    4.1.1.2 Genomsökning av datorn

    Skannern utgör en viktig del av virusskyddet. Den används för att göra genomsökningar av filer och mappar pådatorn. Av säkerhetsskäl är det mycket viktigt att genomsökningar av datorn utförs regelbundet som en del avrutinåtgärderna för säkerhet, inte endast när en infektion misstänks. Vi rekommenderar att göra regelbundnagenomsökningar av systemet för att identifiera virus som inte upptäcks av Skydd av filsystemet i realtid när de skrivstill disk. Detta kan inträffa om skyddet av filsystemet i realtid är inaktiverat vid det tillfället, om detekteringsmotornär inaktuell eller om filen inte identifieras som ett virus när den sparas till disken.

    Det finns två typer av genomsökning av datorn. Genomsök datorn genomsöker systemet utan att någragenomsökningsparametrar behöver anges. Anpassad genomsökning gör det möjligt att välja bland fördefinieradegenomsökningsprofiler utformade för specifika platser och gör det även möjligt att välja specifikagenomsökningsobjekt.

    Genomsök datorn

    Genomsök datorn startar snabbt en genomsökning av datorn och rensar infekterade filer utan användaråtgärder.Fördelen med Genomsök datorn är att den är enkel att använda och inte kräver en noggrann konfiguration avgenomsökningen. Genomsökningen kontrollerar alla filer på alla lokala enheter och rensar eller tar bort

    http://www.eicar.org/download/eicar.com

  • 25

    identifierade infiltrationer. Rensningsnivån får automatiskt standardvärdet. Se Rensning om du vill ha merinformation om olika typer av rensning.

    Du kan även använda funktionen Genomsökning med dra och släpp för att genomsöka en fil eller mapp manuelltgenom att klicka på filen eller mappen, flytta muspekaren till det markerade området med musknappen nedtrycktoch sedan släppa den. Därefter flyttas programmet fram till förgrunden.

    Följande genomsökningsalternativ är tillgängliga under Avancerade genomsökningar:

    Anpassad genomsökning

    Anpassad genomsökning gör det möjligt att ange genomsökningsparametrar som t.ex. genomsökningsobjekt ochgenomsökningsmetoder. Fördelen med Anpassad genomsökning är möjligheten att konfigurera parametrarna idetalj. Konfigurationerna går att spara som användardefinierade genomsökningsprofiler som kan vara användbaraom en genomsökning upprepas med samma parametrar.

    Genomsökning av flyttbara medier

    Liknar Genomsök datorn – starta snabbt en genomsökning av flyttbara medier (som t.ex. CD/DVD/USB) som förtillfället är anslutna till datorn. Detta kan vara praktiskt när du ansluter en USB-flashenhet till en dator och villgenomsöka dess innehåll efter potentiella hot.

    Denna typ av genomsökning går även att starta genom att klicka på Anpassad genomsökning, välja Flyttbara medier ilistrutan Genomsökningsobjekt och klicka på Genomsök.

    Upprepa senaste genomsökning

    Gör att du snabbt kan starta den senast genomförda genomsökningen med samma inställningar som den kördesmed.

    Se Genomsökningsförlopp för mer information om genomsökningprocessen.

    OBS!Vi rekommenderar att utföra en genomsökning av datorn minst en gång i månaden. Det går att konfigureragenomsökning som en schemalagd aktivitet i Verktyg > Schemaläggare. Schemalägga en veckovis genomsökningav datorn

    4.1.1.2.1 Starta anpassad genomsökning

    Om du vill genomsöka vissa delar av en disk istället för hela disken kan du göra en anpassad genomsökning. I så fallklickar du på Avancerade genomsökningar > Anpassad genomsökning och väljer ett alternativ i listrutanGenomsökningsobjekt eller markerar specifika mål i trädstrukturen.

    I rullgardinsmenyn Genomsökningsobjekt kan du välja fördefinierade genomsökningsobjekt.

    · Med profilinställningar – väljer mål angivna i den valda genomsökningsprofilen.· Flyttbara media – väljer disketter, USB-enheter, CD/DVD.· Lokala enheter – kontrollerar alla hårddiskar i systemet.· Nätverksenheter – genomsöker alla mappade nätverksenheter.· Ingen markering – avbryter alla val.

    Ange ett mål i det tomma fältet under mapplistan om du snabbt vill navigera till ett målobjekt eller lägga till enmålmapp eller målfil/målfiler. Detta är endast möjligt om inga mål markerats i trädstrukturen och menynGenomsökningsobjekt är inställd på Ingen markering.

  • 26

    Du kan konfigurera rensningsparametrar för genomsökningen under Avancerade inställningar > Detekteringsmotor> Genomsökning på begäran > ThreatSense-parametrar > Rensning. Om du vill genomsöka utan rensningsåtgärdväljer du Genomsök utan rensning. Genomsökningshistoriken sparas i genomsökningsloggen.

    När Ignorera undantag väljs genomsöks filerna med ändelser som tidigare undantogs från genomsökning utanundantag.

    Det går att välja en profil på rullgardinsmenyn Genomsökningsprofil som ska användas vid genomsökning avspecifika målobjekt. Standardprofilen är Smart genomsökning. Det finns ytterligare två fördefinieradegenomsökningsprofiler kallade Djup genomsökning och Genomsökning med kontextmeny. Dessagenomsökningsprofiler använder olika ThreatSense-parametrar. De tillgängliga alternativen beskrivs i Avanceradeinställningar > Detekteringsmotor > Genomsökningar efter skadlig kod > Genomsökning på begäran > ThreatSense-parametrar.

    Klicka på Genomsökning för att köra genomsökningen med inställda anpassade parametrar.

    Genomsök som administratör gör det möjligt att utföra genomsökningen med administratörskontot. Använd denhär funktionen om den aktuella användaren inte har behörighet till filerna som ska genomsökas. Den här knappeninte är tillgänglig om den aktuella användaren inte kan anropa UAC-åtgärder som administratör.

    OBS!Du kan visa loggen för genomsökning av datorn när en genomsökning är klar genom att klicka på Visa logg.

  • 27

    4.1.1.2.2 Genomsökningsförlopp

    Fönstret genomsökningsförlopp visar aktuell status för genomsökningen och information om antalet filer sominnehåller skadlig kod.

    OBS!Det är normalt att en del filer, som lösenordsskyddade filer eller filer som endast används av systemet (typisktpagef ile.sys och vissa loggfiler) inte går att genomsöka. Du hittar mer information i vår artikel i kunskapsbasen.

    Genomsökningsförlopp – förloppsindikatorn visar statusen för genomsökta objekt i förhållande till det totalaantal objekt som väntar på genomsökning. Genomsökningsförloppets status hämtas från det totala antalet objekti genomsökningen.Mål – namn på det objekt som skannas just nu och dess plats.Upptäckta hot – visar totalt antal genomsökta filer, upptäckta hot och rensade hot under en genomsökning.Pausa – pausar genomsökningen.Fortsätt – detta alternativ visas när genomsökningen pausas. Klicka på Fortsätt för att fortsätta genomsökningen.Stopp – avbryter genomsökningen.

    Bläddra i genomsökningsloggen – om aktiverad bläddrar genomsökningsloggen ned automatiskt när nya poster läggstill så att de senaste är synliga.

    OBS!Klicka på skärmförstoraren eller pilen för att visa information om genomsökningen som för närvarande äger rum.Det går att köra en parallell genomsökning genom att klicka på Genomsök datorn eller Anpassad genomsökning.

    Åtgärd efter genomsökning – gör det möjligt att schemalägga avstängning, omstart eller vänteläge närgenomsökningen av datorn slutförs. När genomsökningen avslutats öppnas ett bekräftelsefönster i 60 sekunder.

    https://support.eset.com/kb2155/

  • 28

    4.1.1.2.3 Genomsökningsprofiler

    Det går att spara genomsökningsinställningarna för framtida genomsökning. Vi rekommenderar att skapar enprofiler (med olika genomsökningsobjekt, genomsökningsmetoder och andra parametrar) för varje regelbundengenomsökning.

    Skapa en ny profil genom att öppna fönstret Avancerade inställningar (F5) och klicka på Detekteringsmotor >Genomsökningar efter skadlig kod > Genomsökning på begäran > Lista över profiler. Fönstret Profilhanterareninnehåller rullgardinsmenyn Vald profil med befintliga genomsökningsprofiler och alternativet att skapa en ny.Skapa en genomsökningsprofil som motsvarar dina behov med hjälp av avsnittet Parameterinställningar förThreatSense-motorn som innehåller en beskrivning av varje parameter i genomsökningsinställningen.

    OBS!Anta att du vill skapa en egen genomsökningsprofil och konfigurationen Genomsök datorn är delvis lämplig, mendu vill inte genomsöka internt packade filer eller potentiellt farliga program och dessutom vill du använda Striktrensning. Ange namnet på den nya profilen i fönstret Profilhanteraren och klicka på Lägg till. Välj den nyaprofilen i listrutan Vald profil och justera de återstående parametrarna så att de uppfyller dina krav och klicka påOK för att spara den nya profilen.

    4.1.1.2.4 Logg för genomsökning av datorn

    Loggen för genomsökning av datorn innehåller allmän information om genomsökningen, som till exempel:

    · Tid vid slutförande· Total tid för genomsökning· Antal hittade hot· Antal genomsökta objekt· Genomsökta enheter, mappar och filer· Datum och tid för genomsökningen· Version av detekteringsmotor

    4.1.1.3 Genomsökning vid inaktivitet

    Aktivera genomsökning vid inaktivitet – med det här alternativet utförs en fullständig genomsökning av datorn närden inte används.

    Som standard körs inte genomsökningen när en (bärbar) dator går på batteri. Inställningen kan åsidosättas medfunktionen Kör även om datorn är batteridriven.

    Aktivera Aktivera loggning för att registrera resultatet av genomsökning av datorn i avsnittet Loggfiler (klicka påVerktyg > Loggfiler och välj sedan Genomsökning av datorn i rullgardinsmenyn Logg).

    Detektering av inaktivt tillstånd körs när datorn befinner sig i följande tillstånd:

    · Skärmen eller skärmsläckaren stängdes av· Datorlås· Användarutloggning

    Klicka på ThreatSense-parametrarna om du vill ändra genomsökningsparametrarna (t.ex. detekteringsmetoder) förgenomsökning vid inaktivitet.

  • 29

    4.1.1.4 Startskanner

    Automatisk kontroll av filer som startas utförs som standard när systemet startar eller vid uppdatering avdetekteringsmotorn. Denna genomsökning beror på Schemaläggarens konfiguration och aktiviteter.

    Genomsökningsalternativ vid start är en del av den schemalagda aktiviteten Kontroll av filer som startasautomatiskt. Ändra inställningarna genom att navigera till Verktyg > Schemaläggaren, klicka på Kontroll av filer somstartas automatiskt och sedan på Redigera. I det sista steget öppnas fönstret Kontroll av filer som startasautomatiskt (se följande kapitel för ytterligare information).

    Ytterligare information om att skapa och hantera schemalagda aktiviteter finns i Skapa nya aktiviteter.

    4.1.1.4.1 Kontroll av filer som startas automatiskt

    När du skapar den schemalagda aktiviteten Kontroll av filer som startas automatiskt, finns flera alternativ att justeraföljande parametrar:

    Rullgardinsmenyn Filer som används relativt ofta anger genomsökningsdjupet för filer som körs vid systemstartbaserat på en hemlig sofistikerad algoritm. Filer ordnas i fallande ordning enligt följande villkor:

    · Alla registrerade filer (flest genomsökta filer)· Filer som används sällan· Filer som används relativt ofta· Filer som används ofta· Endast de mest använda filerna (minst antal genomsökta filer)

    Även två specifika grupper inkluderas:

    · Filer som körs innan användaren loggar in – innehåller filer från platser som tillåter åtkomst utan att användarenär inloggad (inkluderar nästan alla startplatser som tjänster, webbläsartillägg, winlogon-meddelande, Windowsschemaläggarposter, kända dll-filer osv.)

    · Filer som körs när användaren har loggat in - innehåller filer från platser som endast tillåter åtkomst näranvändaren är inloggad (inkluderar filer som endast körs för en viss användare, typiskt filer iHKEY_CURRENT_USER\SOFTWARE\Microsof t\Windows\CurrentVersion\Run).

    Lista med filer som genomsöks är fast för varje tidigare nämnd grupp.

    Genomsökningsprioritet – prioritetsnivå som avgör när en genomsökning startar:

    · Vid inaktivitet – aktiviteten utförs endast när systemet är inaktivt,· Lägst – när systemets belastning är den lägsta möjliga,· Lägre – vid en låg systembelastning,· Normal – vid genomsnittlig systembelastning.

    4.1.1.5 Exkluderade objekt

    Det här avsnittet undantar filer och mappar från genomsökning. För att säkerställa att alla objekt genomsöks efterhot rekommenderar vi att du bara skapar undantag när det är absolut nödvändigt. Däremot finns det situationer närdu kan behöva undanta ett objekt, exempelvis för stora databasposter som skulle göra datorn långsam under engenomsökning eller programvara som står i konflikt med genomsökningen.

    Undanta ett objekt från genomsökning:

    1. Klicka på Lägg till,2. Ange sökvägen till ett objekt eller välj det i trädstrukturen.

    Använd jokertecken för att undanta en grupp filer. Ett frågetecken (?) motsvarar ett tecken med en variabel, medanen asterisk (*) motsvarar en variabelsträng på noll eller fler tecken.

  • 30

    Exempel

    · Vill du utesluta alla filer i en mapp anger du sökvägen till mappen och använder masken ”*.*”. · Uteslut en hel enhet med alla filer och undermappar med masken D:\*.· Vill du endast vill doc-filer använder du masken ”*.doc”. · Om namnet på en körbar fil har ett visst antal tecken (och tecknen varierar), och du endast är säker på det

    första (”D”, till exempel) använder du följande format: ”D????.exe”. Frågetecken ersätter de tecken somsaknas.

    OBS!Ett hot inom en fil detekteras inte av realtidsskyddsmodulen eller datorgenomsökningsmodulen om en filuppfyller kriterierna för uteslutande från genomsökning.

    Kolumner

    Sökväg – sökväg till undantagna filer och mappar.

    Hot – om det finns ett namn på ett hot bredvid en undantagen fil betyder detta att filen endast är undantagenför det angivna hotet och inte helt undantagen. Om den filen infekteras med annan skadlig kod vid ett senaretillfälle kommer denna skadliga kod att detekteras av antivirusmodulen. Den här typen av undantag kan endastanvändas för vissa typer av infiltrationer och kan skapas antingen i varningsfönstret som visarhotet/infiltrationen (klicka på Visa avancerade alternativ och välj sedan Undanta från detektering), eller genomatt klicka på Verktyg > Karantän och sedan högerklicka på filen i karantän och välja Återställ och exkludera frångenomsökning på kontextmenyn.

    Kontrollelement

    Lägg till – undantar objekt från genomsökning.

    Redigera – redigerar valda poster.

    Ta bort – tar bort valda poster.

  • 31

    4.1.1.6 ThreatSense-parametrar

    ThreatSense består av många avancerade hotidentifieringsmetoder. ThreatSense är en proaktiv metod vilketinnebär att den kan skydda datorn mot tidig spridning av ett nytt hot. Genom att kombinera kodanalys,kodemulering, generiska signaturer, virussignaturer och använda dem tillsammans ökas systemsäkerheten avsevärt.Genomsökningsmotorn kan kontrollera flera dataströmmar samtidigt vilket maximerar effektiviteten ochupptäcktsfrekvensen. ThreatSense-tekniken eliminerar även framgångsrikt rootkits.

    Med alternativen för inställning av ThreatSense-motorn går det att ange ett antal olika genomsökningsparametrar:

    · Filtyper och tillägg som genomsöks· En kombination av olika identifieringsmetoder· Rensningsnivåer, osv.

    Öppna inställningsfönstret genom att klicka på ThreatSense-parametrar i fönstret Avancerade inställningar för demoduler som använder ThreatSense-teknik (se nedan). Olika säkerhetsscenarier kan kräva olika konfigurationer.Det går därmed att individuellt konfigurera följande skyddsmoduler i ThreatSense:

    · Skydd av filsystemet i realtid· Genomsökning vid inaktivitet· Startskanner· Dokumentskydd· Skydd av e-postklient· Webbåtkomstskydd· Genomsökning av datorn

    ThreatSense-parametrarna är starkt optimerade för varje modul och ändringar av dem kan märkbart påverkasystemets funktion. Att till exempel ändra parametrarna så att internt packade filer alltid söks igenom eller attaktivera avancerad heuristik i modulen för skydd av filsystemet i realtid kan resultera i att systemet blirlångsammare (normalt används dessa metoder endast för genomsökning av nyskapade filer). Vi rekommenderar attlämna ThreatSense-standardparametrarna oförändrade för alla moduler utom för genomsökningsmodulen.

    Objekt som ska genomsökas

    I det här avsnittet går det att definiera vilka komponenter och filer på datorn som genomsöks efter infiltrationer.

    Arbetsminne – söker efter hot som angriper systemets arbetsminne.

    Startsektorer – genomsöker startsektorerna efter virus i MBR (master boot record).

    E-postfiler – programmet stöder följande filnamnstillägg: DBX (Outlook Express) och EML.

    Arkiv – programmet stöder följande filnamnstillägg: ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/BIN/NRG, LHA, MIME,NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE samt många fler.

    Självuppackande arkiv – självuppackande arkiv (SFX) är arkiv som kan packa upp sig själva.

    Internt packade filer – när internt packade filer (till skillnad från standardarkivtyper) körs dekomprimeras de iminnet. Förutom statiska arkiverare av standardtyp (UPX, yoda, ASPack, FSG osv.) känner skannern igen mångafler typer av arkiverare genom kodemulering.

    Genomsökningsalternativ

    Välj vilka metoder som ska användas för att söka efter infiltrationer i systemet. Följande alternativ finnstillgängliga:

    Heuristik – heuristik är en algoritm som analyserar (skadliga) aktiviteter i program. Huvudfördelen med teknikenär möjligheten att identifiera skadlig programvara som inte fanns eller som inte täcktes av den tidigarevirussignaturdatabasen. Nackdelen är (en mycket liten) risk för falska larm.

    Avancerad heuristik/DNA-signaturer – avancerad heuristik är en unik heuristikalgoritm som utvecklats av ESET ochsom optimerats för att upptäcka datormaskar och trojanska hästar som skrivits på programmeringsspråk på högnivå. Genom att använda avancerad heuristik blir ESET-produkterna bättre på att detektera hot. Signaturer

  • 32

    används för att pålitligt detektera och identifiera virus. Med det automatiska uppdateringssystemet är nyasignaturer tillgängliga inom några timmar efter att ett hot identifierades. Nackdelen med signaturer är att de baradetekterar virus de känner till (eller lätt ändrade versioner av dessa virus).

    Grayware (eller potentiellt oönskade program) är en bred kategori programvara vars syfte inte är direkt skadligt, tillskillnad från andra typer av skadlig kod, som virus eller trojaner. De kan dock installera ytterligare oönskadprogramvara, ändra digitala enheters beteenden eller utföra aktiviteter som inte är godkända eller inte förväntas avanvändaren.

    Kategorier som kan klassas som grayware inkluderar programvara som visar reklam, wrappers för nedladdning, olikaverktygsfält för webbläsare, vilseledande programvara, bundleware, trackware, annan programvara som befinnersig i någon form av gråzon eller programvara som använder otillåtna eller åtminstone oetiska affärsmetoder (trotsatt de verkar legitima) och som kan förmodas vara oönskade av slutanvändare som får veta vad programvaran skullegöra om den tilläts att installeras.

    Ett potentiellt osäkert program är programvara som i sig är legitim (kanske rentav kommersiell), men som kanmissbrukas av en angripare. Detektering av dessa typer av program kan aktiveras eller inaktiveras av användare avESET-program.

    Det finns vissa situationer där en användare kan anse att fördelarna med ett potentiellt oönskat program vägertyngre än riskerna. Därför tilldelar ESET sådana program en lägre riskkategori jämfört med andra typer av skadligaprogram, som trojaner eller maskar.

    Varning – potentiellt hot hittades

    När ett potentiellt oönskat program upptäcks kan du besluta vilken åtgärd som ska vidtas:

    1. Rensa/Koppla från: Med det här alternativet avslutas åtgärden och det potentiella hotet hindras från att ta sigin i systemet.

    2. Ignorera: Detta alternativ tillåter att ett potentiellt hot kommer in i ditt system.3. Om du vill tillåta att programmet körs obehindrat på datorn i fortsättningen klickar du på Avancerade

    alternativ och markerar sedan kryssrutan intill Undanta från detektering.

    När ett potentiellt oönskat program upptäcks och inte kan rensas visas meddelandet Adressen har blockerats. Förmer information om händelsen går du till Verktyg > Loggfiler > Filtrerade webbplatser från huvudmenyn.

  • 33

    Potentiellt oönskade program – inställningar

    När ESET-produkten installeras kan du välja om du vill aktivera detektering av potentiellt oönskade program enligtnedan:

    VARNING!Potentiellt oönskade program kan installera reklamprogram, verktygsfält eller andra oönskade och osäkraprogramfunktioner.

    Dessa inställningar kan ändras i programinställningarna när som helst. Om du vill aktivera eller inaktiveradetekteringen av potentiellt oönskade, osäkra eller misstänkta program följer du dessa anvisningar:

    1. Öppna ESET-produkten. Hur öppnar jag min ESET-produkt?2. Tryck på F5 för att komma åt Avancerade inställningar.3. Klicka på Antivirus och aktivera eller inaktivera alternativen Aktivera detektering av potentiellt oönskade

    program, Aktivera detektering av potentiellt osäkra program och Aktivera detektering av misstänkta programenligt dina preferenser. Bekräfta genom att klicka på OK.

    http://go.eset.eu/knowledgebase?lng=1053&segment=business&KBID=SOLN3152

  • 34

    Potentiellt oönskade program – software wrappers

    En software wrapper är en särskilt typ av programmodifiering som används av vissa fildelningsplatser. Det är ettverktyg från tredje part som installerar programmet du avsåg att hämta, men även ytterligare programvara somverktygsfält eller reklamprogram. Den ytterligare programvaran kan även ändra webbläsarens startsida ochsökinställningar. Dessutom meddelar fildelningsplatser ofta inte programleverantören eller den som hämtarprogrammet om att modifieringar gjorts och döljer ofta alternativ för att välja bort modifieringen. Därförklassificerar ESET software wrappers som en typ av potentiellt oönskat program, så att användare kan välja omhämtningen ska godkännas eller inte.

    Läs följande artikel i ESET kunskapsbas för en uppdaterad version av denna hjälpsida.

    Potentiellt farliga program – potentiellt farliga program är den klassificering som används för kommersiella,legitima program, som exempelvis verktyg för fjärråtkomst, program som spårar lösenord och keylogger-program(program som registrerar varje tangent användaren trycker ned). Det här alternativet är inaktivt som standard.

    Inställningarna för rensning anger hur skannern fungerar under rensning av infekterade filer. Det finns trerensningsnivåer.

    Exkluderade objekt

    En filändelse är den del av filnamnet som kommer efter punkten. Ett filändelse definierar filens typ och innehåll. Iavsnittet för ThreatSense-parameterinställningar går det att definiera vilken typ av filer som ska genomsökas.

    Annat

    Vid konfigurering av parameterinställningarna för ThreatSense-motorn för genomsökning av datorn på begäran ärföljande alternativ i avsnittet Annat också tillgängliga:

    Genomsök alternativa dataströmmar (ADS) – de alternativa dataströmmarna som används av filsystemet NTFSbestår av fil- och mappassociationer som inte är synliga för vanliga genomsökningsmetoder. Mångainfiltrationsförsök maskerar sig som alternativa dataströmmar för att undvika upptäckt.

    Kör genomsökningar i bakgrunden med låg prioritet – varje genomsökningssekvens kräver en viss mängdsystemresurser. Om du arbetar med program som kräver mycket systemresurser kan du aktivera genomsökning ibakgrunden med låg prioritet och spara resurser till dina program.

    http://go.eset.eu/knowledgebase?lng=1053&segment=business&KBID=SOLN2629

  • 35

    Logga alla objekt – om detta alternativ är markerat visar loggfilen alla genomsökta filer, även sådana som inte ärinfekterade. Om en infiltration till exempel hittas i ett arkiv, visar loggen även rena filer i arkivet.

    Aktivera Smart optimering – med aktiverad smart optimering används de optimala inställningarna för effektivastgenomsökning och bibehåller samtidigt den högsta genomsökningshastigheten. De olika skyddsmodulernagenomsöker intelligent och använder olika genomsökningsmetoder och tillämpar dem på vissa filtyper. Om smartoptimering är inaktiverad tillämpas endast de användardefinierade inställningarna i ThreatSense-kärnan när engenomsökning utförs.

    Bevara tidsstämpeln för senaste åtkomst – markera det här alternativet om du vill behålla den ursprungligaåtkomsttiden för genomsökta filer i stället för att uppdatera dem (t.ex. för användning med system försäkerhetskopiering av data).

    Begränsningar

    Under Begränsningar kan du ange en maximal storlek på objekt och nivåer på de nästlade arkiv som skagenomsökas:

    Objektinställningar

    Maximal objektstorlek – anger maximal storlek på objekt som ska genomsökas. Den angivna antivirusmodulenkommer endast att genomsöka objekt som är mindre än den angivna storleken. Alternativet ska endast ändrasav avancerade användare som kan ha särskilda anledningar till att undanta större objekt från genomsökning.Standardvärde: obegränsad.

    Maximal tid för genomsökning av objekt (sek.) – definierar maximal tid som tilldelas för genomsökning av ettobjekt. Om användaren har angett ett värde här kommer antivirusmodulen att sluta genomsöka ett objekt närden angivna tiden förflutit, oavsett om genomsökningen avslutats eller inte. Standardvärde: obegränsad.

    Inställningar för genomsökning av arkiv

    Antal nästlade arkiv – anger maximalt djup vid arkivgenomsökningen. Standardvärde: 10.

    Maximal filstorlek i arkivet – ange maximal filstorlek för filer i arkiven (efter att de extraherats) somgenomsöks. Standardvärde: obegränsad.

    OBS!Vi rekommenderar inte att ändra standardvärdena, eftersom det i regel inte finns någon anledning att ändradem.

    4.1.1.6.1 Rensning

    Inställningarna för rensning anger hur skannern fungerar under rensning av infekterade filer. Det finns trerensningsnivåer.

    4.1.1.6.2 Filändelser som är undantagna från genomsökning

    En filändelse är den del av filnamnet som kommer efter punkten. Ett tillägg definierar filens typ och innehåll. Iavsnittet ThreatSense parameterinställningar går det att definiera vilken typ av filer som ska genomsökas.

    Som standard genomsöks alla filer. Det går att lägga till vilket tillägg som helst i listan över filer som undantas förgenomsökning.

    Det är ibland nödvändigt att undanta vissa filtyper från genomsökning om detta förhindrar att programmet somanvänder vissa filnamnstillägg fungerar normalt. Vi rekommenderar till exempel att undanta filändelserna.edb, .eml och .tmp när Microsoft Exchange-servrar används.

    Med hjälp av knapparna Lägg till och Ta bort kan du tillåta eller förhindra genomsökning av filer med specifikafiländelser. Om du vill lägga till en ny filändelse i listan klickar du på Lägg till, skriver filändelsen i det tomma fältet(till exempel tmp) och klickar på OK. När du väljer Ange flera värden kan du lägga till flera filändelser avgränsademed rader, kommatecken eller semikolon. När flerval aktiveras visas filändelserna i listan. Välj en filändelse i listan

  • 36

    och klicka sedan på Ta bort om du vill ta bort den från listan. Om du vill redigera en vald filändelse klickar du påRedigera.

    Specialtecknen ? (frågetecken) går att använda. Här frågetecknet motsvarar alla tecken.

    OBS!För att en fils ändelse (om sådan finns) ska visas i Windows-operativsystem måste alternativet Döljfilnamnstillägg för kända filtyper avmarkeras på Kontrollpanelen > Mappalternativ > Visning (flik) och ändringenverkställas.

    4.1.1.7 En infiltration identifieras

    Datorn kan infiltreras från många olika håll, som t.ex. från webbsidor, delade mappar, via e-post eller från flyttbaralagringsenheter (USB-enheter, externa enheter, CD- och DVD-skivor, disketter osv.).

    Standardbeteende

    Som ett allmänt exempel på hur infiltrationer hanteras av ESET NOD32 Antivirus går det att identifiera infiltrationermed:

    · Skydd av filsystemet i realtid· Webbåtkomstskydd· Skydd av e-postklient· Genomsökning av datorn på begäran

    Var och en använder standardrensningsnivån och försöker att rensa filer och flytta den till Karantän eller avbrytaanslutningen. Ett meddelandefönster visas i meddelandefältet längst ned till höger på skärmen. För merinformation om rensningsnivåer och beteende, se Rensning.

  • 37

    Rensa och ta bort

    Om det inte finns någon fördefinierad åtgärd för skydd av filsystemet i realtid visas ett varningsfönster och duuppmanas att ange ett alternativ. Vanligen är alternativen Rensa, Ta bort och Ingen åtgärd tillgängliga. Virekommenderar inte att välja Ingen åtgärd eftersom detta lämnar infekt