ESET Endpoint Antivirus Kasutusjuhend

Add to my manuals
148 Pages

advertisement

ESET Endpoint Antivirus Kasutusjuhend | Manualzz

Käyttöopas

Microsoft® Windows® 10/8.1/8/7/Vista

Lataa tämän asiakirjan uusin versio napsauttamalla tätä

ESET

ENDPOINT ANTIVIRUS 7

Copyright ©2018, ESET, spol. s r. o.

ESET Endpoint Antivirus -tuotteen on kehittänyt ESET, spol. s r. o.

Lisätietoja on osoitteessa www.eset.com.

Kaikki oikeudet pidätetään. Mitään tämän oppaan osaa ei saa toisintaa, tallentaa noutojärjestelmään eikä siirtää millään tavalla sähköisesti, mekaanisesti, valokopioimalla, kuvaamalla, skannaamalla eikä muutoin ilman tekijän kirjallista lupaa.

ESET, spol. s r. o. pidättää oikeuden muuttaa mitä tahansa kuvattua sovellusohjelmistoa ilman erillistä ilmoitusta.

Maailmanlaajuinen asiakastuki: www.eset.com/support

VERSIO

15.8.2018

Sisältö

1. ESET Endpoint Antivirus 7 .................................................................................................... 7

1.1 Järjestelmävaatimukset ................................................................................................................................................................................. 7

1.2 Estäminen ......................................................................................................................................................................................................... 8

2. Dokumentaatio käyttäjille, joilla on yhteys palvelun ESET Remote Administrator kautta .............. 9

2.1 ESET-etähallintapalvelin ............................................................................................................................................................................... 10

2.2 Verkkokonsoli ................................................................................................................................................................................................ 10

2.3 Välityspalvelin ................................................................................................................................................................................................ 11

2.4 Agentti ............................................................................................................................................................................................................ 11

2.5 RD-tunnistin ................................................................................................................................................................................................... 11

3. Tuotteen ESET Endpoint Antivirus käyttäminen yksinään ........................................................ 12

3.1 Asennus ESET AV Remover -työkalulla ...................................................................................................................................................... 12

3.1.1 ESET AV Remover ....................................................................................................................................................................................... 12

3.1.2 Asennuksen poisto ESET AV Remover -työkalulla päättyi virheeseen ......................................................................................................... 15

3.2 Asennus .......................................................................................................................................................................................................... 16

3.2.1 Mukautettu asennus ................................................................................................................................................................................. 18

3.3 Tuoteasennus etähallinnan avulla (komentorivi) .................................................................................................................................... 20

3.4 Tuoteaktivointi .............................................................................................................................................................................................. 22

3.5 Tietokoneen tarkistus .................................................................................................................................................................................. 22

3.6 Uudempaan versioon päivittäminen ......................................................................................................................................................... 22

3.7 Aloittelijan opas ............................................................................................................................................................................................ 23

3.7.1 Käyttöliittymä ........................................................................................................................................................................................... 23

3.7.2 Päivitysasetukset ..................................................................................................................................................................................... 26

3.8 Yleisiä kysymyksiä ......................................................................................................................................................................................... 27

3.8.1 Tuotteen ESET Endpoint Antivirus päivittäminen ....................................................................................................................................... 28

3.8.2 Tuotteen ESET Endpoint Antivirus aktivoiminen ......................................................................................................................................... 28

3.8.3 Nykyisten valtuustietojen käyttäminen uuden tuotteen aktivoimiseen .................................................................................................... 29

3.8.4 Viruksen poistaminen tietokoneesta ........................................................................................................................................................ 29

3.8.5 Uuden tehtävän luominen ajastimessa .................................................................................................................................................... 29

3.8.6 Tarkistustehtävän ajoittaminen (24 tunnin välein) ................................................................................................................................... 30

3.8.7 Tuotteen ESET Endpoint Antivirus yhdistäminen kohteeseen ESET Remote Administrator .......................................................................... 30

3.8.8 Peilin määrittäminen ................................................................................................................................................................................ 30

3.8.9 Windows 10 -päivitys tuotteen ESET Endpoint Antivirus kohdalla .............................................................................................................. 31

3.8.10 Ohitustilan käyttäminen ......................................................................................................................................................................... 31

3.8.11 Etävalvonnan ja -hallinnan aktivointi ...................................................................................................................................................... 33

3.9 Ohjelman ESET Endpoint Antivirus käyttäminen .................................................................................................................................... 35

3.9.1 Tietokone .................................................................................................................................................................................................. 37

3.9.1.1 Tunnistusohjelma .................................................................................................................................................................................. 37

3.9.1.1.1 Tartunnan havaitseminen ................................................................................................................................................................... 38

3.9.1.2 Jaettu paikallinen välimuisti .................................................................................................................................................................. 40

3.9.1.3 Reaaliaikainen tiedostojärjestelmän suojaus ....................................................................................................................................... 40

3.9.1.3.1 Muut ThreatSense-parametrit ............................................................................................................................................................ 41

3.9.1.3.2 Puhdistustasot ................................................................................................................................................................................... 41

3.9.1.3.3 Reaaliaikaisen suojauksen tarkistaminen .......................................................................................................................................... 42

3.9.1.3.4 Milloin reaaliaikaisen suojauksen asetuksia kannattaa muuttaa? ..................................................................................................... 42

3.9.1.3.5 Toimenpiteet reaaliaikaisen suojauksen toimintahäiriön ilmetessä .................................................................................................. 42

3.9.1.4 Tietokoneen tarkistus ............................................................................................................................................................................ 43

3.9.1.4.1 Mukautetun tarkistuksen käynnistystoiminto ..................................................................................................................................... 44

3.9.1.4.2 Tarkistuksen eteneminen ................................................................................................................................................................... 45

3.9.1.4.3 Tietokoneen tarkistuksen loki ............................................................................................................................................................. 46

3.9.1.5 Laitehallinta .......................................................................................................................................................................................... 46

3.9.1.5.1 Laitehallinnan sääntöeditori .............................................................................................................................................................. 47

3.9.1.5.2 Laitehallinnan sääntöjen lisääminen ................................................................................................................................................. 48

3.9.1.6 Siirrettävä tietoväline ............................................................................................................................................................................ 50

3.9.1.7 Käyttämättömyysajan tarkistus ............................................................................................................................................................. 50

3.9.1.8 HIPS-järjestelmä (Host-based Intrusion Prevention System) .................................................................................................................. 51

3.9.1.8.1 Lisäasetukset ..................................................................................................................................................................................... 53

3.9.1.8.2 Vuorovaikutteinen HIPS-ikkuna ........................................................................................................................................................... 54

3.9.1.8.3 Mahdollista kiristyshaittaohjelmakäytöstä havaittu .......................................................................................................................... 54

3.9.1.9 Esitystila ................................................................................................................................................................................................ 55

3.9.1.10 Käynnistystarkistus ............................................................................................................................................................................. 55

3.9.1.10.1 Automaattinen käynnistystiedostojen tarkistus ............................................................................................................................... 55

3.9.1.11 Asiakirjan suojaus ................................................................................................................................................................................ 56

3.9.1.12 Poikkeukset ......................................................................................................................................................................................... 56

3.9.1.13 ThreatSense-parametrit ...................................................................................................................................................................... 57

3.9.1.13.1 Poikkeukset ...................................................................................................................................................................................... 63

3.9.2 Internet ja sähköposti ............................................................................................................................................................................... 63

3.9.2.1 Protokollasuodatus ............................................................................................................................................................................... 64

3.9.2.1.1 Internet- ja sähköpostisovellukset ...................................................................................................................................................... 64

3.9.2.1.2 Ohitetut sovellukset ........................................................................................................................................................................... 65

3.9.2.1.3 Ohitetut IP-osoitteet ........................................................................................................................................................................... 66

3.9.2.1.4 SSL/TLS ................................................................................................................................................................................................ 66

3.9.2.1.4.1 Salattu SSL-tietoliikenne .................................................................................................................................................................. 67

3.9.2.1.4.2 Tunnettujen sertifikaattien luettelo ................................................................................................................................................ 67

3.9.2.1.4.3 Luettelo SSL/TLS-suodatetuista sovelluksista .................................................................................................................................. 68

3.9.2.2 Sähköpostisovelluksen suojaus ............................................................................................................................................................. 68

3.9.2.2.1 Sähköpostisovellukset ........................................................................................................................................................................ 68

3.9.2.2.2 Sähköpostiprotokollat ........................................................................................................................................................................ 69

3.9.2.2.3 Hälytykset ja ilmoitukset .................................................................................................................................................................... 70

3.9.2.3 Internet-käytön suojaus ......................................................................................................................................................................... 71

3.9.2.3.1 Web-protokollat ................................................................................................................................................................................. 72

3.9.2.3.2 URL-osoitteiden hallinta ..................................................................................................................................................................... 72

3.9.2.4 Tietojenkalastelusuojaus ...................................................................................................................................................................... 73

3.9.3 Ohjelman päivitys ..................................................................................................................................................................................... 74

3.9.3.1 Päivitysasetukset .................................................................................................................................................................................. 78

3.9.3.1.1 Päivitysprofiilit ................................................................................................................................................................................... 80

3.9.3.1.2 Päivitysmuutosten peruutus ............................................................................................................................................................... 80

3.9.3.1.3 Päivitystila .......................................................................................................................................................................................... 81

3.9.3.1.4 HTTP-palvelin ...................................................................................................................................................................................... 81

3.9.3.1.5 Yhteysasetukset ................................................................................................................................................................................. 82

3.9.3.1.6 Päivityspeili ........................................................................................................................................................................................ 83

3.9.3.1.6.1 Päivittäminen peilistä ..................................................................................................................................................................... 84

3.9.3.1.6.2 Peilin avulla suoritettaviin päivityksiin liittyvien ongelmien vianmääritys ....................................................................................... 86

3.9.3.2 Päivitystehtävien luominen ................................................................................................................................................................... 86

3.9.4 Työkalut .................................................................................................................................................................................................... 87

3.9.4.1 Lokitiedostot ......................................................................................................................................................................................... 88

3.9.4.1.1 Hae lokista .......................................................................................................................................................................................... 89

3.9.4.2 Välityspalvelimen asetukset .................................................................................................................................................................. 89

3.9.4.3 Ajastin ................................................................................................................................................................................................... 90

3.9.4.4 Suojauksen tilastotiedot ........................................................................................................................................................................ 92

Sisältö

3.9.4.5 Tarkkaile tapahtumia ............................................................................................................................................................................. 92

3.9.4.6 ESET SysInspector ................................................................................................................................................................................... 93

3.9.4.7 ESET LiveGrid® ........................................................................................................................................................................................ 93

3.9.4.8 Käynnissä olevat prosessit .................................................................................................................................................................... 95

3.9.4.9 Näytteiden lähettäminen analysoitavaksi ............................................................................................................................................. 96

3.9.4.10 Sähköposti-ilmoitukset ........................................................................................................................................................................ 97

3.9.4.11 Karanteeni ........................................................................................................................................................................................... 99

3.9.4.12 Microsoft Windows -päivitys .............................................................................................................................................................. 100

3.9.4.13 ESET CMD ............................................................................................................................................................................................ 100

3.9.5 Käyttöliittymä ......................................................................................................................................................................................... 101

3.9.5.1 Käyttöliittymän osat ............................................................................................................................................................................ 101

3.9.5.2 Käyttöasetukset .................................................................................................................................................................................. 103

3.9.5.3 Hälytykset ja ilmoitukset ..................................................................................................................................................................... 104

3.9.5.3.1 Lisäasetusten ristiriita ..................................................................................................................................................................... 105

3.9.5.4 Ilmaisinalueen kuvake ......................................................................................................................................................................... 105

3.9.5.5 Pikavalikko ........................................................................................................................................................................................... 106

3.10 Edistynyt käyttäjä ..................................................................................................................................................................................... 106

3.10.1 Profiilinhallinta ..................................................................................................................................................................................... 106

3.10.2 Diagnostiikka ........................................................................................................................................................................................ 107

3.10.3 Asetusten tuonti ja vienti ...................................................................................................................................................................... 108

3.10.4 Komentorivi .......................................................................................................................................................................................... 108

3.10.5 Käyttämättömyysajan tunnistus ........................................................................................................................................................... 110

3.10.6 ESET SysInspector .................................................................................................................................................................................. 111

3.10.6.1 ESET SysInspector -johdanto ............................................................................................................................................................... 111

3.10.6.1.1 ESET SysInspectorin käynnistäminen ............................................................................................................................................... 111

3.10.6.2 Käyttöliittymä ja sovelluksen käyttäminen ........................................................................................................................................ 112

3.10.6.2.1 Ohjelman hallintatoiminnot ........................................................................................................................................................... 112

3.10.6.2.2 Siirtyminen ESET SysInspectorissa ................................................................................................................................................... 114

3.10.6.2.2.1 Pikanäppäimet ............................................................................................................................................................................ 115

3.10.6.2.3 Vertaa ............................................................................................................................................................................................. 116

3.10.6.3 Komentoriviparametrit ...................................................................................................................................................................... 117

3.10.6.4 Palvelukomentosarja ......................................................................................................................................................................... 118

3.10.6.4.1 Palvelukomentosarjan muodostaminen ......................................................................................................................................... 118

3.10.6.4.2 Palvelukomentosarjan rakenne ...................................................................................................................................................... 118

3.10.6.4.3 Palvelukomentosarjojen suorittaminen ......................................................................................................................................... 121

3.10.6.5 Usein kysytyt kysymykset ................................................................................................................................................................... 121

3.10.6.6 ESET SysInspector ESET Endpoint Antivirus -ohjelman osana ............................................................................................................... 122

3.10.7 Etävalvonta ja -hallinta ......................................................................................................................................................................... 123

3.10.7.1 RMM-komentorivi .............................................................................................................................................................................. 124

3.10.7.2 Luettelo JSON-komennoista ............................................................................................................................................................... 126

3.10.7.2.1 nouda suojauksen tila ..................................................................................................................................................................... 126

3.10.7.2.2 nouda sovellustiedot ...................................................................................................................................................................... 127

3.10.7.2.3 nouda käyttöoikeustiedot ............................................................................................................................................................... 130

3.10.7.2.4 nouda lokit ...................................................................................................................................................................................... 130

3.10.7.2.5 nouda aktivoinnin tila ..................................................................................................................................................................... 132

3.10.7.2.6 nouda tarkistuksen tiedot ............................................................................................................................................................... 132

3.10.7.2.7 nouda kokoonpano ......................................................................................................................................................................... 134

3.10.7.2.8 nouda päivityksen tila ..................................................................................................................................................................... 135

3.10.7.2.9 aloita tarkistus ............................................................................................................................................................................... 136

3.10.7.2.10 aloita aktivointi ............................................................................................................................................................................ 137

3.10.7.2.11 aloita aktivoinnin poisto ............................................................................................................................................................... 138

3.10.7.2.12 aloita päivitys ............................................................................................................................................................................... 138

3.10.7.2.13 määritä kokoonpano ..................................................................................................................................................................... 139

3.11 Sanasto ....................................................................................................................................................................................................... 140

3.11.1 Uhkatyypit ............................................................................................................................................................................................ 140

3.11.1.1 Virukset ............................................................................................................................................................................................. 140

3.11.1.2 Madot ................................................................................................................................................................................................ 140

3.11.1.3 Troijalaiset ........................................................................................................................................................................................ 141

3.11.1.4 Rootkit-ohjelmat ................................................................................................................................................................................ 141

3.11.1.5 Mainosohjelmat ................................................................................................................................................................................ 141

3.11.1.6 Vakoiluohjelmat ................................................................................................................................................................................ 142

3.11.1.7 Pakkaajat ........................................................................................................................................................................................... 142

3.11.1.8 Mahdollisesti vaaralliset sovellukset ................................................................................................................................................ 142

3.11.1.9 Mahdollisesti ei-toivotut sovellukset ................................................................................................................................................. 142

3.11.2 Sähköposti ............................................................................................................................................................................................ 145

3.11.2.1 Mainokset .......................................................................................................................................................................................... 145

3.11.2.2 Huijaukset ......................................................................................................................................................................................... 145

3.11.2.3 Tietojenkalastelu ............................................................................................................................................................................... 146

3.11.2.4 Roskapostin tunnistaminen ............................................................................................................................................................... 146

3.11.3 ESET-tekniikka ....................................................................................................................................................................................... 146

3.11.3.1 Hyödynnän esto ................................................................................................................................................................................. 146

3.11.3.2 Laajennettu muistin tarkistus ............................................................................................................................................................ 146

3.11.3.3 ESET LiveGrid® .................................................................................................................................................................................... 147

3.11.3.4 Java hyödynnän esto .......................................................................................................................................................................... 147

3.11.3.5 Komentosarjapohjaisilta hyökkäyksiltä suojautuminen .................................................................................................................... 147

3.11.3.6 Kiristysohjelmasuojaus ..................................................................................................................................................................... 148

3.11.3.7 DNA-tunnistukset ............................................................................................................................................................................... 148

3.11.3.8 UEFI-tarkistus ..................................................................................................................................................................................... 148

1. ESET Endpoint Antivirus 7

ESET Endpoint Antivirus 7 edustaa uutta lähestymistapaa integroituun tietokoneen suojaukseen. ThreatSense®tarkistusmoduulin uusin versio on nopea ja tarkka sovellus, joka pitää tietokoneen suojattuna. Tuloksena on älykäs järjestelmä, joka suojaa tietokonetta hyökkäyksiltä ja haittaohjelmilta tauotta.

ESET Endpoint Antivirus 7 on täydellinen tietoturvaratkaisu. Se on tulos pitkäaikaisista pyrkimyksistämme yhdistää maksimaalinen suojaus ja minimaalinen järjestelmän kuormitus. Tekoälyyn perustuvat älykkäät tekniikat ehkäisevät proaktiivisesti virusten, vakoiluohjelmien, troijalaisten, matojen, mainosohjelmien, rootkit-ohjelmien ja muiden

Internet-pohjaisten hyökkäysten pääsyä koneeseen heikentämättä järjestelmän suorituskykyä tai häiritsemättä tietokoneen käyttöä.

ESET Endpoint Antivirus 7 on suunniteltu ensisijaisesti pienyritysympäristöissä käytettäviin työasemiin. Kun tuotetta ESET Endpoint Antivirus käytetään yritysympäristössä yhdessä ratkaisun ESET Remote Administrator kanssa, asiakastyöasemia voidaan hallita vaivattomasti niiden määrästä riippumatta, käytäntöjä ja sääntöjä voidaan ottaa käyttöön, tunnistuksia voidaan valvoa ja minkä tahansa verkossa olevan tietokoneen asiakkaat voidaan määrittää etäpisteestä.

1.1 Järjestelmävaatimukset

Jotta ESET Endpoint Antivirus toimisi saumattomasti, järjestelmän on täytettävä seuraavat laitteisto- ja ohjelmistovaatimukset (oletustuoteasetukset):

Tuetut suorittimet:

• 32-bittinen (x86) tai 64-bittinen (x64) suoritin, vähintään 1 GHz

Käyttöjärjestelmät:

Microsoft® Windows® -käyttöjärjestelmäversio 10, 8.1, 8, 7, Vista

• Valitun ESET-tuoteversion tukema käyttöjärjestelmä ja tarvittava Service Pack -paketti asennettu

• Käyttöjärjestelmän ja muiden tietokoneeseen asennettujen ohjelmistojen järjestelmävaatimukset täyttyvät

• 0,3 Gt vapaata järjestelmämuistia (katso huomautus 1)

• 1 Gt vapaata levytilaa (katso huomautus 2)

• Näytön vähimmäistarkkuus 1 024 x 768

• Internet-yhteys tai lähiverkkoyhteys tuotepäivitysten lähteeseen (katso huomautus 3)

Vaikka tuotteen voi mahdollisesti asentaa ja suorittaa järjestelmissä, jotka eivät ole näiden vaatimusten mukaisia, toimivuus kannattaa testata ensin suorituskykyvaatimusten toteutumisen tarkistamiseksi.

HUOMAUTUS

(1)

: Tuote saattaa käyttää enemmän muistia, jos muisti jäisi muutoin käyttämättä vakavan tartunnan saaneessa tietokoneessa tai kun suuria määriä tietoja tuodaan tuotteeseen (esim. sallittujen URL-osoitteiden luetteloita).

(2)

: Levytila, jota tarvitaan asennusohjelman lataamiseen, tuotteen asentamiseen ja asennuspaketin kopion sekä tuotepäivitysten varmuuskopioiden säilyttämiseen, jotta peruutustoimintoa voidaan käyttää. Tuote saattaa tarvita enemmän levytilaa eri tilanteissa (esim. kun tuotepäivitysten varmuuskopioversioita tallennetaan tai muistivedoksia tai valtavia lokitietueita säilytetään) tai tartunnan saaneessa tietokoneessa (esim.

karanteenitoiminnon vuoksi). Varaa riittävästi levytilaa, jotta käyttöjärjestelmäpäivitykset ja ESETtuotepäivitykset saadaan tehtyä.

(3)

: Tuotteen voi mahdollisesti päivittää siirrettävältä tietovälineeltä, mutta tätä ei suositella.

7

8

1.2 Estäminen

Kun käytät tietokonetta ja erityisesti kun selaat Internetiä, pidä mielessäsi, ettei mikään

virustentorjuntajärjestelmä voi täysin poistaa uhkia, joita aiheuttavat

tunkeutumiset

ja hyökkäykset. Saat parhaan

mahdollisen suojauksen ja käyttömukavuuden käyttämällä virustentorjuntaratkaisuasi oikein ja noudattamalla useita hyödyllisiä sääntöjä.

Päivitä säännöllisesti

ESET LiveGrid® -tilastojen mukaan päivittäin kehitetään tuhansia uusia yksilöllisiä tunkeutumisia, joiden tavoitteena on ohittaa nykyiset turvatoimet ja tuottaa voittoa luojilleen muiden käyttäjien kustannuksella. ESETin viruslaboratorion asiantuntijat analysoivat näitä uhkia päivittäin ja valmistavat ja julkaisevat päivityksiä, jotka parantavat käyttäjiemme suojausta. Voit varmistaa päivitysten parhaan mahdollisen tehokkuuden asentamalla ne järjestelmääsi oikein. Lisätietoja päivitysten määrittämisestä on

Päivitysasetukset

-luvussa.

Lataa suojauspäivitykset

Vihamielisen ohjelmiston luojat käyttävät usein järjestelmän heikkouksia hyväkseen ja tehostavat vihamielisen koodin levittämistä niiden avulla. Tämän vuoksi ohjelmistoyritykset etsivät sovelluksistaan heikkouksia ja julkaisevat säännöllisesti suojauspäivityksiä, jotka poistavat mahdollisia uhkia. Nämä suojauspäivitykset tulee ladata heti julkaisun jälkeen. Microsoft Windows ja Web-selaimet, kuten Internet Explorer, ovat esimerkkejä sovelluksista, joille julkaistaan tietoturvapäivityksiä säännöllisesti.

Varmuuskopioi tärkeät tiedot

Haittaohjelmiston luojat eivät yleensä piittaa käyttäjän tarpeista, ja vihamielisten ohjelmien toiminta usein johtaa käyttöjärjestelmän vikaan ja tärkeiden tietojen menettämiseen. Tärkeät ja luottamukselliset tiedot tulee varmuuskopioida säännöllisesti ulkoiseen lähteeseen, kuten DVD-levylle tai ulkoiselle kiintolevylle. Tämä helpottaa ja nopeuttaa tietojen palauttamista järjestelmävian tapahtuessa.

Tutki tietokone virusten varalta säännöllisesti

Tunnettujen ja tuntemattomien virusten, matojen, troijalaisten ja rootkit-ohjelmien havaitsemisesta vastaa reaaliaikainen tiedostojärjestelmän suojausmoduuli. Moduuli tarkistaa jokaisen avaamasi tai käyttämäsi tiedoston haittaohjelmien varalta. Suosittelemme, että teet täyden tietokoneen tarkistuksen vähintään kerran kuussa, koska haittaohjelmamääritykset voivat muuttua ja tunnistusohjelma päivittyy joka päivä.

Noudata tietoturvan perussääntöjä

Tämä on kaikkein hyödyllisin ja tehokkain sääntö – ole aina varovainen. Nykyään useat tunkeutumiset edellyttävät käyttäjän toimintaa, jotta ne voidaan suorittaa ja jakaa. Jos olet varovainen uusia tiedostoja avattaessa, säästät huomattavasti aikaa ja vaivaa, joka kuluisi tartuntojen puhdistamiseen. Tässä on joitakin hyödyllisiä ohjeita:

·

Älä vieraile epäilyttävissä sivustoissa, joissa on useita ponnahdusikkunoita ja vilkkuvia mainoksia.

·

Ole varovainen asentaessasi freeware-ohjelmia, koodekkipakkauksia ja niin edelleen. Käytä vain turvallisia ohjelmia ja vieraile vain turvallisissa Internet-sivustoissa.

·

Ole varovainen avatessasi sähköpostiliitteitä, etenkin niitä, jotka on lähetetty useille vastaanottajille ja joiden lähettäjä on tuntematon.

·

Älä käytä järjestelmänvalvojatiliä tietokoneen normaalikäytössä.

2. Dokumentaatio käyttäjille, joilla on yhteys palvelun ESET Remote

Administrator kautta

ESET Remote Administrator (ERA) on sovellus, jonka avulla voit hallita ESET-tuotteita verkostoympäristössä yhdestä keskussijainnista. ESET Remote Administrator -tehtävänhallintajärjestelmän avulla voit asentaa ESETtietoturvaratkaisuja etätietokoneille ja vastata nopeasti uusiin ongelmiin ja uhkiin. ESET Remote Administrator ei yksinään tarjoa suojaa haittaohjelmia vastaan, vaan se luottaa siihen, että jokaisella asiakkaalla on ESETtietoturvaratkaisu.

ESET-tietoturvaratkaisujen tukiverkostot, joihin sisältyy useita alustatyyppejä. Verkossasi voi olla yhdistelmä senhetkisiä Microsoftin, Linux-pohjaisia ja Mac OS -käyttöjärjestelmiä, joita käytetään mobiililaitteilla

(matkapuhelimilla ja tableteilla).

Alla olevassa kuvassa näytetään esimerkki arkkitehtuurista verkolle, joka on suojattu ERA:n hallinnoimilla ESETtietoturvaratkaisuilla:

HUOMAUTUS

Lisätietoja on

ESET Remote Administratorin online-ohjeessa

.

9

2.1 ESET-etähallintapalvelin

ESET-etähallintapalvelin

on palvelun ESET Remote Administrator ensisijainen osa. Se on toimeenpaneva sovellus,

joka käsittelee kaikki tiedot, jotka on saatu palvelimeen

ERA-agentin

kautta yhdistetyiltä asiakkailta). ERA-agentti

mahdollistaa tiedonvälityksen asiakkaan ja palvelimen välillä. Tiedot (asiakaslokit, määritys, agentin toisinnus jne.) tallennetaan tietokantaan. Jotta tiedot käsiteltäisiin oikein, ERA-palvelin vaatii vakaata yhteyttä tietokantapalvelimeen. Suosittelemme, että asennat ERA-palvelimen ja tietokantasi erillisille palvelimille suorituskyvyn optimoimiseksi. Tietokoneella, jolle ERA-palvelin on asennettu, on oltava määritykset, jotka hyväkysyvät kaikki agentti-, välityspalvelin- ja RD-tunnistinyhteydet, jotka varmennetaan sertifikaateilla.

Asennuksen jälkeen voit avata

ERA-verkkokonsolin,

joka yhdistyy ERA-palvelimeen (kuten kaaviokuvasta näkyy).

Verkkokonsolista kaikki ERA-palvelintoiminnot suoritetaan hallinnoidessa verkossasi olevia ESETtietoturvaratkaisuja.

2.2 Verkkokonsoli

ERA-verkkokonsoli

on verkkopohjainen käyttöliittymä, joka näyttää tietoja

ERA-palvelimelta

ja jonka avulla voit

hallita verkossasi olevia ESET-tietoturvaratkaisuja. Verkkokonsolia voi käyttää selaimen avulla. Se näyttää yhteenvedon verkossasi olevien asiakkaiden tilasta ja sen avulla voidaan hyödyntää ESET-ratkaisuja etäältä sellaisilla tietokoneilla, joita ei hallita. Halutessasi verkkopalvelinta voi käyttää myös internetistä. Näin palvelua

ESET Remote Administrator voi käyttää virtuaalisesti mistä tahansa paikasta tai miltä tahansa laitteelta.

Tämä on verkkokonsolin käyttöliittymä:

10

Pikahaku

-työkalu on verkkokonsolin yläosassa. Valitse

Tietokoneen nimi

,

IPv4-

/

IPv6-osoite

tai

Uhan nimi

alasvetovalikosta, anna hakumerkkijono tekstikenttään ja napsauta sitten suurennuslasikuvaketta tai paina

Enter

, niin haku alkaa. Sinut ohjataan

Ryhmät

-osioon, jossa hakutuloksesi näytetään.

HUOMAUTUS

Lisätietoja on

ESET Remote Administratorin online-ohjeessa

.

2.3 Välityspalvelin

ERA-välityspalvelin

on tuotteen ESET Remote Administrator toinen osa ja se palvelee kahta tarkoitusta.

Keskikokoisessa tai yritysverkossa, jossa on useita asiakkaita (esimerkiksi 10 000 asiakasta tai enemmän) voit käyttää

ERA-välityspalvelinta kuorman jakamiseen useiden ERA-välityspalvelinten välillä, jotka helpottavat pääasiallista

ERA-välityspalvelinta

. ERA-välityspalvelimen toinen etu on, että voit käyttää sitä muodostaessasi yhteyttä etäällä

olevaan haarakonttoriin, jolla on heikko yhteys. Tämä tarkoittaa sitä, että kunkin asiakkaan ERA-agentti ei yhdisty pääasialliseen ERA-palvelimeen suoraan ERA-välityspalvelimen kautta, joka on samassa paikallisessa verkossa kuin haarakonttori. Tämä määritys vapauttaa yhteyden haarakonttoriin. ERA-välityspalvelin hyväksyy yhteydet kaikilta paikallisilta ERA-agenteilta, kokoaa tiedot niiltä ja lataa ne pääasialliselle ERA-palvelimelle (tai muulle ERAvälityspalvelimelle). Näin saat verkkoosi enemmän asiakkaita ilman, että verkkosi ja tietokantakyselyiden suorituskyky heikkenee.

Verkkosi määrityksistä riippuen ERA-välityspalvelin voi yhdistää toiseen ERA-välityspalvelimeen ja sitten pääasialliseen ERA-palvelimeen.

Jotta ERA-välityspalvelin toimisi oikein, siinä verkkoasemassa, johon asennat ESET-välityspalvelimen, on oltava asennettuna ESET-agentti. Lisäksi kyseisen koneen on oltava yhdistetty verkkosi ylemmälle tasolle (joko ERApalvelimeen tai ylempään ERA-välityspalvelimeen, jos sellainen on olemassa).

2.4 Agentti

ERA-agentti

on olennainen osa tuotetta ESET Remote Administrator. ESET-tietoturvaratkaisut asiakastietokoneilla

(esimerkiksi ESET Endpoint security) kommunikoivat ERA-palvelimen kanssa agentin avulla. Tämän kommunikaation avulla ESET-tietoturvaratkaisuja voi hallita kaikilla etäasiakkailla yhdestä keskitetystä sijainnista. Agentti kerää tietoja asiakkaalta ja lähettää ne palvelimelle. Kun palvelin lähettää tehtävän asiakkaalle, tehtävä lähetetään agentille, joka kommunikoi sitten asiakkaan kanssa. Kaikki viestintä verkossa tapahtuu agentin ja ERA-verkon ylemmän osan, palvelimen ja etäpalvelimen, kanssa.

ESET-agentti käyttää palvelimeen yhdistääkseen yhtä seuraavista kolmesta menetelmästä:

1. Asiakkaan agentti yhdistetään palvelimeen suoraan.

2. Asiakkaan agentti yhdistetään välityspalvelimen kautta, joka on yhdistetty palvelimeen.

3. Asiakkaan agentti yhdistetään palvelimeen usean välityspalvelimen kautta.

ESET-agentti kommunikoi asiakkaalle asennettujen ESET-ratkaisujen kanssa, kerää tietoa asiakkaalla olevista ohjelmista ja välittää palvelimelta saamiaan määritystietoja asiakkaalle.

HUOMAUTUS

ESET-välityspalvelimella on oma agenttinsa, joka hoitaa kaikki kommunikaatiotehtävät asiakkaiden, muiden välityspalvelinten ja palvelimen välillä.

2.5 RD-tunnistin

RD-sensori (haittaohjelmien havaitsemistunnistin, 'Rogue Detection')

on osa palvelua ESET Remote Administrator, joka on suunniteltu löytämään tietokoneita verkostasi. Se tarjoaa kätevän tavan lisätä tietokoneita ESET Remote

Administrator -palveluun ilman, että ne täytyy hakea ja lisätä manuaalisesti. Verkkosi jokainen tietokone näytetään verkkokonsolissa ja lisätään oletusarvoiseen

Kaikki

-ryhmään. Sieltä käsin voit päättää tietokoneiden suhteen suoritettavista lisätoimista.

RD-tunnistin on passiivinen kuuntelija, joka havaitsee verkossa läsnä olevat tietokoneet ja lähettää tietoja niistä

ERA-palvelimelle. ERA-palvelin arvioi, ovatko verkosta löydetyt tietokoneet tuntemattomia vai hallitaanko niitä jo.

11

3. Tuotteen ESET Endpoint Antivirus käyttäminen yksinään

Tämä käyttöoppaan osa on tarkoitettu käyttäjille, jotka käyttävät tuotetta ESET Endpoint Antivirus ilman palvelua

ESET Remote Administrator. Kaikki tuotteen ESET Endpoint Antivirus ominaisuudet ja toiminnot ovat täysin käytettävissä käyttäjän käyttöoikeuksien mukaan.

3.1 Asennus ESET AV Remover -työkalulla

Ennen kuin jatkat asennusta, on tärkeää, että poistat kaikkien tietokoneessa olevien tietoturvasovellusten asennuksen. Valitse kohdan

Haluan poistaa epätoivottuja virustentorjuntaohjelmia ESET AV Remover -ohjelmalla

viereinen valintaruutu, jos haluat, että ESET AV Remover tarkistaa järjestelmän ja poistaa kaikki

tuetut tietoturvasovellukset

. Jätä valintaruutu valitsematta ja valitse

Jatka

, jos haluat asentaa tuotteen ESET Endpoint

Antivirus suorittamatta ESET AV Remover -työkalua.

12

3.1.1 ESET AV Remover

ESET AV Remover -työkalun avulla voit poistaa melkein minkä tahansa järjestelmääsi aiemmin asennetun virustentorjuntaohjelman. Toimi alla olevien ohjeiden mukaan, jos haluat poistaa virustentorjuntaohjelman ESET

AV Remover -työkalulla:

1. Luettelo ESET AV Remover -työkalulla poistettavista virustentorjuntaohjelmista on ESET

-tietämyskannan artikkelissa

.

Lataa ESET AV Remover -erillistyökalu

.

2. Lue käyttöoikeussopimus ja valitse

Hyväksy

, millä ilmaiset hyväksyväsi sopimuksen ehdot. Jos valitset

Hylkää

, aiemmin tietokoneeseen asennetun tietoturvasovelluksen poisto lopetetaan.

3. ESET AV Remover aloittaa virustentorjuntaohjelmiston haun järjestelmästä.

4. Valitse jokin luettelossa oleva virustentorjuntasovellus ja valitse Poista. Poisto saattaa kestää hetken.

13

5. Kun poisto on tehty, valitse

Jatka

.

14

6. Ota muutokset käyttöön käynnistämällä tietokone uudelleen. Jos asennuksen poisto epäonnistuu, lue tämän oppaan osio

Asennuksen poisto ESET AV Remover -työkalulla päättyi virheeseen

.

3.1.2 Asennuksen poisto ESET AV Remover -työkalulla päättyi virheeseen

Jos virustentorjuntaohjelman poisto ei onnistu ESET AV Remover -työkalulla, saat ilmoituksen, että ESET AV

Remover ei ehkä tue poistettavaa sovellusta. Voit ESET-tietämyskannan

tuettujen tuotteiden luettelosta

tai

yleisten Windows-virustoimintaohjelmien poisto-ohjelmien luettelosta

tarkistaa, voiko tietyn ohjelman poistaa.

Jos tietoturvatuotteen asennuksen poisto epäonnistuu tai joidenkin sen komponenttien asennus on poistettu vain osittain, saat kehotteen suorittaa

Käynnistä ja tarkista uudelleen

-komento. Vahvista käyttäjätilien hallinta käynnistyksen jälkeen, niin tarkistus- ja poistoprosessia voidaan jatkaa.

Ota tarvittaessa yhteyttä ESET-asiakaspalveluun, jos haluat avata tukipyynnön. Varaa

AppRemover.log

-tiedosto valmiiksi, sillä ESETin teknikot tarvitsevat sitä.

AppRemover.log

-tiedosto sijaitsee kansiossa

eset

. Voit avata tämän kansion selaamalla Windowsin Resurssienhallinnassa kansioon

%TEMP%

. ESETin asiakastuki vastaa mahdollisimman nopeasti ja auttaa ratkaisemaan ongelman.

15

16

3.2 Asennus

Kun käynnistät asennusohjelman, ohjattu asennustoiminto opastaa sinua asennusvaiheissa.

TÄRKEÄÄ

Varmista, ettei tietokoneeseen ole asennettu muita virustorjuntaohjelmia. Jos yhdelle tietokoneelle asennetaan kaksi virustorjuntaratkaisua tai enemmän, ne voivat toimia keskenään ristiriidassa. Suosittelemme poistamaan muut virustorjuntaohjelmat tietokoneesta. Luettelo yleisten virustentorjuntaohjelmien asennuksen poistotyökaluista on

tietämyskanta-artikkelissamme

(saatavana englanniksi sekä monilla muilla kielillä).

Seuraavassa vaiheessa näytetään Käyttöoikeussopimus. Lue se ja valitse

Hyväksy

, niin osoitat käyttöoikeussopimuksen hyväksymisen. Kun olet hyväksynyt ehdot, jatka asennusta napsauttamalla

Seuraava

.

Kun olet valinnut "Hyväksyn" ja napsauttanut

Seuraava

, sinua kehotetaan ottamaan ESET LiveGrid® käyttöön. ESET

LiveGrid® auttaa varmistamaan, että ESET saa välittömästi ja jatkuvasti tiedon uusista tunkeutumisista. Näin voimme suojata asiakkaitamme paremmin. Järjestelmän kautta voit lähettää uusia uhkia ESETin viruslaboratorioon, jossa ne analysoidaan, käsitellään ja lisätään tunnistusohjelmaan.

Seuraava vaihe asennusprosessissa on määrittää sellaisten mahdollisesti ei-toivottujen sovellusten havainnointi, jotka eivät välttämättä ole haitallisia, mutta jotka vaikuttavat usein kielteisesti käyttöjärjestelmäsi toimintaan.

Lisätietoja on luvussa

Mahdollisesti ei-toivotut sovellukset

. Pääset lisäasetuksiin napsauttamalla

Lisäasetukset

(jos esimerkiksi haluat asentaa ESET-tuotteesi tiettyyn kansioon tai mahdollistaa automaattisen tarkistuksen asennuksen jälkeen).

Viimeisessä vaiheessa vahvistetaan asennus napsauttamalla

Asenna

.

17

18

3.2.1 Mukautettu asennus

Mukautetussa asennuksessa voit mukauttaa erilaisia asennusparametreja, jotka eivät ole käytettävissä tavallisessa asennuksessa.

Kun olet valinnut haluamasi mahdollisesti ei-toivottujen sovellusten havainnointitavan ja napsauttanut

Lisäasetukset

, sinua kehotetaan valitsemaan tuotekansion asennuksen sijainti. Oletusarvon mukaan ohjelma asennetaan seuraavaan hakemistoon:

C:\Program Files\ESET\ESET Endpoint Antivirus\

Voit määrittää sijainnin ohjelmamoduuleille ja -tiedoille. Oletusarvon mukaan ne asennetaan seuraavaan hakemistoon tässä järjestyksessä:

C:\Program Files\ESET\ESET Endpoint Antivirus\

C:\ProgramData\ESET\ESET Endpoint Antivirus\

Voit vaihtaa sijainteja valitsemalla

Selaa…

(tätä ei suositella).

Jos haluat määrittää välityspalvelinasetukset, valitse

Käytän välityspalvelinta

ja valitse

Seuraava

. Kirjoita välityspalvelimen IP-osoite tai URL-osoite

Osoite

-kenttään. Jos et ole varma, käytätkö välityspalvelinta, valitse

Käytä samoja asetuksia kuin Internet Explorer (suositus)

ja valitse

Seuraava

. Jos et käytä välityspalvelinta, valitse

En käytä välityspalvelinta

. Lisätietoja on osiossa

Välityspalvelin

.

Mukautetussa asennuksessa voit määrittää, kuinka ohjelman automaattiset päivitykset käsitellään järjestelmässäsi.

Avaa lisäasetukset valitsemalla

Muuta...

.

Jos et halua päivittää ohjelmakomponentteja, valitse

Älä koskaan päivitä ohjelmakomponentteja

. Valitsemalla

Kysy ennen ohjelmakomponenttien lataamista

ohjelma näyttää vahvistusikkunan joka kerta, kun järjestelmä yrittää ladata ohjelmakomponentteja. Valitse

Päivitä aina ohjelmakomponentit

, jos haluat, että ohjelmakomponenttien päivitykset ladataan automaattisesti.

Seuraavassa asennusikkunassa voit määrittää, suojataanko ohjelma-asetukset salasanalla. Valitse

Suojaa kokoonpanoasetukset salasanalla

ja kirjoita salasana

Uusi salasana

- ja

Vahvista uusi salasana

-kenttiin. Tätä salasanaa tarvitaan tuotteen ESET Endpoint Antivirus asetusten muuttamiseen ja käyttämiseen. Kun salasanat täsmäävät molemmissa kentissä, jatka valitsemalla

Seuraava

.

Aloita asennus napsauttamalla

Asenna

.

19

20

3.3 Tuoteasennus etähallinnan avulla (komentorivi)

Seuraavat asetukset on tarkoitettu käytettäviksi vain käyttöliittymän

pienennetyllä tasolla

tai

perustasolla tai ilman käyttöliittymää

. Lue ohjeistus

msiexec

-versiolle, jota käytetään vastaavalle komentorivivalitsimelle.

Tuetut parametrit:

APPDIR=<path>

o polku - Kelvollinen hakemistopolku o

Sovelluksen asennushakemisto.

o

Esimerkiksi: ees_nt64_ENU.msi /qn APPDIR=C:\ESET\ ADDLOCAL=DocumentProtection

APPDATADIR=<path>

o polku – Kelvollinen hakemistopolku o

Sovellustietojen asennushakemisto.

MODULEDIR=<path>

o polku – Kelvollinen hakemistopolku o

Moduulin asennushakemisto.

ADDLOCAL=<list>

o

Komponentin asennus - paikallisesti asennettavien muiden kuin pakollisten toimintojen luettelo.

o

Käyttö ESET .msi-pakettien kanssa: ees_nt64_ENU.msi /qn ADDLOCAL=<list> o

Lisätietoja ADDLOCAL-ominaisuudesta on osoitteessa

http://msdn.microsoft.com/en-us/library/aa367536%

28v=vs.85%29.aspx

Säännöt

o

ADDLOCAL-luettelo

on pilkuilla erotettu luettelo kaikkien asennettavien toimintojen nimistä.

o

Kun valitset asennettavaa toimintoa, polun on oltava luettelossa selvästi näkyvissä kokonaisuudessaan (kaikki päätoiminnot).

o

Lue oikeaan käyttöön liittyvät lisäsäännöt.

Toimintojen mukanaolo

o

Pakollinen

- toiminto asennetaan aina o

Valinnainen

- toiminnon voi jättää pois asennuksesta o

Näkymätön

- looginen toiminto, joka on välttämätön muiden toimintojen toimimiseksi oikein o

Paikkamerkki

- toiminto, jolla ei ole vaikutusta tuotteeseen, mutta joka on luetteloitava aliotoimintoihin

Endpoint 6.1:n toimintopuu on seuraava:

Toimintopuu Toiminnon nimi Toimintojen mukanaolo

Tietokone Tietokone

Tietokone / Virustentorjunta ja vakoiluohjelmasuojaus Virustentorjunta

Tietokone / Virustentorjunta ja vakoiluohjelmasuojaus >

Reaaliaikainen tiedostojärjestelmän suojaus

Reaaliaikainensuojaus

Tietokone / Virustentorjunta ja vakoiluohjelmasuojaus >

Tietokoneen tarkistus

Tarkista

Tietokone / Virustentorjunta ja vakoiluohjelmasuojaus > Asiakirjan suojaus

Asiakirjan suojaus

Tietokone/Laitehallinta

Verkko

Laitehallinta

Verkko

Pakollinen

Pakollinen

Pakollinen

Pakollinen

Valinnainen

Valinnainen

Paikkamerkki

Verkko / Palomuuri

Internet ja sähköposti

Internetin ja sähköpostin protokollasuodatus

Palomuuri

Internetjasähköposti

Protokollasuodatus

Valinnainen

Paikkamerkki

Näkymätön

Internet ja sähköposti / Internetin käytön suojaus Internetinkäytönsuojaus Valinnainen

Internet ja sähköposti / Sähköpostisovelluksen suojaus Sähköpostisovelluksensuojaus Valinnainen

Internet ja sähköposti / Sähköpostisovelluksen suojaus /

Postilisäosat

Postilisäosat

Internet ja sähköposti / Sähköpostisovelluksen suojaus /

Roskapostisuojaus

Internet ja sähköposti / Internetin hallinta

Päivityspeili

Microsoft NAP -tuki

Roskapostinesto

Internetinhallinta

Päivityspeili

MicrosoftNAP

Näkymätön

Valinnainen

Valinnainen

Valinnainen

Valinnainen

Lisäsäännöt

o

Jos jokin

Internetjasähköposti

-toiminnoista on valittu asennettavaksi, näkymättömän

Protokollasuodatus

toiminnon oltava selvästi luettelossa mukana.

o

Jos jokin

Internetjasähköposti

-alitoiminnoista on valittu asennettavaksi, näkymättömän

Postilisäosat

ominaisuuden on oltava luettelossa selvästi mukana.

Esimerkkejä:

ees_nt64_ENU.msi /qn ADDLOCAL=WebAndEmail,WebAccessProtection,ProtocolFiltering ees_nt64_ENU.msi /qn ADDLOCAL=WebAndEmail,EmailClientProtection,Antispam,MailPlugins

Luettelo CFG_ ominaisuuksista:

CFG_POTENTIALLYUNWANTED_ENABLED=1/0

• 0 - Poistettu käytöstä, 1 - Käytössä

• PUA

CFG_LIVEGRID_ENABLED

=1/0

• 0 - Poistettu käytöstä, 1 - Käytössä

• LiveGrid

CFG_EPFW_MODE

=0/1/2/3

• 0 - Automaattinen, 1 - Vuorovaikutteinen, 2 - Käytännön mukainen, 3 - Oppimistila

CFG_PROXY_ENABLED

=0/1

0 - Poistettu käytöstä, 1 - Käytössä

CFG_PROXY_ADDRESS

=<ip>

• Välityspalvelimen IP-osoite.

CFG_PROXY_PORT

=<port>

• Välityspalvelimen porttinumero.

CFG_PROXY_USERNAME

=<user>

• Käyttäjänimi todentamista varten.

CFG_PROXY_PASSWORD

=<pass>

Salasana todentamista varten.

Asennus SCCM:n kautta, aktivointi-ikkunan käytöstä poistaminen:

ACTIVATION_DLG_SUPPRESS=1

• 1 – Käytössä (aktivointi-ikkunaa ei näytetä)

• 0 – Poistettu käytöstä (aktivointi-ikkuna näytetään)

21

3.4 Tuoteaktivointi

Kun asennus on valmis, sinua pyydetään aktivoimaan tuote.

Aktivoi ESET Endpoint Antivirus valitsemalla jokin käytettävissä olevista tavoista. Katso lisätietoja osiosta

Aktivoiminen ESET Endpoint Antivirus

.

3.5 Tietokoneen tarkistus

Suosittelemme, että suoritat tietokoneen tarkistuksen säännöllisesti tai

ajastat säännöllisen tarkistuksen

uhkien

huomaamiseksi. Valitse ohjelman pääikkunasta

Tietokoneen tarkistus

ja sitten

Smart Scan

. Lisätietoja tietokoneen

tarkistuksista on kohdassa

Tietokoneen tarkistus

.

22

3.6 Uudempaan versioon päivittäminen

Uusia ESET Endpoint Antivirus -versioita julkaistaan parannusten tekemiseksi ja ongelmien korjaamiseksi, jos niitä ei voida korjata ohjelmamoduulien automaattisen päivityksen avulla. Ohjelman voi päivittää uudempaan versioon monella tapaa:

1. Automaattisesti ohjelmapäivityksen välityksellä.

Koska ohjelmapäivitykset toimitetaan kaikille käyttäjille ja ne voivat vaikuttaa tiettyihin järjestelmämäärityksiin, ne julkaistaan pitkällisen testausjakson jälkeen, jotta päivitys toimii kaikissa mahdollisissa järjestelmäkokoonpanoissa. Jos haluat päivittää uuteen versioon heti, kun se on julkaistu, käytä jotakin alla olevista menetelmistä.

2. Lataamalla ja asentamalla uudempi versio manuaalisesti edellisen version päälle.

3. Manuaalisesti automaattisen verkkolevityksen kautta ESET Remote Administrator -palvelun kautta.

3.7 Aloittelijan opas

Tässä kohdassa on alustava yhteenveto tuotteesta ESET Endpoint Antivirus ja sen perusasetuksista.

3.7.1 Käyttöliittymä

Ohjelman ESET Endpoint Antivirus pääikkuna on jaettu kahteen pääosaan. Oikealla oleva ensisijainen ikkuna sisältää tiedot, jotka vastaavat päävalikosta vasemmalta valittua asetusta.

Seuraavassa on kuvaus päävalikon asetuksista:

Suojauksen tila

– Sisältää tietoja tuotteen ESET Endpoint Antivirus suojaustilasta.

Tietokoneen tarkistus

– Tämän vaihtoehdon avulla voi määrittää ja käynnistää joko Smart Scan -tarkistuksen, mukautetun tarkistuksen tai siirrettävän tietovälineen tarkistuksen. Voit myös toistaa tarkistuksen, joka suoritettiin viimeksi.

Päivitä

– Näyttää tunnistusohjelman tiedot.

Asetukset

– Tällä asetuksella voit säätää tietokoneesi tai Internetin ja sähköpostin suojausasetuksia.

Työkalut

– Tämän vaihtoehdon avulla voi käsitellä lokitiedostoja, suojauksen tilastotietoja, toimintojen tarkkailua, käynnissä olevia prosesseja, ajastinta, karanteenia, ESET SysInspector ja ESET SysRescue luoda palautus-CD:n. Voit myös lähettää näytteen analysoitavaksi.

Apu ja tuki

– Tästä pääset aputiedostoihin,

ESET-tietämyskantaan

ja ESET-yrityksen web-sivuille. Saatavilla ovat myös linkit asiakastuen tukipyynnön avaamiseen, tukityökaluihin ja tuotteen aktivoimisen tietoihin.

Suojauksen tila

sisältää tietoja tietokoneen turvallisuudesta ja nykyisestä suojauksen tasosta. Vihreä

Paras mahdollinen suojaus

-tila ilmaisee, että järjestelmä on suojattu mahdollisimman tarkasti.

Tilaikkunassa näytetään myös pikalinkit usein käytettyihin tuotteen ESET Endpoint Antivirus toimintoihin ja tietoja viimeisimmästä päivityksestä.

23

24

Mitä tehdä, jos ohjelma ei toimi oikein?

Kaikkien täysin oikein toimivien ohjelmamoduulien vieressä näkyy vihreä valintamerkki. Jos moduulille on tehtävä jotakin, näkyvissä on punainen huutomerkki tai oranssi ilmoituskuvake. Ikkunan yläosassa näkyy lisätietoja moduulista, kuten suositus sen kaikkien toimintojen palauttamisesta. Jos haluat muuttaa moduulin tilaa, valitse päävalikosta

Asetukset

ja sitten haluamasi moduuli.

Punainen huutomerkkikuvake (!) ilmaisee, että tietokoneesi parasta mahdollista suojausta ei ole varmistettu. Tällainen ilmoitus voidaan antaa seuraavissa tilanteissa:

·

Virustentorjunta ja vakoiluohjelmasuojaus on keskeytetty

– Valitse

Käynnistä kaikki virustentorjunta- ja vakoiluohjelmasuojausmoduulit

, jotta virustentorjunta ja vakoiluohjelmasuojaus otetaan uudelleen käyttöön.

Valinnan voi tehdä

Suojaustila

-ruudussa tai ohjelman pääikkunassa olevan

Asetukset

-ruudun kohdassa

Ota virustentorjunta ja vakoiluohjelmasuojaus käyttöön

.

·

Virustentorjunta ei toimi

– Virustarkistuksen käynnistys epäonnistui. Suurin osa tuotteen ESET Endpoint Antivirus moduuleista ei toimi oikein.

·

Tietojenkalastelusuojaus ei toimi

– Tämä toiminto ei toimi, koska muut tarvittavat ohjelmamoduulit eivät ole aktiivisia.

·

Tunnistusohjelma vanhentunut

– Käytät vanhentunutta tunnistusohjelmaa. Päivitä tunnistusohjelma.

·

Tuotetta ei ole aktivoitu

tai

Käyttöoikeus on vanhentunut

– Suojaustilan kuvake muuttuu punaiseksi, kun tilanne on tämä. Ohjelmaa ei voi päivittää käyttöoikeuden umpeuduttua. On suositeltavaa uusia käyttöoikeus hälytysikkunan ohjeiden mukaisesti.

·

HIPS (Host Intrusion Prevention System) on poistettu käytöstä

– Tämä ongelma ilmenee, kun HIPS on poistettu käytöstä lisäasetuksissa. Tietokonetta ei ole suojattu joiltakin uhkatyypeiltä, ja suojaus on otettava käyttöön heti valitsemalla

Ota HIPS käyttöön

-vaihtoehto.

·

ESET LiveGrid® on poistettu käytöstä

– Tämä ongelma ilmenee, kun ESET LiveGrid® on poistettu käytöstä lisäasetuksissa.

·

Ei ajoitettu säännöllisiä päivityksiä

– ESET Endpoint Antivirus ei tarkista tärkeitä päivityksiä eikä saa niitä, ellet ajoita päivitystehtävää.

·

Piilovirusten torjunta on poistettu käytöstä

– Voit ottaa tämän toiminnon uudelleen käyttöön valitsemalla

Ota piilovirusten torjunta käyttöön

-vaihtoehdon.

·

Reaaliaikainen tiedostojärjestelmän suojaus on keskeytetty

– Käyttäjä on poistanut reaaliaikaisen tiedostojärjestelmän suojauksen käytöstä. Tietokonettasi ei ole suojattu uhilta. Voit ottaa tämän toiminnon uudelleen käyttöön valitsemalla

Ota reaaliaikainen suojaus käyttöön

-vaihtoehdon.

Oranssi i-kirjain ilmaisee, että ESET-tuotteesi vaatii huomiota muun kuin kriittisen ongelman vuoksi. Tämä saattaa johtua seuraavista syistä:

·

Internet-käytön suojaus on poistettu käytöstä

– Napsauta tietoturvailmoitusta ja ota Internet-käytön suojaus uudelleen käyttöön valitsemalla

Ota Internet-käytön suojaus käyttöön

.

·

Käyttöoikeuden voimassaoloaika päättyy pian

– Tämä ilmaistaan siten, että suojaustilan kuvake muuttuu huutomerkiksi. Kun käyttöoikeutesi on vanhentunut, ohjelmaa ei voida enää päivittää ja Suojaustila-kuvake muuttuu punaiseksi.

·

Roskapostisuojaus on keskeytetty

– Valitse

Ota roskapostisuojaus käyttöön

, jos haluat ottaa tämän toiminnon uudelleen käyttöön.

·

Internetin hallinta on keskeytetty

– Valitse

Ota Internetin hallinta käyttöön

, jos haluat ottaa tämän toiminnon uudelleen käyttöön.

·

Käytännön ohitus aktiivinen

– Käytännöllä määritetty kokoonpano on ohitettu tilapäisesti, mahdollisesti vianmäärityksen päättymiseen saakka. Vain valtuutettu käyttäjä voi ohittaa käytäntöasetukset. Lisätietoja on

kohdassa

Ohitustilan käyttäminen

.

·

Laitehallinta on keskeytetty

– Valitse

Ota laitehallinta käyttöön

, jos haluat ottaa tämän toiminnon uudelleen käyttöön.

Jos ongelmaa ei voi ratkaista ehdotetuilla ratkaisutavoilla, valitsemalla

Ohje ja tuki

-vaihtoehdon voi käyttää ohjetiedostoja tai tehdä hakuja

ESET-tietämyskantaan

. Jos tarvitset lisäapua, voit lähettää tukipyynnön ESETin asiakastukeen. ESETin asiakastuki vastaa nopeasti kysymyksiin ja auttaa etsimään ratkaisun.

HUOMAUTUS

Jos tila sisältyy ERA-käytännön estämään toimintoon, linkkiä ei voi napsauttaa.

25

26

3.7.2 Päivitysasetukset

Moduulien päivitys on keskeistä haitalliselta koodilta suojautumisen kannalta. Kiinnitä erityistä huomiota päivityksen määrityksiin ja toimintaan. Tarkista, onko uudempaa moduulipäivitystä saatavilla valitsemalla päävalikossa

Päivitä

>

Päivitä nyt

.

Jos

Käyttöoikeusavaintasi

ei ole vielä annettu, et saa uusia päivityksiä ja sinua kehotetaan aktivoimaan tuotteesi.

Lisäasetukset-ikkuna (napsauta

Asetukset

>

Lisäasetukset

päävalikosta tai paina

F5

-näppäintä) sisältää päivityksen lisäasetuksia. Jos haluat määrittää päivityksen lisäasetuksia, kuten päivitystilaa, välityspalvelimen käyttöä, lähiverkkoyhteyksiä ja tunnistusohjelman kopioiden luontia koskevia asetuksia, valitse Lisäasetukset-puusta

Päivitä

. Jos päivityksen aikana ilmenee ongelmia, tyhjennä väliaikainen päivitysvälimuisti valitsemalla

Tyhjennä

.

Päivityspalvelin

-valikossa on oletusasetuksena

AUTOSELECT

. Kun käytät ESET-palvelinta, suosittelemme sinua jättämään vaihtoehdon

Valitse automaattisesti

valituksi. Jos et halua ilmaisinalueen ilmoituksen ilmestyvän näytön oikeaan alakulmaan, valitse

Ota näytön ilmoitus onnistuneesta päivityksestä pois käytöstä

.

Optimaalisen toiminnan kannalta on tärkeätä, että ohjelma päivitetään automaattisesti. Tämä on mahdollista vain, jos oikea

Käyttöoikeusavain

syötetään kohdassa

Apua ja tukea

>

Aktivoi tuote

.

Jos et syöttänyt

käyttöoikeusavaintasi

asennuksen jälkeen, voit tehdä sen koska vain. Lisätietoja aktivoinnista saat

kohdasta

Kuinka aktivoida ESET Endpoint Antivirus

ja antamalla ESET-turvallisuustuotteesi kanssa saamasi tunnukset

käyttöoikeustietoikkunaan

.

3.8 Yleisiä kysymyksiä

Tässä kohdassa käsitellään usein kysyttyjä kysymyksiä. Ongelmien ratkaisuja voidaan tarkastella napsauttamalla aiheiden otsikkoja:

Tuotteen ESET Endpoint Antivirus päivittäminen

Tuotteen ESET Endpoint Antivirus aktivoiminen

Nykyisten valtuustietojen käyttäminen uuden tuotteen aktivoimiseen

Viruksen poistaminen tietokoneesta

Uuden tehtävän luominen ajastimessa

Tarkistustehtävän ajoittaminen (24 tunnin välein)

Tuotteen yhdistäminen palveluun ESET Remote Administrator

Peilin määrittäminen

Jos ongelmasi ei ole yllä lueteltujen ohjesivujen joukossa, voit etsiä ratkaisua ongelmaasi hakusanan tai -lauseen avulla ESET Endpoint Antivirusn ohjesivuilta.

27

28

Jos et löydä ratkaisua ongelmaasi tai kysymykseesi ohjesivuilta, käy osoitteessa

ESET-tietämyskanta

, jossa on vastauksia yleisiin kysymyksiin ja ongelmiin.

Kuinka poistan Sirefef-troijalaisen (ZeroAccess)?

Peilipäivityksen ongelmanratkaisun muistilista

Mitä osoitteita ja portteja minun pitäisi avata kolmannen osapuolen palomuurissani, jotta ESET-tuotteeni toimisi oikein?

Tarvittaessa voit ottaa yhteyttä tekniseen tukeemme. Linkki online-yhteydenottolomakkeeseen on

Ohje ja Tuki

osiossa ohjelman pääikkunassa.

3.8.1 Tuotteen ESET Endpoint Antivirus päivittäminen

Tuote ESET Endpoint Antivirus voidaan päivittää manuaalisesti tai automaattisesti. Voit käynnistää päivityksen valitsemalla

Päivitä nyt

päävalikon

Päivitä

-osiossa.

Oletusasennuksessa luodaan automaattinen päivitystehtävä, joka suoritetaan tunnin välein. Jos haluat muuttaa tehtävän suoritustiheyttä, siirry kohtaan

Työkalut

>

Ajastin

(lisätietoja ajastimesta on

täällä

).

3.8.2 Tuotteen ESET Endpoint Antivirus aktivoiminen

Kun asennus on valmis, sinua pyydetään aktivoimaan tuote.

Tuotteesi aktivointiin on monia eri tapoja. Tietyn aktivointivaihtoehdon käytettävyys aktivointi-ikkunassa saattaa vaihdella maan sekä jakelutavan (CD/DVD, ESETin Web-sivu jne.) mukaan.

Voit aktivoida kopion tuotteestasi ESET Endpoint Antivirus suoraan ohjelmasta napsauttamalla ilmaisinalueen kuvaketta ja valitsemalla valikosta

Aktivoi tuotteen käyttöoikeus

. Voit aktivoida tuotteesi myös päävalikosta, osiosta

Ohje ja tuki

>

Aktivoi käyttöoikeus

tai

Suojauksen tila

>

Aktivoi tuote

.

Voit aktivoida tuotteen ESET Endpoint Antivirus jollakin seuraavista tavoista:

·

Käyttöoikeusavain

– Ainutlaatuinen merkkijono muodossa XXXX-XXXX-XXXX-XXXX-XXXX, jota käytetään käyttöoikeuden omistajan tunnistamiseen ja käyttöoikeuden aktivoimiseen.

·

Turvavalvojan

– Tili, joka on luotu

ESETin käyttöoikeudenhallintaportaalissa

käyttöoikeustunnuksillasi

(sähköpostiosoite + salasana). Tämän menetelmän avulla voit hallita useita käyttöoikeuksia yhdestä paikasta.

·

Offline-käyttöoikeus

– Automaattisesti luotu tiedosto, joka siirretään ESET-tuotteeseen tarjoamaan käyttöoikeustiedot. Jos käyttöoikeus mahdollistaa offline-käyttöoikeustiedoston (.lf) lataamisen, voidaan tiedostoa käyttää offline-aktivoinnin suorittamiseen. Offline-käyttöoikeuksien lukumäärä vähennetään kaikkien saatavilla olevien käyttöoikeuksien kokonaismäärästä. Lisätietoja offline-tiedoston luomisesta on

ESET License

Administrator -käyttöoppaassa

.

Valitse

Aktivoi myöhemmin

, jos tietokoneesi on osa valvottua verkkoa ja jos järjestelmänvalvojasi suorittaa etäaktivoinnin palvelussa ESET Remote Administrator. Voit käyttää tätä vaihtoehtoa myös, jos haluat aktivoida tämän sovelluksen myöhemmin.

Jos sinulla on käyttäjänimi ja salasana, etkä tiedä, miten ESET Endpoint Antivirus aktivoidaan, valitse

Minulla on käyttäjänimi ja salasana. Mitä teen?

Sinut ohjataan ESET License Administrator -tilille, jolla voit muuntaa tunnistetietosi käyttöoikeusavaimeksi.

Voit vaihtaa tuotteen käyttöoikeuden milloin tahansa. Valitse ohjelman pääikkunassa

Ohje ja tuki

>

Hallinnoi käyttöoikeutta

. Näet julkisen käyttöoikeustunnuksen, jolla ESET-tuki tunnistaa käyttöoikeutesi. Käyttäjänimi, jolle tietokone on rekisteröity, tallennetaan osioon

Tietoja

. Osiota voi tarkastella napsauttamalla ilmaisinalueen kuvaketta hiiren kakkospainikkeella.

HUOMAUTUS

ESET Remote Administrator voi aktivoida asiakastietokoneita äänettömästi käyttämällä järjestelmänvalvojan saataville tuomia käyttöoikeuksia. Ohjeet on eritelty

ESET Remote Administrator -käyttöoppaassa

.

3.8.3 Nykyisten valtuustietojen käyttäminen uuden tuotteen aktivoimiseen

Jos sinulla on jo käyttäjänimi ja salasana, ja haluaisit saada käyttöoikeusavaimen, käy muuntamassa tunnuksesi uudeksi käyttöoikeusavaimeksi

ESETin käyttöoikeudenhallintaportaalissa

.

3.8.4 Viruksen poistaminen tietokoneesta

Jos tietokone vaikuttaa saaneen haittaohjelmatartunnan eli jos se esimerkiksi toimii hitaammin tai jumittuu usein, suosittelemme seuraavia toimenpiteitä:

1. Valitse ohjelman pääikkunassa

Tietokoneen tarkistus

.

2. Aloita järjestelmän tarkistus valitsemalla

Smart scan

.

3. Tarkistettujen, tartunnan saaneiden ja puhdistettujen tiedostojen lokia voidaan tarkastella tarkistuksen jälkeen.

4. Jos haluat tarkistaa vain osan levystä, valitse

Mukautettu tarkistus

ja valitse sitten kohteet, joista etsitään viruksia.

Lisätietoja on säännöllisesti päivittyvässä

ESET-tietämyskannan artikkelissa

.

3.8.5 Uuden tehtävän luominen ajastimessa

Jos haluat luoda uuden tehtävän kohdassa

Työkalut

>

Ajastin

, napsauta

Lisää

-painiketta tai napsauta hiiren kakkospainiketta ja valitse pikavalikosta

Lisää...

-vaihtoehto. Käytettävissä on viisi erityyppistä ajoitettua tehtävää:

·

Suorita ulkoinen sovellus

– Ajastaa ulkoisen sovelluksen suorittamisen.

·

Lokin ylläpito

- Lokitiedostot sisältävät myös jäänteitä poistetuista tietueista. Tämä tehtävä optimoi lokitiedostojen tietueet säännöllisesti tehokkaan toiminnan varmistamiseksi.

·

Järjestelmän käynnistystiedostojen tarkistus

– Tarkistaa tiedostot, jotka voidaan suorittaa järjestelmän käynnistyksen tai kirjautumisen aikana.

·

Luo tietokoneen tilan vedos

– Luo ohjelman

ESET SysInspector

tietokonevedoksen, joka sisältää yksityiskohtaisia

tietoja järjestelmäosista (kuten ohjaimista ja sovelluksista) ja arvioi kunkin osan riskitason.

·

Tarvepohjainen tietokoneen tarkistus

– Tarkistaa tietokoneen tiedostoja ja kansioita.

·

Päivitä

– Ajoittaa päivitystehtävän päivittämällä moduulit.

Koska useimmin käytetty ajoitettu tehtävä on

Päivitä

, selvennämme uuden päivitystehtävän lisäämistä.

Valitse avattavasta

Ajoitettu tehtävä

-valikosta

Päivitä

. Anna tehtävän nimi

Tehtävän nimi

-kentässä ja napsauta

Seuraava

. Valitse tehtävän suoritusväli. Käytettävissäsi ovat seuraavat asetukset:

Kerran

,

Toistuvasti

,

Päivittäin

,

Viikoittain

ja

Tapahtuman laukaisemana.

Valitse

Ohita tehtävä, kun tietokone toimii akkuvirralla

minimoidaksesi järjestelmäresurssit kun kannettava tietokone toimii akkuvirralla. Tehtävä suoritetaan

Tehtävän suoritus

-kentissä määritettynä päivänä ja kellonaikana. Määritä seuraavaksi, mihin toimenpiteisiin haluat ryhtyä, jos tehtävää ei voi suorittaa ajoitettuna aikana. Käytettävissäsi ovat seuraavat asetukset:

·

Seuraavana ajoitettuna aikana

·

Mahdollisimman pian

·

Välittömästi, jos viimeisestä suorituksesta on kulunut enemmän aikaa kuin määritetty arvo

(aikaväli voidaan määrittää

Viimeisimmästä suorituksesta kulunut aika

-vieritysruudusta)

Seuraavassa vaiheessa näyttöön tulee yhteenveto ajoitetun tehtävän tiedoista. Napsauta

Valmis

kun lopetit muutosten tekemisen.

Näyttöön tulee valintaikkuna, jossa käyttäjä voi valita ajoitetun tehtävän suorittamisessa käytettävän profiilin. Tässä voit asettaa ensisijaisen ja vaihtoehtoisen profiilin. Vaihtoehtoista profiilia käytetään, jos tehtävää ei voida suorittaa käyttämällä ensisijaista profiilia. Vahvista valitsemalla

Valmis

, niin uusi ajoitettu tehtävä lisätään nykyisten ajoitettujen tehtävien luetteloon.

29

30

3.8.6 Tarkistustehtävän ajoittaminen (24 tunnin välein)

Voit ajoittaa säännöllisen tehtävän avaamalla ohjelman pääikkunan ja valitsemalla

Työkalut

>

Ajastin

. Alla olevien ohjeiden mukaan voit ajoittaa tehtävän, joka tarkistaa paikalliset asemat 24 tunnin välein.

Voit ajoittaa tarkistustehtävän seuraavasti:

1. Valitse Ajastimen päänäytöstä

Lisää

.

2. Valitse avattavasta valikosta

Tarvepohjainen tietokoneen tarkistus

.

3. Anna tehtävälle nimi ja valitse

Useamman kerran

.

4. Ajoita tehtävä suoritettavaksi 24 tunnin välein.

5. Valitse suoritettava toimenpide, jos ajoitetun tehtävän suorittaminen epäonnistuu jostakin syystä.

6. Tarkista ajoitetun tehtävän yhteenveto ja valitse

Valmis

.

7. Valitse avattavasta

Kohteet

-valikosta

Paikalliset asemat

.

8. Ota tehtävä käyttöön valitsemalla

Valmis

.

3.8.7 Tuotteen ESET Endpoint Antivirus yhdistäminen kohteeseen ESET Remote Administrator

Kun olet asentanut tuotteen ESET Endpoint Antivirus tietokoneellesi ja haluat yhdistää ESET Remote Administrator palvelun avulla varmista, että olet asentanut työasemallesi myös ERA-agentin. ERA-agentti on olennainen osa kaikkia asiakasratkaisuja, jotka kommunikoivat ERA-palvelimen kanssa. ESET Remote Administrator käyttää RDtunnistintyökalua tietokoneiden etsimiseen verkosta. Kaikki verkossasi olevat tietokoneet, jotka RD-tunnistin havaitsee, näytetään verkkokonsolissa.

Kun agentti on otettu käyttöön, voit asentaa ESET-tietoturvatuotteita asiakastietokoneille etäältä. Etäasennuksen tarkat ohjeet ovat

ESET Remote Administrator -käyttöoppaassa

.

3.8.8 Peilin määrittäminen

ESET Endpoint Antivirus -tuotteeseen voidaan asettaa määritys, joka säilyttää kopiot tunnistusohjelman päivitystiedostoista ja jakaa päivityksiä muille työasemille, joilla käytetään ESET Endpoint Security- tai ESET

Endpoint Antivirus -palvelua.

Tuotteen ESET Endpoint Antivirus määrittäminen peilipalvelimeksi niin, että se tarjoaa päivityksiä sisäisen HTTPpalvelimen kautta.

Painamalla

F5

pääset Lisäasetuksiin ja laajenna sitten

Päivitys

>

Perus

. Varmista, että

Päivityspalvelimessa

on asetus

AUTOSELECT

. Valitse

Luo päivityspeili

ja

Tarjoa päivitystiedostot sisäisen HTTP-palvelimen kautta

kohdasta

Lisäasetukset

>

Perus

>

Peili

.

Peilipalvelimen määrittäminen tarjoamaan päivityksiä jaetun verkkokansion kautta

Luo jaettu kansio paikallis- tai verkkolaitteelle. Tämän kansion on oltava kaikkien ESET-tietoturvaratkaisuita käyttävien käyttäjien luettavissa ja paikallisesta JÄRJESTELMÄ-tilistä kirjoitettavissa. Aktivoi

Luo peili päivitystä varten

vaihtoehdosta

Lisäasetukset

>

Perus

>

Peili

. Selaa ja valitse luotu, jaettu kansio.

HUOMAUTUS

Jos et halua päivittää sisäisen HTTP-palvelimen kautta, poista asetus

Toimita päivitystiedostot sisäisen HTTPpalvelimen kautta

.

3.8.9 Windows 10 -päivitys tuotteen ESET Endpoint Antivirus kohdalla

VAROITUS

Suosittelemme, että ennen Windows 10 -päivityksen tekoa päivität ESET-tuotteesi sen uusimpaan versioon ja lataat uusimmat moduulipäivitykset. Näin suojaus on mahdollisimman kattava, ja voit säilyttää ohjelmasi asetukset ja käyttöoikeustiedot Windows 10 -päivityksen aikana.

Versio 6.x ja uudemmat:

Valmistaudu Microsoft Windows 10 -päivitykseen lataamalla ja asentamalla uusin versio napsauttamalla sitä vastaavaa linkkiä alla.

Lataa ESET Endpoint Security 6 32-bit Lataa ESET Endpoint Antivirus 6 32-bit

Lataa ESET Endpoint Security 6 64-bit Lataa ESET Endpoint Antivirus 6 64-bit

Versio 5.x ja vanhemmat:

Valmistaudu Microsoft Windows 10 -päivitykseen lataamalla ja asentamalla uusin versio napsauttamalla sitä vastaavaa linkkiä alla.

Lataa ESET Endpoint Security 5 32-bit Lataa ESET Endpoint Antivirus 5 32-bit

Lataa ESET Endpoint Security 5 64-bit Lataa ESET Endpoint Antivirus 5 64-bit

Muut kieliversiot:

ESET endpoint -tuotteen muut kieliversiot ovat

lataussivullamme

.

HUOMAUTUS

Lisätietoja ESET-tuotteiden yhteensopivuudesta Windows 10:n kanssa

.

3.8.10 Ohitustilan käyttäminen

ESET Endpoint -tuotteita (versio 6.5 ja uudemmat) Windowsissa käyttävät voivat käyttää ohitusominaisuutta.

Ohitustilassa asiakastietokonetasolla toimivat käyttäjät voivat muuttaa asetuksia asennetussa ESET-tuotteessa, vaikka asetuksille olisi määritetty jokin käytäntö. Ohitustila voidaan antaa tiettyjen AD-käyttäjien käyttöön tai se voidaan suojata salasanalla. Toimintoa ei voi ottaa käyttöön yli neljäksi tunniksi kerrallaan.

VAROITUS

Kun ohitustila on otettu käyttöön, sitä ei voi keskeyttää ERA-verkkokonsolissa. Ohitus poistetaan käytöstä vasta, kun ohitusaika on päättynyt tai kun asiakas on poistanut sen itse käytöstä.

Ohitustilan

määrittäminen:

1. Siirry kohtaan

Hallinta

>

Käytännöt

>

Uusi käytäntö

.

2. Kirjoita

Perus

-osioon tämän käytännön

Nimi

ja

Kuvaus

.

3. Valitse

Asetukset

-osiosta

ESET Endpoint for Windows

.

4. Valitse

Ohitustila

ja määritä sen säännöt.

5. Valitse

Määritä

-osiossa tietokone tai tietokoneryhmä, johon tätä käytäntöä sovelletaan.

6. Tarkista asetukset

Yhteenveto

-osiosta ja ota käytäntö käyttöön valitsemalla

Valmis

.

31

32

Kun ERA Server -ohituskäytäntö on otettu käyttöön ERA-agentissa, (asiakasohjelman päätepisteen) lisäasetusten ohituskäytäntöön tulee näkyviin painike.

1. Valitse

Ohituskäytäntö

.

2. Aseta aika ja valitse

Käytä

.

3. Salli korotetut oikeudet ESET-sovellukselle.

4. Anna käytännön määrittämä salasana (tai älä anna salasanaa ollenkaan, jos Active Directory -käyttäjä on määritetty käytännössä).

5. Salli korotetut oikeudet ESET-sovellukselle.

6. Ohitustila on nyt käytössä.

7. Sen voi lopettaa valitsemalla

Lopeta ohitus

.

VIHJE

Jos käyttäjä

John

havaitsee, että päätepisteasetukset estävät tärkeitä toimintoja tai verkon käytön, järjestelmänvalvoja voi antaa käyttäjän

John

ohittaa päätepistekäytännön ja muuttaa asetuksia manuaalisesti.

ERA voi pyytää näitä uusia asetuksia myöhemmin, ja järjestelmänvalvoja voi luoda uuden käytännön niiden perusteella.

Toimi seuraavasti:

1. Siirry kohtaan

Hallinta

>

Käytännöt

>

Uusi käytäntö

.

2. Täytä tiedot kenttiin

Nimi

ja

Kuvaus

. Valitse

Asetukset

-osiossa

ESET Endpoint for Windows

.

3. Valitse

Ohitustila

, ota ohitustila käyttöön tunniksi ja valitse AD-käyttäjäksi

John

.

4. Määritä käytäntö tietokoneeseen

John's computer

ja tallenna käytäntö valitsemalla

Valmis

.

5.

John

voi ottaa

ohitustilan

käyttöön ESET-päätepisteessään ja muuttaa asetuksia manuaalisesti tietokoneessaan.

6. Siirry ERA-verkkokonsolissa

Tietokoneet

-kohtaan, valitse

John's computer

ja valitse sitten

Näytä tiedot

.

7. Valitse

Kokoonpano

-osiossa

Pyydä kokoonpanoa

ja ajoita asiakastehtävä, jotta saat kokoonpanon asiakkaalta mahdollisimman pian.

8. Uusi kokoonpano tulee näkyviin hetken kuluttua. Valitse tuote, jonka asetukset haluat tallentaa, ja valitse sitten

Avaa kokoonpano

.

9. Tarkista asetukset ja valitse sitten

Muunna käytännöksi

.

10.Täytä tiedot kenttiin

Nimi

ja

Kuvaus

.

11.Voit muokata asetuksia tarvittaessa

Asetukset

-osiossa.

12.

Määritä

-osiossa voit määrittää tämän käytännön kohteelle

John's computer

(tai muille).

13.Tallenna asetukset valitsemalla

Valmis

.

14.Muista poistaa ohituskäytäntö, kun sitä ei enää tarvita.

3.8.11 Etävalvonnan ja -hallinnan aktivointi

Etävalvonta ja -hallinta (RMM) on prosessi, jolla valvotaan ja ohjataan (esimerkiksi työpöytäkoneiden, palvelinten ja mobiililaitteiden) ohjelmistojärjestelmiä paikallisesti asennetulla hallintapalveluntarjoajan agentilla.

ESET RMM on oletusarvoisesti pois käytöstä. Jos haluat ottaa ESET RMM:n käyttöön, siirry lisäasetuksiin painamalla

F5

, valitse

Työkalut

, laajenna

ESET RMM

ja kytke kohdan

Ota RMM käyttöön

viereinen kytkin päälle.

Työskentelytila

– Valitse RMM:n työskentelytila avattavasta valikosta. Vaihtoehtoja on kaksi:

Vain turvalliset toiminnot

ja

Kaikki toiminnot

.

Valtuutusmenetelmä

– Määritä RMM-valtuutusmenetelmä. Jos haluat käyttää valtuutusta, valitse

sovelluspolku

avattavasta valikosta. Valitse muussa tapauksessa

Ei mitään

.

33

VAROITUS

RMM:n on aina käytettävä valtuutusta, jolla se voi estää haitallisia ohjelmistoja poistamasta ESET Endpoint suojausta käytöstä ja häiritsemästä sitä.

Sovelluspolut

– Jos olet valinnut valtuutusmenetelmäksi

sovelluspolun

, valitse

Muokkaa

, jotta

Sallitut RMMsovelluspolut

-kokoonpanoikkuna tulee näkyviin.

34

Lisää

– Luo uusi sallittu RMM-sovelluspolku. Kirjoita polku tai valitse ohjelmatiedosto napsauttamalla

-painiketta.

Muokkaa

– Muokkaa aiemmin sallittua polkua. Valitse

Muokkaa

, jos ohjelmatiedoston sijainti on vaihtunut johonkin toiseen kansioon.

Poista

– Poista aiemmin sallittu polku.

Tuotteen ESET Endpoint Antivirus oletusasennus sisältää ermm.exe-tiedoston, joka sijaitsee Endpointsovellushakemistossa (oletuspolku

c:\Program Files\ESET\ESET Security

). ermm.exe vaihtaa tietoja RMM-lisäosan kanssa. Lisäosa puolestaan on yhteydessä RMM-palvelimeen linkitetyn RMM-agentin kanssa.

· ermm.exe – ESETin kehittämä komentoriviapuohjelma, jolla Endpoint-tuotteita voi hallita ja RMM-lisäosiin voi olla yhteydessä.

·

RMM-lisäosa on kolmannen osapuolen sovellus, joka suoritetaan paikallisesti Endpoint Windows -järjestelmässä.

Lisäosa on suunniteltu olemaan yhteydessä määrättyyn RMM-agenttiin (esim. vain Kaseyaan) ja ermm.exeohjelmatiedostoon.

·

RMM-agentti on kolmannen osapuolen sovellus (esim. Kaseyan sovellus), joka suoritetaan paikallisesti Endpoint

Windows -järjestelmässä. Agentti on yhteydessä RMM-lisäosaan ja RMM-palvelimeen.

·

RMM-palvelin suoritetaan palveluna kolmannen osapuolen palvelimessa. Tuettuja RMM-järjestelmiä ovat Kaseya,

Labtech, Autotask, Max Focus ja Solarwinds N-able.

3.9 Ohjelman ESET Endpoint Antivirus käyttäminen

ESET Endpoint Antivirus -ohjelman asetusten avulla voit säätää tietokoneen, Internetin ja sähköpostin suojaustasoja.

HUOMAUTUS

Kun luot käytännön ESET Remote Administrator -verkkokonsolissa, voit valita kunkin asetuksen merkinnän.

Pakota-merkinnän saaneet asetukset ovat ensisijaisia, eikä niitä voi korvata uudemmalla käytännöllä (vaikka myös uudemmalla käytännöllä olisi Pakota-merkintä). Tämä varmistaa sen, että tätä asetusta ei voi muuttaa

(esim. käyttäjän toimilla tai myöhemmin yhdistettyjen käytäntöjen kautta). Lisätietoja on

ERA:n online-ohjeessa merkintöjä käsittelevässä kohdassa

.

35

36

Asetukset

-valikossa on seuraavat osiot:

·

Tietokone

·

Internet ja sähköposti

Tietokoneen

suojausasetuksista voit ottaa käyttöön tai poistaa käytöstä seuraavia komponentteja:

·

Reaaliaikainen tiedostojärjestelmän suojaus

– Kaikille tiedostoille suoritetaan haitallisen koodin tarkistus, kun niitä avataan, luodaan tai suoritetaan tietokoneessa.

·

Asiakirjojen suojaus

– Asiakirjasuojausominaisuus tarkistaa Microsoft Office -asiakirjat ennen avaamista sekä

Internet Explorerin automaattisesti lataamat tiedostot, kuten Microsoft ActiveX -komponentit.

·

HIPS

HIPS-järjestelmä

valvoo käyttöjärjestelmän sisäisiä tapahtumia ja reagoi niihin mukautettujen sääntöjen

mukaisesti.

·

Esitystila

– Ominaisuus, joka on suunnattu käyttäjille, jotka vaativat ohjelmiston keskeytymätöntä käyttöä, jotka eivät halua ponnahdusikkunoiden häiritsevän ja jotka haluavat minimoida suorittimen kuormituksen. Kun

Esitystila

on otettu käyttöön, saat varoitusilmoituksen (mahdollisesta turvallisuusriskistä), ja pääikkuna muuttuu oranssiksi.

·

Piilovirusten torjunta

– Havaitsee vaaralliset ohjelmat, kuten

rootkit-ohjelmat

, jotka pystyvät piiloutumaan

käyttöjärjestelmältä. Se tarkoittaa, ettei niitä voida havaita tavallisilla testausmenetelmillä.

Internet ja sähköposti

-suojausasetuksissa voit ottaa käyttöön tai poistaa käytöstä seuraavat osat:

·

Internetin käytön suojaus

– Jos tämä asetus on valittuna, kaikki HTTP- tai HTTPS-liikenne tarkistetaan haitallisten ohjelmistojen varalta.

·

Sähköpostisovelluksen suojaus

– Valvoo POP3- ja IMAP-protokollien välityksellä vastaanotettua tietoliikennettä.

·

Tietojenkalastelusuojaus

– Suojaa sinua laillisiksi verkkosivuiksi naamioituneiden laittomien verkkosivujen yrityksiltä hankkia salasanoja, pankkitietoja ja muita arkaluontoisia tietoja.

Voit ottaa yksittäisiä moduuleja väliaikaisesti pois käytöstä napsauttamalla halutun moduulin vieressä olevaa vihreää kytkintä . Huomaa, että tämä saattaa heikentää tietokoneen suojausta.

Ota käytöstä poistettu turvallisuuskomponentti uudelleen käyttöön napsauttamalla punaista kytkintä palauta komponentti käyttöön.

Kun ERA-käytäntö on käytössä, lukituskuvake näkyy tietyn osan vieressä. Kirjautunut käyttäjä (kuten järjestelmänvalvoja) voi ohittaa ESET Remote Administrator -käytännön paikallisesti todennuksen jälkeen.

Lisätietoja on

ESET Remote Administratorin online-ohjeessa

.

ja

HUOMAUTUS

Kaikki suojaustoimenpiteet, jotka on otettu pois käytöstä tällä tavalla, otetaan uudestaan käyttöön tietokoneen uudelleen käynnistyksen jälkeen.

Pääset tietyn suojakomponentin yksityiskohtaisiin asetuksiin napsauttamalla valintapyörää minkä tahansa komponentin vieressä

.

Asetusikkunan alareunassa on lisävaihtoehtoja. Voit ladata asetusparametreja käyttämällä

.xml

-määritystiedostoa tai tallentaa nykyiset asetusparametrit määritystiedostoon käyttämällä

Tuo/vie asetuksia

-vaihtoehtoa. Lisätietoja on kohdassa

Tuo/vie asetuksia

.

Lisätietoja saat valitsemalla

Lisäasetukset

tai painamalla

F5

.

3.9.1 Tietokone

Tietokone

-moduuli on osiossa

Asetukset

>

Tietokone

. Se näyttää yleiskuvauksen suojausmoduuleista, jotka on kuvattu

edellisessä kappaleessa

. Tässä osiossa on käytettävissä seuraavat asetukset:

Napsauta valintapyörää joka on kohdan

Reaaliaikainen tiedostojärjestelmän suojaus

ja napsauta

Muokkaa poikkeuksia

avataksesi

Poikkeus

-asetusikkunan, jossa voit ohittaa tiedostoja ja kansioita tarkistuksessa.

HUOMAUTUS

Asiakirjasuojauksen tila ei ehkä ole saatavilla ennen kuin otat sen käyttöön osiossa

Lisäasetukset

(F5) >

Virustentorjunta

>

Asiakirjasuojaus

. Kun olet ottanut sen käyttöön, sinun on käynnistettävä tietokoneesi uudelleen Asetukset-ruudusta > Tietokone napsauttamalla laitehallinnasta

Käynnistä uudelleen

. Voit tehdä sen myös Suojaustila-ruudusta napsauttamalla

Käynnistä tietokone uudelleen

.

Keskeytä virustentorjunta ja vakoiluohjelmasuojaus

– Aina kun poistat virustentorjunnan ja vakoiluohjelmasuojauksen väliaikaisesti käytöstä, voit valita ajanjakson, jonka haluat valitun komponentin olevan poissa käytöstä. Voit poistaa suojauskomponentin väliaikaisesti käytöstä valitsemalla komponentin alasvetovalikosta ja napsauttamalla sitten

Käytä

. Voit ottaa suojauksen uudelleen käyttöön napsauttamalla

Ota virustentorjunta ja vakoiluohjelmasuojaus käyttöön

.

Tietokoneen tarkistuksen asetukset...

– Napsauta tätä, jos haluat määrittää tietokoneen tarkistuksen parametrit

(manuaalisesti suoritettu tarkistus).

3.9.1.1 Tunnistusohjelma

Virustentorjunta suojaa järjestelmää haitallisilta hyökkäyksiltä hallitsemalla tiedostojen, sähköpostisovelluksen ja

Internetin kautta tapahtuvaa tiedonsiirtoa. Jos uhka havaitaan, virustentorjuntamoduuli voi estää sen toiminnan, minkä jälkeen se puhdistetaan, poistetaan tai siirretään karanteeniin.

Määritä yksityiskohtaiset virustentorjuntamoduulin asetukset valitsemalla

Lisäasetukset

tai painamalla

F5

.

Kaikkien suojausmoduulien (esimerkiksi reaaliaikaisen tiedostojärjestelmän suojauksen, Internetin käytön suojauksen...)

tarkistusasetusten

avulla voit ottaa käyttöön tai poistaa käytöstä seuraavien tunnistuksen:

·

Mahdollisesti ei-toivottuja sovelluksia

(PUAs; Potentially unwanted applications) ei ole välttämättä tarkoitettu haitallisiksi, mutta ne saattavat heikentää tietokoneen suorituskykyä.

Lisätietoja tämäntyyppisistä sovelluksista on

sanastossa

.

·

Mahdollisesti vaaralliset sovellukset

viittaa laillisiin kaupallisiin sovelluksiin, joita on mahdollista käyttää vääriin tai haitallisiin tarkoituksiin. Mahdollisesti vaarallisia ohjelmistoja ovat muun muassa etäkäyttötyökalut, salasanojen murtamiseen käytettävät sovellukset sekä näppäilyntallennussovellukset. Tämä asetus on oletuksena pois käytöstä.

Lisätietoja tämäntyyppisistä sovelluksista on

sanastossa

.

·

Epäilyttäviin sovelluksiin

kuuluvat ohjelmat, jotka on pakattu

pakkaajilla

tai suojaajilla. Tämäntyyppisiä suojaajia

käytetään usein haittaohjelmien luomiseen ja niiden tunnistamisen välttämiseen.

Piilovirusten torjuntatekniikka (Anti-Stealth)

on kehittynyt järjestelmä, jonka avulla voidaan havaita vaarallisia ohjelmia, kuten

rootkits

-ohjelmia, jotka pystyvät piiloutumaan käyttöjärjestelmältä. Se tarkoittaa, ettei niitä voida

havaita tavallisilla testausmenetelmillä.

Poikkeusten

avulla voidaan ohittaa tiedostoja ja kansioita tarkistuksessa. Kaikkien kohteiden tarkistamisen voi varmistaa luomalla ohituksia vain silloin, kun niitä todella tarvitaan. Tilanne, jolloin kohde on ehkä jätettävä pois, voi olla esimerkiksi kun suurten tietokantojen merkinnät hidastavat tietokonetta tarkistuksen aikana tai kun jokin ohjelmisto on ristiriidassa tarkistuksen kanssa. Lisätietoja siitä, kuinka voit ohittaa kohteen tarkistuksesta, on

osiossa

Poikkeukset

.

Salli kehittynyt tarkistus AMSI:n avulla

– Microsoft Antimalware Scan Interface -työkalun avulla sovelluskehittäjät voivat käyttää uusia haittaohjelmapuolustuksia (vain Windows 10).

37

38

3.9.1.1.1 Tartunnan havaitseminen

Tartunnat voivat päästä järjestelmään useita reittejä: Web-sivujen, jaettujen kansioiden, sähköpostin tai siirrettävien tallennuslaitteiden (esimerkiksi USB-laitteiden, ulkoisien levyjen, CD- ja DVD-levyjen tai levykkeiden) välityksellä.

Tavallinen toiminta

Seuraavassa on kuvattu esimerkki tartuntojen käsittelystä ohjelmassa ESET Endpoint Antivirus. Tartunnat voidaan havaita seuraavilla toiminnoilla:

·

Reaaliaikainen tiedostojärjestelmän suojaus

·

Internet-käytön suojaus

·

Sähköpostisovelluksen suojaus

·

Tarvepohjainen tietokoneen tarkistus

Kukin käyttää vakiopuhdistustasoa ja yrittää puhdistaa tiedoston ja siirtää sen

karanteeniin

tai katkaista yhteyden.

Näytön oikeassa alakulmassa olevalle ilmaisinalueelle tulee näkyviin ilmoitusikkuna. Lisätietoja puhdistustasoista ja -toiminnasta on kohdassa

Puhdistaminen

.

Puhdistaminen ja poistaminen

Jos reaaliaikaiselle tiedostojärjestelmän suojaukselle ei ole ennalta määritetty suoritettavaa toimintoa, sinua pyydetään valitsemaan toiminto hälytysikkunasta. Yleensä valittavana on

Puhdista

-,

Poista

- ja

Ei toimintoa

toiminnot.

Ei toimintoa

-toiminnon valitseminen ei ole suositeltavaa, sillä silloin tartunnan saaneita tiedostoja ei puhdisteta. Tätä vaihtoehtoa kannattaa käyttää vain, jos voidaan olla varmoja siitä, että tiedosto on vaaraton ja että tarkistustoiminto on määrittänyt sen virheellisesti vahingolliseksi.

Puhdistustoimintoa on syytä käyttää, jos tiedostossa on virustartunta, joka on lisännyt haitallista koodia tiedostoon.

Tässä tilanteessa kannattaa ensin yrittää puhdistaa viruksen tartuttama tiedosto ja palauttaa se alkuperäiseen tilaan. Jos tiedosto sisältää vain haitallista koodia, se poistetaan.

Jos viruksen tartuttama tiedosto on "lukittu" tai järjestelmäprosessi käyttää sitä, tiedosto voidaan yleensä poistaa vasta, kun se vapautuu (tavallisesti tietokoneen uudelleenkäynnistyksen jälkeen).

Useita uhkia

Jos joitakin tartunnan saaneista tiedostoista ei puhdisteta tietokoneen tarkistuksen aikana (tai jos

puhdistustasoksi

on määritetty

Ei puhdistusta

), näyttöön tulee hälytysikkuna, jossa voit valita kyseisiin tiedostoihin kohdistettavan toiminnon.

Arkistoissa olevien tiedostojen poistaminen

Oletus-puhdistustilassa koko arkisto poistetaan vain, jos se sisältää pelkästään tartunnan saaneita tiedostoja eikä lainkaan puhtaita tiedostoja. Toisin sanoen arkistoja ei poisteta, jos niissä on myös vaarattomia, puhtaita tiedostoja.

Tarkkaa puhdistustarkistusta tulee käyttää harkiten. Tarkka puhdistus poistaa arkiston, jos se sisältää yhdenkin tartunnan saaneen tiedoston, muiden arkiston tiedostojen tilasta riippumatta.

Jos tietokone vaikuttaa saaneen haittaohjelmatartunnan eli jos se esimerkiksi toimii hitaammin tai jumittuu usein, suosittelemme seuraavia toimenpiteitä:

·

Avaa ESET Endpoint Antivirus ja valitse Tietokoneen tarkistus.

·

Valitse

Smart Scan

(lisätietoja on kohdassa

Tietokoneen tarkistus

)

·

Tarkistettujen, tartunnan saaneiden ja puhdistettujen tiedostojen lokia voidaan tarkastella tarkistuksen jälkeen

Jos vain osa levystä halutaan tarkistaa, valitse

Mukautettu tarkistus

ja valitse sitten kohteet, joista etsitään viruksia.

39

3.9.1.2 Jaettu paikallinen välimuisti

Jaettu paikallinen välimuisti parantaa suorituskykyä virtuaaliympäristöissä karsimalla verkosta kaksinkertaiset tarkistukset. Tällä varmistetaan, että jokainen tiedosto tarkistetaan vain kerran ja tallennetaan jaettuun välimuistiin. Voit tallentaa tietoja verkkosi tiedostojen ja kansioiden tarkistuksista välimuistiin kytkemällä

Välimuistiasetus

päälle. Jos suoritat tarkistuksen, ESET Endpoint Antivirus etsii välimuistista tarkistettuja tiedostoja.

Jos tiedostot täsmäävät, ne ohitetaan tarkistuksessa.

Välimuistipalvelimen

asetuksissa on seuraavat tiedot

:

·

Verkkoaseman nimi

– Sen tietokoneen nimi tai IP-osoite, jolla välimuisti sijaitsee.

·

Portti

– Tietoliikenteeseen käytetyn portin numero (sama, joka määritettiin jaettuun paikalliseen välimuistiin).

·

Salasana

– Määrittele vaadittaessa ESETin jaetun paikallisen välimuistin salasana.

3.9.1.3 Reaaliaikainen tiedostojärjestelmän suojaus

Reaaliaikainen tiedostojärjestelmän suojaus hallitsee kaikkia järjestelmän virustorjuntaan liittyviä tapahtumia.

Kaikille tiedostoille suoritetaan haitallisen koodin tarkistus, kun niitä avataan, luodaan tai suoritetaan tietokoneessa. Reaaliaikainen tiedostojärjestelmän suojaus käynnistetään tietokoneen käynnistyksen yhteydessä.

40

Oletusarvon mukaan reaaliaikainen tiedostojärjestelmän suojaus käynnistyy järjestelmän käynnistyksen yhteydessä ja tekee tarkistuksia keskeytymättä. Tietyissä tapauksissa (esimerkiksi ristiriidan ilmetessä jonkin toisen reaaliaikaisen tarkistustoiminnon kanssa) reaaliaikainen suojaus voidaan poistaa käytöstä poistamalla

Ota reaaliaikainen tiedostojärjestelmän suojaus käyttöön

-asetuksen valinta

Lisäasetuksissa

, jotka ovat osiossa

Reaaliaikainen tiedostojärjestelmän suojaus

>

Perus

.

Tarkistettava tietoväline

Oletusarvoisesti mahdollisia uhkia etsitään kaikista tallennusvälinetyypeistä:

Paikalliset asemat

– Tarkistaa kaikki järjestelmän kiintolevyt.

Siirrettävä tietoväline

– Tarkistaa CD-/DVD-levyt, USB-tallennuksen, Bluetooth-välineet jne.

Verkkoasemat

– Tarkistaa kaikki verkkoon liitetyt asemat.

Suosittelemme, että käytät oletusasetuksia ja että muutat asetuksia vain erityistapauksissa, esimerkiksi silloin, kun tietyn tallennusvälineen tarkistaminen hidastaa tiedonsiirtoa merkittävästi.

Tarkistus käytössä

Oletusarvoisesti kaikki tiedostot tarkistetaan niitä avattaessa, luotaessa ja suoritettaessa. Suosittelemme säilyttämään oletusasetukset, sillä ne antavat tietokoneelle parhaan reaaliaikaisen suojauksen tason:

·

Tiedosto auki

– Ottaa käyttöön tiedostojen tarkistamisen niitä avattaessa tai poistaa sen käytöstä.

·

Tiedoston luominen

– Ottaa käyttöön tiedostojen tarkistamisen niitä luotaessa tai poistaa sen käytöstä.

·

Tiedoston suorittaminen

– Ottaa käyttöön tiedostojen tarkistamisen niitä suoritettaessa tai poistaa sen käytöstä.

·

Siirrettävän tietovälineen käyttö

– Ottaa tietyn tallennustilaa sisältävän siirrettävän tietovälineen käyttämisen käynnistämän tarkistuksen käyttöön tai poistaa sen käytöstä.

Reaaliaikainen tiedostojärjestelmän suojaus tarkistaa kaikki tietovälinetyypit. Erilaiset järjestelmätapahtumat, kuten tiedoston avaaminen, voivat käynnistää tarkistuksen. ThreatSense-tunnistusmenetelmiä (kuvattu osiossa nimeltä

ThreatSense-moottorin parametrien asetukset

) käyttävän reaaliaikaisen tiedostojärjestelmän suojauksen

juuri luoduille ja vanhoille tiedostoille suorittamat toimenpiteet voivat olla erilaisia. Voit esimerkiksi määrittää reaaliaikaisen tiedostojärjestelmän suojauksen valvomaan tarkemmin juuri luotuja tiedostoja.

Vaikutus järjestelmän suorituskykyyn reaaliaikaista suojausta käytettäessä voidaan minimoida, kun jo tarkistettuja tiedostoja ei tarkisteta toistuvasti (paitsi, jos niitä on muokattu). Tiedostot tarkistetaan uudelleen heti tunnistusohjelman kunkin päivityksen jälkeen. Tätä hallitaan

Smart-optimointi

-toiminnolla. Jos

Smart-optimointi

on poistettu käytöstä, kaikki tiedostot tarkistetaan aina, kun niitä käytetään. Voit muuttaa tätä asetusta avaamalla

Lisäasetukset

F5

-näppäimellä ja valitsemalla

Tunnistusohjelma

>

Reaaliaikainen tiedostojärjestelmän suojaus

.

Valitse

ThreatSense-parametrit

>

Muut

ja valitse

Ota Smart-optimointi käyttöön

-asetus tai poista sen valinta.

3.9.1.3.1 Muut ThreatSense-parametrit

Muut uusien ja muokattujen tiedostojen ThreatSense-parametrit

– Mahdollisuus siihen, että juuri luodut tai muokatut tiedostot ovat saaneet tartunnan, on suurempi kuin aiemmin luotujen tiedostojen. Tästä syystä nämä tiedostot tarkistetaan lisäparametreja käyttämällä. Tavallisten virusmäärityksiin perustuvien tekniikoiden lisäksi käytetään kehittynyttä heuristiikkaa, jonka avulla uudet uhat havaitaanennen tunnistusohjelman päivityksen julkaisemista. Juuri luotujen tiedostojen lisäksi itsepurkautuvat tiedostot (.sfx) ja suorituksenaikaiset pakkaajat

(sisäisesti pakatut suoritettavat tiedostot) tarkistetaan. Oletusarvon mukaan arkistot tarkistetaan kymmenenteen sisäkkyystasoon asti riippumatta niiden todellisesta koosta. Voit muokata arkiston tarkistusasetuksia poistamalla

Arkiston tarkistuksen oletusasetukset

käytöstä.

Lisätietoja

Ajonaikaisista pakkaajista

,

Itsepurkautuvista arkistoista

ja

Kehittyneestä heuristiikasta

saat kohdasta

ThreatSense koneparametrien asetukset

.

Muut suoritettujen tiedostojen ThreatSense-parametrit

– Oletusarvon mukaan

kehittynyttä heuristiikkaa

käytetään,

kun tiedostoja suoritetaan. Kun

Smart-optimointi

ja ESET LiveGrid® ovat käytössä, on suositeltavaa pitääkin ne

käytössä, jotta vaikutus järjestelmän suorituskykyyn vähenisi.

3.9.1.3.2 Puhdistustasot

Reaaliaikaisella suojauksella on kolme puhdistustasoa (pääset puhdistustasoasetuksiin napsauttamalla

ThreatSense-moottorin parametrien asetukset

osiossa

Reaaliaikainen tiedostojärjestelmän suojaus

ja valitsemalla sitten

Puhdistaminen

).

Ei puhdistusta

– Tartunnan saaneita kohteita ei puhdisteta automaattisesti. Ohjelma näyttää varoitusikkunan ja antaa käyttäjän valita toimenpiteen. Tämä taso on suunniteltu edistyneille käyttäjille, jotka tietävät, mitä toimenpiteitä tartunnat vaativat.

Tavallinen puhdistus

– Ohjelma yrittää automaattisesti puhdistaa tai poistaa viruksen tartuttaman tiedoston perustuen ennalta määrättyyn toimenpiteeseen (riippuen tartuntatyypistä). Viruksen tartuttaman tiedoston havaitsemisesta ja poistamisesta ilmoitetaan viestillä oikeassa alakulmassa. Jos tarvittavaa toimenpidettä ei voida valita automaattisesti, ohjelma tarjoaa muita jatkotoimenpidevaihtoehtoja. Näin toimitaan myös, kun esimääritettyä toimenpidettä ei voida suorittaa.

41

42

Tarkka puhdistus

– Ohjelma puhdistaa tai poistaa kaikki viruksen tartuttamat tiedostot. Tämä ei koske järjestelmätiedostoja. Jos niiden puhdistaminen ei ole mahdollista, käyttäjä voi valita toimenpiteen varoitusikkunasta.

VAROITUS

Jos arkistossa on viruksen tartuttamia tiedostoja, toimenpidevaihtoehtoja on kaksi. Vakiotilassa (vakiopuhdistus) koko arkisto poistetaan, jos kaikki sen sisältämät tiedostot ovat viruksen tartuttamia.

Tarkka puhdistus

-tilassa arkisto poistetaan, jos se sisältää yhdenkin viruksen tartuttaman tiedoston, riippumatta muiden arkiston tiedostojen tilasta.

3.9.1.3.3 Reaaliaikaisen suojauksen tarkistaminen

Reaaliaikaisen suojauksen toiminta voidaan varmistaa lataamalla testitiedosto osoitteesta eicar.com. Testitiedosto on vaaraton tiedosto, joka kaikkien virustorjuntaohjelmien pitäisi havaita. Tiedosto on EICARin (European Institute for Computer Antivirus Research) luoma ja sillä testataan virustentorjuntaohjelmien toiminta. Tiedosto on ladattavissa osoitteesta

http://www.eicar.org/download/eicar.com

3.9.1.3.4 Milloin reaaliaikaisen suojauksen asetuksia kannattaa muuttaa?

Reaaliaikainen tiedostojärjestelmän suojaus on keskeisin osa järjestelmän suojausta. Ole aina varovainen muuttaessasi sen parametreja. Suosittelemme, että parametreja muutetaan vain erityistapauksissa,

Kun ESET Endpoint Antivirus on asennettu, kaikki sen asetukset optimoidaan siten, että ne suojaavat käyttäjien järjestelmiä parhaalla mahdollisella tavalla. Jos haluat palauttaa oletusasetukset, napsauta jokaisen sarakkeen vieressä ikkunassa (

Lisäasetukset

>

Tunnistusohjelma

>

Reaaliaikainen tiedostojärjestelmän suojaus

).

3.9.1.3.5 Toimenpiteet reaaliaikaisen suojauksen toimintahäiriön ilmetessä

Tässä kohdassa on esimerkkejä reaaliaikaisen suojaustoiminnon käyttöön liittyvistä ongelmista sekä ohjeita vianmääritykseen.

Reaaliaikainen suojaus on pois käytöstä

Jos käyttäjä on epähuomiossa poistanut reaaliaikaisen suojauksen käytöstä, se on aktivoitava uudelleen. Jos haluat ottaa reaaliaikaisen suojauksen takaisin käyttöön, siirry

Asetukset

-kohtaan ohjelman pääikkunassa ja valitse

Reaaliaikainen tiedostojärjestelmän suojaus

.

Jos reaaliaikainen suojaus ei käynnisty järjestelmän käynnistyksen yhteydessä, se johtuu yleensä siitä, että

Käynnistä reaaliaikainen tiedostojärjestelmän suojaus automaattisesti

-asetusta ei ole valittu. Voit ottaa tämän asetuksen käyttöön siirtymällä kohtaan

Lisäasetukset

(

F5

) ja valitsemalla

Tunnistusohjelma

>

Reaaliaikainen tiedostojärjestelmän suojaus

>

Perus

. Varmista, että

Käynnistä reaaliaikainen tiedostojärjestelmän suojaus automaattisesti

-kytkin on päällä.

Reaaliaikainen suojaus ei havaitse tai puhdista tartuntoja

Varmista, ettei tietokoneeseen ole asennettu muita virustorjuntaohjelmia. Jos kaksi reaaliaikaista suojaussovellusta on käytössä samanaikaisesti, ne saattavat haitata toistensa toimintaa. Suosittelemme poistamaan muut virustorjuntaohjelmat tietokoneesta ennen ESETin asentamista.

Reaaliaikainen suojaus ei käynnisty

Jos reaaliaikainen suojaus ei käynnisty tietokoneen käynnistyksen yhteydessä (ja

Ota reaaliaikainen tiedostojärjestelmän suojaus käyttööni

-asetus on valittuna), ohjelma saattaa olla ristiriidassa muiden sovelluksien kanssa. Ota tarvittaessa yhteyttä ESETin asiakastukeen tämän ongelman ratkaisemiseksi.

3.9.1.4 Tietokoneen tarkistus

Tarvepohjainen tarkistus on tärkeä osa ESET Endpoint Antivirus-tuotetta. Sen avulla voit tarkistaa tietokoneessa olevia tiedostoja ja kansioita. Turvallisuuden kannalta on oleellista, että tietokonetta ei tarkisteta ainoastaan silloin, kun epäillään, että siinä on tartunta. Tietokone tulee tarkistaa säännöllisesti osana suojausrutiineja.

Suosittelemme, että suoritat säännöllisesti (esimerkiksi kerran kuussa) perusteelliset tarkistukset järjestelmällesi

sellaisten virusten havaitsemiseksi, joita

Reaaliaikainen tiedostojärjestelmän suojaus

ei havaitse. Näin voi tapahtua,

jos reaaliaikainen tiedostojärjestelmän suojaus oli pois käytöstä tarkistuksen aikana, jos tunnistusohjelma oli vanhentunut tai jos tiedostoa ei havaittu virukseksi, kun se tallennettiin levylle.

Tietokoneen tarkistuksia

on kahdentyyppisiä.

Smart Scan

tarkistaa järjestelmän nopeasti. Tarkistusparametreja ei tarvitse muuttaa.

Mukautettu tarkistus

-asetuksen avulla voit valita ennalta määritetyn tarkistusprofiilin ja määrittää tiettyjä tarkistuskohteita.

Lisätietoja tarkistusprosessista on

Tarkistuksen eteneminen

-kohdassa.

Tarkista tietokone

Smart Scan -tarkistus on nopea tapa käynnistää tietokoneen tarkistus ja puhdistaa viruksen tartuttamat tiedostot ilman käyttäjän toimenpiteitä. Smart Scanin etu on sen helppokäyttöisyys ja se, ettei se vaadi yksityiskohtaisia tarkistusmäärityksiä. Smart Scan tarkistaa kaikkien paikallisten asemien kaikki tiedostot ja puhdistaa tai poistaa havaitut tartunnat automaattisesti. Puhdistustasona käytetään oletusasetusta. Lisätietoja puhdistustyypeistä on

kohdassa

Puhdistaminen

.

Mukautettu tarkistus

Mukautettu tarkistus on paras ratkaisu silloin, kun halutaan määrittää tarkistusparametreja, kuten tarkistuksen kohteet ja tarkistustavat. Mukautetun tarkistuksen etu on mahdollisuus määrittää parametrit tarkasti.

Kokoonpanoja voidaan tallentaa käyttäjän määrittämiksi tarkistusprofiileiksi, jotka ovat hyödyllisiä erityisesti, jos tarkistus suoritetaan toistuvasti samoilla parametreilla.

Tarkistettavat kohteet voidaan valita valitsemalla

Tietokoneen tarkistus

>

Mukautettu tarkistus

ja valitsemalla sitten vaihtoehto avattavasta

Tarkistettavat kohteet

-valikosta tai valitsemalla yksittäiset kohteet puurakenteesta.

Tarkistettavan kohteen voi määrittää myös määrittämällä polun lisättäviin kansioihin tai tiedostoihin. Jos vain järjestelmä halutaan tarkistaa ilman lisäpuhdistustoimintoja, valitse

Tarkista puhdistamatta

. Kun suoritat tarkistusta, voit valita kolmesta eri puhdistustasosta napsauttamalla

Asetukset...

>

ThreatSense-parametrit

>

Puhdistus

.

Tietokoneen tarkistaminen mukautetussa tarkistustilassa soveltuu edistyneille käyttäjille, joilla on kokemusta virustentorjuntaohjelmien käyttämisestä.

Voit tarkistaa tiedoston tai kansion myös manuaalisesti

vetämis- ja pudotustarkistuksella

napsauttamalla tiedostoa tai kansiota, siirtämällä hiiren osoittimen merkitylle alueelle samalla, kun pidät hiiripainiketta painettuna, ja sitten vapauttamalla painikkeen. Tämän jälkeen sovellus siirretään edustalle.

Siirrettävän tietovälineen tarkistus

Samankaltainen kuin Smart Scan – voit tarkistaa tietokoneeseen liitetyn siirrettävän tietovälineen

(CD:n/DVD:n/USB-laitteen) nopeasti. Tämä voi olla kätevää, kun liität tietokoneeseen USB-flash-aseman, ja haluat tarkistaa sen sisällön haittaohjelmien ja muiden mahdollisten uhkien varalta.

Tämäntyyppisen tarkistuksen voi käynnistää myös valitsemalla

Mukautettu tarkistus

, valitsemalla sitten

Tarkistettavat kohteet

-valikosta

Siirrettävä tietoväline

ja lopuksi valitsemalla

Tarkista

.

Voit käyttää

Tarkistuksen jälkeinen toimenpide

-alasvetovalikkoa tarkistuksen jälkeen suoritettavan toimenpiteen

(ei toimenpidettä, sammutus ja uudelleenkäynnistys) valitsemiseen.

Ota sammutus tarkistuksen jälkeen käyttöön

– Ottaa ajoitetun sammutuksen käyttöön, kun tietokoneen tarvepohjainen tarkistus päättyy. Sammutuksen vahvistusikkunassa on 60 sekunnin laskuri. Peruuta pyydetty sammutus valitsemalla

Peruuta

.

43

HUOMAUTUS

Tietokoneen tarkistus on suositeltavaa suorittaa vähintään kerran kuukaudessa. Tarkistus voidaan määrittää

ajoitetuksi tehtäväksi

valitsemalla

Työkalut

>

Ajastin

.

3.9.1.4.1 Mukautetun tarkistuksen käynnistystoiminto

Jos haluat tarkistaa vain tietyn kohteen, voit käyttää mukautettua tarkistusta valitsemalla

Tietokoneen tarkistus

>

Mukautettu tarkistus

ja valitsemalla asetuksen avattavasta

Tarkistettavat kohteet

-alasvetovalikosta tai yksittäiset kohteet kansiorakenteesta (puusta).

Tarkistettavien kohteiden valintaikkunan avulla voit määrittää, mitä kohteita tarkistetaan tartuntojen varalta

(muisti, asemat, sektorit, tiedostot ja kansiot). Valitse kohteet puurakenteesta, jossa on luettelo kaikista tietokoneessa käytettävissä olevista laitteista. Avattavan

Tarkistettavat kohteet

-valikon avulla voit valita aiemmin määritettyjä tarkistuskohteita:

·

Profiiliasetusten mukaan

– Valitsee valitussa tarkistusprofiilissa määritetyt kohteet.

·

Siirrettävä tietoväline

– Valitsee levykkeet, USB-tallennuslaitteet ja CD-/DVD-laitteet.

·

Paikalliset asemat

– Valitsee kaikki järjestelmän kiintolevyt.

·

Verkkoasemat

– Valitsee kaikki verkkoasemat, jotka on yhdistetty järjestelmään.

·

Ei valintaa

– Peruuttaa kaikki valinnat.

Voit siirtyä tarkistuskohteen kohdalle nopeasti tai lisätä kohdekansion tai -tiedostot kirjoittamalla kohdehakemiston tyhjään kenttään kansioluettelon alle. Tämä on mahdollista vain, jos mitään kohteita ei ole valittu puurakenteesta ja jos

Tarkistettavat kohteet

-valikosta on valittu

Ei valintaa

.

44

Tartunnan saaneita kohteita ei puhdisteta automaattisesti. Tarkistaminen puhdistamatta mahdollistaa nykyisen suojaustason yleiskuvan saamisen. Lisäksi voidaan valita puhdistustaso kolmesta vaihtoehdosta napsauttamalla

Lisäasetukset

>

Tunnistusohjelma

>

Tarvepohjainen tarkistus

>

ThreatSense-parametrit

>

Puhdistus

. Jos vain järjestelmä halutaan tarkistaa ilman lisäpuhdistustoimintoja, valitse

Tarkista puhdistamatta

. Tarkistuksen tiedot tallennetaan tarkistuslokiin.

Kun

Jätä poikkeukset huomiotta

on valittu, aiemmin tarkistuksesta pois jätetyt tiedostotunnisteet tarkistetaan poikkeuksetta.

Voit valita

Tarkistusprofiili

-valikosta profiilin, jota käytetään valittujen kohteiden tarkistukseen. Oletusprofiili on

Smart Scan

. Sen lisäksi on olemassa kaksi ennalta määritettyä tarkistusprofiilia:

Perusteellinen tarkistus

ja

Pikavalikon tarkistus

. Nämä tarkistusprofiilit käyttävät erilaisia

ThreatSense-parametreja

. Käytettävissä olevat

vaihtoehdot on kuvattu osiossa

Lisäasetukset

>

Tunnistusohjelma

>

Haittaohjelmatarkistukset

>

Tarvepohjainen tarkistus

>

ThreatSense-parametrit

.

Valitsemalla

Tarkista

voit suorittaa tarkistuksen määrittämilläsi mukautetuilla parametreilla.

Tarkista järjestelmänvalvojana

-valinnalla voit suorittaa tarkistuksen järjestelmänvalvojan tilin alaisuudessa.

Napsauta tätä, jos tällä hetkellä sisäänkirjautuneella käyttäjällä ei ole riittäviä oikeuksia tarkistettavien tiedostojen käsittelemiseen. Huomaa, että tämä painike ei ole käytettävissä, jos sisäänkirjautunut käyttäjä ei voi käyttää UACtoimintoja järjestelmänvalvojana.

HUOMAUTUS

Voit tarkastella tietokoneen tarkistuslokia tarkistuksen valmistuttua valitsemalla

Näytä loki

-vaihtoehdon.

3.9.1.4.2 Tarkistuksen eteneminen

Tarkistuksen eteneminen -ikkunassa näkyy tarkistuksen nykyinen tila ja tietoja tiedostoista, joiden ollaan havaittu sisältävän haitallista koodia.

HUOMAUTUS

On tavallista, että osaa tiedostoista, kuten salasanalla suojattuja tiedostoja tai tiedostoja, joita järjestelmä käyttää jatkuvasti (yleensä

pagef ile.sys

ja tietyt lokitiedostot), ei voi tarkistaa.

Tarkistuksen eteneminen

– Etenemispalkki näyttää tarkistettujen kohteiden tilan vielä tarkastamattomiin kohteisiin nähden. Tarkistuksen etenemisen tila määritetään vertaamalla tarkistukseen sisältyvien kohteiden kokonaismäärää ja jo tarkistettujen kohteiden määrää.

Kohde

– Tällä hetkellä tarkistettavan kohteen nimi ja sijainti.

Löydetyt uhat

– Näyttää tarkistuksessa löytyneiden uhkien kokonaismäärän.

Keskeytä

– Keskeyttää tarkistuksen.

Jatka

– Tämä asetus on näkyvissä, kun tarkistusprosessi on keskeytetty. Voit palata jatkaa tarkistusta valitsemalla

Jatka

.

Pysäytä

– Lopettaa tarkistuksen.

Vieritä tarkistuslokia

– Jos tämä asetus on käytössä, tarkistuslokia vieritään automaattisesti alaspäin, kun uusia merkintöjä lisätään, jolloin uusimmat merkinnät ovat näkyvissä.

45

46

3.9.1.4.3 Tietokoneen tarkistuksen loki

Tietokoneen tarkistuksen loki sisältää yleisiä tietoja tarkistuksesta. Näitä ovat esimerkiksi seuraavat:

·

Tunnistusohjelman versio

·

Tarkistuksen päivämäärä ja kellonaika

·

Tarkistetut levyt, kansiot ja tiedostot

·

Tarkistettujen kohteiden määrä

·

Löydettyjen uhkien määrä

·

Valmistumisaika

·

Tarkistukseen käytetty aika

3.9.1.5 Laitehallinta

ESET Endpoint Antivirus mahdollistaa automaattisen laitehallinnan (CD/DVD/USB/...). Tämän moduulin kautta voit estää tai säätää laajennettuja suodattimia/lupia ja määrittää käyttäjän oikeudet laitteen käytölle ja työskentelylle.

Tämä voi olla hyödyllistä, jos tietokoneen valvoja haluaa estää sellaisten laitteiden käytön, joissa on ei-toivottua sisältöä.

Tuetut ulkoiset laitteet:

·

Levytila (HDD, siirrettävä USB-levy)

·

CD/DVD

·

USB-tulostin

·

FireWire-tallennus

·

Bluetooth-laite

·

Älykortin lukija

·

Kuvankäsittelylaite

·

Modeemi

·

LPT-/COM-portti

·

Kannettava laite

·

Kaikki laitetyypit

Laitehallinnan asetuksia voi muokata kohdassa

Lisäasetukset

(F5) >

Laitehallinta

.

Integroi järjestelmään

-vaihtoehdon kytkeminen päälle aktivoi Laitehallinta-toiminnon tuotteessa ESET Endpoint

Antivirus. Tietokone pitää käynnistää uudelleen, jotta toiminto tulee voimaan. Kun laitehallinta on käytössä,

Säännöt

näkyy aktiivisena. Voit avata

Sääntöeditori

-ikkunan.

Jos koneeseen asetetaan laite, jonka estää jokin olemassa oleva sääntö, näkyviin tulee ilmoitusikkuna, eikä laitetta voi käyttää.

3.9.1.5.1 Laitehallinnan sääntöeditori

Ulkoisille laitteille määritetyt säännöt näkyvät

Laitehallinnan sääntöeditori

-ikkunassa, jossa tietokoneeseen liitettäviä ulkoisia laitteita voidaan hallita yksityiskohtaisesti.

Tiettyjä laitteita voidaan sallia tai estää käyttäjä- tai käyttäjäryhmäkohtaisesti tai minkä tahansa useista muista sääntökokoonpanoon määritettävien lisälaiteparametrien perusteella. Sääntöluettelossa on useita sääntökuvauksia, kuten nimi, ulkoisen laitteen tyyppi, suoritettava toiminto ulkoisen laitteen liittämisen jälkeen ja kirjausvakavuus.

Voit tehdä hallintatoimenpiteitä säännölle valitsemalla

Lisää

tai

Muokkaa

. Poista valinta

Käytössä

-valintaruudusta säännön vierestä, jos haluat poistaa sen käytöstä siihen saakka, kunnes haluat käyttää sitä tulevaisuudessa. Valitse yksi tai useampi sääntö ja poista sääntö tai säännöt pysyvästi napsauttamalla

Poista

.

Kopioi

– Luo uuden säännön ennaltamääritetyin asetuksin, joita on käytetty toiselle valitulle säännölle.

Valitsemalla

Täytä

voit täyttää siirrettävän tietovälineen parametrit tietokoneeseesi liitettyjen laitteiden kohdalla.

Säännöt ovat luettelossa tärkeysjärjestyksessä niin, että etusijalla olevat säännöt ovat lähempänä yläpäätä. Sääntöjä voi siirtää napsauttamalla

Ylin/Ylös/Alas/Alin

ja niitä voi siirtää yksitellen tai ryhmissä.

Laitehallinnan loki tallentaa kaikki tapaukset, joissa laitehallinta on käynnistynyt. Lokimerkintöjä voi tarkastella tuotteen ESET Endpoint Antivirus pääohjelmistoikkunassa kohdassa

Työkalut

>

Lokitiedostot

.

47

3.9.1.5.2 Laitehallinnan sääntöjen lisääminen

Laitehallinnan sääntö määrittää toimenpiteen, joka tehdään, kun säännön ehdon täyttävä laite liitetään tietokoneeseen.

48

Kirjoita säännön kuvaus

Nimi

-kenttään, jotta helpotat tunnistusta.

Sääntö käytössä

-kohdan vieressä olevasta kytkimestä voit ottaa tämän säännön käyttöön tai poistaa sen käytöstä. Tämä voi olla hyödyllistä, jos et halua poistaa sääntöä pysyvästi.

Käytä:

– Voit ottaa luodun säännön käyttöön määritettynä aikana. Valitse avattavasta valikosta luotu aikaväli. Jos haluat lisätietoja, napsauta tätä.

Laitteen tyyppi

Valitse ulkoisen laitteen tyyppi avattavasta valikosta (Levytallennus/siirrettävä laite/Bluetooth/FireWire/...).

Tietoja laitetyypistä kerätään käyttöjärjestelmästä ja ne ovat nähtävillä järjestelmän laitehallinnassa, jos laite on yhdistetty tietokoneeseen. Tallennuslaitteita ovat USB:n tai FireWiren kautta liitetyt ulkoiset levyt ja tavanomaiset muistikortinlukijat. Älykortinlukijoihin lukeutuvat kaikki laitteet, joissa on upotettu integroitu piiri, kuten SIM-kortit ja todennuskortit. Kuvankäsittelylaitteita ovat esimerkiksi skannerit ja kamerat. Koska nämä laitteet antavat tietoja vain niiden toimenpiteistä eivätkä käyttäjistä, ne voi estää globaalisti.

HUOMAUTUS

Käyttäjäluettelo ei ole käytettävissä modeemilaitetyypille. Sääntö otetaan käyttöön kaikille käyttäjille ja nykyinen käyttäjäluettelo poistetaan.

Toimenpide

Muiden kuin tallennuslaitteiden käyttö voidaan sallia tai estää. Tallennuslaitteiden säännöt mahdollistavat vastaavasti jonkin seuraavan oikeusasetuksen valitsemisen:

·

Luku/kirjoitus

– Laitteen täysimittainen käyttö sallitaan.

·

Estä

– Laitteen käyttö estetään.

·

Vain luku

– Vain laitteesta lukeminen sallitaan.

·

Varoita

– Aina kun laite yhdistetään, käyttäjälle ilmoitetaan, onko se sallittu vai estetty. Lisäksi tehdään lokitietue. Laitteita ei muisteta, mutta ilmoitus näytetään kuitenkin seuraavien yhdistämisten yhteydessä samalla laitteella.

Huomaa, että kaikki toiminnot (luvat) eivät ole käytettävissä kaikissa laitetyypeissä. Jos kyseessä on tallennuslaite, kaikki neljä toimintoa ovat käytettävissä. Jos kyse on muusta kuin tallennuslaitteesta, käytettävissä olevia toimia on vain kolme (esim.

Vain luku

ei ole käytettävissä Bluetoothilla, mikä tarkoittaa, että Bluetooth-laitteen voi vain sallia, estää tai siitä voi varoittaa).

Kriteerityyppi

– Valitse

Laiteryhmä

tai

Laite.

Sääntöjä voi hienosäätää ja räätälöidä laitekohtaisesti muilla, alla esitellyillä parametreilla. Kirjainkoko ei vaikuta mihinkään parametriin:

·

Toimittaja

– Suodatus toimittajan nimen tai tunnuksen mukaan.

·

Malli

– Laitteelle annettu nimi.

·

Sarjanumero

– Ulkoisilla laitteilla on yleensä omat sarjanumeronsa. CD-/DVD-levyissä tämä on kyseisen tietovälineen sarjanumero, ei CD-aseman.

HUOMAUTUS

Jos näitä parametreja ei ole määritetty, sääntö jättää nämä kentät huomiotta täsmäystä tehdessä. Tekstikentissä olevat suodatusparametrit eivät erota isoja ja pieniä kirjaimia, eikä yleismerkkejä (* ja ?) tueta.

VIHJE

Näet lisätietoja laitteesta ja voit luoda säännön sellaisille laitteille yhdistämällä laite tietokoneeseesi ja tarkistamalla sitten laitetiedot

Laitehallintalokista

.

Kirjaamisen vakavuus

·

Aina

– Kirjaa kaikki tapahtumat.

·

Vianmääritystiedot

– Kirjaa tietoa, jota tarvitaan ohjelman hienosäätämiseen.

·

Tiedot

– Kirjaa informatiiviset viestit, kuten onnistuneen päivityksen viestit sekä kaikki yllä olevat merkinnät.

·

Varoitus

– Kirjaa vakavat virheet ja varoitusviestit ja lähettää ne ERA Server -palveluun.

·

Ei mitään

– Mitään lokitietoja ei kirjata.

Säännöt voidaan rajata tietyille käyttäjille tai käyttäjäryhmille lisäämällä ne

käyttäjäluetteloon

:

·

Lisää

– Avaa

Kohdetyypit: Käyttäjät tai ryhmät

-valintaikkunan, jossa voit valita haluamasi käyttäjät.

·

Poista

– Poistaa valitun käyttäjän tiedostosta.

HUOMAUTUS

Kaikkia laitteita ei voi rajoittaa käyttäjäsäännöillä (esimerkiksi kuvankäsittelylaitteet eivät anna tietoja käyttäjästä vaan ainoastaan toimista).

49

3.9.1.6 Siirrettävä tietoväline

ESET Endpoint Antivirus mahdollistaa myös automaattisen siirrettävien tietovälineiden (CD/DVD/USB/...) tarkistamisen. Tämän moduulin avulla voit tarkistaa asetetun tietovälineen. Tämä voi olla hyödyllistä, jos tietokoneen valvoja haluaa estää käyttäjiltä sellaisten siirrettävien tietovälineiden käytön, jossa on ei-toivottua sisältöä.

Toimenpide, kun siirrettävä tietoväline liitetään

– Valitse oletustoimenpide, joka suoritetaan, kun tietokoneeseen liitetään siirrettävä tietoväline (CD/DVD/USB). Jos valitset

Näytä tarkistusvaihtoehdot

, voit valita jonkin seuraavista vaihtoehdoista:

·

Älä tarkista

– Mitään toimenpidettä ei tehdä, ja

Uusi laite havaittu

-ikkuna sulkeutuu.

·

Automaattinen laitetarkistus

– Liitetylle siirrettävälle tietovälineelle tehdään tarvepohjainen tarkistus.

·

Näytä tarkistusasetukset

– Siirrettävän tietovälineen asetukset avataan.

Kun siirrettävä tietoväline liitetään, näytetään seuraava valintaikkuna:

50

Tarkista nyt

– Tämä käynnistää siirrettävän tietovälineen tarkistuksen.

Tarkista myöhemmin

– Siirrettävän tietovälineen tarkistusta lykätään.

Asetukset

– Avaa Lisäasetukset.

Käytä aina valittua asetusta

– Kun toimenpide on valittuna, se suoritetaan aina, kun siirrettävä tietoväline liitetään toisella kerralla.

ESET Endpoint Antivirus sisältää lisäksi Laitehallinta-toiminnon, jolla voi määrittää tietyn tietokoneen ulkoisten laitteiden käyttösääntöjä. Lisätietoja laitehallinnasta on kohdassa

Laitehallinta

.

3.9.1.7 Käyttämättömyysajan tarkistus

Voit ottaa käyttämättömyysajan tarkistuksen käyttöön

Lisäasetuksissa

osiossa

Virustentorjunta

>

Käyttämättömyysajan tarkistus

>

Perus

. Aseta

Ota käyttämättömyysajan tarkistus käyttöön

-vaihtoehdon vieressä oleva kytkin asentoon

käytössä

, jos haluat ottaa tämän toiminnon käyttöön. Kun tietokonetta ei käytetä, kaikille

paikallisille asemille tehdään hiljainen tarkistus.

Käyttämättömyysajan tunnistuksen käynnistystoiminnot

sisältää

luettelon ehdoista, joiden on toteuduttava, jotta käyttämättömyysajan tarkistus käynnistyy.

Oletusarvoisesti käyttämättömyysajan tarkistusta ei suoriteta, jos tietokone (kannettava tietokone) toimii akkuvirralla. Voit ohittaa tämän asetuksen aktivoimalla lisäasetuksissa olevan

Suorita, vaikka tietokonetta käytetään akkuvirralla

-asetuksen.

Valitsemalla lisäasetuksissa kytkimestä

Ota kirjaus käyttöön

näet tietokoneen tarkistuslokin

Lokitiedostot

-osiossa

(valitse ohjelman pääikkunasta

Työkalut > Lokitiedostot ja valitse avattavasta Loki

-valikosta

Tietokoneen tarkistus

).

Käyttämättömyysajan tarkistus on käynnissä, kun tietokoneesi on seuraavissa tiloissa:

·

Näyttö tai näytönsäästäjä sammutettu

·

Tietokoneen lukitus

·

Käyttäjän uloskirjautuminen

Valitse

ThreatSense koneiston parametrin asetukset,

jos haluat muokata käyttämättömyysajan tarkistuksen

tarkistusparametreja (esimerkiksi havainnointimenetelmiä).

3.9.1.8 HIPS-järjestelmä (Host-based Intrusion Prevention System)

VAROITUS

Vain kokenut käyttäjä voi tehdä muutoksia HIPS-asetuksiin. Väärin määritetyt HIPS-asetukset saattavat aiheuttaa järjestelmän epävakautta.

Host-based Intrusion Prevention System

(HIPS-järjestelmä) suojaa järjestelmää haittaohjelmilta ja muulta epätoivotulta toiminnalta, joka vaikuttaa tietokoneeseen kielteisesti. HIPS käyttää kehittynyttä analyysiä yhdessä verkkosuodattimen havaitsemisominaisuuksien kanssa suoritettavien prosessien, tiedostojen ja rekisteriavainten tarkkailemiseen. HIPS toimii erillään reaaliaikaisesta tiedostojärjestelmän suojauksesta, eikä se ole palomuuri. Se tarkkailee vain käyttöjärjestelmässä käynnissä olevia prosesseja.

HIPS-asetukset löytyvät täältä:

Lisäasetukset

(F5) >

Virustentorjunta

>

HIPS

>

Perus

. HIPS:n tila (käytössä/ei käytössä) näytetään ESET Endpoint Antivirus ohjelman pääikkunassa, osiossa

Asetukset

>

Tietokone

.

ESET Endpoint Antivirus käyttää HIPS-järjestelmän osana sisäänrakennettua

itsepuolustusta

, joka estää haittaohjelmia vioittamasta virustorjuntaasi ja vakoiluohjelmasuojaustasi ja poistamasta niitä käytöstä.

Itsepuolustus suojaa kriittisiä järjestelmän ja ESETin prosesseja, rekisteriavaimia ja tiedostoja luvattomalta käsittelyltä.

Laajennettu muistin tarkistus

toimii yhdessä hyödynnän eston kanssa. Se vahvistaa suojausta haittaohjelmilta, jotka on suunniteltu välttämään haittaohjelmien torjuntaohjelmien tunnistus tarkoituksellista monimutkaistamista tai salausta hyödyntämällä. Tarkennettu muistin tarkistustoiminto on oletusarvoisesti käytössä. Lisätietoja tästä

suojaustyypistä on

sanastossa

.

Hyödynnän esto

on suunniteltu paikkaamaan tietoturvahyökkäyksissä yleisesti hyödynnettyjä sovelluksia, kuten verkkoselaimia, PDF-lukuohjelmia, sähköpostiohjelmia ja MS Officen osia. Hyödynnän esto on oletusarvoisesti

käytössä. Lisätietoja tästä suojaustyypistä on

sanastossa

.

Kiristyshaittaohjelmasuojaus

on suojauskerros, joka toimii HIPS-ominaisuuden osana.

Kiristyshaittaohjelmasuojauksen toimiminen edellyttää LiveGrid®-mainejärjestelmän käyttöönottoa. Lisätietoja tästä suojaustyypistä on

täällä

.

Suodattaminen tapahtuu jossakin seuraavista neljästä tilasta:

51

52

Automaattinen tila

– Toimenpiteet ovat käytössä, poikkeuksena ne, jotka järjestelmääsi suojaavat ennalta määritetyt säännöt estävät.

Älykäs tila

– Käyttäjä saa ilmoituksen vain erittäin epäilyttävistä tapahtumista.

Interaktiivinen tila

– Käyttäjää pyydetään vahvistamaan toiminnot.

Käytäntöön perustuva tila

– Toiminnot estetään.

Oppimistila

– Toiminnot otetaan käyttöön, ja kustakin toiminnosta luodaan sääntö. Tässä tilassa luotuja sääntöjä voi tarkastella Sääntöeditorissa, mutta niiden prioriteetti on pienempi kuin manuaalisesti tai automaattisessa tilassa luotujen sääntöjen. Kun valitset oppimistilan HIPS-suodatustilan alasvetovalikosta,

Oppimistila päättyy

-asetus tulee käytettäväksi. Valitse, kuinka kauan haluat käyttää oppimistilaa. Enimmäiskesto on 14 päivää. Kun määritetty aika on kulunut, sinua kehotetaan muokkaamaan HIPS:n luomia sääntöjä, kun se oli oppimistilassa. Voit myös valita eri suodatustilan tai siirtää päätöstä ja jatkaa oppimistilan käyttämistä.

Oppimistilan päättymisen jälkeen asetettu tila

– Määritä, mihin suodatustilaan tuotteen ESET Endpoint Antivirus palomuuri palaa oppimistilan päätyttyä.

HIPS-järjestelmä valvoo käyttöjärjestelmän sisäisiä tapahtumia ja reagoi sääntöjen mukaisesti. Säännöt ovat samankaltaisia kuin palomuurin säännöt. Avaa HIPS-sääntöjen hallintaikkuna valitsemalla

Muokkaa

. Täällä voit valita, luoda, muokata ja poistaa sääntöjä.

Seuraavassa esimerkissä esitämme, miten sovellusten haitallista toimintaa voi rajoittaa:

1. Nimeä sääntö ja valitse avattavasta

Toimenpide

-valikosta

Estä

.

2. Valitse

Vaikuttavat toimenpiteet

-osiosta vähintään yksi toimenpide säännölle.

3. Valitse

Kirjaamisen vakavuus

avattavasta valikosta. Jos tietueelle on annettu varoitus, Remote Administrator voi kerätä sen.

4. Valitse kohdan

Ilmoita käyttäjälle

vierenen liukusäädin, jotta ilmoitus näytetään aina, kun sääntöä sovelletaan.

Valitse

Seuraava

.

5. Valitse

Lähdesovellukset

-ikkunassa alasvetovalikosta

Kaikki sovellukset

ottaaksesi uuden säännön käyttöön kaikille sovelluksille, jotka yrittävät suorittaa jonkin valituista toiminnoista. Valitse

Seuraava

.

6. Valitse seuraavassa ikkunassa kohdan

Muokkaa toisen sovelluksen tilaa

ja valitse sitten

Seuraava

(kaikki toiminnot kuvaillaan tuotteen ohjeessa, johon pääsee painamalla F1).

7. Valitse avattavasta valikosta

Tietyt sovellukset

ja lisää sitten vähintään yksi estettävä sovellus valitsemalla

Lisää

.

8. Tallenna uusi sääntö valitsemalla

Valmis

.

3.9.1.8.1 Lisäasetukset

Seuraavat asetukset ovat hyödyllisiä, kun korjaat sovelluksen virheitä tai analysoit sen käyttäytymistä:

Ajurit, joiden lataaminen on aina sallittu

– Valittujen ajurien lataaminen on sallittua aina riippumatta määritetystä suodatustilasta, ellei sitä nimenomaisesti ole estetty käyttäjäsäännöllä.

Kirjaa kaikki estetyt toiminnot

– Kaikki estetyt toiminnot kirjataan HIPS-lokiin.

Ilmoita, kun käynnistyssovelluksissa ilmenee muutoksia

– Työpöytäilmoitus tuodaan näkyviin aina, kun sovellus lisätään järjestelmän käynnistykseen tai poistetaan siitä.

Katso

tietämyskannan artikkelista

tämän ohjesivun päivitetty versio.

53

3.9.1.8.2 Vuorovaikutteinen HIPS-ikkuna

Jos säännön oletustoiminnaksi on asetettu

Kysy

, valintaikkuna tulee näkyviin aina, kun kyseinen sääntö käynnistetään. Voit joko

estää

tai

sallia

toiminnon. Jos et valitse toimenpidettä annetussa ajassa, uusi toimenpide valitaan sääntöjen perusteella.

54

Tässä valintaikkunassa voit luoda sääntöjä HIPS:n havaitseman uuden toiminnan perusteella ja sitten määrittää ehdot, joilla toiminto joko sallitaan tai estetään. Tarkkojen parametrien asetuksiin pääsee valitsemalla

Lisätietoja

.

Tällä tavoin luotuja sääntöjä pidetään tasavertaisina manuaalisesti luotujen sääntöjen kanssa, eli valintaikkunassa luotu sääntö voi olla epätarkempi kuin sääntö, joka on avannut valintaikkunan. Tämä tarkoittaa, että tällaisen säännön luomisen jälkeen sama toiminto voi avata saman ikkunan.

Muista tämän prosessin tämän toimenpide väliaikaisesti

jättää toiminnon (

Salli/Estä

) käyttöön sääntöjen tai suodatustilan muutokseen, HIPS-moduulin päivitykseen tai järjestelmän uudelleenkäynnistämiseen saakka.

Väliaikaiset säännöt poistetaan kaikkien näiden kolmen toiminnon jälkeen.

3.9.1.8.3 Mahdollista kiristyshaittaohjelmakäytöstä havaittu

Tämä vuorovaikutteinen ikkuna tulee näkyviin, kun ohjelma havaitsee mahdollista kiristyshaittaohjelmakäytöstä.

Voit joko

estää

tai

sallia

toiminnon.

Valintaikkunassa voit

lähettää tiedoston analysoitavaksi

tai

jättää sen pois tarkistuksesta

. Voit tarkastella tunnistusparametreja valitsemalla

Tiedot

-vaihtoehdon.

TÄRKEÄÄ

Kiristyshaittaohjelmasuojauksen toimiminen edellyttää, että ESET Live Grid on otettu käyttöön.

3.9.1.9 Esitystila

Esitystila on suunnattu käyttäjille, jotka vaativat ohjelmiston keskeytymätöntä käyttöä, jotka eivät halua ponnahdusikkunoiden häiritsevän ja jotka haluavat minimoida suorittimen kuormituksen. Esitystila voidaan ottaa käyttöön myös esitysten aikana, jolloin virustentorjunta ei aiheuta keskeytystä. Kun esitystila on käytössä, ponnahdusikkunat ovat pois käytöstä eikä ajoitettuja tehtäviä suoriteta. Järjestelmän suojaus on kuitenkin käynnissä taustalla, mutta se ei vaadi käyttäjän toimenpiteitä.

Valitse

Asetukset

>

Tietokone

ja valitse sitten katkaisinta, joka on kohdan

Esitystila

vieressä , jos haluat ottaa esitystilan käyttöön manuaalisesti. Kun olet

Lisäasetuksissa

(F5), valitse

Työkalut

>

Esitystila

ja valitse sitten katkaisin, joka on kohdan

Ota esitystila automaattisesti käyttöön, kun sovelluksia käytetään koko näytön tilassa,

jos haluat ESET Endpoint Antivirus ottaa esitystilan automaattisesti käyttöön, kun sovelluksia käytetään koko näytön tilassa. Esitystilan käyttöönotosta aiheutuu tietoturvariski, minkä vuoksi tehtäväpalkin kuvake muuttuu oranssiksi ja tuo varoituksen näyttöön. Varoitus annetaan myös ohjelman pääikkunassa, jossa vaihtoehto

Esitystila käytössä

näkyy oranssina.

Kun vaihtoehto

Ota esitystila käyttöön automaattisesti, kun sovelluksia käytetään koko näytön tilassa

on valittuna, esitystila käynnistää aina, kun käynnistät koko näytön sovelluksen ja loppuu automaattisesti suljettuasi sovelluksen. Tämä on erityisen hyödyllistä, sillä esitystila käynnistyy heti käynnistettäessä peli, avattaessa koko ruudun tilaa käyttävä sovellus tai aloitettaessa esitys.

Voit valita myös vaihtoehdon

Poista esitystila käytöstä automaattisesti kun,

jos haluat määrittää ajan minuuteissa, jonka jälkeen esitystila poistetaan automaattisesti käytöstä.

3.9.1.10 Käynnistystarkistus

Oletusarvoisesti automaattinen käynnistystiedoston tarkistus suoritetaan järjestelmän käynnistyksen tai moduulien

päivityksen yhteydessä. Tarkistukseen vaikuttavat

ajastimen määritykset ja tehtävät

.

Käynnistystarkistuksen asetukset ovat osa ajoitettua

järjestelmän käynnistystiedostojen tarkistustehtävää

. Voit muokata käynnistystarkistuksen asetuksia valitsemalla

Työkalut

>

Ajastin

,

Automaattinen käynnistystiedostojen tarkistus

ja sitten

Muokkaa...

. Viimeisessä vaiheessa näkyviin tulee

Automaattinen käynnistystiedostojen tarkistus

-

ikkuna (lisätietoja on seuraavassa luvussa).

Ajastintehtävien luomis- ja hallintaohjeita on kohdassa

Uusien tehtävien luominen

.

3.9.1.10.1 Automaattinen käynnistystiedostojen tarkistus

Kun luot ajastettua järjestelmän käynnistystiedostojen tarkistustehtävää, voit säätää seuraavia parametreja:

Avattavassa

Tarkistettavat kohteet

-valikossa voi määrittää tarkistuksen perusteellisuuden tiedostoille, jotka käynnistyvät järjestelmän käynnistyksessä. Tämä tehdään kehittyneellä algoritmilla. Tiedostot järjestetään laskevassa järjestyksessä seuraavien ehtojen mukaan:

·

Kaikki rekisteröidyt tiedostot

(tiedostoja tarkistetaan eniten)

·

Harvoin käytetyt tiedostot

·

Yleisesti käytetyt tiedostot

·

Usein käytetyt tiedostot

·

Vain useimmin käytetyt tiedostot

(tiedostoja tarkistetaan vähiten)

Kaksi erityistä ryhmää lisätään:

·

Ennen käyttäjän kirjautumista suoritettavat tiedostot

– Sisältää tiedostot sijainneista, joihin voidaan ottaa yhteys ilman, että käyttäjä on kirjautunut sisään (sisältää lähes kaikki käynnistyssijainnit, kuten palvelut, selaimen ohjeobjektit, winlogon-ilmoituksen, Windows-ajastinmerkinnät, tunnetut dll-tiedostot ja niin edelleen).

·

Käyttäjän kirjautumisen jälkeen suoritettavat tiedostot

– Sisältää tiedostot kaikista sijainneista, joihin saa yhteyden vasta, kun jokin käyttäjä on kirjautunut sisään (sisältää vain tietylle käyttäjälle suoritettavat tiedostot, jotka ovat yleensä sijainnissa

HKEY_CURRENT_USER\SOFTWARE\Microsof t\Windows\CurrentVersion\Run

).

Kunkin edellä mainitun ryhmän tarkistettavien tiedostojen luettelot ovat kiinteitä.

55

56

Tarkistuksen prioriteetti

– Prioriteettitaso, joka määrittää, milloin tarkistus alkaa:

·

Kun vapaa

– tehtävä suoritetaan vain, kun järjestelmä on vapaa,

·

Pienin

– kun järjestelmäkuormitus on pienin mahdollinen,

·

Pienempi

– alhaisella järjestelmäkuormituksella,

·

Normaali

– keskimääräisellä järjestelmäkuormituksella.

3.9.1.11 Asiakirjan suojaus

Asiakirjasuojausominaisuus tarkistaa Microsoft Office -asiakirjat ennen avaamista sekä Internet Explorerin automaattisesti lataamat tiedostot, kuten Microsoft ActiveX -komponentit. Asiakirjan suojaus tuo lisäsuojaa reaaliaikaisen tiedostojärjestelmän suojauksen ohelle. Suorituskykyä voi parantaa poistamalla asiakirjan suojauksen käytöstä järjestelmissä, joissa ei käytetä suurta määrää Microsoft Office -asiakirjoja.

Integroi järjestelmään

aktivoi suojausjärjestelmän. Voit muuttaa tätä asetusta avaamalla Lisäasetukset-ikkunan F5näppäimellä ja valitsemalla Lisäasetukset-puusta

Virustentorjunta

>

Asiakirjan suojaus

.

Tämä ominaisuus otetaan käyttöön sovelluksissa, joissa on käytössä Microsoft Antivirus API (esim. Microsoft Office

2000 ja uudemmat versiot sekä Microsoft Internet Explorer 5.0 ja uudemmat versiot).

3.9.1.12 Poikkeukset

Poikkeusten avulla voidaan ohittaa tiedostoja ja kansioita tarkistuksessa. Kaikkien kohteiden tarkistamisen voi varmistaa luomalla ohituksia vain silloin, kun niitä todella tarvitaan. Tilanne, jolloin kohde on ehkä jätettävä pois, voi olla esimerkiksi kun suurten tietokantojen merkinnät hidastavat tietokonetta tarkistuksen aikana tai kun jokin ohjelmisto on ristiriidassa tarkistuksen kanssa (esimerkiksi varaohjelmisto).

Voit ohittaa kohteen tarkistuksesta seuraavalla tavalla:

1.

Valitse

Lisää

2.

Kirjoita kohteen polku tai valitse kohde olevasta puunäkymästä.

Voit kattaa tiedostoryhmiä käyttämällä yleismerkkejä. Kysymysmerkki (?) vastaa yhtä muuttujamerkkiä, ja tähti (*) vastaa merkkijonoa, jonka pituus on vähintään nolla merkkiä.

Esimerkkejä

·

Jos haluat ohittaa kaikki kansiossa olevat tiedostot, kirjoita kansion nimi ja käytä peitettä "*.*".

·

Jos haluat ohittaa kokonaisen aseman kaikki tiedostot ja alikansiot mukaan lukien, käytä peitettä "D:\*".

·

Jos haluat ohittaa vain doc-tiedostot, käytä peitettä "*.doc".

·

Jos suoritettavan tiedoston nimessä on tietty määrä merkkejä (ja merkit vaihtelevat), joista tiedät varmasti vain ensimmäisen (esimerkiksi "D"), käytä muotoa "D????.exe". Puuttuvat (tuntemattomat) merkit korvataan kysymysmerkeillä.

HUOMAUTUS

Reaaliaikainen tiedostojärjestelmän suojaus -moduuli tai Tietokoneen tarkistus -moduuli ei havaitse tiedostossa olevaa uhkaa, jos tiedosto vastaa ehtoja, joiden mukaan se jätetään pois tarkistuksesta.

Sarakkeet

Polku

– Ohitettujen tiedostojen ja kansioiden tiedostopolku.

Uhka

– Jos ohitetun tiedoston vieressä on uhan nimi, se tarkoittaa, että tiedosto ohitetaan vain nimetyn uhan osalta. Jos tiedosto saa myöhemmin jonkin toisen haittaohjelman aiheuttaman tartunnan, virustentorjuntamoduuli havaitsee sen. Tämäntyyppistä ohittamista voi käyttää vain tietynlaisten tunkeutumisten torjumiseen. Se voidaan luoda joko uhan hälytysikkunassa, jossa tunkeutumisesta ilmoitetaan (valitse

Näytä laajennetut asetukset

ja valitse

Ohita tarkistuksesta

) tai valitsemalla

Työkalut

>

Karanteeni

, napsauttamalla karanteenitiedostoa hiiren kakkospainikkeella ja valitsemalla sitten karanteenitiedoston pikavalikosta

Palauta ja ohita tarkistuksesta

.

Valvontaelementit

Lisää

– Ohittaa kohteita havainnoinnissa.

Muokkaa

– Tämän vaihtoehdon avulla voit muokata valittuja kohteita.

Poista

– Poistaa valitut kohteet.

3.9.1.13 ThreatSense-parametrit

ThreatSensen tekniikka koostuu useista monimutkaisista uhkien havaitsemismenetelmistä. Tekniikka toimii ennakoivasti, mikä tarkoittaa sitä, että se suojaa tietokonetta myös uuden uhan leviämisen alkuvaiheissa.

Tekniikassa hyödynnetään koodien analyysia, koodien emulaatiota, yleisiä määrityksiä ja virusmäärityksiä, jotka yhdessä parantavat merkittävästi järjestelmän suojausta. Tarkistusmoduuli pystyy hallitsemaan samanaikaisesti useita tietovirtoja, mikä parantaa tehokkuutta ja tunnistustulosta. ThreatSense-tekniikan avulla voidaan päästä myös rootkit-ohjelmista eroon.

ThreatSense-moottorin asetuksissa käyttäjä voi määrittää useita tarkistuksen parametreja:

· tarkistettavat tiedostotyypit ja -tunnisteet,

· erilaisten tunnistusmenetelmien yhdistelmän,

· puhdistuksen tason jne.

57

58

Asetusikkuna avataan valitsemalla

ThreatSense -moduulin parametrien asetukset

Lisäasetukset-ikkunassa kaikille moduuleille, jotka käyttävät ThreatSense -tekniikkaa (katso jäljempänä oleva luettelo). Erilaiset suojaukseen kohdistuvat vaatimukset edellyttävät erilaisia kokoonpanoja. ThreatSense-asetukset voidaankin määrittää käyttäjäkohtaisesti seuraavien moduulien osalta:

·

Reaaliaikainen tiedostojärjestelmän suojaus

·

Käyttämättömyysajan tarkistus,

·

Käynnistystarkistus,

·

Asiakirjan suojaus

·

Sähköpostiohjelman suojaus

·

Internetin käytön suojaus

·

Tietokoneen tarkistus.

ThreatSense-parametrit on optimoitu jokaisen moduulin osalta erikseen, ja muutokset voivat vaikuttaa merkittävästi järjestelmän toimintaan. Järjestelmä voi esimerkiksi hidastua merkittävästi, jos parametreja muutetaan siten, että suorituksenaikaisia pakkaajia etsitään aina, tai kehittynyt heuristiikka otetaan käyttöön reaaliaikaisessa tiedostojärjestelmän suojausmoduulissa (tavallisesti näiden menetelmien avulla tarkistetaan vain juuri luodut tiedostot). Suosittelemme, että tietokoneen tarkistusta lukuun ottamatta oletusarvoisia ThreatSenseparametreja ei muuteta.

Tarkistettavat kohteet

Tässä osiossa voidaan määrittää, mitkä tietokoneen komponentit ja tiedostot tarkistetaan tartuntojen varalta.

Käyttömuisti

– Tarkistaa järjestelmän käyttömuistia vastaan hyökkäävät uhat.

Käynnistyssektorit/UEFI

– Tarkistaa käynnistyssektorit ja UEFI:n rootkit-ohjelmien, bootkit-ohjelmien ja muiden haittaohjelmien varalta. Jos haluat lisätietoja, napsauta

tätä

.

Sähköpostitiedostot

– Ohjelma tukee seuraavia tiedostotunnisteita: DBX (Outlook Express) ja EML.

Arkistot

– Ohjelma tukee seuraavia tiedostotunnisteita: ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/BIN/NRG, LHA, MIME,

NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE ja monia muita.

Itsepurkautuvat arkistot

– Itsepurkautuvat arkistot (SFX) ovat arkistoja, joiden purkaminen ei edellytä erikoisohjelmistoja.

Suorituksenaikaiset pakkaajat

– Suorituksenaikaiset pakkaajat purkautuvat muistiin suorituksen jälkeen, toisin kuin tavalliset arkistotyypit. Koodiemuloinnin avulla tarkistustoiminto tunnistaa tavallisten staattisten pakkaajien

(UPX, yoda, ASPack, FSG jne.) monia muitakin pakkaajatyyppejä.

Tarkistusasetukset

Valitse menetelmät, joita käytetään tartuntoja etsittäessä. Käytettävissäsi ovat seuraavat asetukset:

Heuristiikka

– Heuristiikka tarkoittaa algoritmia, joka analysoi ohjelmien (haitallista) toimintaa. Tekniikan tärkein hyöty on sen kyky tunnistaa haitallisia ohjelmia, joita ei vielä ole tai joita aiempi tunnistusohjelmaversio ei tunne.

Menetelmä voi antaa vääriä hälytyksiä, mikä on kuitenkin erittäin epätodennäköistä.

Kehittynyt heuristiikka / DNA-allekirjoitukset

– UPX, yoda, ASPack, FSG Kehittynyt heuristiikka koostuu ESETin kehittämistä ainutlaatuisista algoritmeista, jotka on optimoitu tunnistamaan madot ja troijalaiset. Algoritmit on laadittu korkean tason ohjelmointikielillä. Kehittyneen heuristiikan käyttäminen parantaa huomattavasti ESETtuotteiden uhkien havainnointikykyä. Määrityksien avulla voidaan havaita ja tunnistaa viruksia luotettavasti.

Automaattisen päivitysjärjestelmän ansiosta uudet määritykset ovat käytettävissä muutamien tuntien sisällä uuden viruksen havaitsemisesta. Määritysten heikkous on, että niiden avulla voidaan tunnistaa vain määritystä vastaava virus tai sen hiukan muokattu versio.

Mahdollisesti ei-toivottu sovellus on ohjelma, joka sisältää mainoksia, asentaa työkalupalkkeja tai jolla on muita epäselviä päämääriä. On tilanteita, joissa käyttäjän mielestä mahdollisesti ei-toivotun sovelluksen edut ovat suuremmat kuin riskit. Tästä syystä ESET määrittää kyseiset sovellukset pienemmän riskin luokkaan verrattuna muunlaisiin haittaohjelmiin, kuten troijalaisiin tai matoihin.

Varoitus - Mahdollinen uhka löydetty

Kun mahdollisesti ei-toivottu sovellus havaitaan, voit päättää, mikä toimenpide suoritetaan:

1.

Puhdista/katkaise

: Tällä asetuksella lopetetaan toimenpide ja torjutaan mahdollisen uhan pääsy järjestelmääsi.

2.

Ei toimenpidettä

: Tällä vaihtoehdolla sallitaan mahdollisen uhan pääsy järjestelmääsi.

3. Jos haluat sallia sovelluksen käytön koneellasi tulevaisuudessa keskeytyksettä, napsauta

Lisätietoja / Näytä lisäasetukset

ja valitse sitten vaihtoehdon

Exclude from detection

vieressä oleva valintaruutu.

Kun mahdollisesti ei-toivottu sovellus havaitaan eikä sitä voida puhdistaa, ilmoitusikkuna

Osoite on estetty

ilmestyy näytön oikeaan alakulmaan. Saat lisätietoja tästä tapahtumasta päävalikosta kohdasta

Työkalut

>

Lokitiedostot

>

Suodatetut web-sivut

.

59

60

Mahdollisesti ei-toivotut sovellukset - Asetukset

Kun asennat ESET-tuotettasi, voit päättää, otatko mahdollisesti ei-toivottujen sovellusten havaitsemisen käyttöön alla olevan mukaisesti:

VAROITUS

Mahdollisesti ei-toivotut sovellukset voivat asentaa mainoksia ja työkalupalkkeja tai niissä voi olla muita eitoivottuja ja vaarallisia ohjelmaominaisuuksia.

Voit muokata näitä asetuksia ohjelma-asetuksissasi koska tahansa. Voit ottaa mahdollisesti epätoivottujen, vaarallisten tai epäilyttävien sovellusten havaitsemisen käyttöön tai poistaa sen käytöstä noudattamalla seuraavia ohjeita:

1. Avaa ESET-tuotteesi.

Miten avaan ESET-tuotteeni?

2. Paina

F5

-näppäintä avataksesi

Lisäasetukset

.

3. Napsauta

Virustentorjunta

ja ota asetukset käyttöön tai poista ne käytöstä

Ota mahdollisesti ei-toivottujen sovellusten havaitseminen käyttöön

,

Ota mahdollisesti vaarallisten sovellusten havaitseminen käyttöön

ja

Ota epäilyttävien sovellusten havaitseminen käyttöön

mielesi mukaan. Vahvista napsauttamalla

OK

.

Mahdollisesti ei-toivotut sovellukset - Ohjelmakääreet

Ohjelmakääre on erityinen sovellusmuunnos, jota jotkin verkkotallennustilaverkkosivut käyttävät. Se on kolmannen osapuolen työkalu, joka asentaa ohjelman, jonka halusit ladata, mutta joka lisää muita ohjelmia, kuten työkalupalkkeja ja mainoksia. Ylimääräinen ohjelma saattaa myös tehdä muutoksia verkkoselaimesi kotisivuun ja hakuasetuksiin. Verkkotallennustilaverkkosivut eivät myöskään yleensä ilmoita ohjelman myyjälle tai latauksen vastaanottajalle, että on tehty muutoksia. Ne eivät myöskään luovu muuntamisesta helposti. Näistä syistä ESET luokittelee ohjelmakääreet mahdollisesti ei-toivotuiksi sovelluksiksi. Näin käyttäjillä on mahdollisuus päättää, hyväksyykö latauksen.

ESET-tietämyskannan artikkelissa

on tämän ohjesivun päivitetty versio.

Jos haluat lisätietoja, napsauta

tätä

.

Mahdollisesti vaaralliset sovellukset

Mahdollisesti vaaralliset sovellukset

on luokitus, jota käytetään kaupallisia,

laillisia ohjelmia, kuten etäkäyttötyökaluja, salasanan murtosovelluksia ja näppäinkirjautumista (ohjelmat, jotka tallentavat käyttäjän jokaisen näppäimen painalluksen) varten. Tämä asetus on oletuksena pois käytöstä.

Puhdistus

Puhdistusasetukset määrittävät tarkistustoiminnon suorittamat viruksen tartuttamien tiedostojen puhdistustoimenpiteet. Puhdistustasoja on kolme:

Ei puhdistusta

– Tartunnan saaneita kohteita ei puhdisteta automaattisesti. Ohjelma näyttää varoitusikkunan ja antaa käyttäjän valita toimenpiteen. Tämä taso on suunniteltu edistyneille käyttäjille, jotka tietävät, mitä toimenpiteitä tartunnat vaativat.

Tavallinen puhdistus

– Ohjelma yrittää automaattisesti puhdistaa tai poistaa viruksen tartuttaman tiedoston perustuen ennalta määrättyyn toimenpiteeseen (riippuen tartuntatyypistä). Viruksen tartuttaman tiedoston havaitsemisesta ja poistamisesta ilmoitetaan viestillä oikeassa alakulmassa. Jos tarvittavaa toimenpidettä ei voida valita automaattisesti, ohjelma tarjoaa muita jatkotoimenpidevaihtoehtoja. Näin toimitaan myös, kun esimääritettyä toimenpidettä ei voida suorittaa.

Tarkka puhdistus

– Ohjelma puhdistaa tai poistaa kaikki viruksen tartuttamat tiedostot. Tämä ei koske järjestelmätiedostoja. Jos niiden puhdistaminen ei ole mahdollista, käyttäjä voi valita toimenpiteen varoitusikkunasta.

61

62

VAROITUS

Jos arkistossa on viruksen tartuttamia tiedostoja, toimenpidevaihtoehtoja on kaksi. Vakiotilassa (vakiopuhdistus) koko arkisto poistetaan, jos kaikki sen sisältämät tiedostot ovat viruksen tartuttamia.

Tarkka puhdistus

-tilassa arkisto poistetaan, jos se sisältää yhdenkin viruksen tartuttaman tiedoston, riippumatta muiden arkiston tiedostojen tilasta.

Poikkeukset

Tiedostotunniste on tiedoston nimen osa, joka on erotettu pisteellä. Tiedostotunniste määrittää tiedoston tyypin ja sisällön. Näiden ThreatSense-parametrien asetuksien avulla voidaan määrittää tarkistettavat tiedostotyypit.

Muut

Kun määrität tietokoneen tarvepohjaisen ThreatSense -moduulin parametrien asetukset, voit määrittää myös

Muut

-osiossa seuraavat asetukset:

Tarkista vaihtoehtoiset tietovirrat (ADS)

– NTFS-tiedostojärjestelmän vaihtoehtoiset tietovirrat (ADS) ovat tiedosto- ja kansioliitoksia, jotka eivät näy tavallisissa tarkistustekniikoissa. Monet tunkeutumiset yrittävät välttää paljastumisen tekeytymällä vaihtoehtoisiksi tietovirroiksi.

Suorita taustatarkistuksia pienellä prioriteetilla

– Kukin tarkistus käyttää jonkin verran järjestelmäresursseja. Jos käytät paljon järjestelmäresursseja vaativia ohjelmia, voit käyttää pienen prioriteetin taustatarkistusta ja säästää resursseja sovellusten käyttöön.

Kirjaa kaikki kohteet

– Jos tämä asetus on valittuna, lokitiedostossa näytetään kaikki tarkistetut tiedostot, mukaan lukien ne, jotka eivät ole viruksen tartuttamia. Esimerkiksi jos arkistosta löytyy jälkiä tietomurrosta, lokissa luetellaan myös arkistossa olevat puhtaat tiedostot.

Ota Smart-optimointi käyttöön

– Smart-optimointia käytettäessä asetukset on säädetty optimaalisesti, mikä varmistaa tehokkaimman tarkistustason ja ylläpitää samanaikaisesti nopeimpia tarkistusnopeuksia. Erilaiset suojausmoduulit suorittavat tarkistuksia hyödyntämällä eri tarkistusmenetelmiä ja käyttämällä niitä tietyille tiedostotyypeille. Jos Smart-optimointi on poistettu käytöstä, vain käyttäjän määrittämät asetukset tiettyjen moduulien ThreatSense-ytimessä otetaan käyttöön tarkistusta suoritettaessa.

Säilytä edellisen käyttökerran aikaleima

– Valitse tämä asetus, jos haluat säilyttää tarkistettujen tiedostojen alkuperäisen käyttöajankohdan, etkä halua päivittää niitä (esimerkiksi tietojen varmuuskopiointijärjestelmiä varten).

Rajat

Rajat-kohdassa voit määrittää tarkistettavien kohteiden suurimman koon ja arkiston sisennyksen enimmäistason:

Kohteen asetukset

Kohteen suurin koko

– Määrittää tarkistettavien kohteiden suurimman koon. Määritetty virustentarkistusmoduuli tarkistaa vain määritettyä kokoa pienemmät kohteet. Vain sellaisten kokeneiden käyttäjien tulisi muuttaa tätä asetusta, joilla on jokin syy ohittaa suuria kohteita tarkistuksesta. Oletusarvo:

raj oittamaton

.

Objektin enimmäistarkistusaika (s)

– Määrittää kohteen tarkistamiseen varatun enimmäisajan. Jos tähän on määritetty jokin arvo, virustentarkistusmoduuli lopettaa kohteen tarkistamisen kyseisen ajan kuluttua huolimatta siitä, onko tarkistus päättynyt. Oletusarvo:

raj oittamaton

.

Arkiston tarkistuksen asetukset

Arkiston sisäkkyystaso

– Määrittää arkiston tarkistuksen suurimman sallitun sisäkkyystason. Oletusarvo:

10

.

Arkiston tiedoston suurin koko

– Tämän asetuksen avulla voit määrittää tarkistettavien arkistoissa olevien tiedostojen suurimman koon (kun ne puretaan). Oletusarvo:

raj oittamaton

.

HUOMAUTUS

Emme suosittele oletusarvojen muuttamista, koska tavallisesti niiden muuttamiseen ei tulisi olla mitään syitä.

3.9.1.13.1 Poikkeukset

Tiedostotunniste on tiedoston nimen osa, joka on erotettu pisteellä. Tiedostotunniste määrittää tiedoston tyypin ja sisällön. Näiden ThreatSense-parametrien asetuksien avulla voidaan määrittää tarkistettavat tiedostotyypit.

Kaikki tiedostot tarkistetaan oletusarvoisesti. Tiedostotunnisteita voidaan lisätä tarkistuksessa ohitettavien tiedostojen luetteloon.

Tiedostojen ohittaminen tarkistuksessa saattaa olla hyödyllistä, jos tiettyjen tiedostotyyppien tarkistaminen estää tiedostotunnisteita käyttävää ohjelmaa toimimasta oikein. Esimerkiksi tiedostotunnisteet .edb, .eml ja .tmp

kannattaa ehkä ohittaa tarkistuksessa, jos käytössä on Microsoft Exchange -palvelin.

Lisää

- ja

Poista

-painikkeilla voidaan ottaa käyttöön haluttujen tiedostotunnisteiden tarkistus tai estää se. Jos haluat luetteloon uuden tarkenteen, valitse

Lisää,

kirjoita tarkenne tyhjään kenttään ja napsauta lopuksi

OK

. Kun valitset vaihtoehdon

Anna useita arvoja

, voit lisätä useita tiedostotarkenteita erottamalla ne toisistaan viivalla, pilkulla tai puolipisteellä. Kun monivalinta on käytössä, tunnisteet näytetään luettelossa. Jos haluat poistaa tiedostotunnisteen luettelosta, valitse tiedostotunniste ja valitse sitten

Poista

. Jos haluat muokata valittua tunnistetta, valitse

Muokkaa

.

Erikoismerkki ? voi myös käyttää. Kolme kysymysmerkki voi tarkoittaa mitä tahansa merkkiä.

HUOMAUTUS

Jos haluat kaikkien Windows-käyttöjärjestelmän tiedostojen tiedostotunnisteen (tiedostotyypin) näkyviin, poista

Piilota tunnettujen tiedostotyyppien tunnisteet

-valinta kohdassa

Ohjauspaneeli

>

Kansion asetukset

>

Näytä

.

3.9.2 Internet ja sähköposti

Internet- ja sähköpostimääritykset ovat osiossa

Asetukset

>

Internet ja sähköposti

. Tässä voidaan säätää ohjelman asetuksia tarkemmin.

63

64

Internet-yhteyksien muodostaminen kuuluu henkilökohtaisen tietokoneen vakio-ominaisuuksiin. Valitettavasti

Internet-yhteydestä on tullut merkittävin haitallisen koodin levittämismenetelmä. Sen takia on tärkeää, että

Internetin käytön suojaus

määritetään huolellisesti.

Sähköpostisovelluksen suojaus

mahdollistaa POP3- ja IMAP-protokollien välityksellä vastaanotetun sähköpostiliikenteen tarkkailun. Sähköpostilaajennuksen avulla ESET Endpoint Antivirus voi tarkkailla kaikkea sähköpostiliikennettä (POP3, IMAP, HTTP, MAPI).

Tietojenkalastelusuojaus

on toinen suojakerros, joka tarjoaa paremman suojan laittomia web-sivuja vastaan, jotka yrittävät hankkia salasanoja ja muita arkaluontoisia tietoja. Tietojenkalastelusuojaukseen pääsee

Asetukset

ruudusta joka on

Internet ja sähköposti

-osion alla. Katso lisätietoja osiosta

Tietojenkalastelusuojaus

.

Poista käytöstä

– Poista web-selainten ja sähköpostisovellusten suoja napsauttamalla kytkimestä

Internet/sähköposti pois käytöstä .

3.9.2.1 Protokollasuodatus

Sovellusprotokollien virustorjunnasta vastaa ThreatSense-tarkistusmoduuli, joka on integroitu saumattomasti kaikkiin haittaohjelmien tarkistustekniikoihin. Protokollasuodatus toimii automaattisesti riippumatta käytössä olevasta Internet-selaimesta tai sähköpostisovelluksesta. Voit muokata salauksen (SSL) asetuksia valitsemalla

Internet ja sähköposti

>

SSL

.

Ota sovelluksen sisällön protokollasuodatus käyttöön

– Tästä voidaan poistaa protokollasuodatus käytöstä. Huomaa, että tuotteen ESET Endpoint Antivirus useat osat (Internetin käytön suojaus, sähköpostiprotokollasuojaus, tietojenkalastelusuojaus, Internet-valvonta) ovat tästä riippuvaisia eivätkä toimi ilman sitä.

Ohitetut sovellukset

– Tällä toiminnolla voit ohittaa tiettyjä sovelluksia protokollasuodatuksessa. Tästä on hyötyä, kun protokollasuodatus aiheuttaa yhteensopivuusongelmia.

Ohitetut IP-osoitteet

– Tällä toiminnolla voit ohittaa tiettyjä etäosoitteita protokollasuodatuksessa. Tästä on hyötyä, kun protokollasuodatus aiheuttaa yhteensopivuusongelmia.

Internet ja sähköpostisovellukset

– Käytetään vain Windows XP-käyttöjärjestelmässä. Voit valita sovellukset, joiden kaikki tietoliikenne suodatetaan protokollasuodatuksella riippumatta käytetystä portista.

3.9.2.1.1 Internet- ja sähköpostisovellukset

HUOMAUTUS

Windows Vista Service Pack 1- ja Windows Server 2008 -käyttöjärjestelmissä ja niiden jälkeen julkaistuissa

Windows-järjestelmissä käytetään uutta WFP (Windows Filtering Platform) -arkkitehtuuria verkon tietoliikenteen tarkistamiseen. Koska WFP-teknologia käyttää erityisiä valvontatekniikoita,

Internet- ja sähköpostisovellukset

-kohta ei ole käytettävissä.

Koska Internetissä liikkuu valtava määrä haitallista koodia, Internetin selaamisen turvallisuuden varmistaminen on erittäin tärkeä osa tietokoneen suojaamista. Internet-selaimien haavoittuvuudet ja huijauslinkkien käyttäminen helpottavat haitallisen koodin joutumista järjestelmään huomaamattomasti. Siksi ESET Endpoint Antivirus keskittyy

Internet-selaimien suojaamiseen. Kaikki verkkoa käyttävät sovellukset voidaan merkitä Internet-selaimiksi.

Sovellukset, jotka ovat jo käyttäneet protokollia tietoliikenteeseen tai sovellus valitusta polusta voidaan lisätä

Internet- ja sähköpostisovellusten luetteloon.

3.9.2.1.2 Ohitetut sovellukset

Jos haluat jättää tiettyjen verkkoa käyttävien sovellusten tietoliikenteen pois protokollasuodatuksesta, lisää ne tähän luetteloon. HTTP-/POP3-/IMAP-liikennettä valituista sovelluksista ei tarkisteta uhkien varalta.

Suosittelemme, että käytät tätä tekniikka vain sellaisissa tapauksissa, joissa sovellukset eivät toimi kunnolla protokollasuodatuksen ollessa käytössä.

Ne sovellukset ja palvelut, joihin protokollasuodatus jo vaikutti, näytetään automaattisesti, kun valitset

Lisää

.

Muokkaa

– Muokkaa valittuja luettelomerkintöjä.

Poista

– Poistaa valitut merkinnät luettelosta.

65

3.9.2.1.3 Ohitetut IP-osoitteet

Tässä luettelossa olevat IP-osoitteet ohitetaan protokollasisältösuodatuksesta. HTTP-/POP3-/IMAP-yhteyksiä valituista osoitteesta/valittuihin osoitteisiin ei tarkisteta uhkien varalta. Suosittelemme tämän vaihtoehdon käyttämistä vain tunnetusti luotettavien osoitteiden kohdalla.

Lisää

– tämän avulla voidaan lisätä sen etäpisteen IP-osoite tai -osoitteet, osoitealue tai aliverkko, johon sääntöä sovelletaan.

Muokkaa

– Muokkaa valittuja luettelomerkintöjä.

Poista

– Poistaa valitut merkinnät luettelosta.

66

3.9.2.1.4 SSL/TLS

ESET Endpoint Antivirus pystyy tarkistamaan uhat SSL-protokollaa käyttävässä yhteydessä. Voit käyttää erilaisia tarkistustiloja sellaisten SSL-suojattujen yhteyksien tarkistamiseen, jotka käyttävät luotettuja sertifikaatteja, tuntemattomia sertifikaatteja tai sertifikaatteja, jotka ohitetaan SSL-suojattujen yhteyksien tarkistuksessa.

Ota SSL/TLS-protokollasuodatus käyttöön

– Jos protokollasuodatus on poistettu käytöstä, ohjelma ei tarkista SSL:llä muodostettuja yhteyksiä.

SSL/TLS-protokollasuodatustila

on käytettävissä seuraavissa vaihtoehdoissa:

Automaattinen tila

– Valitse tämä asetus, jos haluat tarkistaa kaiken tietoliikenteen, paitsi tarkistuksessa ohitettavalla sertifikaatilla suojatun tietoliikenteen. Jos luodaan uusi yhteys, joka käyttää tuntematonta allekirjoitettua sertifikaattia, et saa ilmoitusta, ja yhteys suodatetaan automaattisesti. Jos otat yhteyden palvelimeen, jonka sertifikaatti on ei-luotettu mutta jonka olet merkinnyt luotetuksi (se on luotettujen sertifikaattien luettelossa), yhteys palvelimeen sallitaan ja viestintäkanavan sisältö suodatetaan.

Vuorovaikutteinen tila

– Jos annat uuden SSL-suojatun sivuston (jonka sertifikaatti on tuntematon), näytetään toimenpiteen valintaikkuna. Tämän tilan avulla voit luoda listan SSL-sertifikaateista, jotka ohitetaan tarkistuksessa.

Luettelo SSL/TLS-suodatetuista sovelluksista

– Voit mukauttaa tuotteen ESET Endpoint Antivirus toimintaa tiettyjen sovellusten osalta.

Luettelo tunnetuista sertifikaateista

-kohdassa voit mukauttaa ESET Endpoint Antivirus tiettyjen SSL-sertifikaattien toimintaa.

Ohita tietoliikenne luotettujen toimialueiden kanssa

– Järjestelmän sisäinen sallittujen osoitteiden luettelo määrittelee toimialueen luotettavuuden.

Estä salattu tietoliikenne, joka käyttää vanhentunutta SSL v2 -protokollaa

– Aiempaa SSL-protokollaa käyttävä tietoliikenne torjutaan automaattisesti.

Pääsertifikaatti

Pääsertifikaatti

– Jotta SSL-tietoliikenne toimisi oikein selaimissa/sähköpostisovelluksissa, on tärkeää, että

ESET-pääsertifikaatti lisätään tunnettujen pääsertifikaattien (julkaisijoiden) luetteloon.

Lisää pääsertifikaatti tunnettuihin selaimiin

tulisi olla valittu. Valitse tämä asetus, jos haluat automaattisesti lisätä ESETpääsertifikaatin tunnettuihin selaimiin (esim. Operaan ja Firefoxiin). Sertifikaatti lisätään automaattisesti selaimille, jotka käyttävät järjestelmän sertifikaattisäilöä (tällainen selain on esimerkiksi Internet Explorer).

Voit lisätä sertifikaatin selaimiin, joita ei tueta, valitsemalla

Näytä sertifikaatti

>

Tiedot

>

Kopioi tiedostoon...

ja tuomalla sertifikaatin sitten manuaalisesti selaimeen.

Sertifikaatin voimassaolo

Jos sertifikaattia ei voida varmistaa TRCA-sertifikaattisäilön avulla

– Joissakin tapauksissa sertifikaattia ei voida varmistaa TRCA-sertifikaattisäilön avulla. Tämä tarkoittaa, että sertifikaatti on jonkun allekirjoittama

(esimerkiksi verkkopalvelimen valvojan tai pienen yrityksen järjestelmänvalvojan), ja sertifikaatin pitäminen luotettuna ei ole aina vaarallista. Useimmat suurista yrityksistä (esim. pankit) käyttävät TRCA:n allekirjoittamia sertifikaatteja. Jos

Kysy sertifikaatin kelpoisuudesta

(oletus) on valittu, käyttäjää pyydetään valitsemaan, kuinka toimitaan, kun luodaan salattuja yhteyksiä. Voit katkaista aina salatun yhteyden sivustoille, joilla on varmistamaton sertifikaatti valitsemalla asetuksen

Estä yhteys, joka käyttää sertifikaattia

.

Jos sertifikaatti on virheellinen tai vaurioitunut

– Tämä tarkoittaa sitä, että se on joko vanhentunut tai allekirjoitettu virheellisesti. Tällaisessa tapauksessa suosittelemme, että annat asetuksen

Estä yhteys, joka käyttää sertifikaattia

olla valittuna.

3.9.2.1.4.1 Salattu SSL-tietoliikenne

Jos järjestelmäsi on määritetty käyttämään SSL-protokollan tarkistusta, toiminnan valitsemista pyytävä valintaikkuna aukeaa kahdessa tapauksessa:

Ensinnäkin, jos web-sivu käyttää todentamatonta tai virheellistä sertifikaattia, ja jos ESET Endpoint Antivirus on määritetty kysymään käyttäjältä kyseisissä tapauksissa (oletusarvoisesti "kyllä" todentamattomille sertifikaateille ja

"ei" virheellisille), valintaikkuna kysyy, haluatko

Sallia

vai

Torjua

yhteyden.

Toisekseen, jos

SSL-protokollan tarkistustila

on asetettu

Vuorovaikutteiseen tilaan

, valintaikkuna kysyy jokaisesta web-sivusta, haluatko

Tarkistaa

vai

Ohittaa

liikenteen. Jotkin sovellukset varmistavat, että niiden SSL-liikennettä ei muokkaa tai tarkkaile kukaan. Tässä tapauksessa tuotteen ESET Endpoint Antivirus täytyy

Ohittaa

liikenne pitääkseen sovellus toiminnassa.

Kummassakin tapauksessa käyttäjä voi halutessaan tallentaa valitun toimenpiteen. Tallennetut toimenpiteet tallennetaan

Tunnettujen sertifikaattien luetteloon

.

3.9.2.1.4.2 Tunnettujen sertifikaattien luettelo

Tunnettujen sertifikaattien luettelon

avulla voidaan mukauttaa tuotteen ESET Endpoint Antivirus toimintaa tiettyjen SSL-sertifikaattien osalta ja muistaa valitut toimenpiteet sen varalta, että

SSL/TLSprotokollasuodatustilassa

on valittuna

Vuorovaikutteinen tila

. Lista on nähtävillä ja sitä voi muokata seuraavassa sijainnissa:

Lisäasetukset

(F5) >

Internet ja sähköposti

>

SSL/TLS

>

Tunnettujen sertifikaattien luettelo

.

Tunnettujen sertifikaattien luettelo

-ikkuna koostuu seuraavista:

Sarakkeet

Nimi

– Sertifikaatin nimi.

Sertifikaatin myöntäjä

– Sertifikaatin luojan nimi.

Sertifikaatin aihe

– Aihekentässä lukee kokonaisuus, johon aiheen julkisen avaimen kenttään tallennettu julkinen avain liittyy.

67

Käyttö

– Valitse

salli

tai

estä Käyttötoimenpiteeksi

sen mukaan, haluatko sallia vai estää tällä sertifikaatilla suojatun yhteyden huolimatta sen luotettavuudesta. Valitse

Automaattinen,

jos haluat sallia luotetut sertifikaatit ja kysyä ei-luotetuista. Valitse

Kysy,

jos haluat kysyä käyttäjältä aina, mitä tehdä.

Tarkista

– Valitse

tarkista

tai

ohita tarkistustoimenpiteeksi,

sen mukaan, haluatko tarkistaa vai ohittaa tällä sertifikaatilla suojatun yhteyden. Valitse

Automaattinen,

jos haluat tarkistaa automaattisessa tilassa ja kysyä vuorovaikutteisessa tilassa. Valitse

Kysy,

jos haluat kysyä käyttäjältä aina, mitä tehdä.

Valvontaelementit

Lisää

– Varmenteen voi ladata manuaalisesti tiedostona, jonka tunniste on

.cer

,

.crt

tai

.pem

. Valitse

Tiedosto

, jos haluat ladata paikallisen varmenteen, tai valitse

URL

, jos haluat määrittää varmenteen verkkosijainnin.

Muokkaa

– Valitse sertifikaatti, jonka haluat määrittää, ja valitse sitten

Muokkaa

.

Poista

– Valitse sertifikaatti, jonka haluat poistaa, ja valitse sitten

Poista

.

OK/Peruuta

– Valitse

OK

, jos haluat tallentaa muutokset, tai valitse

Peruuta

, jos haluat lopettaa tallentamatta.

3.9.2.1.4.3 Luettelo SSL/TLS-suodatetuista sovelluksista

Luettelo SSL/TLS-suodatetuista sovelluksista

-vaihtoehdon avulla tuotteen ESET Endpoint Antivirus toimintaa voidaan mukauttaa tiettyjen sovellusten mukaan. Valitut toimenpiteet voidaan muistaa sen varalta, että

Vuorovaikutteinen tila

on valittuna

SSL/TLS-protokollasuodatustila

-kohdassa. Luetteloa voi tarkastella ja muokata kohdassa

Lisäasetukset

(F5) >

Internet ja sähköposti

>

SSL/TLS

>

Luettelo SSL/TLS-suodatetuista sovelluksista

.

Luettelo SSL/TLS-suodatetuista sovelluksista

-ikkuna koostuu seuraavista:

Sarakkeet

Sovellus

– Sovelluksen nimi.

Tarkista toimenpide

– Valitse

Tarkista

tai

Ohita

sen mukaan, haluatko tarkistaa vai ohittaa tietoliikenteen.

Valitse

Automaattinen,

jos haluat tarkistaa automaattisessa tilassa ja kysyä vuorovaikutteisessa tilassa. Valitse

Kysy,

jos haluat kysyä käyttäjältä aina, mitä tehdä.

Valvontaelementit

Lisää

– Lisää suodatettu sovellus.

Muokkaa

– Valitse sertifikaatti, jonka haluat määrittää, ja valitse

Muokkaa

.

Poista

– Valitse sertifikaatti, jonka haluat poistaa, ja valitse

Poista

.

OK/peruuta

– Valitse

OK,

jos haluat tallentaa muutokset tai

Peruuta,

jos haluat lopettaa tallentamatta.

3.9.2.2 Sähköpostisovelluksen suojaus

68

3.9.2.2.1 Sähköpostisovellukset

ESET Endpoint Antivirusn integrointi sähköpostisovellusten kanssa parantaa aktiivista suojausta sähköpostiviestien haitallista koodia vastaan. Jos sähköpostisovelluksesi on tuettu, integroinnin voi ottaa käyttöön ESET Endpoint

Antivirusssä. Kun integraatio on käytössä, ESET Endpoint Antivirus-työkalupalkki lisätään suoraan sähköpostisovellukseen (Windows Live Mailin uudemmille versioille ei lisätä työkalupalkkia), mikä tehostaa sähköpostin suojausta. Integraatioasetukset löydät reittiä

Asetukset

>

Lisäasetukset

>

Internet ja sähköposti

>

Sähköpostisovelluksen suojaus

>

Sähköpostisovellukset

.

Sähköpostisovellusten integrointi

Tällä hetkellä tuettuja sähköpostisovelluksia ovat esimerkiksi Microsoft Outlook, Outlook Express, Windows Mail ja

Windows Live Mail. Sähköpostisuojaus toimii laajennuksena näissä ohjelmissa. Laajennuksen tärkein hyöty on se, että se on käytettävästä protokollasta riippumaton. Kun sähköpostisovellus vastaanottaa salatun viestin, viestin salaus puretaan ja viesti lähetetään virustarkistukseen. Kattava luettelo tuetuista sähköpostisovelluksista ja niiden versioista on seuraavassa

ESET-tietämyskannan artikkelissa

.

Vaikka integrointi ei ole käytössä, sähköpostisovelluksen suojausmoduuli (POP3, IMAP) suojaa sähköpostiliikennettä edelleen.

Ota

Poista Saapuneet-kansion sisällön muutoksen tarkistus käytöstä

-asetus käyttöön, jos koet järjestelmän hidastuvan sähköpostisovellusta käytettäessä. Tämä on mahdollista, kun sähköpostia noudetaan Kerio Outlook

Connector Storesta.

Tarkistettava sähköpostiviesti

Ota käyttöön sähköpostisuojaus sovelluksen lisäosilla

– Vaikka sähköpostisovelluksen suojaus sähköpostisovelluksen avulla on poistettu käytöstä, sähköpostisovelluksen tarkistaminen protokollasuodatuksella on edelleen käytössä.

Vastaanotettu sähköposti

– Ottaa vastaanotettujen viestien tarkistuksen käyttöön tai poistaa sen käytöstä.

Lähetetyt sähköpostiviestit

– Ottaa lähetettyjen viestien tarkistuksen käyttöön tai poistaa sen käytöstä.

Luettu sähköposti

– Ottaa luettujen viestien tarkistuksen käyttöön tai poistaa sen käytöstä.

Tartunnan saaneelle sähköpostille tehtävät toimenpiteet

Ei toimia

– Ohjelma tunnistaa viruksen tartuttamat liitetiedostot, mutta se ei suorita toimenpiteitä.

Poista sähköposti

– Ohjelma ilmoittaa käyttäjälle tartunnasta ja poistaa viestin.

Siirrä sähköposti poistettujen kohteiden kansioon

– Tartunnan saaneet sähköpostit siirretään automaattisesti

Poistetut kohteet -kansioon.

Siirrä sähköposti kansioon

– Tartunnan saaneet sähköpostit siirretään automaattisesti määrättyyn kansioon.

Kansio

– Määritä mukautettu kansio, johon tartunnan saaneet sähköpostit siirretään.

Toista tarkistus päivityksen jälkeen

– Ottaa tarkistuksen toistamisen käyttöön tunnistusohjelman päivittämisen jälkeen tai poistaa sen käytöstä.

Hyväksy muiden moduulien tarkistustulokset

– Jos tämä on valittu, sähköpostin suojausmoduuli hyväksyy muiden suojausmoduulien tarkistustulokset (POP3-, IMAP -protokollatarkistus).

HUOMAUTUS

Suosittelemme, että asetukset

Ota käyttöön sähköpostisuojaus sähköpostisovelluksen lisäosilla

ja

Ota käyttöön sähköpostisuojaus protokollasuodatuksella

(Lisäasetukset (F5) > Internet ja sähköposti > Sähköpostisovelluksen suojaus > Sähköpostiprotokollat) ovat käytössä.

3.9.2.2.2 Sähköpostiprotokollat

IMAP- ja POP3-protokollat ovat yleisimmät sähköpostikommunikaation vastaanottamiseen käytetyt protokollat sähköpostisovelluksessa. ESET Endpoint Antivirus tarjoaa näille protokollille suojausta riippumatta siitä, mitä sähköpostisovellusta käytetään ja ilman, että sähköpostisovellus täytyisi määrittää uudelleen.

Voit määrittää IMAP-/IMAPS- jaPOP3-/POP3S-protokollatarkistuksen lisäasetuksissa. Pääset tähän asetukseen avaamalla

Internet ja sähköposti

>

Sähköpostisovelluksen suojaus

>

Sähköpostiprotokollat

.

Ota sähköpostiprotokollien suojaus käyttöön

– Ottaa sähköpostiprotokollien tarkistuksen käyttöön.

Windows Vistassa ja myöhemmissä versioissa IMAP- ja POP3-protokollat havaitaan ja tarkistetaan automaattisesti kaikissa porteissa. Windows XP:ssä, vain

IMAP-/POP3-protokollan käyttämät määritetyt portit

tarkistetaan kaikkien

sovellusten osalta ja kaikki portit tarkistetaan niiden sovellusten osalta, jotka on merkitty tunnisteella

Internet ja sähköpostisovellukset

.

ESET Endpoint Antivirus tukee myös IMAPS- ja POP3S-protokollien tarkistusta, jotka käyttävät salattua kanavaa tietojen siirtämiseen palvelimen ja asiakkaan välillä. ESET Endpoint Antivirus tarkistaa tietoliikenteen käyttämällä

SSL- (Secure Socket Layer) ja TLS- (Transport Layer Security) salausmenetelmää. Ohjelma tarkistaa vain niiden porttien liikenteen, jotka on määritetty

IMAPS/POP3S-protokollan käyttämiksi porteiksi

riippumatta käyttöjärjestelmän versiosta.

Salattua tietoliikennettä ei tarkisteta, kun oletusasetukset ovat käytössä. Voit ottaa salatun tietoliikenteen

tarkistuksen käyttöön menemällä Lisäasetusten osioon

SSL/TLS

, valitsemalla sitten

Internet ja sähköposti

>

SSL/TLS

ja valitsemalla

Ota SSL/TLS-protokollasuodatus käyttöön

.

69

70

3.9.2.2.3 Hälytykset ja ilmoitukset

Sähköpostin suojaustoiminto mahdollistaa POP3- ja IMAP-protokollan välityksellä vastaanotetun sähköpostiliikenteen tarkkailun. Microsoft Outlook -laajennuksen ja muiden sähköpostisovellusten avulla ESET

Endpoint Antivirus voi tarkkailla kaikkea sähköpostiliikennettä (POP3, MAPI, IMAP, HTTP). Saapuvien viestien tarkistuksessa käytetään kaikkia ThreatSense-tarkistusmoduulin kehittyneitä tarkistustapoja. Se tarkoittaa, että haitalliset ohjelmat voidaan havaita jo ennen kuin ne on lisätty tunnistusohjelmaan. POP3- ja IMAP-liikenteen tarkistaminen ei ole riippuvainen käytetystä sähköpostisovelluksesta.

Toiminnon asetukset voi määrittää kohdassa

Lisäasetukset,

joka on kohdassa

Internet ja sähköposti

>

Sähköpostisovelluksen suojaus

>

Hälytykset ja ilmoitukset

.

ThreatSense-moottorin parametrien asetukset

– Virustarkistuksen lisäasetukset, joiden avulla voidaan määrittää esimerkiksi tarkistettavat kohteet ja tunnistusmenetelmät. Voit tarkastella virustarkistusasetuksia valitsemalla.

Kun sähköpostiviesti on tarkistettu, viestiin voidaan lisätä tarkistustuloksen sisältävä ilmoitus. Voit valita

Liitä tunnisteviestit vastaanotettuihin ja luettuihin viesteihin, liitä huomautus vastaanotettujen ja luettujen tartunnan saaneiden viestien otsikkoon

tai

Liitä tunnisteviestit lähetettyihin viesteihin

. Tunnisteviestit eivät kuitenkaan ole täysin luotettavia, sillä niitä ei välttämättä näytetä HTML-viesteissä. Lisäksi eräät haittaohjelmat lisäävät tunnisteviestin sähköpostiviestiin. Tunnisteviestit voidaan lisätä vastaanotettuihin ja luettuihin tai lähetettyihin sähköpostiviesteihin tai molempiin. Valittavissa ovat seuraavat vaihtoehdot:

·

Ei koskaan

– Tunnisteviestejä ei lisätä.

·

Vain viruksen tartuttamiin sähköpostiviesteihin

– Vain haitallisia ohjelmistoja sisältävät viestit merkitään tarkistetuiksi (oletus).

·

Kaikkiin tarkistettuihin sähköpostiviesteihin

– Ohjelma lisää tunnisteviestit kaikkiin tarkistettuihin sähköpostiviesteihin.

Lisää huomautus viruksen tartuttamien lähetettyjen viestien otsikkoon

– Poista tämä käytöstä, jos et halua sähköpostisuojauksen lisäävän virusvaroitusta tartunnan saaneen viestin otsikkoon. Tämän toiminnon avulla viruksen tartuttamat sähköpostiviestit voidaan suodattaa helposti otsikon perusteella (mikäli käytössä oleva sähköpostisovellus tukee tätä toimintoa). Toiminto lisää käyttäjän lähettämien viestien luotettavuutta. Mikäli tartunta havaitaan, tunnisteviesti sisältää tärkeitä tietoja viestin tai lähettäjän uhkatasosta.

Malli lisätty viruksen tartuttaman sähköpostiviestin otsikkoon

– Muokkaa tätä mallia, jos haluat muokata viruksen tartuttaman viestin otsikon huomautuksen muotoa. Toiminto lisää esimerkiksi viestin otsikkoon

"Hei"

määritetyn liitteen

"[virus]"

, ja muuttaa otsikon muotoon:

"[virus] Hei"

. Muuttuja

%VIRUSNAME%

edustaa havaittua virustartuntaa.

3.9.2.3 Internet-käytön suojaus

Internet-yhteyksien muodostaminen kuuluu useimpien henkilökohtaisen tietokoneen vakio-ominaisuuksiin.

Valitettavasti Internet-yhteydestä on tullut merkittävin haitallisen koodin levittämismenetelmä. Internetin käytön suojaus toimii siten, että Internet-selainten ja etäpalvelinten tietoliikennettä tarkkaillaan. Suojaus noudattaa HTTPprotokollan ja salatun HTTPS-tietoliikenteen sääntöjä.

Pääsy web-sivuille, joiden tiedetään sisältävän haitallista sisältöä estetään ennen kuin sisältö ladataan. Kaikki muut web-sivut tarkistetaan ThreatSense-tarkistuskoneella kun sivut ladataan. Sivu estetään, jos haitallista sisältöä havaitaan. Internetin käytön suojaus tarjoaa kaksi suojaustasoa, estämisen mustan listan perusteella tai sisällön perusteella.

Suosittelemme, että annat Internetin käytön suojauksen olla käytössä. Tämän asetuksen voi määrittää ohjelman

ESET Endpoint Antivirus valitsemalla

Asetukset

>

Internet ja sähköposti

>

Internetin käytön suojaus

.

Lisäasetukset

(F5) >

Internet ja sähköposti

>

Internetin käytön suojaus

-kohdassa on seuraavat asetukset:

·

Web-protokollat

– Tämän avulla voit määrittää valvonnan näille useimpien Internet-selainten käyttämille standardiprotokollille.

·

URL-osoitteiden hallinta

– Tämän avulla voit määrittää HTTP-osoitteet, jotka haluat torjua, sallia tai ohittaa tarkistuksessa.

·

ThreatSense-järjestelmän parametrien asetukset

– Kehittyneen virustarkistuksen asetukset: tämän avulla voit määrittää asetuksia, kuten tarkistettavien kohteiden tyypit (sähköpostit, arkistot jne.), Internetin käytön suojauksen havainnointimenetelmät jne.

71

72

3.9.2.3.1 Web-protokollat

ESET Endpoint Antivirus on oletusarvoisesti määritetty valvomaan useimpien Internet-selainten HTTP-protokollaa.

Windows Vistassa ja myöhemmissä versioissa HTTP-liikennettä valvotaan kaikissa porteissa kaikkien sovellusten osalta. Windows XP:ssä voit muokata

HTTP-protokollan käyttämiä portteja

kohdassa

Lisäasetukset

(F5) >

Internet ja sähköposti

>

Internetin käytön suojaus

>

Web-protokollat

>

HTTP-tarkistuksen asetukset

. HTTP-liikennettä valvotaan määritetyissä porteissa kaikkien sovellusten osalta ja kaikissa porteissa niiden sovellusten osalta, joissa

on merkintä

"Internet ja sähköpostisovellukset"

.

ESET Endpoint Antivirus tukee myös HTTPS-protokollan tarkistusta. HTTPS-viestinnässä käytetään salattua kanavaa tietojen siirtämiseen palvelimen ja asiakkaan välillä. ESET Endpoint Antivirus tarkistaa tietoliikenteen käyttämällä

SSL (Secure Socket Layer)- ja TLS (Transport Layer Security) -protokollia. Ohjelma tarkistaa vain niiden porttien liikenteen, jotka on määritetty

HTTPS-protokollan käyttämiksi porteiksi

riippumatta käyttöjärjestelmän versiosta.

Salattua tietoliikennettä ei tarkisteta, kun oletusasetukset ovat käytössä. Voit ottaa salatun tietoliikenteen

tarkistuksen käyttöön menemällä Lisäasetusten osioon

SSL/TLS

, valitsemalla sitten

Internet ja sähköposti

>

SSL/TLS

ja valitsemalla

Ota SSL/TLS-protokollasuodatus käyttöön

.

3.9.2.3.2 URL-osoitteiden hallinta

URL-osoitteiden hallinnassa voit määrittää HTTP-osoitteet, jotka haluat torjua, sallia tai ohittaa tarkistuksessa.

Estettyjen osoitteiden luettelossa

olevien verkkosivujen käyttö estetään, elleivät ne ole myös

Sallittujen osoitteiden luettelossa

.

Tarkistuksessa ohitettavien osoitteiden luettelossa

olevia verkkosivuja ei tarkisteta haitallisten koodien varalta sivuja avattaessa.

Ota SSL-protokollasuodatus käyttöön

on oltava valittuna, jos haluat suodattaa HTTP-verkkosivustojen lisäksi HTTPSosoitteita. Muussa tapauksessa vain avaamiesi HTTPS-verkkosivustojen verkkoalueet lisätään, koko URLia ei.

Molemmissa luetteloissa voidaan käyttää erikoismerkkejä * (tähti) ja ? (kysymysmerkki). Tähti voi vastata kuinka monta numeroa tai merkkiä vain, kun taas kysymysmerkki vastaa vain yhtä merkkiä. Ohitettujen osoitteiden määrittämisessä tulee olla erityisen tarkkana. Luettelo saa sisältää vain luotettavia, turvallisia osoitteita. Myös erikoismerkkejä (* ja ?) tulee käyttää huolellisesti. Katso osiosta Lisää HTTP-osoite / toimialueen peite, kuinka kokonainen toimialue alitoimialueineen voidaan täsmätä turvallisesti. Voit aktivoida luettelon ottamalla

Näytä aktiivinen

-asetuksen käyttöön. Jos haluat ilmoituksen, kun avaat luettelossa olevaa osoitetta, ota

Ilmoita, kun otat käyttöön

-asetus käyttöön.

Jos haluat estää kaikki HTTP-osoitteet paitsi ne, jotka ovat aktiivisessa

Sallittujen osoitteiden luettelossa

, lisää * aktiiviseen

Estettyjen osoitteiden luetteloon

.

Lisää

– Luo uuden luettelon ennalta määritettyjen luettelojen lisäksi. Tämä voi olla hyödyllinen, jos haluat jakaa eri osoiteryhmiä loogisesti. Yhdessä estettyjen osoitteiden luettelossa voi olla esimerkiksi osoitteita ulkoiselta, julkiselta mustalta listalta, ja toisessa voi olla oma musta listasi. Näin ulkoista luetteloa on helpompi päivittää koskematta omaan luetteloosi.

Muokkaa

– Muokkaa olemassa olevia luetteloita. Tämän avulla voit lisätä osoitteita luetteloihin tai poistaa niitä.

Poista

– Poistaa olemassa olevan luettelon. Tämä vaihtoehto on käytettävissä vain

Lisää

-toiminnolla luoduissa luetteloissa, ei oletusluetteloissa.

3.9.2.4 Tietojenkalastelusuojaus

Tietojenkalastelu tarkoittaa rikollista toimintaa, jossa käytetään sosiaalista manipulointia (manipuloidaan käyttäjiä, jotta saadaan selville luottamuksellisia tietoja). Tietojenkalastelun tavoitteena on saada selville luottamuksellisia tietoja, kuten tilinumeroita, PIN-koodeja ja niin edelleen. Lisätietoja tästä toimenpiteestä on

sanastossa

. ESET

Endpoint Antivirus tarjoaa tietojenkalastelusuojauksen, joka estää kyseistä sisältöä sisältävät Web-sivut.

On erittäin suositeltavaa ottaa tietojenkalastelun torjunta käyttöön ohjelmassa ESET Endpoint Antivirus. Toiminnon voi ottaa käyttöön avaamalla

Lisäasetukset

(F5) ja siirtymällä kohtaan

Internet ja sähköposti

>

Tietojenkalastelun torjunta

.

Tutustu

Tietämyskantamme artikkeliin,

jossa kerrotaan lisää tuotteen ESET Endpoint Antivirus tietojenkalastelun torjunnasta.

Tietojenkalastelusivustoon siirtyminen

Kun avaat tunnistetun tietojenkalastelusivun, seuraava valintaikkuna näytetään verkkoselaimessasi. Jos haluat silti siirtyä verkkosivulle, valitse

Jatka sivustoon

(ei suositella) .

HUOMAUTUS

Tietojenkalastelua mahdollisesti yrittävät Web-sivustot, jotka on lisätty sallittujen osoitteiden luetteloon, siirtyvät kiellettyjen osoitteiden luetteloon oletusarvoisesti muutaman tunnin kuluttua. Jos haluat sallia Web-

sivuston käytön pysyvästi, käytä

URL-osoitteiden hallinta

-työkalua. Laajenna

Lisäasetuksista

(F5)

Internet ja sähköposti

>

Internetin käytön suojaus

>

URL-osoitehallinta

>

Osoiteluettelo

ja valitse

Muokkaa

ja lisää luetteloon Web-sivusto, jota haluat muokata.

73

74

Tietojenkalastelusivuston ilmoittaminen

Tee ilmoitus tietokalastelu- / tai haittasivustosta

-linkin avulla voit lähettää ilmoituksen tietojenkalastua yrittävästä tai haitallisesta Web-sivustosta ESETille analysoitavaksi.

HUOMAUTUS

Ennen kuin lähetät Web-sivuston ESETille, varmista, että se täyttää vähintään yhden seuraavista ehdoista:

·

Web-sivustoa ei tunnisteta ollenkaan

·

Web-sivusto tunnistetaan virheellisesti uhaksi. Tässä tapauksessa voit

Ilmianna varmasti epäaito tietojenkalastelusivusto

.

Voit lähettää Web-sivuston myös sähköpostitse. Lähetä sähköpostiviesti osoitteeseen

[email protected]

. Muista käyttää kuvaavaa aihetta ja sisällyttää mahdollisimman paljon tietoa Web-sivustosta (esimerkiksi Web-sivusto, josta löysit ilmoittamasi Web-sivuston, kuinka kuulit siitä ja niin edelleen).

3.9.3 Ohjelman päivitys

ESET Endpoint Antivirus -ohjelman päivittäminen säännöllisesti on paras tapa varmistaa mahdollisimman hyvä tietokoneen suojaustaso. Päivitysmoduuli varmistaa, että ohjelma on aina ajan tasalla kahdella tavalla: päivittämällä tunnistusohjelman sekä päivittämällä järjestelmäkomponentit.

Kun ohjelman pääikkunasta valitaan

Päivitä

, käyttäjä näkee voimassa olevan päivityksen tilan, mukaan lukien edellisen onnistuneen päivityksen ajankohdan ja päivitystarpeen. Voit myös avata asennettujen moduulien luettelon ja tarkistaa moduulin version ja edellisen päivityksen napsauttamalla

Näytä kaikki moduulit

-linkkiä.

Lisäksi voit aloittaa päivitysprosessin manuaalisesti valitsemalla

Etsi päivityksiä

. Tunnistusohjelman ja ohjelmakomponenttien päivitys ovat keskeisiä haitalliselta koodilta suojautumiselta. Kiinnitä erityistä huomiota ohjelman kokoonpanoon ja toimintaan. Jos et määrittänyt käyttöoikeustietojasi asennuksen aikana, voit antaa käyttöoikeusavaimesi napsauttamalla

Aktivoi tuote

, kun päivität pääsyä ESETin päivityspalvelimille.

Jos aktivoit tuotteen ESET Endpoint Antivirus offline-käyttöoikeustiedostolla ilman käyttäjänimeä ja salasanaa ja yrität päivittää tuotteen, punainen

Tunnistusohjelman päivityksessä tapahtui virhe

-viesti ilmoittaa, että päivitykset voi ladata vain peilipalvelimesta.

HUOMAUTUS

Saat käyttöoikeusavaimesi ESETiltä, kun olet ostanut tuotteen ESET Endpoint Antivirus.

Nykyinen versio

– Ohjelman ESET Endpoint Antivirus koontiversion numero.

Edellinen päivitys

– Näyttää viimeisimmän päivityksen päivämäärän ja ajankohdan. Varmista, että päivämäärä on

äskettäinen, jotta tunnistusohjelma on ajan tasalla.

Edellinen päivitysten tarkistus

– Näyttää viimeisimmän moduulipäivitysyrityksen päivämäärän ja ajankohdan.

Näytä kaikki moduulit

– Voit avata asennettujen moduulien luettelon ja tarkistaa moduulin version ja edellisen päivityksen napsauttamalla tätä linkkiä.

75

Päivitysprosessi

Latausprosessi alkaa, kun valitset

Etsi päivityksiä

-vaihtoehdon. Näyttöön tulevat lataamisen edistymispalkki ja latauksen jäljellä oleva aika. Voit keskeyttää päivityksen valitsemalla

Peruuta päivitys

.

76

TÄRKEÄÄ

Tunnistusohjelma päivitetään yleensä useita kertoja päivässä. Jos näin ei ole, ohjelma ei ole ajan tasalla vaan altis tartunnoille. Päivitä tunnistusohjelma mahdollisimman pian.

Tunnistusohjelma vanhentunut

– Tämä virhe tulee näkyviin, jos tunnistusohjelman päivittäminen on epäonnistunut useita kertoja. Suosittelemme tarkistamaan päivitysasetukset. Tämän virheen yleisin syy on väärin kirjoitetut

todennustiedot tai väärin määritetyt

yhteysasetukset

.

Näistä ensimmäinen ilmoitus liittyy seuraaviin kahteen epäonnistuneita päivityksiä käsitteleviin

Tunnistusohjelman päivitys epäonnistui

-viesteihin:

1.

Virheellinen käyttöoikeus

– Käyttöoikeusavain on annettu virheellisesti päivitysasetuksissa. Tarkista todennustiedot. Lisäasetukset-ikkuna (valitse päävalikossa

Asetukset

ja valitse sitten

Laajennetut asetukset

tai paina F5-näppäintä) sisältää päivityksen lisäasetuksia. Anna uusi käyttöoikeusavain napsauttamalla päävalikossa

Ohje ja tuki

>

Hallinnoi käyttöoikeutta

.

77

2.

Päivitystiedostoja ladattaessa tapahtui virhe

– Virhe saattaa johtua virheellisesti määritetyistä

Internetyhteysasetuksista

. Tarkista Internet-yhteys (avaamalla esimerkiksi jokin sivusto selaimessa). Jos sivusto ei

avaudu, Internet-yhteyttä ei todennäköisesti ole muodostettu tai tietokoneessa on yhteysongelmia. Ota yhteys

Internet-palveluntarjoajaasi, jos sinulla ei ole aktiivista Internet-yhteyttä.

78

HUOMAUTUS

Lisätietoja saat tästä

ESET-tietämyskannan artikkelista

.

3.9.3.1 Päivitysasetukset

Saat päivitysasetukset esiin

Lisäasetukset

-puurakenteessa (F5), joka on osion

Päivitä

alla. Tässä osiossa määritetään päivityksen lähdetiedot, kuten käytettävät päivityspalvelimet ja palvelinten todennustiedot.

Yleinen

Tällä hetkellä käytettävä päivitysprofiili näytetään avattavassa

Päivitysprofiili

-valikossa. Jos haluat luoda uuden profiilin, siirry

Profiilit

-välilehteen ja valitse

Muokkaa

kohdan

Profiililuettelo

vierestä. Kirjoita oma

Profiilin nimi

ja valitse sitten

Lisää

.

Jos moduulipäivitysten lataamisessa ilmenee vaikeuksia, valitse

Tyhjennä

, jos haluat tyhjentää väliaikaiset päivitystiedostot tai välimuistin.

Vanhentuneet tunnistusohjelman hälytykset

Aseta tietokannan korkein ikä automaattisesti

– Voit asettaa enimmäisajan (päivissä), jonka jälkeen tunnistusohjelman ilmoitetaan olevan vanhentunut. Oletusarvo 7.

Palaaminen

Jos epäilet, että uusi tunnistusohjelman ja/tai ohjelmamoduulin päivitys saattaa olla epävakaa tai vioittunut, voit peruuttaa muutokset ja palata edelliseen versioon ja poistaa päivitykset käytöstä tietyksi ajaksi. Voit vaihtoehtoisesti ottaa aiemmin poistetut päivitykset käyttöön, jos olet aiemmin ohittanut ne.

ESET Endpoint Antivirus tallentaa vedoksia tunnistusohjelmasta ja ohjelmamoduuleista, joita voi käyttää

peruutus

toiminnolla. Virustietokannan vedosten luominen edellyttää, että

Luo vedokset päivitystiedostoista

kytkin käynnistetään.

Paikallisesti tallennettujen vedosten määrä

-kenttä määrittää aiempien tallennettujen virustietokannan vedosten määrän.

Jos valitset

Peruuta muutokset

(

Lisäasetukset

(F5) >

Päivitä

>

Yleinen

), sinun on valittava avattavasta alasvetovalikosta aikaväli, jonka ajaksi tunnistusohjelman ja ohjelmamoduulien päivitykset keskeytetään.

Jotta päivitykset voidaan ladata, kaikki päivitysparametrit on täytettävä oikein. Jos käytössä on palomuuri, varmista, että ESET-ohjelmasi sallitaan muodostaa yhteys Internetiin (eli HTTP-yhteys).

Profiilit

Jos haluat luoda uuden profiilin, valitse

Muokkaa,

joka on kohdan

Profiililuettelo

vieressä ja anna oma

Profiilin nimi

ja valitse sitten

Lisää

. Jos haluat muokata luotua profiilia, valitse luotu profiili ja sitten

Muokkaa

kohdan

Profiililuettelo

vierestä.

Perus

Oletusarvoisesti

Päivitystyyppi

on määritetty kohdassa

Säännöllinen päivitys

, mikä varmistaa sen, että päivitystiedostot ladataan automaattisesti ESET-palvelimelta, jolla on vähiten verkkoliikennettä. Julkaisua edeltävät päivitykset (

Julkaisua edeltävä päivitys

-asetus) ovat päivityksiä, jotka on testattu sisäisesti ja jotka ovat pian yleisesti saatavilla. Julkaisua edeltävissä päivityksissä on se etu, että voit käyttää uusimpia tunnistusmenetelmä ja korjauksia. Julkaisua edeltävät päivitykset eivät kuitenkaan aina ehkä ole riittävän vakaita, EIKÄ NIITÄ PIDÄ käyttää tuotantopalvelimissa ja -työasemissa, joissa edellytetään parasta mahdollista käytettävyyttä ja vakautta. Uusiin virustietokantaversioihin voi päivittää erikoispäivityspalvelinten avulla

Viivästynyt päivitys

-toimintoa käyttämällä.

Päivitysviive on vähintään X tuntia (tietokannat on siis testattu todellisissa käyttöympäristöissä ja ne ovat siten vakaita).

Poista onnistuneen päivityksen ilmoitus käytöstä

– Poistaa käytöstä näytön oikean alareunan ilmaisinalueen ilmoituksen. Tämä kannattaa valita käytettäessä koko ruudun tilaa käyttäviä sovelluksia tai pelejä. Huomaa, että esitystila poistaa kaikki ilmoitukset käytöstä.

79

Päivitä siirrettävältä tietovälineeltä

– Asetuksen avulla voit tehdä päivityksen siirrettävältä tietovälineeltä, jos se sisältää luodun peilin. Kun valittuna on

Automaattinen

, päivitys on käynnissä taustalla. Jos haluat näyttää päivityksen valintaikkunat, valitse

Kysy aina

.

Päivityspalvelin

-valikossa on oletusasetuksena

Valitse automaattisesti

. Päivityspalvelin on sijainti, johon päivitystiedostot tallennetaan. Suosittelemme, että annat oletusasetuksen olla valittuna, kun käytät ESETpalvelinta.

Kun käytetään paikallista HTTP-palvelinta eli peiliä, päivityspalvelin on määritettävä seuraavasti:

http://tietokoneen_nimi_tai_sen_IP_osoite:2221

Kun käytössä on paikallinen HTTP-palvelin, joka käyttää SSL-suojausta, päivityspalvelin on määritettävä seuraavasti:

https://tietokoneen_nimi_tai_sen_IP_osoite:2221

Kun käytössä on paikallinen jaettu kansio, päivityspalvelin on määritettävä seuraavasti:

\\computer_name_or_its_IP_address\shared_f older

Päivitys Peilipalvelimesta

Päivityspalvelinten todennus perustuu

käyttöoikeusavaimeen

, joka luodaan ja lähetetään sinulle ostamisen jälkeen. Kun käytät paikallista peilipalvelinta, voit määrittää asiakkaillesi valtuudet peilipalvelimeen kirjautumista varten ennen päivitysten vastaanottamista. Oletuksena todentamista ei edellytetä ja

Käyttäjänimi

- ja

Salasana

kentät jätetään tyhjiksi.

3.9.3.1.1 Päivitysprofiilit

Erilaisia päivityskokoonpanoja ja -tehtäviä varten on mahdollista luoda päivitysprofiileja. Päivitysprofiilien luominen on erityisen hyödyllistä liikkuville käyttäjille, jotka tarvitsevat vaihtoehtoisen profiilin säännöllisesti vaihtuvia Internet-yhteysominaisuuksia varten.

Avattavassa

Päivitysprofiili

-valikossa näkyy valittu profiili, jonka oletusvalinta on

Oma profiili

. Jos haluat luoda uuden profiilin, valitse

Muokkaa,

joka on kohdan

Profiililuettelo

vieressä ja anna oma

Profiilin nimi

ja valitse sitten

Lisää

.

3.9.3.1.2 Päivitysmuutosten peruutus

Jos valitset

Peruuta muutokset

(

Lisäasetukset

(F5) >

Päivitä

>

Profiili

), sinun on valittava avattavasta valikosta aikaväli, jonka ajaksi tunnistusohjelman ja ohjelmamoduulien päivitykset keskeytetään.

80

Valitsemalla

Kunnes perutaan

säännölliset päivitykset lykätään, kunnes palautat päivitystoiminnon manuaalisesti.

Koska tämä aiheuttaa mahdollisen tietoturvariskin, emme suosittele tämän asetuksen valitsemista.

Tunnistusohjelman versio peruutetaan vanhimpaan mahdolliseen ja tallennetaan vedoksena paikallisen tietokoneen tiedostojärjestelmään.

HUOMAUTUS

Oletetaan, että tunnistusohjelman uusin versionumero on 10646. 10645 ja 10643 on tallennettu tunnistusohjelman vedoksiksi. Huomaa, että 10644 ei ole käytettävissä, koska tietokone on saatettu esimerkiksi sammuttaa ja uudempi päivitys tuli saataville, ennen kuin 10644 ladattiin. Jos olet määrittänyt

Paikallisesti tallennettujen vedosten määrä

-kenttään arvon 2 ja valinnut

Muutosten peruutus

-vaihtoehdon,

tunnistusohjelma (sekä ohjelmamoduulit) palautetaan versioon numero 10643. Tämä prosessi saattaa kestää jonkin aikaa. Ohjelman ESET Endpoint Antivirus pääikkunassa olevasta

Päivitä

-osasta voit tarkistaa, onko

tunnistusohjelman versio peruutettu.

3.9.3.1.3 Päivitystila

Päivitystila

-välilehti sisältää ohjelmakomponenttien päivitykseen liittyviä asetuksia. Ohjelman käyttäytyminen voidaan määrittää tilanteessa, jossa uusi ohjelmakomponentin päivitys on saatavana.

Ohjelmakomponentin päivitys antaa käyttöön uusia ominaisuuksia tai muuttaa aiempien versioiden ominaisuuksia.

Päivitys voidaan suorittaa automaattisesti ilman käyttäjän toimenpiteitä. Asetukseksi voidaan määrittää myös ilmoitus käyttäjälle. Kun ohjelmakomponentin päivitys on asennettu, tietokone on ehkä käynnistettävä uudelleen.

Kohdassa

Ohjelmakomponenttien päivitys

on käytettävissä kolme vaihtoehtoa:

·

Kysy ennen ohjelmakomponenttien lataamista

 – Oletusasetus. Tällöin sinun on joko hyväksyttävä tai hylättävä käytettävissä olevat ohjelmakomponenttipäivitykset.

·

Päivitä ohjelmakomponentit aina

– Ohjelmakomponenttien päivitykset ladataan ja asennetaan automaattisesti.

Muista, että tietokone on ehkä käynnistettävä uudelleen.

·

Älä koskaan päivitä ohjelmakomponentteja

– Ohjelmakomponentteja ei päivitetä. Tämä asetus sopii palvelinasennuksiin, koska palvelimet voidaan useimmiten käynnistää uudelleen vain huollon aikana.

HUOMAUTUS

Sopivimmat asetukset vaihtelevat sen työaseman mukaan, johon asetukset vaikuttavat. Huomaa, että työasemien ja palvelimien välillä on eroja. Esimerkiksi palvelimen uudelleenkäynnistys automaattisesti ohjelmapäivityksen jälkeen voi aiheuttaa vakavia vahinkoja.

Ota manuaalinen ohjelmakomponentin päivitys käyttöön

– Oletusarvoisesti poistettu käytöstä. Jos toiminto on käytössä ja tuotteesta ESET Endpoint Antivirus on saatavilla uusi versio, voit tarkistaa päivitykset

Päivitys

-ruudusta ja

asentaa

uudemman version.

Jos

Kysy ennen päivityksen lataamista

-vaihtoehto on aktiivinen, saat ilmoituksen aina, kun uusi päivitys on käytettävissä.

Jos päivitystiedoston koko on suurempi kuin kohdassa

Kysy, jos päivitystiedosto on suurempi kuin

määritetty arvo, ohjelma näyttää ilmoituksen.

3.9.3.1.4 HTTP-palvelin

Palvelinportti

– Palvelinportti on oletuksena 2221.

Todennus

– Määrittää päivitystiedostojen käyttämisen todennustavan. Käytettävissäsi ovat seuraavat asetukset:

Ei mitään

,

Perus

ja

NTLM

. Jos haluat käyttää base64-koodausta, peruskäyttäjänimeä ja salasanatodennusta, valitse

Perus

.

NTLM

-asetus mahdollistaa salauksen turvallisen salausmenetelmän avulla. Todennukseen käytetään käyttäjää, joka on luotu päivitystiedostot jakavalla työasemalla. Oletusasetus on

Ei mitään

, jonka avulla päivitystiedostoja voidaan käyttää ilman todennusta.

Lisää

Sertifikaattiketjutiedosto

tai muodosta itse allekirjoitettu sertifikaatti, jos haluat suorittaa HTTP-palvelimen

HTTPS (SSL) -tuella. Käytettävissä ovat seuraavat

sertifikaattityypit

: ASN, PEM ja PFX. Lisäsuojausta saat käyttämällä

HTTPS-protokollaa päivitystiedostojen lataamiseen. Tätä protokollaa käytettäessä tiedonsiirtoja ja kirjautumistietoja on lähes mahdotonta seurata.

Yksityisen avaimen tyyppi

-asetuksessa on oletusarvoisesti valittuna

integroitu

(ja tästä syystä

Yksityisen avaimen tiedosto

-asetus on oletusarvoisesti pois käytöstä. Yksityinen avain on siis osa valittua sertifikaattiketjutiedostoa.

HUOMAUTUS

Todennustiedot, kuten

käyttäjänimi

ja

salasana

, on tarkoitettu välityspalvelimeen yhdistämiseen. Täytä nämä kentät vain, jos palvelimen käyttäminen edellyttää käyttäjänimeä ja salasanaa. Huomaa, etteivät nämä kentät ole ohjelman ESET Endpoint Antivirus salasanaa tai käyttäjänimeä varten. Ne on täytettävä vain, jos tiedät, että

Internetin käyttäminen välityspalvelimen kautta edellyttää salasanaa.

81

82

3.9.3.1.5 Yhteysasetukset

Jos päivitys tapahtuu paikallisen palvelimen kautta, jossa käytetään Windows NT käyttöjärjestelmän versiota, verkkoyhteyden todennusta vaaditaan oletusarvoisesti.

Määritä tällainen tili valitsemalla avattavasta

Muodosta lähiverkkoyhteys käyttäjänä

-valikosta:

·

Järjestelmätili (oletus)

,

·

Nykyinen käyttäjä

,

·

Määritetty käyttäjä

.

Valitse

Järjestelmätili (oletus)

-asetus, jos haluat käyttää todennukseen järjestelmätiliä. Tavallisesti todennusta ei suoriteta, jos todennustietoja ei ole annettu päivityksen pääasetusikkunassa.

Valitsemalla

Nykyinen käyttäjä

voit varmistaa, että ohjelman todennuksessa käytetään kirjautuneen käyttäjän tiliä.

Tämän ratkaisun haittapuolena on se, että ohjelma ei pysty muodostamaan yhteyttä päivityspalvelimeen, jos käyttäjä ei ole kirjautunut sisään.

Valitse

Määritetty käyttäjä

, jos haluat ohjelman käyttävän todennuksessa tietyn käyttäjän tiliä. Tätä tapaa tulee käyttää, jos oletusjärjestelmätilin yhteydenmuodostus ei toimi. Varmista, että määritetyllä käyttäjätilillä on paikallisen palvelimen päivitystiedostojen hakemiston käyttöoikeus. Muuten ohjelma ei voi muodostaa yhteyttä eikä ladata päivityksiä.

Käyttäjänimi

- ja

Salasana

-asetukset ovat valinnaiset.

VAROITUS

Jos asetuksena on

Nykyinen käyttäjä

tai

Määritetty käyttäjä

, ohjelmassa voi esiintyä käyttäjää vaihdettaessa virhe. Suosittelemme lähiverkon todennustietojen kirjoittamista päivityksen pääasetusikkunaan. Päivityksen pääasetusikkunassa todennustiedot on annettava seuraavassa muodossa:

toimialueen_nimi\käyttäj ä

(jos kyseessä on työryhmän nimi, anna

työryhmän_nimi\nimi

) ja salasana. Jos päivitys tapahtuu paikallisen palvelimen HTTP-version kautta, todennusta ei tarvita.

Valitse

Katkaise yhteys palvelimeen päivityksen jälkeen

pakottaaksesi yhteyden katkeamaan, jos yhteys palvelimeen pysyy aktiivisena päivitysten lataamisen jälkeenkin.

3.9.3.1.6 Päivityspeili

Ohjelman ESET Endpoint Antivirus avulla voit luoda kopioita päivitystiedostoista, joita voidaan käyttää muiden verkossa olevien työasemien päivittämiseen.

"Peilin"

käyttäminen. Päivitystiedostojen kopioiden luominen on kätevää lähiverkkoympäristössä. Näin kaikkien työasemien ei tarvitse ladata päivitystiedostoja palveluntarjoajan päivityspalvelimesta. Päivitykset ladataan keskitetysti paikalliseen peilauspalvelimeen, josta tiedostot jaetaan työasemiin. Näin vältytään verkon ylikuormitukselta. Työasemien päivittäminen peilauspalvelimelta optimoi verkon kuormitusta ja säästää Internet-yhteyden kaistanleveyttä.

Paikallisen peilipalvelimen määritysasetukset ovat

Päivitys

-osion alla olevissa Lisäasetuksissa. Voit avata tämän osion ja Lisäasetukset painamalla

F5

-näppäintä, valitsemalla

Päivitys

>

Profiilit

ja sitten

Peili

-välilehden.

Voit luoda peilin asiakastietokoneelle ottamalla

Luo päivityspeili

käyttöön. Tämän asetuksen käyttöön ottamisen jälkeen voidaan määrittää myös muut Peilin asetukset, kuten päivitystiedostojen käyttötapa ja peilattujen tiedostojen päivityspolku.

Päivitystiedostojen käyttöoikeus

Toimita päivitystiedostot sisäisen HTTP-palvelimen kautta

– Jos tämä asetus on valittuna, päivitystiedostoja voidaan käyttää HTTP:llä, eikä tunnuksia vaadita.

HUOMAUTUS

Windows XP vaatii service pack 2:sen tai uudemman käyttääkseen HTTP-palvelinta.

Peilipalvelimen käyttötavat kuvataan yksityiskohtaisesti osiossa

Päivittäminen peilistä

. Peiliä pääsee käyttämään

kahdella tavalla: päivitystiedostot sisältävä kansio voidaan esittää jaettuna verkkokansiona tai asiakkaat voivat käyttää HTTP-palvelimella sijaitsevaa peiliä.

Päivitystiedostojen tallennukseen varattu kansio on määritetty kohdassa

Peilattujen tiedostojen tallennukseen tarkoitettu kansio

. Jos haluat valita jonkin toisen kansion, valitse

Tyhjennä

ja poista ennalta määritetty kansio

C:

\ProgramData\ESET\ESET Endpoint Antivirus\mirror

. Valitse sitten

Muokkaa

ja selaa paikallisessa tietokoneessa tai jaetussa verkkokansiossa olevaan kansioon. Jos valitun kansion käyttö edellyttää käyttöoikeuksien tarkistusta, todennustiedot on kirjoitettava

Käyttäjänimi

- ja

Salasana

-kenttiin. Jos valittu kohde on verkkoasemassa, joka käyttää Windows NT/2000/XP -käyttöjärjestelmää, käyttäjänimellä ja salasanalla on oltava valitun kansion

83

kirjoitusoikeudet. Käyttäjänimi ja salasana on annettava muodossa

Toimialue/Käyttäj ä

tai

Työryhmä/Käyttäj ä

.

Muista antaa myös vastaavat salasanat.

Tiedostot

– Kun määrität Peiliä, voit määrittää kieliversiot päivityksille, jotka haluat ladata. Käyttäjän määrittämän peilipalvelimen on tuettava valittuja kieliä.

Ohjelmakomponenttien päivitys

Päivätä komponentit automaattisesti

– Tämän avulla voidaan asentaa uusia toimintoja ja päivittää olemassa olevia.

Päivitys voidaan suorittaa automaattisesti ilman käyttäjän toimenpiteitä. Asetukseksi voidaan määrittää myös ilmoitus käyttäjälle. Kun ohjelmakomponentin päivitys on asennettu, tietokone on ehkä käynnistettävä uudelleen.

Päivitä komponentit nyt

– Päivittää ohjelmakomponentit uusimpaan versioon.

84

3.9.3.1.6.1 Päivittäminen peilistä

Peilin määrittämiseen on kaksi perusmenetelmää. Peili on pohjimmiltaan varanto, josta asiakkaat voivat ladata päivitystiedostot. Päivitystiedostot sisältävä kansio voi toimia peilinä jaetun verkkokansion tai HTTP-palvelimen muodossa.

Peilin käyttäminen sisäisen HTTP-palvelimen kautta

Tätä asetusta käytetään ennalta määritetyn ohjelmakokoonpanon oletusasetuksena. Jos haluat käyttää peiliä HTTPpalvelimen kautta, siirry kohtaan

Lisäasetukset

>

Päivitys

>

Profiilit

>

Peili

ja valitse

Luo peili päivitystä varten

.

HTTP-palvelimen Lisäasetukset

-kohdassa voit määrittää HTTP-palvelimen kuunteleman

palvelinportin

ja HTTPpalvelimen käyttämän

todennuksen

. Oletuspalvelinportti on

2221

.

Todennus

-asetuksen avulla määritetään päivitystiedostojen todennustapa. Käytettävissäsi ovat seuraavat asetukset:

Ei mitään

,

Perus

ja

NTLM

. Jos haluat käyttää base64-koodausta, peruskäyttäjänimeä ja salasanatodennusta, valitse

Perus

.

NTLM

-asetus mahdollistaa salauksen turvallisen salausmenetelmän avulla. Todennukseen käytetään käyttäjää, joka on luotu päivitystiedostot jakavalla työasemalla. Oletusasetus on

Ei mitään

, jonka avulla päivitystiedostoja voidaan käyttää ilman todennusta.

VAROITUS

Jos haluat käyttää päivitystiedostoja HTTP-palvelimen kautta, peilatun kansion on oltava samassa tietokoneessa kuin ohjelman ESET Endpoint Antivirus version, jolla se on luotu.

HTTP-palvelimen SSL

Lisää

Sertifikaattiketjutiedosto

tai muodosta itse allekirjoitettu sertifikaatti, jos haluat suorittaa HTTP-palvelimen

HTTPS (SSL) -tuella. Käytettävissä ovat seuraavat sertifikaattityypit:

PEM, PFX

ja

ASN

. Lisäsuojausta saat käyttämällä

HTTPS-protokollaa päivitystiedostojen lataamiseen. Tätä protokollaa käytettäessä tiedonsiirtoja ja kirjautumistietoja on lähes mahdotonta seurata.

Yksityinen avaintyyppi

-asetuksen oletuksena on

Integroitu

, mikä tarkoittaa sitä, että yksityinen avain on osa valittua sertifikaattiketjutiedostoa.

HUOMAUTUS

Virhe

Virheellinen käyttäjänimi ja/tai salasana

tulee näkyviin päävalikon Päivitys-ruutuun sen jälkeen, kun tunnistusohjelman päivitys peilipalvelimesta on epäonnistunut useita kertoja. Suosittelemme, että siirryt kohtaan

Lisäasetukset

>

Päivitys

>

Profiilit

>

Peili

ja tarkistat käyttäjänimen ja salasanan. Tämän virheen yleisin syy on väärin kirjoitetut todennustiedot.

Kun peilin määritys on valmis, sinun on lisättävä lisättävä uusi päivityspalvelin asiakkaiden työasemille. Toimi seuraavasti:

·

Avaa

Lisäasetukset

(F5) ja valitse

Päivitys

>

Profiilit

>

Perus

.

·

Poista valinta

Valitse automaattisesti

ja lisää uusi palvelin

Päivityspalvelin

-kenttään jossakin seuraavista muodoista:

http://Palvelimen_IP-osoite:2221.

https://IP_address_of _your_server:2221

(jos SSL on käytössä)

Peilin käyttäminen jaetun verkkokansion kautta

Ensiksi on luotava jaettu kansio paikalliseen tai verkkolaitteeseen. Kun peilille luodaan verkkoa,

"kirj oitusoikeudet"

on annettava käyttäjälle, joka tallentaa tiedostot kansioon, ja

"lukuoikeudet"

kaikille käyttäjille, jotka päivittävät ohjelman ESET Endpoint Antivirus peilatusta kansiosta.

85

Jatka sen jälkeen peilin asetusten määrittämistä välilehdessä

Lisäasetukset

>

Päivitys

>

Profiilit

>

Peili

poistamalla asetus

Toimita päivitystiedostot sisäisen HTTP-palvelimen kautta

käytöstä. Ohjelman asennuspaketti ottaa tämän asetuksen oletusarvoisesti käyttöön.

Jos jaettu kansio sijaitsee toisessa verkon tietokoneessa, toisen tietokoneen käyttöä varten on annettava todennustiedot. Todennustiedot annetaan avaamalla tuotteen ESET Endpoint Antivirus

Lisäasetukset

(F5) ja valitsemalla

Päivitys

>

Profiilit

>

Muodosta lähiverkkoyhteys käyttäjänä

. Tätä asetusta käytetään myös

päivittämiseen, kuten on kuvattu kohdassa

Lähiverkkoyhteyden muodostaminen

.

Kun peilin määritys on valmis, määritä työasemilla päivityspalvelimeksi

\\UNC\PATH

seuraavien ohjeiden mukaan:

1. Avaa tuotteen ESET Endpoint Antivirus

Lisäasetukset

ja valitse

Päivitys

>

Profiilit

>

Perus

.

2. Poista

Valitse automaattisesti

-asetuksen valinta ja määritä uusi palvelin

Päivityspalvelin

-kenttään muodossa

\

\UNC\POLKU

.

HUOMAUTUS

Peilatun kansion polku on määritettävä UNC-polkuna, jotta päivitykset toimisivat oikein. Yhdistetyistä asemista suoritetut päivitykset eivät välttämättä toimi.

Viimeisessä osassa määritetään ohjelmakomponenttien hallinta. Oletusarvon mukaan ladatut ohjelmakomponentit valmistellaan kopioitaviksi paikalliseen peilauspalvelimeen. Jos

Päivitä ohjelmakomponentit

on aktivoituna,

Päivitä

-valintaa ei tarvitse tehdä, koska tiedostot kopioidaan paikalliseen peilauspalvelimeen automaattisesti, kun

ne ovat saatavilla. Lisätietoja ohjelmakomponenttipäivityksistä on kohdassa

Päivitystila

.

3.9.3.1.6.2 Peilin avulla suoritettaviin päivityksiin liittyvien ongelmien vianmääritys

Useimmissa tapauksissa peilauspalvelimesta tapahtuvan päivityksen yhteydessä ilmenevien ongelmien syynä ovat peilatun kansion asetusten virheellinen määrittäminen, peilatun kansion virheelliset todennustiedot, asetusten virheellinen määrittäminen niissä paikallisissa työasemissa, jotka yrittävät ladata päivitystietoja Peilistä, tai useat edellä mainituista syistä. Alla on yleisimmät peilatusta kansiosta päivitettäessä esiintyvät ongelmat.

ESET Endpoint Antivirus ilmoittaa virheestä, kun se muodostaa yhteyden peilauspalvelimeen

– Ongelma johtuu todennäköisesti siitä, että paikallisten työasemien päivitysten lataamiseen käyttämän päivityspalvelimen asetukset

(peilatun kansion verkkopolku) on määritetty väärin. Jos haluat tarkistaa kansion, valitse (Windowsin)

Käynnistä

valikosta

Suorita

, kirjoita kansion nimi ja valitse

OK

. Kansion sisällön pitäisi tulla näyttöön.

ESET Endpoint Antivirus vaatii käyttäjänimen ja salasanan

– Ongelma johtuu todennäköisesti päivityskohdassa annetuista virheellisistä todennustiedoista (käyttäjänimestä ja salasanasta). Käyttäjänimen ja salasanan avulla annetaan oikeus käyttää päivityspalvelinta, josta ohjelma päivittää itsensä. Varmista, että todennustiedot ovat oikein ja annettu oikeassa muodossa, esimerkiksi

Toimialue/Käyttäj änimi

tai

Työryhmä/Käyttäj änimi

sekä niiden salasanat. Jos peilauspalvelin on "kaikkien" käytössä, se ei kuitenkaan tarkoita, että kuka tahansa voi käyttää sitä.

"Kaikki" ei tarkoita ketä tahansa luvatonta käyttäjää, vaan sitä, että kansiota voivat käyttää kaikki toimialueen käyttäjät. Tämä tarkoittaa sitä, että vaikka kansio on "kaikkien" käytössä, päivityksen asetuksissa on kuitenkin annettava toimialueen käyttäjänimi ja salasana.

ESET Endpoint Antivirus ilmoittaa virheestä, kun se muodostaa yhteyden peilauspalvelimeen

– Peilin HTTP-version käyttöä varten määritetyn portin tietoliikenne on estetty.

86

3.9.3.2 Päivitystehtävien luominen

Päivitykset voidaan käynnistää ensisijaisessa ikkunassa manuaalisesti valitsemalla

Etsi päivityksiä

sen jälkeen, kun päävalikosta on valittu

Päivitä

.

Päivitykset voidaan suorittaa myös ajoitettuina tehtävinä. Jos haluat määrittää ajoitetun tehtävän, valitse

Työkalut

>

Ajastin

. Oletusarvoisesti tuotteessa ESET Endpoint Antivirus on käytössä seuraavat tehtävät:

·

Säännöllinen automaattinen päivitys

·

Automaattinen päivitys puhelinverkkoyhteyden jälkeen

·

Automaattinen päivitys käyttäjän kirjautumisen jälkeen

Kaikkia päivitystehtäviä voidaan muokata käyttäjän tarpeiden mukaan. Oletusarvoisten päivitystehtävien lisäksi käyttäjä voi luoda myös uusia päivitystehtäviä, joiden asetukset voidaan määrittää käyttäjäkohtaisesti. Lisätietoja päivitystehtävien luomisesta ja määrittämisestä on kohdassa

Ajastin

.

3.9.4 Työkalut

Työkalut

-valikossa on lisämoduuleita, jotka helpottavat ohjelman hallintaa ja jotka tarjoavat lisäasetuksia kokeneille käyttäjille.

Tässä valikossa on seuraavat työkalut:

·

Lokitiedostot

·

Suojauksen tilastotiedot

·

Tarkkaile tapahtumia

·

Käynnissä olevat prosessit

(jos ESET LiveGrid® on käytössä tuotteessa ESET Endpoint Antivirus)

·

Ajastin

·

Karanteeni

·

ESET SysInspector

Lähetä tiedosto analysoitavaksi

– Voit lähettää epäilyttävän tiedoston analysoitavaksi ESET-tutkimuslaboratorioon.

Tämän asetuksen napsauttamisen jälkeen näyttöön tuleva valintaikkuna on kuvattu kohdassa

Näytteiden lähettäminen analysoitaviksi

.

ESET SysRescue

– Uudelleenohjaa sinut ESET SysRescue Live -sivulle, jossa voit ladata ESET SysRescue Live -kuvan tai

Live CD/USB Creatorin Microsoft Windows -käyttöjärjestelmille.

87

88

3.9.4.1 Lokitiedostot

Lokitiedostot sisältävät tietoja kaikista tärkeistä ohjelmatapahtumista ja yleistietoja havaituista uhkista. Lokit ovat välttämättömiä järjestelmän analysoinnin, uhkien tunnistamisen ja vianmäärityksen kannalta. Kirjaaminen suoritetaan aktiivisesti taustalla, eikä se edellytä käyttäjän toimia. Tiedot tallennetaan nykyisten lokin sisältöasetusten mukaan. Tekstiviestejä ja lokeja voi katsoa suoraan ESET Endpoint Antivirus-ympäristössä.

Lokitiedostoja voi myös arkistoida.

Lokitiedostot voidaan avata valitsemalla ohjelman pääikkunasta

Työkalut

>

Lokitiedostot

. Valitse haluamasi lokityyppi avattavasta

Loki

-valikosta. Käytettävissä ovat seuraavat lokit:

·

Havaitut uhat

– Uhkaloki sisältää yksityiskohtaisia tietoja tuotteen ESET Endpoint Antivirus moduuleiden tunnistamista tunkeutumisista. Tiedot sisältävät tunnistusajan, tunkeutumisen nimen, sijainnin, suoritetun toimenpiteen ja tunkeutumisen tunnistuksen aikana kirjautuneen käyttäjän nimen. Voit avata lokimerkinnän tiedot erilliseen ikkunaan kaksoisnapsauttamalla lokimerkintää.

·

Tapahtumat

– Kaikki tuotteen ESET Endpoint Antivirus tekemät tärkeät toimet kirjataan tapahtumalokiin.

Tapahtumalokissa on tietoja ohjelmassa tapahtuneista tapahtumista ja virheistä. Se on suunniteltu auttamaan järjestelmänvalvojia ja käyttäjiä ongelmien ratkaisemisessa. Usein tässä olevat tiedot voivat auttaa löytämään ratkaisun ohjelmassa ilmenevään ongelmaan.

·

Tietokoneen tarkistus

– Kaikki tarkistuksen tulokset näytetään tässä ikkunassa. Kukin rivi vastaa yksittäistä tietokonehallintaa. Kaksoisnapsauttamalla mitä tahansa merkintää voit tarkastella tietokoneen tarkistusten tietoja.

·

Estetyt tiedostot

– Sisältää tietueet tiedostoista, jotka on estetty ja joita ei siksi voitu käyttää. Protokolla ilmaisee syyn ja tiedoston estäneen lähdemoduulin sekä sovelluksen ja tiedoston suorittaneen käyttäjän.

·

HIPS

– Sisältää tiettyjen tallennettaviksi määritettyjen sääntöjen tietueita. Protokolla näyttää sovelluksen, joka kutsui toimintoa, lopputuloksen (sallittiinko vai estettiinkö sääntö) ja luodun säännön nimen.

·

Suodatetut Internet-sivustot

– Tästä luettelosta näet

Internetin käytön suojauksen

estämien Web-sivustojen luettelon. Näistä lokeista näet Web-sivustoyhteyden luomisen ajan, URL-osoitteen, yhteyden muodostaneen käyttäjän ja käytetyn sovelluksen.

·

Laitehallinta

– Sisältää tiedot tietokoneeseen liitetyistä siirrettävistä tietovälineistä ja laitteista. Vain laitteet, joilla on laitehallinnan sääntö, tallennetaan lokitiedostoon. Jos sääntö ei vastaa liitettyä laitetta, liitetyn laitteen lokimerkintää ei luoda. Tässä on myös lisätietoja, kuten laitteen tyyppi, sarjanumero, toimittajan nimi ja tietovälineen koko (jos saatavilla).

Näkyvät tiedot voidaan kopioida kussakin osassa leikepöydälle (pikanäppäinyhdistelmä

Ctrl+C

) valitsemalla merkintä ja valitsemalla

Kopioi

. Voit valita useita merkintöjä samanaikaisesti käyttämällä

Ctrl

- ja

Vaihto

-näppäimiä.

Valitse Voit määrittää suodatuskriteerit napsauttamalla

Suodatus

ja avaamalla sitten

Lokisuodatus

-ikkunan.

Voit tuoda pikavalikon näkyviin napsauttamalla tiettyä merkintää hiiren kakkospainikkeella. Seuraavat asetukset ovat käytettävissä pikavalikossa:

·

Näytä

– Näyttää yksityiskohtaisempia tietoja valitusta lokista uudessa ikkunassa.

·

Suodata samat tietueet

– Kun tämä suodatin on aktivoitu, näytössä näkyvät vain samantyyppiset tietueet

(diagnostiikka, varoitukset...).

·

Suodata.../Etsi...

– Kun olet napsauttanut tätä vaihtoehtoa, voit määrittää suodatuskriteerit tietyille lokimerkinnöille

Etsi lokista

-ikkunassa.

·

Ota suodatus käyttöön

– Aktivoi suodatinasetukset.

·

Poista suodatin käytöstä

– Poistaa kaikki suodatinasetukset (yllä kuvatulla tavalla).

·

Kopioi/kopioi kaikki

– Kopioi kaikkien ikkunan tietueiden tiedot.

·

Poista / Poista kaikki

– Poistaa valitun tietueen tai kaikki näytetyt tietueet – tämä toiminto edellyttää järjestelmänvalvojan käyttöoikeuksia.

·

Vie...

– Vie kaikki tietueiden tiedot XML-muodossa.

·

Vie kaikki...

– Vie kaikkien tietueiden tiedot XML-muodossa.

·

Vieritä lokia

– Jätä tämä asetus käyttöön, jos haluat automaattisesti vierittää vanhoja lokeja ja tarkastella aktiivisia lokeja

Lokitiedostot

-ikkunassa.

3.9.4.1.1 Hae lokista

Lokeissa on tietoja tärkeistä järjestelmätapahtumista. Lokisuodatus-ominaisuuden avulla voit tuoda näyttöön tiettyä tapahtumatyyppiä käsitteleviä tietueita.

Kirjoita hakusana

Etsi teksti

-kenttään. Jos haluat etsiä hakusanaa tietyistä sarakkeista, muuta suodatinta

Etsi sarakkeista

-valikosta.

Tietuetyypit

– Valitse avattavasta valikosta vähintään yksi lokitietuetyyppi:

·

Vianmääritystiedot

– Kirjaa tietoa, jota tarvitaan ohjelman ja kaikkien yllä olevien merkintöjen hienosäätämiseen.

·

Informatiiviset

– Kirjaa informatiiviset viestit, kuten onnistuneen päivityksen viestit sekä kaikki yllä olevat merkinnät.

·

Varoitukset

– Kirjaa vakavat virheet ja varoitusviestit.

·

Virheet

– Virheet, kuten tiedoston lataamisvirheet ja vakavat virheet, kirjataan.

·

Vakavat virheet

– Vain vakavat virheet (esimerkiksi virustentorjunnan käynnistysvirheet) kirjataan lokiin.

Ajanjakso

– Määritä ajanjakso, jolta haluat nähdä hakutuloksia.

Vain kokonaiset sanat

– Valitse tämä valintaruutu, jos haluat etsiä tiettyjä kokonaisia sanoja saadaksesi tarkempia tuloksia.

Merkitsevä kirjainkoko

– Ota tämä asetus käyttöön, jos sinulle on tärkeää käyttää isoja ja pieniä kirjaimia suodatuksessa.

Etsi yläpuolelta

– Hakutulokset, jotka ovat asiakirjassa yläpuolella, näytetään ensin.

3.9.4.2 Välityspalvelimen asetukset

Suurissa lähiverkoissa tietokoneen ja Internetin välinen yhteys saatetaan ohjata välityspalvelimen kautta. Tätä määritystä käytettäessä on määritettävä seuraavat asetukset. Muuten ohjelma ei voi suorittaa automaattisia päivityksiä. Tuotteessa ESET Endpoint Antivirus välityspalvelimen asetuksia voi käyttää kahdessa Lisäasetuksetpuun eri osassa.

Välityspalvelimen asetukset voidaan määrittää valitsemalla

Välityspalvelin

>

Työkalut

>

Lisäasetukset

.

Välityspalvelimen määrittäminen tällä tasolla määrittää yleiset välityspalvelimen asetukset kaikille tuotteen ESET

Endpoint Antivirus toiminnoille. Kaikki Internet-yhteyttä edellyttävät moduulit käyttävät näitä parametreja.

Jos haluat määrittää välityspalvelimen asetukset tälle tasolle, valitse

Käytä välityspalvelinta

ja anna välityspalvelimen osoite sitten

Välityspalvelin

-kenttään. Lisää myös välityspalvelimen

portin

numero.

Jos tietoliikenne välityspalvelimen kanssa edellyttää todennusta, valitse

Välityspalvelin vaatii todennusta

ja anna kelvolliset tiedot

Käyttäjänimi

- ja

Salasana

-kenttiin. Täytä välityspalvelimen asetukset automaattisesti valitsemalla

Havaitse

. Internet Explorerissa määritetyt asetukset kopioidaan.

89

90

HUOMAUTUS

Sinun on annettava käyttäjänimesi ja salasanasi manuaalisesti

Välityspalvelimen

asetuksissa.

Käytä suoraa yhteyttä, jos välityspalvelin ei ole käytettävissä

– Jos tuote on määritetty käyttämään HTTPvälityspalvelinta, johon ei saada yhteyttä, tuote ohittaa välityspalvelimen ja on suorassa yhteydessä ESETpalvelimiin.

Välityspalvelinasetukset voidaan määrittää myös Lisäasetuksissa (

Lisäasetukset

>

Päivitys

>

Profiilit

>

Päivitykset

>

Yhteysasetukset

ja valitse avattavasta

Välityspalvelintila

-valikosta

Yhteys välityspalvelimen kautta

). Asetus koskee tiettyä päivitysprofiilia, ja sitä suositellaan kannettaville tietokoneille, jotka vastaanottavat

tunnistusohjelmapäivityksiä usein etäsijainneista. Lisätietoja tästä asetuksesta on kohdassa

Päivityksen lisäasetukset

.

3.9.4.3 Ajastin

Ajastinta käytetään kokoonpanoltaan ja ominaisuuksiltaan ennalta määritettyjen ajoitettujen tehtävien hallintaan ja käynnistämiseen.

Ajastimen voi avata ohjelman ESET Endpoint Antivirus pääikkunasta valitsemalla

Työkalut

>

Ajastin

.

Ajastin

sisältää luettelon kaikista ajoitetuista tehtävistä ja asetuksista, joita ovat esimerkiksi esimääritetty päivämäärä, kellonaika ja käytetty tarkistusprofiili.

Ajastimen avulla voit ajoittaa seuraavat tehtävät: tunnistusohjelman päivitys, tarkistaminen, järjestelmän käynnistystiedoston tarkistus ja lokinhallinta. Voit lisätä tai poistaa tehtäviä ajastimen pääikkunassa (valitse alareunasta

Lisää tehtävä

tai

Poista

). Napsauttamalla ajastimen ikkunaa hiiren kakkospainikkeella voit tehdä seuraavia toimia: näytä yksityiskohtaiset tiedot, suorita tehtävä heti, lisää uusi tehtävä ja poista tehtävä. Ota tehtävä käyttöön tai poista se käytöstä kunkin merkinnän edessä olevan valintaruudun avulla.

Oletusarvoisesti seuraavat ajoitetut tehtävät näkyvät

ajastimessa

:

·

Lokin ylläpito

·

Säännöllinen automaattinen päivitys

·

Automaattinen päivitys puhelinverkkoyhteyden aikana

·

Automaattinen päivitys käyttäjän kirjautumisen jälkeen

·

Automaattinen käynnistystiedostojen tarkistus

(käyttäjän kirjautumisen jälkeen)

·

Automaattinen käynnistystiedostojen tarkistus

(onnistuneen moduulipäivityksen jälkeen)

Voit muokata aiemmin lisätyn ajoitetun (sekä oletusarvoisen että käyttäjän määrittämän) tehtävän asetuksia napsauttamalla tehtävää hiiren kakkospainikkeella ja valitsemalla

Muokkaa...

tai valitsemalla muokattavan tehtävän ja napsauttamalla

Muokkaa

-painiketta.

Lisää uusi tehtävä

1. Valitse ikkunan alaosasta

Lisää tehtävä

.

2. Anna tehtävän nimi.

3. Valitse haluttu tehtävä avattavasta valikosta:

·

Suorita ulkoinen sovellus

– Ajastaa ulkoisen sovelluksen suorittamisen.

·

Lokin ylläpito

– Lokitiedostot sisältävät myös jäänteitä poistetuista tietueista. Tämä tehtävä optimoi lokitiedostojen tietueet säännöllisesti tehokkaan toiminnan varmistamiseksi.

·

Järjestelmän käynnistystiedostojen tarkistus

– Tarkistaa tiedostot, jotka voidaan suorittaa järjestelmän käynnistyksen tai kirjautumisen aikana.

·

Luo tietokoneen tarkistus

– Luo ohjelman

ESET SysInspector

tietokonevedoksen, joka sisältää yksityiskohtaisia tietoja järjestelmäosista (kuten ohjaimista ja sovelluksista) ja arvioi kunkin osan riskitason.

·

Tarvepohjainen tietokoneen tarkistus

– Tarkistaa tietokoneen tiedostoja ja kansioita.

·

Päivitä

– Ajoittaa päivitystehtävän päivittämällä tunnistusohjelman ja ohjelmamoduulit.

4. Käynnistä

Käytössä

-kytkin, jos haluat aktivoida tehtävän (voit tehdä tämän myöhemmin valitsemalla tai poistamalla valinnan ajoitettujen tehtävien valintaruudusta, napsauta

Seuraava

ja valitse yksi ajoitusasetuksista:

·

Kerran

– Tehtävä suoritetaan määritettynä päivämääränä ja kellonaikana.

·

Useamman kerran

– Tehtävä suoritetaan määritetyin aikavälein.

·

Päivittäin

– Tehtävä suoritetaan toistuvasti päivittäin määritettynä kellonaikana.

·

Viikoittain

– Tehtävä suoritetaan valittuna päivänä ja kellonaikana.

·

Tapahtuman laukaisemana

– Tehtävä suoritetaan määritetyn tapahtuman yhteydessä.

5. Valitse

Ohita tehtävä, kun tietokone toimii akkuvirralla

minimoidaksesi järjestelmäresurssit kun kannettava tietokone toimii akkuvirralla. Tehtävä suoritetaan

Tehtävän suoritus

-kentissä määritettynä päivänä ja kellonaikana. Jos tehtävää ei voida suorittaa ajoituksen mukaan, voit määrittää, milloin se suoritetaan:

·

Seuraavana ajoitettuna aikana

·

Mahdollisimman pian

·

Välittömästi, jos viimeisestä suorituksesta on kulunut enemmän aikaa kuin määritetty arvo

(aikaväli voidaan määritellä käyttämällä

Viimeisimmästä suorituksesta kulunut aika

-vierityslaatikosta)

Näet ajoitetun tehtävän napsauttamalla hiiren kakkospainikkeella ja valitsemalla

Näytä tehtävän tiedot

.

91

3.9.4.4 Suojauksen tilastotiedot

Voit tarkastella ESET Endpoint Antivirusn suojausmoduuleihin liittyviä tilastotietoja valitsemalla

Työkalut

>

Suojauksen tilastotiedot

. Valitse haluamasi suojausmoduuli avattavasta

Tilastot

-valikosta oikean kaavion ja selitteen näkemiseksi. Jos siirrät hiiren selitteen kohteen kohdalle, vain kyseisen kohteen tiedot näytetään kaaviossa.

Käytettävissä on seuraavat tilastokaaviot:

·

Virustentorjunta ja vakoiluohjelmasuojaus

– Näyttää tartunnan saaneiden ja puhdistettujen kohteiden määrän.

·

Tiedostojärjestelmän suojaus

– Näyttää vain kohteet, jotka luettiin tai kirjoitettiin tiedostojärjestelmään.

·

Sähköpostisovelluksen suojaus

– Näyttää vain kohteet, jotka sähköpostiohjelmat ovat lähettäneet tai vastaanottaneet.

·

Internetin käytön suojaus ja tietojenkalastelusuojaus

– Näyttää vain Web-selainten lataamat kohteet.

Tilastotietokaavion vieressä on kaikkien tarkistettujen kohteiden määrä, tartunnan saaneiden kohteiden määrä, puhdistettujen kohteiden määrä ja puhtaiden kohteiden määrä. Tyhjennä tilastotiedot napsauttamalla

Nollaa

tai tyhjennä ja poista kaikki olemassa olevat tiedot napsauttamalla

Nollaa kaikki

.

3.9.4.5 Tarkkaile tapahtumia

Jos haluat nähdä nykyisen

Tiedostojärjestelmätoiminto

kaaviomuodossa, valitse

Työkalut

>

Tarkkaile tapahtumia

.

Kaavion alaosassa on aikajana, joka näyttää tiedostojärjestelmän toiminnot reaaliaikaisesti valitun aikajakson mukaan. Voit vaihtaa aikajaksoa

Päivitysväli

-alasvetovalikosta.

92

Käytettävissäsi ovat seuraavat asetukset:

·

Siirry: 1 sekunti

– Kaavio päivittyy sekunnin välein, ja aikajana kattaa viimeiset 10 minuuttia.

·

Siirry: 1 minuutti (edelliset 24 tuntia)

– Kaavio päivittyy minuutin välein, ja aikajana kattaa viimeiset 24 tuntia

·

Siirry: 1 tunti (edellinen kuukausi)

– Kaavio päivittyy tunnin välein, ja aikajana kattaa viimeisen kuukauden

·

Siirry: 1 tunti (valittu kuukausi)

– Kaavio päivittyy tunnin välein, ja aikajana kattaa viimeiset X valittua kuukautta.

Pystyakseli

Tiedostojärjestelmätoiminto

kaaviossa näyttää luettujen (siniset) ja kirjoitettujen (punaiset) tietojen määrän. Molemmat tiedot annetaan kilotavuina (kt), megatavuina (Mt) tai gigatavuina (Gt). Jos siirrät hiiren luettujen tai kirjoitettujen tietojen kohdalle kaavion alla olevassa selitteessä, kaaviossa näytetään vain kyseisen aktiviteettityypin tiedot.

3.9.4.6 ESET SysInspector

ESET SysInspector

on sovellus, joka tutkii tietokoneen perinpohjaisesti ja kerää tarkkoja tietoja järjestelmän osista,

kuten asennetuista ohjaimista ja sovelluksista, verkkoyhteyksistä ja tärkeistä rekisterimerkinnöistä, ja joka arvioi kunkin osan riskitason. Näiden tietojen avulla voit selvittää syyn järjestelmän epäilyttävälle toiminnalle. Tällainen voi johtua ohjelmiston tai laitteiston epäyhteensopivuudesta tai tietokoneeseen tarttuneesta haittaohjelmasta.

SysInspector-ikkunassa näytetään seuraavat luotuja lokeja käsittelevät tiedot:

·

Aika

– Lokien luomisen aika.

·

Kommentti

– Lyhyt kommentti.

·

Käyttäjä

– Lokin luoneen käyttäjän nimi.

·

Tila

– Lokien luomisen tila.

Käytettävissäsi ovat seuraavat toiminnot:

·

Avaa

– Avaa luodun lokin. Voit myös napsauttaa hiiren kakkospainikkeella tiettyä lokitiedostoa ja valita pikavalikosta

Näytä

.

·

Vertaa

– Vertaa kahta aiemmin luotua lokia.

·

Luo...

– Luo uuden lokin. Odota, kunnes ESET SysInspector on valmis (lokin tila on Valmis) ennen kuin yrität käyttää lokia.

·

Poista

– Poistaa valitun lokin (valitut lokit) luettelosta.

Seuraavat kohteen ovat käytettävissä pikavalikossa, kun yksi tai useampi lokitiedosto on valittuna:

·

Näytä

– Avaa valitun lokin ohjelmassa ESET SysInspector (sama toiminto kuin lokin kaksoisnapsauttaminen).

·

Vertaa

– Vertaa kahta aiemmin luotua lokia.

·

Luo...

– Luo uuden lokin. Odota, kunnes ESET SysInspector on valmis (lokin tila on Valmis) ennen kuin yrität käyttää lokia.

·

Poista kaikki

– Poistaa kaikki lokit.

·

Vie...

– Vie lokin

.xml

-tiedostoon tai zip-tiedostoksi pakattuun

.xml

-tiedostoon.

3.9.4.7 ESET LiveGrid®

ESET LiveGrid® on edistynyt varhaisen varoituksen järjestelmä, joka koostuu useista pilvipohjaisista teknologioista.

Se auttaa havaitsemaan uusia uhkia maineen perusteella ja parantaa tarkistuksen suorittamista sallittujen osoitteiden luetteloinnilla. Uudet uhkatiedot virtaavat reaaliaikaisesti pilveen, minkä ansiosta ESETin haittaohjelmien tutkimuslaboratorio voi vastata ajallaan ja tarjota yhdenmukaista suojausta kaikkina aikoina.

Käyttäjät voivat tarkistaa käynnissä olevien prosessien ja tiedostojen maineen suoraan ohjelmaliittymästä tai pikavalikosta ja hyödyntää ESET LiveGrid®-lisätietoja. Kun asennat tuotteen ESET Endpoint Antivirus, valitse yksi seuraavista vaihtoehdoista:

1. Voit olla ottamatta ESET LiveGrid®-järjestelmää käyttöön. Et menetä ohjelmiston mitään toimintoja, mutta joissakin tapauksissa ESET Endpoint Antivirus voi vastata hitaammin uusiin uhkiin kuin tunnistusohjelman päivitykset.

2. Voit määrittää ESET LiveGrid®-järjestelmän siten, että se lähettää nimettömiä tietoja uusista uhista ja uusien uhkaavien koodien havaintopaikasta. Tämä tiedosto voidaan lähettää ESETille analysoitavaksi. Näitä uhkia analysoimalla ESET voi parantaa uhkien havaitsemistoimintoja.

ESET LiveGrid®-järjestelmä kerää tietokoneesta tietoja, jotka liittyvät juuri havaittuihin uhkiin. Tiedot voivat sisältää näytteen uhan sisältäneestä tiedostosta tai tiedoston kopion, tiedoston polun, tiedostonimen, päivämäärän ja kellonajan, prosessin, jonka yhteydessä uhka esiintyi, sekä tietoja tietokoneen käyttöjärjestelmästä.

93

94

Oletusarvoisesti ESET Endpoint Antivirus on määritetty lähettämään epäilyttävät tiedostot analysoitavaksi ESETin viruslaboratorioon. Tietyt tiedostotunnisteet, kuten

.doc

ja

.xls

, ohitetaan aina. Voit lisätä luetteloon myös muita tiedostotunnisteita, jos sinä tai organisaatiosi ette halua lähettää tiettyjä tiedostoja.

ESET LiveGrid® -mainejärjestelmä tarjoaa pilvipohjaisen sallittujen ja kiellettyjen osoitteiden luettelointia. Pääset

ESET LiveGrid® -asetuksiin painamalla

F5

-näppäintä. Tämä siirtää sinut lisäasetuksiin, joissa voit valita sitten vaihtoehdot

Työkalut

>

ESET LiveGrid®

.

Ota käyttöön ESET LiveGrid® -mainejärjestelmä (suositeltu)

– ESET LiveGrid® -mainejärjestelmä parantaa ESETin haittaohjelmien vastaisten ratkaisujen tehokkuutta vertaamalla tarkistettuja tiedostoja pilvessä olevien sallittujen ja kiellettyjen kohteiden tietokantaan.

Lähetä nimettömiä tilastotietoja

– Salli ESETin kerätä tietoja vasta havaituista uhista, kuten uhan nimestä, uhan havaitsemisen päivämäärästä ja kellonajasta, havaitsemistavasta ja siihen liittyvistä metatiedoista, tuoteversiosta ja määrityksistä mukaan lukien tiedot järjestelmästäsi.

Lähetä tiedostoja

– Epäilyttävät uhkia muistuttavat tiedostot ja/tai tiedostot, joilla on epätavallisia ominaisuuksia tai jotka käyttäytyvät epätavallisesti, lähetetään ESETille analysoitaviksi.

Valitse

Ota kirjaus käyttöön

, jos haluat, että lähetetyt tiedostot ja tilastotiedot kirjataan tapahtumalokiin. Tämä ottaa

tapahtumalokiin

kirjauksen käyttöön, kun tiedostoja tai tilastotietoja lähetetään.

Sähköpostiosoite yhteydenottoa varten (valinnainen)

– Sähköpostiosoite lähetetään yhdessä epäilyttävien tiedostojen kanssa ja sitä voidaan käyttää, jos lähetettyjen tiedostojen analyysi edellyttää lisätietoja. Huomaa, että

ESET ei lähetä vastausta, ellei lisätietoja tarvita.

Ohittaminen

– Ohitussuodattimen avulla voit ohittaa tiettyjä tiedostoja tai kansioita lähetyksessä (voi olla hyödyllistä ohittaa esimerkiksi tiedostot, joissa on luottamuksellisia tietoja, kuten asiakirjoja tai taulukkolaskelmia). Lueteltuja tiedostoja ei koskaan lähetetä ESETin laboratorioon analysoitavaksi, vaikka niissä olisi epäilyttävää koodia. Yleisimmät tiedostotyypit (.doc jne.) ohitetaan oletusarvoisesti. Voit lisätä tiedostoja ohitettavien tiedostojen luetteloon tarvittaessa.

Jos olet käyttänyt ESET LiveGrid®-järjestelmää aiemmin ja olet poistanut sen käytöstä, järjestelmässä saattaa silti olla lähetettäviä paketteja. Kyseiset paketit lähetetään ESETille myös käytöstä poistamisen jälkeen. Kun kaikki nykyiset tiedot on lähetetty, paketteja ei enää luoda.

3.9.4.8 Käynnissä olevat prosessit

Käynnissä olevien prosessien kohdassa näkyvät ohjelmat ja prosessit, jotka ovat käytössä tietokoneessa. ESET saa heti ja jatkuvasti tietoja uusista tunkeutumisista. ESET Endpoint Antivirus antaa tarkkoja tietoja käynnissä olevista

prosesseista, jotta käyttäjiä voidaan suojata

ESET LiveGrid®

-tekniikalla.

Riskitaso

– Useimmiten ESET Endpoint Antivirus ja ESET LiveGrid®-tekniikka määrittävät riskitason kohteille

(tiedostoille, prosesseille, rekisteriavaimille ja niin edelleen) käyttämällä heuristiikkasääntöjä, jotka tutkivat kunkin kohteen ominaisuuksia ja arvioivat sitten niiden haittatoiminnoissa käyttämisen mahdollisuutta. Tällaisen heuristiikka-analyysin mukaan kohteille määritetään riskitaso väliltä 1 – Hieno (vihreä) ja 9 – Riskialtis (punainen) .

Prosessi

– Tietokoneessa käytössä olevan ohjelman tai prosessin nimi. Voit käyttää myös Windowsin

Tehtävienhallintaa tietokoneesi käynnissä olevien prosessien tarkasteluun. Voit avata tehtävienhallinanna napsauttamalla tyhjää kohtaa tehtäväpalkissa hiiren kakkospainikkeella tai painamalla näppäimistöltä

Ctrl

+

Shift

+

Esc

.

PID

– PID on Windows-käyttöjärjestelmissä suoritettavien prosessien ID.

HUOMAUTUS

Tunnetut sovellukset, joiden taso on Hieno (vihreä) ovat varmasti vaarattomia (hyväksyttyjen luettelossa) ja ne jätetään pois tarkistuksista. Tämä nopeuttaa tarvepohjaista tietokoneen tarkistusta ja reaaliaikaista tiedostojärjestelmän suojausta.

Käyttäjien määrä

– Tiettyä sovellusta käyttävien käyttäjien määrä. Nämä tiedot saadaan ESET LiveGrid® -tekniikan keräämistä tuloksista.

Havaintoaika

– Aika siitä, kun ESET LiveGrid®-tekniikka löysi sovelluksen.

HUOMAUTUS

Vaikka sovelluksen suojaustasona olisi Tuntematon (oranssi) , ohjelmisto ei ole välttämättä haitallinen. Yleensä

se on vain uusi sovellus. Jos et ole varma tiedostosta,

lähetä se analysoitavaksi

ESETin viruslaboratorioon. Jos

tiedosto todetaan haitalliseksi sovellukseksi, sen määritys lisätään tulevaan tunnistusohjelman päivitykseen.

95

Sovelluksen nimi

– Ohjelman tai prosessin nimi.

Napsauttamalla sovelluksen nimeä alaosassa ikkunan alareunaan tulevat seuraavat tiedot:

·

Tiedosto

– Sovelluksen sijainti tietokoneessa.

·

Koko

– Tiedoston koko joko kilotavuina (kt) tai megatavuina (Mt).

·

Kuvaus

– Tiedoston ominaisuudet perustuen käyttöjärjestelmän kuvaukseen.

·

Yritys

– Toimittajan tai sovellusprosessin nimi.

·

Versio

– Tietoa sovelluksen julkaisijalta.

·

Tuote

– Sovelluksen nimi ja/tai yrityksen nimi.

·

Luotu

– Sovelluksen luomisen päivämäärä ja kellonaika.

·

Muokattu

– Viimeisin päivä ja aika, jolloin sovellusta muokattiin.

HUOMAUTUS

Maineen voi tarkistaa myös sellaisilta tiedostoilta, jotka eivät ole käynnissä ohjelmina/prosesseina - merkitse

tarkistettavat tiedostot, napsauta niitä hiiren kakkospainikkeella ja valitse

pikavalikosta

Lisäasetukset

ja vaihtoehto, jolla

tiedostojen maine tarkistetaan ESET LiveGrid®-tekniikan avulla

.

96

3.9.4.9 Näytteiden lähettäminen analysoitavaksi

Näytteen lähettämisen valintaikkunan avulla voit lähettää tiedoston tai sivun ESETille analysoitavaksi. Valitse

Työkalut

>

Lähetä tiedosto analysoitavaksi

. Jos havaitset tietokoneessa epäilyttävästi toimivan tiedoston tai

Internetissä epäilyttävän sivuston, voit lähettää sen ESETin viruslaboratorioon analysoitavaksi. Jos tiedosto todetaan haitalliseksi sovellukseksi tai sivustoksi, sen määritys lisätään tulevaan päivitykseen.

Voit lähettää tiedoston myös sähköpostitse. Jos tämä vaihtoehto sopii sinulle, pakkaa tiedosto(t) WinRAR/ZIPohjelmalla, suojaa pakattu tiedosto salasanalla "infected" ja lähetä se osoitteeseen

[email protected]

. Kirjoita kuvaava aihe ja sisällytä tiedostosta mahdollisimman paljon tietoja (kuten Web-sivusto, josta se on ladattu).

HUOMAUTUS

Ennen kuin lähetät näytteen ESETille, varmista, että se täyttää vähintään yhden seuraavista ehdoista:

· tiedostoa tai web-sivua ei tunnisteta ollenkaan

· tiedosto tai web-sivu tunnistetaan virheellisesti uhaksi

Sinulle ei lähetetä vastausta, ellei analyysi vaadi lisätietoja.

Valitse viestiin parhaiten sopiva kuvaus avattavasta

Näytteen lähettämisen syy

-valikosta:

·

Epäilyttävä tiedosto

·

Epäilyttävä sivusto

(Web-sivusto, joka on jonkin haittaohjelman tartuttama),

·

Tiedostosta väärä hälytys

(tiedosto, joka tunnistetaan virheellisesti tartunnan saaneeksi)

·

Sivustosta väärä hälytys

·

Muut

Tiedosto/sivusto

– Lähetettävän tiedoston tai Web-sivuston polku.

Sähköpostiosoite yhteydenottoa varten

– Sähköpostiosoite lähetetään yhdessä epäilyttävien tiedostojen kanssa

ESETille ja sitä voidaan käyttää, jos lähetettyjen tiedostojen analyysi edellyttää lisätietoja. Sähköpostiosoitteen antaminen on valinnaista. Et saa vastausta ESETiltä, ellei lisätietoja tarvita, koska joka päivä palvelimemme vastaanottavat kymmeniätuhansia tiedostoja eikä kaikkiin lähetyksiin voi vastata.

3.9.4.10 Sähköposti-ilmoitukset

ESET Endpoint Antivirus voi lähettää automaattisesti sähköposti-ilmoituksia, jos valitun vähimmäissisällön mukainen tapahtuma ilmenee. Ota sähköposti-ilmoitukset käyttöön valitsemalla

Lähetä ilmoituksia sähköpostitse

.

SMTP-palvelin

SMTP-palvelin

– Ilmoitusten lähettämiseen käytetty SMTP-palvelin (esim.

smtp.palveluntarj oaj a.com:587

, ennalta määritetty portti on 25).

HUOMAUTUS

ESET Endpoint Antivirus tukee SMTP-palvelimia, jotka käyttävät TLS-salausta.

Käyttäjänimi

ja

salasana

– Jos SMTP-palvelin edellyttää todennusta, kenttiin on kirjoitettava kelvollinen käyttäjänimi ja salasana, joiden avulla SMTP-palvelinta voidaan käyttää.

Lähettäjän osoite

– Tässä kentässä voidaan määrittää lähettäjän osoite, joka näkyy sähköposti-ilmoitusten otsikkokentässä.

Vastaanottajan osoitteet

– Tässä kentässä voidaan määrittää vastaanottajan osoitteet, jotka näkyvät sähköpostiilmoitusten otsikkokentässä. Erottele sähköpostiosoitteet toisistaan puolipisteellä (;).

Ilmoitusten vähimmäissisältö

-alasvetovalikosta voit valita ensimmäisen vakavuustason, jolta ilmoituksia lähetetään.

·

Vianmääritystiedot

– Kirjaa tietoa, jota tarvitaan ohjelman ja kaikkien yllä olevien merkintöjen hienosäätämiseen.

·

Informatiiviset

– Kirjaa informatiiviset viestit, epätavalliset verkkotapahtumat mukaan lukien onnistuneen päivityksen viestit sekä kaikki yllä olevat merkinnät.

·

Varoitukset

– Tallentaa vakavat virheet ja varoitusviestit (Varkaudenesto ei toimi oikein tai päivitys epäonnistui).

·

Virheet

– Virheet (asiakirjasuojausta ei aloitettu) ja vakavat virheet tallennetaan.

·

Vakavat virheet

– Vain vakavat virheet, kuten jos virustentorjunnan käynnistyksessä tapahtui virhe tai jos järjestelmä on viruksen tartuttama.

97

98

Ota TLS käyttöön

– Ota TLS-salauksen tukemien hälytys- ja ilmoitusviestin lähettäminen käyttöön.

Aikajakso, jonka jälkeen uudet ilmoitussähköpostit lähetetään (min)

– Minuuttimääräinen aikajakso, jonka jälkeen uudet ilmoitussähköpostit lähetetään sähköpostiin. Jos asetat tämän arvoksi 0, ilmoitukset lähetetään välittömästi.

Lähetä jokainen ilmoitus erillisessä sähköpostissa

– Kun tämä asetus on käytössä, vastaanottaja saa uuden sähköpostin jokaisesta yksittäisestä ilmoituksesta. Tämä saattaa aiheuttaa suuren määrän vastaanotettuja sähköposteja lyhyessä ajassa.

Viestin muoto

Ohjelman ja etäkäyttäjän tai järjestelmänvalvojan välinen tiedonsiirto tapahtuu sähköposti- tai LAN-viesteillä

(Windows-pikaviestipalvelulla). Hälytysviestien ja ilmoitusten oletusmuoto soveltuu useimpiin tilanteisiin.

Joissakin tapauksissa tapahtumaviestien muodon muuttaminen on ehkä tarpeellista.

Tapahtumaviestien muoto

– Etätietokoneilla näytettävien tapahtumaviestien muoto.

Uhkavaroitusviestien muoto

– Uhkahälytys- ja ilmoitusviesteillä on ennalta määritetty muoto. Kehotamme välttämään tämän muodon muuttamista. Joissakin tapauksissa (esimerkiksi jos käytät automaattista sähköpostin käsittelyjärjestelmää) viestin muodon muuttaminen voi kuitenkin olla tarpeellista.

Merkistö

– Muuntaa sähköpostiviestin ANSI-merkkikoodauksen mukaiseksi Windowsin alueellisten asetusten perusteella (esimerkiksi windows-1250), Unicodeksi (UTF-8), 7-bittiseksi ACSII:ksi (esimerkiksi "á" muuttuu muotoon "a" ja tuntematon merkki kysymysmerkiksi "?") tai japanilaiseksi koodaukseksi (ISO-2022-JP).

Käytä Quoted-printable-koodausta

– Sähköpostiviestin lähde koodataan QP (Quoted-printable) -muotoon, joka käyttää ASCII-merkkejä ja voi lähettää kansallisia erikoismerkkejä sähköpostitse 8-bittisessä muodossa (áéíóú).

Avainsanat (%-merkeillä erotetut merkkijonot) korvataan viestissä hälytyksen todellisilla tiedoilla. Käytettävissä ovat seuraavat avainsanat:

·

%ComputerName%

– Sen tietokoneen nimi, jossa hälytys tapahtui.

·

%ProgramName%

– Ohjelma, joka antoi hälytyksen.

·

%TimeStamp%

– Tapahtuman päivämäärä ja kellonaika.

·

%UserName%

– Sen kirjautuneen käyttäjän nimi, jolla hälytys tapahtui.

·

%InfectedObject%

– Tartunnan saaneen tiedoston, viestin tai vastaavan nimi.

·

%VirusName%

– Virustartunnan tiedot.

·

%ErrorDescription%

– Muun kuin virustapahtuman kuvaus.

·

%Scanner%

– Moduuli, johon toiminto liittyy.

·

%Action%

– Tunkeutumiselle tehty toimenpide.

Avainsanoja

%InfectedObject%

ja

%VirusName%

käytetään vain uhkavaroitusviesteissä, ja avainsanaa

%

ErrorDescription%

käytetään vain tapahtumaviesteissä.

3.9.4.11 Karanteeni

Karanteenin tärkein tehtävä on toimia tartunnan saaneiden tiedostojen turvallisena säilytyspaikkana. Tiedostot kannattaa asettaa karanteeniin, jos niitä ei voi puhdistaa, jos niiden poistaminen ei ole turvallista tai suositeltavaa tai ESET Endpoint Antivirus havaitsee ne perusteettomasti.

Minkä tahansa tiedoston voi asettaa karanteeniin. Tämä on suositeltavaa, jos tiedosto käyttäytyy epäilyttävästi, mutta virustentorjuntaohjelma ei havaitse sitä. Karanteenissa olevat tiedostot voidaan lähettää analysoitavaksi

ESETin viruslaboratorioon.

Karanteenikansiossa olevia tiedostoja voidaan tarkastella taulukossa, jossa näkyvät karanteeniin lisäämisen päivämäärä ja kellonaika, tartunnan saaneen tiedoston alkuperäisen sijainnin polku, tiedoston koko tavuina, syy

(esimerkiksi "kohde on käyttäjän lisäämä") ja uhkien määrä (onko kyseessä esimerkiksi arkisto, jossa on useita virustartuntoja).

Tiedostojen lisääminen karanteeniin

ESET Endpoint Antivirus lisää poistetut tiedostot automaattisesti karanteeniin (jos et ole poistanut tätä asetusta käytöstä hälytysikkunassa). Voit halutessasi asettaa epäilyttävät tiedostot manuaalisesti karanteeniin valitsemalla

Karanteeni

. Alkuperäinen tiedosto poistetaan alkuperäisestä sijainnistaan. Toiminto voidaan valita myös pikavalikosta: napsauta hiiren kakkospainikkeella

Karanteeni

-ikkunaa ja valitse

Karanteeni

.

Palauttaminen karanteenista

Karanteeniin asetetut tiedostot voidaan myös palauttaa niiden alkuperäiseen sijaintiin. Voit palauttaa karanteenissa olevan tiedoston napsauttamalla sitä hiiren kakkospainikkeella karanteeni-ikkunassa ja valitsemalla pikavalikosta

Palauta

. Jos tiedostossa on merkintä

mahdollisesti ei-toivottu sovellus

,

Palauta ja ohita tarkistuksessa

on myös käytettävissä. Pikavalikossa on myös

Palauta kohteeseen...

-toiminto, jonka avulla voit palauttaa tiedoston muuhun sijaintiin kuin mistä se on poistettu.

Karanteenista poistaminen

– Napsauta tiettyä kohdetta hiiren kakkospainikkeella ja valitse

Poista karanteenista

, tai poistettava kohde ja paina näppäimistölläsi

Poista

. Voit valita myös useita kohteita ja poistaa ne yhdessä.

99

HUOMAUTUS

Jos ohjelma on epähuomiossa lisännyt tiedoston karanteeniin,

ohita tiedosto palauttamisen jälkeisessä tarkistuksessa

ja lähetä tiedosto ESETin asiakaspalvelulle.

Tiedoston lähettäminen karanteenista

Jos olet liittänyt karanteeniin epäilyttävän tiedoston, jota ohjelma ei ole havainnut, tai jos tiedosto on virheellisesti havaittu uhaksi ja täten siirretty karanteeniin, lähetä tiedosto ESETin viruslaboratorioon. Voit lähettää tiedoston karanteenista napsauttamalla tiedostoa hiiren kakkospainikkeella ja valitsemalla pikavalikosta

Lähetä analysoitavaksi

.

3.9.4.12 Microsoft Windows -päivitys

Windows Update -toiminto on tärkeä osa käyttäjien haittaohjelmilta suojaamista. Tästä syystä on tärkeätä, että asennat Microsoft Windows -päivitykset heti kun ne ovat asennettavissa. ESET Endpoint Antivirus ilmoittaa sinulle puuttuvista päivityksistä valitsemasi tason mukaisesti. Käytettävissä ovat seuraavat tasot:

·

Ei päivityksiä

– Järjestelmän päivityksiä ei tarjota ladattaviksi.

·

Valinnaiset päivitykset

– Ei-tärkeiksi määritetyt ja sitä tärkeämmät päivitykset tarjotaan ladattaviksi.

·

Suositellut päivitykset

– Tavallisiksi tai sitä tärkeämmiksi määritetyt päivitykset tarjotaan ladattaviksi.

·

Tärkeät päivitykset

– Tärkeiksi ja sitä merkittävimmiksi määritetyt päivitykset tarjotaan ladattaviksi.

·

Vakavat päivitykset

– Vain vakavat päivitykset tarjotaan ladattaviksi.

Tallenna muutokset valitsemalla

OK

. Järjestelmäpäivitykset-ikkuna näytetään, kun tila on tarkistettu päivityspalvelimesta. Näin ollen järjestelmäpäivitysten tiedot eivät ehkä ole heti käytettävissä muutosten tallentamisen jälkeen.

3.9.4.13 ESET CMD

Tämä ominaisuus mahdollistaa kehittyneet ecmd-komennot. Voit viedä ja tuoda asetuksia komentorivillä

(ecmd.exe). Tähän saakka asetuksia on voinut viedä ja tuoda vain

graafisessa käyttöliittymässä

. ESET Endpoint

Antivirus-kokoonpanon voi viedä .

xml

-tiedostoon.

Kun olet ottanut ESET CMD:n käyttöön, voit käyttää kahta valtuutusmenetelmää:

·

Ei mitään

– ei valtuutusta. Emme suosittele tätä menetelmää, koska sitä käytettäessä voi tuoda allekirjoittamattoman kokoonpanon, joka voi olla riski.

·

Salasanan lisäasetukset

– käyttää salasanasuojausta. Kun tuot kokoonpanon .

xml

-tiedostosta, sen on oltava allekirjoitettu tiedosto (lisätietoja .

xml

-kokoonpanotiedoston allekirjoittamisesta on jäljempänä). Tämä valtuutusmenetelmä vahvistaa salasanan kokoonpanon tuonnin yhteydessä ja varmistaa, että se vastaa

käyttöasetuksiin

määritettyä salasanaa. Jos et ole ottanut käyttöasetuksia käyttöön, salasana ei ole oikein tai .

xml

kokoonpanotiedostoa ei ole allekirjoitettu, kokoonpanoa ei tuoda.

Kun ESET CMD on otettu käyttöön, voit alkaa käyttää komentoriviä ESET Endpoint Antivirus-kokoonpanon vientiin/tuontiin. Voit tehdä sen manuaalisesti tai luoda komentosarjan automatisointiin.

TÄRKEÄÄ

Kehittyneiden ecmd-komentojen käyttäminen edellyttää niiden suorittamista järjestelmänvalvojan oikeuksilla tai Windows-komentorivikehotteen (cmd) avaamista

Suorita järjestelmänvalvojana

-toiminnolla. Saat muussa tapauksessa ilmoituksen

Error executing command.

. Lisäksi kun viet kokoonpanoa, tarvitset kohdekansion.

HUOMAUTUS

Kehittyneitä ecmd-komentoja voi suorittaa vain paikallisesti. Asiakastehtävän

Suorita komento käyttäjänä

suorittaminen ERA:n avulla ei toimi.

ESIMERKKI:

Vie asetuksia -komento: ecmd /getcfg c:\config\settings.xml

100

Tuo asetuksia -komento: ecmd /setcfg c:\config\settings.xml

.

xml

-kokoonpanotiedoston allekirjoittaminen:

1. Lataa

XmlSignTool

-työkalu

ESET-työkalujen ja -apuohjelmien lataussivulta

ja pura se. Tämä työkalu on kehitetty erityisesti ESETin .

xml

-kokoonpanotiedostojen allekirjoittamiseen.

2. Avaa Windows-komentorivikehote (cmd)

Suorita järjestelmänvalvojana

-tilassa.

3. Siirry kansioon, jossa on tiedosto

XmlSignTool.exe

.

4. Allekirjoita .

xml

-kokoonpanotiedosto seuraavalla komennolla:

XmlSignTool <xml_tiedostopolku>

5. Anna XmlSignTool-työkalun pyytämä

Lisäasetukset

-salasana. .

xml

-kokoonpanotiedosto on nyt allekirjoitettu ja sitä voi käyttää toisen ESET Endpoint Antivirus-esiintymän tuomiseen ESET CMD:llä ja lisäasetusten salasanavaltuutusmenetelmällä.

VAROITUS

ESET CMD:tä ei suositella käytettäväksi ilman valtuutusta, koska tämä sallii allekirjoittamattomien kokoonpanojen tuonnin. Määritä salasana kohdassa

Lisäasetukset

>

Käyttöliittymä

>

Käyttöasetukset

, jotta käyttäjät eivät voi muokata sitä luvattomasti.

3.9.5 Käyttöliittymä

Käyttöliittymä

-osassa voit määrittää ohjelman graafisen käyttöliittymän toiminnan.

Käyttöliittymän osat

-työkalun avulla voit säätää ohjelman ulkonäköä ja sen käyttämiä efektejä.

Jotta tietoturvaohjelmasi turvallisuus olisi paras mahdollinen, voit estää luvattomat muutokset käyttämällä

Käytön asetukset

-työkalua.

Määrittämällä

Hälytykset ja ilmoitukset

voit muuttaa havaittujen uhkien hälytyksen ja järjestelmäilmoitusten

käyttäytymistä. Voit määritellä ne tarpeidesi mukaan.

Jos valitset, että joitakin ilmoituksia ei näytetä, ne näytetään

Käyttöliittymän osissa

>

Sovellusten tilat

. Täällä voit tarkistaa niiden tilan tai vaihtoehtoisesti estää näiden ilmoitusten näyttämisen.

Pikavalikon integrointi

tulee näyttöön, kun napsautat valittua kohdetta hiiren kakkospainikkeella. Tällä työkalulla voit integroida ESET Endpoint Antivirusn hallintaelementit pikavalikkoon.

Esitystila

on hyödyllinen käyttäjille, jotka haluavat käyttää järjestelmää ilman ponnahdusikkunoita, ajoitettuja

tehtäviä tai muita suoritinta ja muistia kuormittavia komponentteja.

3.9.5.1 Käyttöliittymän osat

Tuotteen ESET Endpoint Antivirus käyttöliittymän kokoonpanoon liittyvillä asetuksilla voidaan säätää työympäristöä tarpeen mukaan. Asetukset ovat käytettävissä tuotteen ESET Endpoint Antivirus Lisäasetukset-puun kohdassa

Käyttöliittymä

>

Käyttöliittymän osat.

Osiossa

Käyttöliittymän osat

voit muokata työskentely-ympäristöä. Valitse seuraavista GUI-käynnistystiloista

(GUI=graphical user interface; graafinen käyttöliittymä) napsauttamalla avattavaa

Aloitustila

-valikkoa:

Täysi

– Koko GUI näytetään.

Vähimmäis

– GUI ei ole käytettävissä, vain ilmoitukset näytetään käyttäjälle.

Manuaalinen

– Ilmoituksia tai hälytyksiä ei näytetä.

Äänetön

– GUI:ta, ilmoituksia tai hälytyksiä ei näytetä. Tämä tila voi olla kätevä silloin, kun järjestelmän resursseja on säästettävä. Vain järjestelmänvalvoja voi käynnistää äänettömän tilan.

101

HUOMAUTUS

Kun vähimmäistasoinen GUI-käynnistystila on valittuna ja tietokoneesi käynnistetään uudelleen, ilmoitukset näytetään, mutta graafista käyttöliittymää ei. Jos haluat palata täyteen graafiseen käyttöliittymän tilaan, käynnistä GUI järjestelmänvalvojana käynnistysvalikosta kohdasta

Kaikki ohjelmat

>

ESET

> ESET Endpoint

Antivirus. Voit tehdä tämän myös ohjelman ESET Remote Administrator kautta käytännön avulla.

Jos haluat poistaa käytöstä tuotteen ESET Endpoint Antivirus -käynnistyskuvan, poista

Näytä käynnistyskuva käynnistettäessä

-valinta.

Jos haluat, että ESET Endpoint Antivirus hälyttää äänimerkillä, kun tärkeitä tapahtumia tapahtuu tarkistuksen aikana, esimerkiksi havaittaessa uhka tai tarkistuksen päättyessä, valitse

Käytä äänimerkkiä

.

Integroi pikavalikkoon

– Tuotteen ESET Endpoint Antivirus hallintaelementtien integroiminen pikavalikkoon.

Tilat

Sovellusten tilat

– Voit hallinnoida (poistaa käytöstä) päävalikon

Suojauksen tila

-ruudussa näkyviä tiloja napsauttamalla

Muokkaa

-painiketta.

Käyttöoikeustiedot

Näytä käyttöoikeustiedot

– Kun asetus on poistettu käytöstä,

Suojauksen tila

- ja

Ohje ja tuki

-näytöillä ei näytetä käyttöoikeustietoja.

Näytä käyttöoikeusviestit ja -ilmoitukset

– Kun asetus on poistettu käytöstä, ilmoituksia ja viestejä näytetään vain, kun käyttöoikeus on umpeutunut.

HUOMAUTUS

Käyttöoikeustietojen asetuksia käytetään myös, kun ESET Endpoint Antivirus on aktivoitu MSPkäyttöoikeuden avulla, mutta niitä ei voi silloin avata.

102

3.9.5.2 Käyttöasetukset

Järjestelmän suojaaminen parhaalla mahdollisella tavalla edellyttää, että ohjelman ESET Endpoint Antivirus asetukset on määritetty oikein. Harkitsemattomat muutokset saattavat johtaa tärkeiden tietojen menettämiseen.

ESET Endpoint Antivirus -ohjelman määritysparametrit voidaan suojata salasanalla luvattoman muokkaamisen estämiseksi. Määritysasetukset salasanan suojaukselle ovat osiossa

Lisäasetukset

(F5) kohdassa

Käyttöliittymä

>

Käyttöasetukset

.

Salasanan suojausasetukset

– Näyttää salasanan asetukset. Avaa salasanan määritys -ikkuna napsauttamalla.

Voit määrittää tai muuttaa määritysparametrien suojaamiseen käytettävän salasanan valitsemalla

Aseta

.

Edellytä, että rajoitetuilla järjestelmänvalvojatileillä on täydet järjestelmänvalvojan käyttöoikeudet

– Jätä tämä asetus aktiiviseksi, jos haluat, että nykyistä käyttäjää (siinä tapauksessa, että hänellä ei ole järjestelmänvalvojan käyttöoikeuksia) pyydetään antamaan järjestelmänvalvojan käyttäjänimi ja salasana, kun hän muokkaa tiettyjä järjestelmän parametreja (vastaa Windows Vistan käyttäjätilien hallinnan toimintaa). Muokkauksiin sisältyy suojausmoduulien poistaminen käytöstä.

Vain Windows XP:

Edellytä järjestelmänvalvojan käyttöoikeuksia (järjestelmä, jossa ei ole käyttäjätilien hallinnan tukea)

– Jos haluat tuotteen ESET Endpoint Antivirus kysyvän järjestelmänvalvojan tunnuksia, ota tämä asetus käyttöön.

103

3.9.5.3 Hälytykset ja ilmoitukset

Hälytykset ja ilmoitukset

-osiossa

Käyttöliittymä

-osion alla voit määrittää, miten ESET Endpoint Antivirus käsittelee uhkahälytyksiä ja järjestelmäilmoituksia (esimerkiksi päivityksen onnistuminen). Myös näyttöaika sekä työpöydän ilmaisinalueen ilmoituksien läpinäkyvyyden aste voidaan määrittää (koskee vain järjestelmiä, jotka tukevat ilmaisinalueen ilmoituksia).

Hälytysikkunat

Jos

Hälytysten näyttö

poistetaan käytöstä, kaikki hälytysikkunat suljetaan, joten asetus sopii vain joihinkin erityistilanteisiin. Useimmille käyttäjille suosittelemme oletusasetuksen käyttämistä (käytössä).

Työpöytäilmoitukset

Työpöydälle tulevat ilmoitukset ja selitevihjeet ovat vain tiedoksi. Ne eivät vaadi käyttäjän toimenpiteitä. Ne näytetään näytön oikeassa alakulmassa olevalla ilmaisinalueella. Voit aktivoida työpöydän ilmoitukset valitsemalla

Näytä ilmoitukset työpöydällä

-asetuksen. Estä kaikki muut kuin interaktiiviset ilmoitukset ottamalla käyttöön asetus

Älä näytä ilmoituksia, kun sovelluksia suoritetaan koko näytön tilassa

. Yksityiskohtaisia asetuksia, kuten ilmoituksen näyttöaikaa ja ikkunan läpinäkyvyyttä, voi muuttaa valitsemalla Määritä ilmoitukset.

Voit valita

Näytettävien tapahtumien vähimmäissisältö

-alasvetovalikosta vakavuustason, josta lähtien hälytykset ja ilmoitukset näytetään. Käytettävissäsi ovat seuraavat asetukset:

·

Vianmääritystiedot

– Kirjaa tietoa, jota tarvitaan ohjelman ja kaikkien yllä olevien merkintöjen hienosäätämiseen.

·

Informatiiviset

– Kirjaa informatiiviset viestit, kuten onnistuneen päivityksen viestit sekä kaikki yllä olevat merkinnät.

·

Varoitukset

– Kirjaa vakavat virheet ja varoitusviestit.

·

Virheet

– Virheet, kuten tiedoston lataamisvirheet ja vakavat virheet, kirjataan.

·

Vakavat virheet

– Vain vakavat virheet (esimerkiksi virustentorjunnankäynnistysvirheet jne.) kirjataan lokiin.

Tämän osan viimeisen toiminnon avulla voit määrittää ilmoitusten kohteen usean käyttäjän ympäristössä.

Näytä usean käyttäjän järjestelmissä ilmoitukset tämän käyttäjän näytöllä

-kenttä määrittää käyttäjän, joka vastaanottaa järjestelmää koskevat sekä muut ilmoitukset järjestelmissä, joilla on useita käyttäjiä samanaikaisesti. Tavallisesti

104

ilmoituksia lähetetään järjestelmän- tai verkonvalvojille. Tämä asetus on erityisen hyödyllinen päätepalvelimia käytettäessä, jos kaikki järjestelmäilmoitukset lähetetään järjestelmänvalvojalle.

Viestiruudut

Ponnahdusikkunat voidaan sulkea automaattisesti tietyn ajan jälkeen valitsemalla vaihtoehto

Sulje viestiruudut automaattisesti

. Jos hälytysikkunoita ei suljeta manuaalisesti, ne suljetaan automaattisesti määrätyn ajan kuluttua.

Vahvistusviestit

– Näyttää luettelon vahvistusviestejä, jotka voit valita näytettäväksi tai jättää näyttämättä.

3.9.5.3.1 Lisäasetusten ristiriita

Tämä virhe saattaa ilmetä, jos jokin komponentti (esim. HIPS) ja käyttäjä luovat sääntöjä vuorovaikutteisessa tilassa tai oppimistilassa samaan aikaan.

TÄRKEÄÄ

Suosittelemme suodatustilan vaihtamista oletusarvoiseen

Automattinen tila

-asetukseen, jos haluat luoda omia

sääntöjä. Lue lisää

HIPS:stä ja suodatustiloista

.

3.9.5.4 Ilmaisinalueen kuvake

Osa tärkeimmistä asetuksista ja ominaisuuksista on käytettävissä napsauttamalla hiiren kakkospainikkeella ilmaisinalueen kuvaketta .

Keskeytä suojaus

– Näyttää vahvistusikkunan, jossa poistetaan tiedostoja, Internetiä ja sähköpostia valvova,

hyökkäyksiltä suojaava

Virustentorjunta ja vakoiluohjelmasuojaus

käytöstä.

Aikaväli

-valikko ilmaisee ajan, jonka virustentorjunta ja vakoiluohjelmasuojaus on poissa käytöstä.

105

Lisäasetukset

– Valitsemalla tämän voit avata

Lisäasetukset

-puun. Voit avata Lisäasetukset myös painamalla F5näppäintä tai menemällä osioon

Asetukset

>

Lisäasetukset

.

Lokitiedostot

Lokitiedostot

sisältävät tietoja kaikista tärkeistä ohjelmatapahtumista ja yleistietoja havaituista uhkista.

Piilota ESET Endpoint Antivirus

– Piilottaa ESET Endpoint Antivirus-ikkunan näytöltä.

Palauta ikkuna-asettelu

– Palauttaa ESET Endpoint Antivirus -ikkunan oletuskokoon ja -sijaintiin näytöllä.

Tarkistetaan päivityksiä...

– Varmistaa suojaustasosi haitallista koodia vastaan aloittamalla ohjelmamoduulien päivityksen.

Tietoja

– Tiedoissa on lueteltu tuotteen ESET Endpoint Antivirus ja asennettujen ohjelmamoduulien versiotiedot sekä käyttöoikeutesi umpeutumispäivä. Tietoja käyttöjärjestelmästäsi ja järjestelmäresursseista on sivun alaosassa.

3.9.5.5 Pikavalikko

Pikavalikko tulee näyttöön, kun napsautat kohdetta hiiren kakkospainikkeella. Valikko sisältää kaikki toiminnot, jotka kohteelle voi suorittaa.

Tällä työkalulla voit integroida tuotteen ESET Endpoint Antivirus hallintaelementit pikavalikkoon. Tämän toiminnon asetukset ovat Lisäasetukset-puussa kohdassa

Käyttöliittymä

>

Käyttöliittymän osat

.

Integroi pikavalikkoon

– Tuotteen ESET Endpoint Antivirus hallintaelementtien integroiminen pikavalikkoon.

3.10 Edistynyt käyttäjä

3.10.1 Profiilinhallinta

Profiilinhallintaa käytetään kahdessa paikassa tuotteessa ESET Endpoint Antivirus:

Tarvepohjainen tietokoneen tarkistus

-osiossa ja

Päivitys

-osiossa.

Tarvepohjainen tietokoneen tarkistus

Ensisijaiset tarkistusasetukset voidaan tallentaa tulevia tarkistuksia varten. Suosittelemme luomaan eri profiilin

(erilaisilla tarkistuskohteilla ja -tavoilla sekä muilla parametreilla) kullekin säännöllisesti käytettävälle tarkistukselle.

Uusi profiili voidaan luoda avaamalla Lisäasetukset-ikkuna (F5-näppäimellä) ja valitsemalla

Virustentorjunta

>

Tarvepohjainen tietokoneen tarkistus

ja sitten

Muokkaa,

joka on kohdan

Profiililuettelo

vieressä. Avattavassa

Päivitysprofiili

-valikossa on luettelo aiemmin luoduista tarkistusprofiileista. Voit luoda tarkistusprofiilin tarpeidesi

mukaan kohdassa

ThreatSense-moduulin parametrien asetukset

olevien tarkistuksen asetusten

parametrikuvausten mukaisesti.

Esimerkki:

Käyttäjä haluaa luoda oman tarkistusprofiilin ja Smart Scan -kokoonpano on osittain sopiva, mutta käyttäjä ei kuitenkaan halua tarkistaa suorituksenaikaisia pakkaajia tai mahdollisesti vaarallisia sovelluksia. Sen lisäksi halutaan käyttää

Tarkka puhdistus

-tilaa. Anna uuden profiilisia nimi

Profiilinhallinta

-ikkunassa ja napsauta

Lisää

. Valitse uusi profiilisi avattavasta

Päivitysprofiili

-valikosta ja muokkaa jäljellä olevia parametreja vastaamaan vaatimuksiasi ja tallenna uusi profiilisi valitsemalla

OK

.

106

Päivitä

Päivityksen asetusosan profiilieditorilla käyttäjä voi luoda uusia päivitysprofiileita. Luo ja käytä omia mukautettuja profiileita (eli muita kuin oletusarvoinen

Oma profiili

) vain, jos tietokone käyttää useita tapoja muodostaa yhteyden päivityspalvelimiin.

Esimerkiksi kannettava tietokone, joka tavallisesti muodostaa yhteyden lähiverkon paikalliseen palvelimeen (peili), mutta lataa päivitykset suoraan ESETin päivityspalvelimista, kun ei ole yhteydessä lähiverkkoon (liikematkalla), voi käyttää kahta profiilia: toista käytettäessä yhteyttä paikalliseen palvelimeen ja toista käytettäessä yhteyttä ESETin palvelimiin. Kun nämä profiilit on määritetty, valitse

Työkalut

>

Ajastin

ja muokkaa päivitystehtävän parametreja.

Määritä toinen profiili ensisijaiseksi ja toinen toissijaiseksi.

Päivitysprofiili

– Käytössä oleva päivitysprofiili. Vaihda se valitsemalla profiili pudotusvalikosta.

Profiililuettelo

– Luo uusi päivitysprofiili tai muokkaa aiemmin luotuja päivitysprofiileja.

3.10.2 Diagnostiikka

Diagnostiikka tarjoaa ESETin prosessien sovelluskaatumisvedoksia (esim.

ekrn

). Jos sovellus kaatuu, vedos luodaan.

Tämä voi auttaa kehittäjiä määrittämään tuotteen ESET Endpoint Antivirus ongelmia ja korjaamaan niitä. Napsauta

Vedostyyppi

-kohdan vieressä olevaa alasvetovalikkoa ja valitse yksi kolmesta saatavilla olevasta vaihtoehdosta:

·

Ota tämä toiminto pois käytöstä (oletus) valitsemalla

Poista käytöstä.

·

Mini

– Tallentaa mahdollisimman pienen tietojoukon, jolla kuitenkin voidaan löytää sovelluksen odottamattoman kaatumisen syy. Tällainen vedostiedosto voi olla kätevä, kun tilaa on vähän. Mutta koska tiedot ovat suppeat, tiedoston analysointi ei välttämättä paljasta virheitä, jotka eivät liittyneet suoraan ongelman aikana käynnissä olleeseen säikeeseen.

·

Täysi

– Tallentaa järjestelmämuistin koko sisällön, kun sovellus pysähtyy odottamatta. Täydellinen muistivedos saattaa sisältää tietoja prosesseista, jotka olivat käynnissä, kun muistivedos kerättiin.

Ota protokollasuodatuksen kehittynyt kirjaaminen käyttöön

– Voit tallentaa kaikki protokollasuodatusjärjestelmän kautta kulkevat tiedot PCAP-muodossa. Tämän avulla kehittäjät voivat löytää ja korjata protokollasuodatukseen liittyviä ongelmia.

Ota päivitysohjelman kehittynyt lisäkirjaus käyttöön

– Tallentaa kaikki päivitysprosessin aikana ilmenevät tapahtumat. Näin kehittäjät voivat diagnosoida ja korjata päivitysohjelmaan liittyviä ongelmia.

Ota käyttöoikeuksien lisäkirjaus käyttöön

– Tallentaa kaiken tuotteen ja käyttöoikeuspalvelimen välisen tietoliikenteen.

Ota roskapostinestomoduulin lisäkirjaus käyttöön

– Tallentaa kaikki roskapostitarkistuksen aikana ilmenevät tapahtumat. Näin kehittäjät voivat diagnosoida ja korjata ESET-roskapostisuojausohjelmaan liittyviä ongelmia.

Ota käyttöjärjestelmän kehittynyt lisäkirjaus käyttöön

– Käyttöjärjestelmästä kerätään lisätietoja, kuten tietoja käynnissä olevista prosesseista, keskusyksikön toiminnasta ja levytoiminnoista. Tämä voi auttaa kehittäjiä diagnosoimaan ja korjaamaan käyttöjärjestelmässä käynnissä olevaan tuotteeseen liittyviä ongelmia.

Lokitiedostot ovat hakemistossa:

C:\ProgramData\ESET\ESET Security\Diagnostics\

Windows Vistassa ja uudemmissa tai

C:\Documents and

Settings\All Users\...

vanhemmissa Windows-versioissa.

Kohdehakemisto

– Vedostiedoston tallennushakemisto.

Avaa diagnostiikkakansio

– Valitse

Avaa

avataksesi tämän hakemiston uudessa

Windowsin Resurssienhallinta

ikkunassa.

Luo vianmääritysvedos

– Valitse

Luo

, jos haluat luoda vianmääritysvedostiedostot

Kohdehakemisto

-kansioon.

107

3.10.3 Asetusten tuonti ja vienti

Voit tuoda tai viedä mukautetun ESET Endpoint Antivirus -ohjelman .xml-määritystiedoston

Asetukset

-valikon avulla.

Määritystiedostojen vieminen ja tuominen on hyödyllistä, jos tarvitset varmuuskopiota nykyisestä ohjelman ESET

Endpoint Antivirus kokoonpanosta myöhempää käyttöä varten. Asetusten vienti on kätevää myös käyttäjille, jotka haluavat käyttää suosimaansa kokoonpanoa useassa järjestelmässä – he voivat siirtää nämä asetukset vaivattomasti tuomalla

.xml

-tiedoston.

Kokoonpanon tuonti on hyvin helppoa. Valitse ohjelman pääikkunasta

Asetukset

>

Tuo/vie asetuksia

ja valitse sitten

Tuo asetuksia

-vaihtoehto. Anna määritystiedoston nimi tai napsauta

...

-painiketta ja etsi tuotava määritystiedosto.

Kokoonpanon vientitoimenpiteet ovat hyvin samankaltaiset. Valitse ohjelman pääikkunasta

Asetukset

>

Tuo/vie asetuksia

. Valitse

Vie asetuksia

ja kirjoita määritystiedoston nimi (esimerkiksi

export.xml

). Tallenna määritystiedosto valitsemalla sijainti tietokoneesta selaimella.

HUOMAUTUS

Asetusten viennin aikana näyttöön voi tulla virhe, jos sinulla ei ole tarvittavia oikeuksia viedyn tiedoston määritettyyn hakemistoon kirjoittamista varten.

3.10.4 Komentorivi

Tuotteen ESET Endpoint Antivirus virustentorjuntamoduuli voidaan käynnistää komentoriviltä manuaalisesti (eclskomennolla) tai käyttämällä eräajotiedostoa (bat). ESET-komentorivitarkistuksen käyttö: ecls [ASETUKSET..] TIEDOSTOT..

Käytettävissä ovat seuraavat parametrit ja valitsimet, kun tarvepohjainen tarkistus suoritetaan komentoriviltä:

Asetukset

/base-dir=KANSIO

/quar-dir=KANSIO

/exclude=PEITE

/subdir

/no-subdir

108

lataa moduulit KANSIOSTA karanteeniKANSIO ohita tarkistuksessa tiedostot, jotka vastaavat PEITETTÄ tarkista alikansiot (oletus)

älä tarkista alikansioita

/max-subdir-level=TASO

/symlink

/no-symlink

/ads

/no-ads

/log-file=TIEDOSTO

/log-rewrite

/log-console

/no-log-console

/log-all

/no-log-all

/aind

/auto tarkistettavien kansioiden alikansioiden enimmäissyvyys seuraa symbolisia linkkejä (oletus) ohita symboliset linkit tarkista MAINOKSET (oletus)

älä tarkista MAINOKSIA kirjaa tuloste TIEDOSTOON korvaa tulostetiedosto (oletusarvo – liitä) kirjaa tuloste konsoliin (oletus)

älä kirjaa tulostetta konsoliin kirjaa myös puhtaat tiedostot

älä kirjaa puhtaita tiedostoja (oletus) näytä tapahtumaosoitin tarkista ja puhdista kaikki paikalliset levyt automaattisesti

Tarkistuksen asetukset

/files

/no-files

/memory

/boots

/no-boots

/arch

/no-arch

/max-obj-size=KOKO

/max-arch-level=TASO

/scan-timeout=RAJA

/max-arch-size=KOKO

/max-sfx-size=KOKO tarkista tiedostot (oletus)

älä tarkista tiedostoja tarkista muisti tarkista käynnistyssektorit

älä tarkista käynnistyssektoreita (oletus) tarkista arkistot (oletus)

älä tarkista arkistoja tarkista vain tiedostot, jotka ovat pienempiä kuin KOKO megatavua (oletus 0 = rajoittamaton) tarkistettavien arkistojen aliarkistojen enimmäissyvyys (sisäiset arkistot) tarkista arkistoja enintään RAJA sekuntia tarkista arkistojen tiedostot vain, jos ne ovat pienempiä kuin KOKO (oletusarvo 0 = rajoittamaton) tarkista itsepurkautuvan arkiston tiedostot vain, jos ne ovat pienempiä kuin KOKO

/mail

/no-mail

/mailbox

/no-mailbox

/sfx

/no-sfx

/rtp

/no-rtp

/unsafe

/no-unsafe

/unwanted

/no-unwanted

/epäilyttävä

/ei-epäilyttävä

/pattern megatavua (oletus 0 = rajoittamaton) tarkista sähköpostitiedostot (oletus)

älä tarkista sähköpostiviestejä tarkista postilaatikot (oletus)

älä tarkista postilaatikoita tarkista itsepurkautuvat arkistot (oletus)

älä tarkista itsepurkautuvia arkistoja tarkista ajonaikaiset pakkausohjelmat (oletus)

älä tarkista ajonaikaisia tarkistusohjelmia etsi mahdollisesti vaarallisia sovelluksia

älä etsi mahdollisesti vaarallisia sovelluksia (oletus) etsi mahdollisesti ei-toivottuja sovelluksia

älä etsi mahdollisesti ei-toivottuja sovelluksia (oletus) tarkista epäilyttävät sovellukset (oletus)

älä tarkista epäilyttäviä sovelluksia käytä määrityksiä (oletus)

/no-pattern

/heur

/no-heur

/adv-heur

/no-adv-heur poista kehittynyt heuristiikka käytöstä

/ext=TIEDOSTOTUNNISTEET tarkista vain puolipisteellä erotellut TIEDOSTOTUNNISTEET

/extexclude=TIEDOSTOTUNNISTEE ohita puolipisteellä erotellut TIEDOSTOTUNNISTEET tarkistuksessa

T

älä käytä määrityksiä ota heuristiikka käyttöön (oletus) poista heuristiikka käytöstä ota kehittynyt heuristiikka käyttöön (oletus)

109

/clean-mode=TILA suorita puhdistusTILA tartunnan saaneille kohteille.

/quarantine

Käytettävissäsi ovat seuraavat asetukset:

· ei mitään – Ei automaattista puhdistusta.

· vakio (oletus) – ecls.exe yrittää puhdistaa tai poistaa tartunnan saaneet tiedostot automaattisesti.

· tiukka – ecls.exe yrittää puhdistaa tai poistaa tartunnan saaneet tiedostot automaattisesti ilman käyttäjän puuttumista asiaan (et saa kehotusta ennen tiedostojen poistamista).

· perusteellinen – ecls.exe poistaa tiedostot yrittämättä puhdistaa niitä, riippumatta siitä, mikä tiedosto on kyseessä.

· poisto – ecls.exe poistaa tiedostot yrittämättä puhdistaa niitä, mutta välttää poistamasta arkaluonteisia tiedostoja, kuten Windows-järjestelmätiedostoja.

kopioi tartunnan saaneet tiedostot karanteeniin

(täydentää puhdistuksen yhteydessä toteutettua toimenpidettä)

älä kopioi tartunnan saaneita tiedostoja karanteeniin /no-quarantine

Yleiset asetukset

/help

/version

/preserve-time näytä ohje ja lopeta näytä version tiedot ja lopeta säilytä edellisen käyttökerran aikaleima

Lopetuskoodit

0

1

10

50

100 haitallisia kohteita ei löytynyt haitallisia kohteita löytyi, ja ne on puhdistettu joitakin tiedostoja ei voitu tarkistaa (voivat olla haitallisia) uhka löydetty virhe

HUOMAUTUS

Lopetuskoodit, jotka ovat suurempia kuin 100, viittaavat siihen, että tiedostoa ei ole tarkistettu ja siksi se voi olla viruksen tartuttama.

3.10.5 Käyttämättömyysajan tunnistus

Käyttämättömyysajan tunnistuksen asetukset voidaan määrittää valitsemalla

Lisäasetukset

>

Virustentorjunta

>

Käyttämättömyysajan tarkistus

>

Käyttämättömyysajan tunnistus

. Näissä asetuksissa määritetään

käyttämättömyysajan tarkistuksen

käynnistys, kun:

· näytönsäästäjä on käynnissä

· tietokone on lukittu

· käyttäjä kirjautuu ulos.

Ota käyttämättömyysajan tarkistuksen käynnistystoiminnot käyttöön kytkinten avulla avulla.

110

3.10.6 ESET SysInspector

3.10.6.1 ESET SysInspector -johdanto

ESET SysInspector on sovellus, joka tutkii tietokoneen perinpohjaisesti ja esittää keräämänsä tiedot yksityiskohtaisella tavalla. Asennettujen ohjainten ja sovellusten, verkkoyhteyksien tai tärkeiden rekisterimerkintöjen kaltaisten tietojen avulla voit tutkia epäilyttäviä järjestelmän toimintoja riippumatta siitä, johtuvatko ne ohjelmiston tai laitteiston yhteensopivuusongelmista tai laitteisto-ohjelmista.

Voit ottaa ESET SysInspectorin käyttöön kahdella tavalla: ESET Security -ratkaisuun integroidusta versiosta tai lataamalla erillisversion (SysInspector.exe) maksutta ESETin verkkosivulta. Molemmat versiot ovat toiminnoiltaan identtisiä, ja niissä on samat hallintatoiminnot. Niiden ainoa ero on tulosteiden hallinta. Sekä erillisen että integroidun version avulla voit viedä järjestelmävedoksia

.xml

-tiedostoon ja tallentaa niitä levylle. Integroidun version avulla voit kuitenkin tallentaa järjestelmävedokset suoraan valitsemalla

Työkalut

>

ESET SysInspector

(ei kuitenkaan ESET Remote Administrator). Lisätietoja on kohdassa

ESET SysInspector ESET Endpoint Antivirus

ohjelman osana.

Ole hyvä ja odota, kun ESET SysInspector tarkistaa tietokoneesi. Se voi kestää kymmenestä sekunnista muutamaan minuuttiin riippuen laitteistomäärityksistäsi, käyttöjärjestelmästäsi sekä tietokoneellesi asennettujen sovellusten määrästä.

3.10.6.1.1 ESET SysInspectorin käynnistäminen

Voit käynnistää ESET SysInspectorin suorittamalla

SysInspector.exe

-tiedoston, jonka latasit ESETin verkkosivulta. Jos sinulla on jo jokin ESET Security -ratkaisuista asennettuna, voit käynnistää ESET SysInspector -ohjelman suoraan

Käynnistä-valikosta (

Ohjelmat

>

ESET

>

ESET Endpoint Antivirus

).

Odota, kunnes sovellus on tarkistanut järjestelmän. Tämä voi kestää joitakin minuutteja.

111

3.10.6.2 Käyttöliittymä ja sovelluksen käyttäminen

Jotta ohjelma olisi mahdollisimman selkeä, ohjelman pääikkuna on jaettu neljään pääosaan – ohjelman hallintatoiminnot sijaitsevat pääikkunan yläosassa, siirtymisikkuna vasemmalla ja kuvausikkuna oikealla. Tiedotikkuna sijaitsee pääikkunan alaosassa. Lokin tila -osiossa on listattuna lokin perusparametrit (käytetty suodatin, suodatintyyppi, onko loki vertailun tulos ja niin edelleen).

3.10.6.2.1 Ohjelman hallintatoiminnot

Tässä kohdassa on kuvattu kaikki ESET SysInspectorissa käytettävissä olevat ohjelman hallintatoiminnot.

Tiedosto

Valitsemalla

Tiedosto

voit tallentaa nykyisen järjestelmän tilan myöhempää tarkastelua varten tai avata aiemmin tallennetun lokin. Julkaisusyistä suosittelemme, että luot lokin, joka

soveltuu lähettämiseen

. Tässä muodossa lokiin ei kirjata arkaluontoisia tietoja (nykyisen käyttäjän nimi, tietokoneen nimi, toimialueen nimi, nykyiset käyttäjäoikeudet, ympäristömuuttujat ja niin edelleen).

HUOMAUTUS

Voit avata aiemmin tallennettuja ESET SysInspector -raportteja vetämällä ja pudottamalla niitä ohjelman pääikkunaan. Tämä toiminto ei ole käytettävissä Windows Vista -käyttöjärjestelmässä tietoturvasyistä.

Puurakenne

Tämän avulla voit laajentaa tai sulkea kaikki solmut ja viedä valitut kohdat palvelukomentosarjaan.

Luettelo

Sisältää toimintoja, joiden avulla ohjelmassa voi siirtyä helpommin, sekä muita toimintoja, kuten tietojen

Internetistä etsimiseen liittyviä tietoja.

112

Ohje

Sisältää tietoja sovelluksesta ja sen toiminnoista.

Tiedot

Tämä asetus vaikuttaa ohjelman pääikkunassa näytettäviin tietoihin ja helpottaa tietojen tarkastelemista.

Perustilassa voit käsitellä tietoja, joiden avulla voit hakea ratkaisuja järjestelmän tavallisiin ongelmiin. Keskitasotilassa ohjelma näyttää harvemmin käytettyjä tietoja. Täydessä tilassa ESET SysInspector näyttää kaiken ongelmien ratkaisuun tarvittavat tiedot.

Suodatus

Kohteiden suodatus soveltuu parhaiten epäilyttävien tiedostojen tai rekisterimerkintöjen hakemiseen järjestelmästä. Säätämällä liukusäädintä voit suodattaa kohteita niiden riskitason mukaan. Jos liukusäädin asetetaan kokonaan vasemmalle (Riskitaso 1), kaikki kohteet näytetään. Jos siirrät liukusäätimen oikealle, ohjelma suodattaa kaikki kohteet, jotka ovat nykyistä riskitasoa vähemmän riskialttiita ja näyttää vain kohteet, jotka ovat näytettyä tasoa epäilyttävämpiä. Kun liukusäädin on kokonaan oikealla, ohjelma näyttää vain haitallisiksi tunnetut kohteet.

Kaikki kohteet, joiden riskitaso on 6–9, voivat olla vaarallisia. Jos et käytä ESETin suojausratkaisua, suosittelemme järjestelmän tarkistamista

ESET Online Scanner

-työkalulla, jos ESET SysInspector löytää jonkin tämän tason kohteen.

ESET Online Scanner on maksuton palvelu.

HUOMAUTUS

Voit selvittää kohteen riskitason nopeasti vertaamalla kohteen väriä Riskitaso-liukusäätimen väriin.

Vertaa

Kun vertaat kahta lokia, voit valita, näytetäänkö kaikki, lisätyt, poistetut vai korvatut kohteet.

Etsi

Haun avulla voit nopeasti etsiä tiettyjä kohteita kokonaisen tai osittaisen nimen perusteella. Hakupyynnön tulokset näytetään Kuvaus-ikkunassa.

Palauta

Voit palata Kuvaus-ikkunassa aiemmin näytettyjen tietojen kohdalle takaisin- ja seuraava-nuolien avulla. Voit käyttää askelpalautin- ja välilyöntinäppäimiä takaisin- ja seuraava-nuolien sijaan.

Tila-osio

Näyttää siirtymisikkunan nykyisen solmun.

TÄRKEÄÄ

Punaisella korostetut kohteet ovat tuntemattomia. Tästä syystä ohjelma merkitsee ne mahdollisesti vaarallisiksi.

Jos kohde näkyy punaisena, tämä ei automaattisesti tarkoita, että voit poistaa tiedoston. Varmista ennen poistamista, että tiedostot ovat vaarallisia tai tarpeettomia.

113

3.10.6.2.2 Siirtyminen ESET SysInspectorissa

ESET SysInspector jakaa erityyppisiä tietoja useaan peruskohtaan, joita kutsutaan solmuiksi. Jos lisätietoja on käytettävissä, voit tarkastella niitä laajentamalla kunkin tällaisen solmun alisolmut. Voit avata tai pienentää solmun kaksoisnapsauttamalla sen nimeä tai valitsemalla solmun nimen vierestä tai . Kun selaat solmujen ja alisolmujen puurakennetta siirtymisikkunassa, voit tarkastella kutakin solmua käsitteleviä tietoja Kuvaus-ikkunassa. Jos selaat kohteita Kuvaus-ikkunassa, kunkin kohteen lisätiedot saattavat näkyä Tiedot-ikkunassa.

Seuraavassa on esitetty siirtymisikkunan pääsolmujen kuvaukset ja niihin liittyvät Kuvaus- ja Tiedot-ikkunoiden tiedot.

Käynnissä olevat prosessit

Tämä solmu sisältää tietoa sovelluksista ja prosesseista, jotka ovat käynnissä lokin laatimisen aikaan. Kuvausikkunassa saattaa näkyä kustakin prosessista lisätietoja, kuten prosessin käyttämät dynaamiset kirjastot ja niiden sijainnit, sovelluksen toimittajan nimi, tiedoston riskitaso ja niin edelleen.

Tiedot-ikkunassa näytetään Kuvaus-ikkunassa valittuja kohteita käsitteleviä lisätietoja kuten tiedoston koko tai sen hajautusarvo (hash).

HUOMAUTUS

Käyttöjärjestelmässä on useita tärkeitä ydinkomponentteja, joita käytetään jatkuvasti ja jotka tarjoavat tärkeitä perustoimintoja muiden käyttäjän sovellusten käyttöön. Tällaisten komponenttien osalta prosessit esitetään

ESET SysInspector -työkalussa siten, että tiedostopolun alussa on merkintä \??\. Nämä symbolit tarjoavat kyseisten prosessien käynnistystä edeltäviä optimointitoimintoja: ne ovat turvallisia järjestelmän kannalta.

Verkkoyhteydet

Kuvaus-ikkunassa näkyy luettelo prosesseista ja sovelluksista, joilla on siirtymisikkunassa valittua protokollaa (TCP tai UDP) vastaavia verkkoyhteyksiä, sekä luettelo etäosoitteista, joihin sovellus on muodostanut yhteyden. Voit tarkistaa myös DNS-palvelinten IP-osoitteet.

Tiedot-ikkunassa näytetään Kuvaus-ikkunassa valittuja kohteita käsitteleviä lisätietoja kuten tiedoston koko tai sen hajautusarvo (hash).

Tärkeät rekisterimerkinnät

Tämä luettelo sisältää tiettyjä rekisterimerkintöjä, jotka liittyvät usein järjestelmän ongelmiin. Tällaisia ovat esimerkiksi käynnistettäviä ohjelmia ja selaimen apuobjekteja (BHO) käsittelevät merkinnät.

Kuvaus-ikkunassa voi näkyä, mitkä tiedostot liittyvät mihinkin rekisterimerkintään. Voit tarkastella lisätietoja

Tiedot-ikkunassa.

Palvelut

Kuvaus-ikkunassa näkyy luettelo Windows-palveluksi rekisteröidyistä tiedostoista. Voit tarkistaa palvelun käynnistystason sekä tiedoston erityistiedot Tiedot-ikkunasta.

Ohjaimet

Luettelo järjestelmään asennetuista ohjaimista.

Kriittiset tiedostot

Kuvaus-ikkunassa näkyy Microsoft Windows -käyttöjärjestelmään liittyvien kriittisen tärkeiden tiedostojen luettelo.

Järjestelmän ajoituksen tehtävät

Sisältää luettelon Windowsin Tehtävien ajoituksen käynnistämistä tehtävistä tiettynä aikana tai tietyllä aikavälillä.

Järjestelmän tiedot

Sisältää tarkkoja tietoja laitteista ja ohjelmista sekä määritetyistä ympäristömuuttujista, käyttöoikeuksista ja järjestelmätapahtumalokeista.

114

Tiedoston tiedot

Luettelo tärkeistä Ohjelmatiedostot-kansion tärkeistä järjestelmätiedostoista ja tiedostoista. Tiedostoihin liittyviä lisätietoja on Kuvaus- ja Tiedot-ikkunoissa.

Tietoja

Tietoja ESET SysInspector -versiosta ja luettelo ohjelmamoduuleista.

3.10.6.2.2.1 Pikanäppäimet

ESET SysInspectorissa voi käyttää seuraavia pikanäppäinyhdistelmiä:

Tiedosto

Ctrl+O

Ctrl+S avaa aiemmin luodun lokin tallentaa luodut lokit 

Luo

Ctrl+G

Ctrl+H luo vakiomuotoisen tietokoneen tilan vedoksen luo tietokoneen tilan vedoksen, joka saattaa kirjata myös arkaluontoisia tietoja

Kohteiden suodatus

1, O

2

5

6

3

4, U

9

-

7, B

8

+

Ctrl+9

Ctrl+0 hieno, riskitason 1–9 kohteet näytetään hieno, riskitason 2–9 kohteet näytetään hieno, riskitason 3–9 kohteet näytetään tuntematon, riskitason 4–9 kohteet näytetään tuntematon, riskitason 5–9 kohteet näytetään tuntematon, riskitason 6–9 kohteet näytetään riskialtis, riskitason 7–9 kohteet näytetään riskialtis, riskitason 8–9 kohteet näytetään riskialtis, riskitason 9 kohteet näytetään pienentää riskitasoa suurentaa riskitasoa suodatustila, sama taso tai suurempi suodatustila, vain sama taso

Näytä

Ctrl+5

Ctrl+6

Ctrl+7

Ctrl+3

Ctrl+2

Ctrl+1

Askelpalauti n näyttää toimittajan mukaan, kaikki toimittajat näyttää toimittajan mukaan, vain Microsoft näyttää toimittajan mukaan, kaikki muut toimittajat näyttää täydet tiedot näyttää keskisuuret tiedot perusnäyttö siirtyy askeleen takaisinpäin

Välilyönti siirtyy askeleen eteenpäin

Ctrl+W laajentaa puurakenteen

Ctrl+Q pienentää puurakenteen

Muut hallintatoiminnot

Ctrl+T

Ctrl+P

Ctrl+A

Ctrl+C

Ctrl+X

Ctrl+B siirtyy kohteen alkuperäiseen sijaintiin sen jälkeen, kun kohde on valittu hakutuloksissa näyttää perustietoja kohteesta näyttää täydet tiedot kohteesta kopioi nykyisen kohteen puurakenteen kopioi kohteet hakee valittuja tiedostoja koskevia tietoja Internetistä

115

Ctrl+L

Ctrl+R

Ctrl+Z

Ctrl+F

Ctrl+D

Ctrl+E avaa kansion, jossa valittu tiedosto sijaitsee avaa vastaavan merkinnän rekisterieditorissa kopioi tiedoston polun (jos kohde liittyy tiedostoon) siirtyy hakukenttään sulkee hakutulokset suorittaa palvelukomentosarjan

Vertaileminen

Ctrl+Alt+O

Ctrl+Alt+R

Ctrl+Alt+1

Ctrl+Alt+2

Ctrl+Alt+3

Ctrl+Alt+4

Ctrl+Alt+5

Ctrl+Alt+C

Ctrl+Alt+N

Ctrl+Alt+P avaa alkuperäisen/vertailevan lokin peruuttaa vertailun näyttää kaikki kohteet näyttää vain lisätyt kohteet, loki näyttää nykyisessä lokissa olevat kohteet näyttää vain poistetut kohteet, loki näyttää aiemmassa lokissa olevat kohteet näyttää vain korvatut kohteet (tiedostot mukaan lukien) näyttää vain lokien väliset erot näyttää vertailun näyttää nykyisen lokin avaa aiemman lokin

Muut

F1

Alt+F4

Alt+Shift+F4

Ctrl+I näyttää ohjeen sulkee ohjelman sulkee ohjelman vahvistusta pyytämättä lokitilastot

3.10.6.2.3 Vertaa

Vertaa-ominaisuuden avulla käyttäjä voi verrata toisiinsa kahta eri lokia. Tämän toiminnon tuloksena näytetään luettelo kohteista, jotka eivät ole molemmissa lokeissa. Tämä on hyödyllistä, jos esimerkiksi haluat seurata järjestelmän muutoksia vaikkapa vahingollisen koodin havaitsemiseksi.

Sovellus luo käynnistyksen jälkeen uuden lokin, joka näytetään uudessa ikkunassa. Voit tallentaa lokin tiedostoon valitsemalla

Tiedosto

>

Tallenna loki

. Voit avata ja tarkastella lokitiedostoja myöhemmin. Voit avata aiemmin luodun lokin valitsemalla

Tiedosto

>

Avaa loki

. ESET SysInspector näyttää ohjelman päävalikossa aina yhden lokin kerrallaan.

Kahden lokin vertailun etu on se, että voit tarkastella aktiivista lokia ja tiedostoon tallennettua lokia. Voit verrata lokeja valitsemalla

Tiedosto

>

Vertaa lokeja

ja sitten

Valitse tiedosto

. Valittua lokia verrataan ohjelman pääikkunoiden aktiiviseen lokiin. Vertailuloki näyttää vain näiden kahden lokin väliset erot.

HUOMAUTUS

Jos vertaat kahta lokitiedostoa toisiinsa, valitse

Tiedosto

>

Tallenna loki

ja tallenna loki ZIP-tiedostona.

Molemmat tiedostot tallennetaan. Jos avaat tiedoston myöhemmin, sen sisällä olevia lokeja verrataan automaattisesti.

ESET SysInspector näyttää näytettävien kohteiden vieressä symbolit, jotka ilmaisevat vertailtujen lokien erot.

Kaikkien symbolien, jotka voidaan näyttää kohteiden vieressä, kuvaukset:

·

uusi arvo, ei aiemmassa lokissa

·

puurakenteen osa, joka sisältää uusia arvoja

·

poistettu arvo, joka on vain aiemmassa lokissa

·

puurakenteen osa, joka sisältää poistettuja arvoja

·

arvoa/tiedostoa on muutettu

·

puurakenteen osa, joka sisältää muokattuja arvoja/tiedostoja

·

riskitaso on pienentynyt / se oli suurempi aiemmassa lokissa

·

riskitaso on suurentunut / se oli pienempi aiemmassa lokissa

116

Vasemmassa alakulmassa näkyvässä selitekohdassa on kaikkien symbolien kuvaukset sekä vertailtavien lokien nimet.

Kaikki verrattavat lokit voidaan tallentaa tiedostoon ja avata myöhemmin.

Esimerkki

Luo järjestelmän alkuperäisiä tietoja tallentava loki, ja tallenna se tiedostoon aiempi.xml. Kun järjestelmään on tehty muutoksia, avaa ESET SysInspector ja anna sen luoda uusi loki. Tallenna tämä loki tiedostoon

nykyinen.xml

.

Voit verrata lokien välisiä muutoksia valitsemalla

Tiedosto

>

Vertaa lokeja

. Ohjelma luo vertailulokin, jossa näytetään lokien väliset erot.

Voit tuottaa saman lopputuloksen käyttämällä komentorivikomentoa:

SysIsnpector.exe nykyinen.xml aiempi.xml

3.10.6.3 Komentoriviparametrit

ESET SysInspector tukee raporttien luomista komentoriviltä seuraavien parametrien avulla:

/gen

/privacy

/zip

/silent

/blank

luo loki suoraan komentorivillä käynnistämättä graafista käyttöliittymää luo loki ilman arkaluontoisia tietoja tallenna loki pakattuun zip-arkistoon

älä näytä edistymisikkunaa, kun luot lokin komentoriviltä käynnistä ESET SysInspector luomatta tai lataamatta lokia

Esimerkkejä

Käyttö:

Sysinspector.exe [load.xml] [/gen=save.xml] [/privacy] [/zip] [compareto.xml]

Jos haluat ladata tietyn lokin suoraan selaimeen, kirjoita:

SysInspector.exe .\clientlog.xml

Jos haluat luoda lokin komentoriviltä, kirjoita:

SysInspector.exe /gen=.\mynewlog.xml

Jos haluat luoda lokin, jossa ei ole arkaluontoisia tietoja, suoraan pakattuun tiedostoon, kirjoita:

SysInspector.exe /gen=.\mynewlog.zip /privacy /zip

Jos haluat verrata kahta lokitiedostoa ja niissä olevia eroja, kirjoita:

SysInspector.exe new.xml old.xml

HUOMAUTUS

Jos tiedoston tai kansion nimessä on välilyönti, käytä lainausmerkkejä.

117

3.10.6.4 Palvelukomentosarja

Palvelukomentosarja on asiakkaita ESET SysInspector -käytössä auttava työkalu, joka poistaa ei-haluttuja kohteita järjestelmästä vaivattomasti.

Palvelukomentosarjan avulla käyttäjä voi viedä järjestelmästä koko ESET SysInspector -lokin tai sen valitut osat.

Viennin jälkeen voit merkitä tarpeettomat kohteet poistamista varten. Sitten voit suorittaa muokatun lokin merkittyjen kohteiden poistamiseksi.

Palvelukomentosarja soveltuu kehittyneille käyttäjille, joilla on aiempaa kokemusta järjestelmien ongelmien selvittämisestä. Tarpeettomat tai harkitsemattomat muokkaukset saattavat aiheuttaa käyttöjärjestelmän vikatilanteen.

Esimerkki

Jos epäilet, että tietokone on saanut tartunnan viruksesta, jota virustentorjuntaohjelma ei ole havainnut, noudata seuraavia ohjeita:

1. Luo uusi järjestelmävedos suorittamalla ESET SysInspector.

2. Valitse vasemmalla olevasta puurakenteesta ensimmäinen kohde, paina vaihtonäppäin alas ja valitse sitten viimeinen kohde. Näin kaikki kohteet tulevat valittua.

3. Napsauta valittuja kohteita hiiren kakkospainikkeella ja valitse

Vie valitut kohdat palvelukomentosarjaan

.

4. Valitut kohteet viedään uuteen lokiin.

5. Tämä on toiminnon tärkein vaihe: Avaa uusi loki ja muuta "–"-määrite arvoon "+" kaikille kohteille, jotka haluat poistaa. Tarkista, että et vahingossa merkitse mitään tärkeitä käyttöjärjestelmän tiedostoja tai kohteita.

6. Avaa ESET SysInspector, valitse

Tiedosto

>

Suorita palvelukomentosarja

ja kirjoita polku komentosarjaan.

7. Suorita komentosarja valitsemalla

OK

.

3.10.6.4.1 Palvelukomentosarjan muodostaminen

Jos haluat luoda komentosarjan, napsauta ESET SysInspectorin pääikkunan vasemmanpuoleisen ruudun valikkopuussa mitä tahansa kohdetta hiiren kakkospainikkeella. Valitse pikavalikosta joko

Vie kaikki kohdat palvelukomentosarjaan

tai

Vie valitut kohdat palvelukomentosarjaan

.

HUOMAUTUS

Palvelukomentosarjaa ei ole mahdollista viedä, kun vertaillaan kahta lokia.

3.10.6.4.2 Palvelukomentosarjan rakenne

Komentosarjan otsikon ensimmäisellä rivillä on tietoa ohjelman versiosta (ev), graafisen käyttöjärjestelmän versiosta (gv) ja lokin versiosta (lv). Voit käyttää näitä tietoja, jos haluat seurata mahdollisia muutoksia komentosarjan luovassa .xml-tiedostossa ja estää suorittamisen aikana tapahtuvat epäyhdenmukaisuudet. Tätä osaa komentosarjasta ei tulisi muuttaa.

Lopputiedosto on jaettu osioihin, joissa kohteita voi muokata (merkitä ne, jotka komentosarja käsittelee). Voit merkitä käsiteltävät kohteet korvaamalla kohteen edessä oleva "–"-merkki "+"-merkillä. Komentosarjan osiot on erotettu toisistaan tyhjällä rivillä. Kullakin osiolla on numero ja otsikko.

01) Käynnissä olevat prosessit

Tässä osiossa on luettelo kaikista järjestelmässä käynnissä olevista prosesseista. Kukin prosessi tunnistetaan sen

UNC-polun ja sen tähtimerkein (*) kirjoitetun CRC16-hajautuskoodin perusteella.

118

Esimerkki:

01) Running processes:

- \SystemRoot\System32\smss.exe *4725*

- C:\Windows\system32\svchost.exe *FD08*

+ C:\Windows\system32\module32.exe *CF8A*

[...]

Tässä esimerkissä valitaan prosessi, module32.exe (merkitty merkillä "+"). Prosessi päättyy komentosarjan suorittamisen yhteydessä.

02) Ladatut moduulit

Tässä osiossa on luettelo käytössä olevista järjestelmämoduuleista.

Esimerkki:

02) Loaded modules:

- c:\windows\system32\svchost.exe

- c:\windows\system32\kernel32.dll

+ c:\windows\system32\khbekhb.dll

- c:\windows\system32\advapi32.dll

[...]

Tässä esimerkissä moduuli khbekhb.dll merkittiin "+"-merkillä. Kun komentosarja suoritetaan, se tunnistaa prosessit, jotka käyttävät tätä moduulia, ja lopettaa ne.

03) TCP-yhteydet

Tässä osiossa on tietoa olemassa olevista TCP-yhteyksistä.

Esimerkki:

03) TCP connections:

- Active connection: 127.0.0.1:30606 -> 127.0.0.1:55320, owner: ekrn.exe

- Active connection: 127.0.0.1:50007 -> 127.0.0.1:50006,

- Active connection: 127.0.0.1:55320 -> 127.0.0.1:30606, owner: OUTLOOK.EXE

- Listening on *, port 135 (epmap), owner: svchost.exe

+ Listening on *, port 2401, owner: fservice.exe Listening on *, port 445 (microsoft-ds), owner:

System

[...]

Kun komentosarja suoritetaan, se etsii vastakkeen omistajan merkityissä TCP-yhteyksissä ja lopettaa vastakkeen, mikä vapauttaa järjestelmäresursseja.

04) UDP-päätepisteet

Tässä osiossa on tietoa olemassa olevista UDP-päätepisteistä.

Esimerkki:

04) UDP endpoints:

- 0.0.0.0, port 123 (ntp)

+ 0.0.0.0, port 3702

- 0.0.0.0, port 4500 (ipsec-msft)

- 0.0.0.0, port 500 (isakmp)

[...]

Kun komentosarja suoritetaan, se eristää vastakkeen omistajan merkityissä UDP-päätepisteissä ja lopettaa vastakkeen.

05) DNS-palvelinmerkinnät

Tässä osiossa on tietoa käytössä olevista DNS-palvelinmäärityksistä.

119

Esimerkki:

05) DNS server entries:

+ 204.74.105.85

- 172.16.152.2

[...]

Merkityt DNS-palvelinmerkinnät poistetaan, kun komentosarja suoritetaan.

06) Tärkeät rekisterimerkinnät

Tässä osiossa on tietoja tärkeistä rekisterimerkinnöistä.

Esimerkki:

06) Important registry entries:

* Category: Standard Autostart (3 items)

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

- HotKeysCmds = C:\Windows\system32\hkcmd.exe

- IgfxTray = C:\Windows\system32\igfxtray.exe

HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

- Google Update = "C:\Users\antoniak\AppData\Local\Google\Update\GoogleUpdate.exe" /c

* Category: Internet Explorer (7 items)

HKLM\Software\Microsoft\Internet Explorer\Main

+ Default_Page_URL = http://thatcrack.com/

[...]

Merkityt merkinnät poistetaan, pienennetään 0-bittisiksi arvoiksi tai palautetaan oletusarvoisiksi, kun komentosarja suoritetaan. Tiettyyn merkintään kohdistuva toimi riippuu merkintäluokasta ja rekisterissä olevasta avainarvosta.

07) Palvelut

Tässä osiossa on luettelo järjestelmän rekisteröidyistä palveluista.

Esimerkki:

07) Services:

- Name: Andrea ADI Filters Service, exe path: c:\windows\system32\aeadisrv.exe, state: Running, startup: Automatic

- Name: Application Experience Service, exe path: c:\windows\system32\aelupsvc.dll, state: Running, startup: Automatic

- Name: Application Layer Gateway Service, exe path: c:\windows\system32\alg.exe, state: Stopped, startup: Manual

[...]

Merkityt palvelut ja niille alisteiset palvelut lopetetaan ja niiden asennus poistetaan, kun komentosarja suoritetaan.

08) Ohjaimet

Tässä osiossa on luettelo asennetuista ohjaimista.

Esimerkki:

08) Drivers:

- Name: Microsoft ACPI Driver, exe path: c:\windows\system32\drivers\acpi.sys, state: Running, startup: Boot

- Name: ADI UAA Function Driver for High Definition Audio Service, exe path: c:

\windows\system32\drivers\adihdaud.sys, state: Running, startup: Manual

[...]

Kun suoritat komentosarjan, valitut ohjaimet pysäytetään. Huomaa, että jotkin ohjaimet eivät salli itsensä pysäyttämistä.

09) Tärkeät tiedostot

Tässä osiossa on tietoa järjestelmän oikeanlaisen toiminnan kannalta tärkeistä tiedostoista.

120

Esimerkki:

09) Critical files:

* File: win.ini

- [fonts]

- [extensions]

- [files]

- MAPI=1

[...]

* File: system.ini

- [386Enh]

- woafont=dosapp.fon

- EGA80WOA.FON=EGA80WOA.FON

[...]

* File: hosts

- 127.0.0.1 localhost

- ::1 localhost

[...]

Valitut kohteet joko poistetaan tai palautetaan alkuperäisiin arvoihinsa.

3.10.6.4.3 Palvelukomentosarjojen suorittaminen

Merkitse kaikki haluamasi kohteet ja tallenna ja sulje komentosarja. Suorita muokattu komentosarja suoraan ESET

SysInspectorin pääikkunasta valitsemalla Tiedosto-valikosta

Suorita palvelukomentosarja

. Kun avaat komentosarjan, ohjelma antaa näyttöön seuraavan viestin:

Haluatko varmasti suorittaa palvelukomentosarjan "%

Scriptname%"?

Kun olet vahvistanut valintasi, näyttöön saattaa tulla toinen varoitus, jossa ilmoitetaan, että suoritettavaa komentosarjaa ei ole allekirjoitettu. Suorita komentosarja valitsemalla

Suorita

.

Näyttöön tulee valintaikkuna, joka vahvistaa komentosarjan suorittamisen.

Jos komentosarja voitiin käsitellä vain osittain, näyttöön tulee valintaikkuna, jossa on seuraava viesti:

Palvelukomentosarja suoritettiin osittain. Haluatko tarkastella virheraporttia?

Valitse

Kyllä

, jos haluat tarkastella täydellistä virheraporttia, joka sisältää kaikki suorittamatta jääneet toiminnot.

Jos komentosarjaa ei tunnistettu, näyttöön tulee valintaikkuna, jossa on seuraava viesti:

Valittu palvelukomentosarja ei ole allekirjoitettu. Allekirjoittamattomien ja tuntemattomien komentosarjojen suorittaminen voi vahingoittaa vakavasti tietokoneen tietoja. Haluatko varmasti suorittaa komentosarjan ja tehdä toiminnot?

Tämä voi johtua komentosarjassa olevista epäyhdenmukaisuuksista (vahingoittunut otsikko, vioittunut osion nimi, osioiden välistä puuttuu tyhjä rivi jne.). Voit joko avata komentosarjatiedoston uudelleen ja korjata komentosarjassa olevat virheet tai luoda uuden palvelukomentosarjan.

3.10.6.5 Usein kysytyt kysymykset

Edellyttääkö ESET SysInspectorin käyttäminen järjestelmänvalvojan käyttöoikeuksia?

ESET SysInspectorin käyttäminen ei edellytä järjestelmänvalvojan käyttöoikeuksia, mutta joitakin sen keräämiä tietoja voi käsitellä vain järjestelmänvalvojan tilin avulla. Ohjelman suorittaminen tavallisena tai rajoitettuna käyttäjänä saa aikaan sen, että käyttöympäristöä koskevia tietoja kerätään vähemmän.

Luoko ESET SysInspector lokitiedoston?

ESET SysInspector voi luoda lokitiedoston tietokoneen määrityksistä. Voit tallentaa lokin valitsemalla ohjelman pääikkunasta

Tiedosto

>

Tallenna loki

. Lokitiedostot tallennetaan XML-muodossa. Oletusarvon mukaan tiedostot tallennetaan sijaintiin

%USERPROFILE%\Omat tiedostot\

nimellä "SysInpsector-%COMPUTERNAME%-VVKKPP-

HHMM.XML". Voit muuttaa sijaintia ja lokitiedoston nimeä ennen tallennusta, jos haluat.

Kuinka voin tarkastella ESET SysInspector -lokitiedostoa?

Voit tarkastella ESET SysInspectorin luomaa lokitiedostoa suorittamalla ohjelman ja valitsemalla ohjelman pääikkunasta

Tiedosto

>

Avaa loki

. Voit myös vetää ja pudottaa lokitiedostoja ESET SysInspector -sovelluksen kohdalle. Jos sinun on usein tarkasteltava ESET SysInspector -lokitiedostoja, suosittelemme, että luot

SYSINSPECTOR.EXE-tiedoston pikakuvakkeen työpöydälle. Näin voit helposti vetää pudottaa tiedostoja sen kohdalle tarkastelua varten. Turvallisuussyistä Windows Vista tai Windows 7 ei välttämättä salli kohteiden vetämistä ja pudottamista sellaisten ikkunoiden välillä, joilla on erilaiset käyttöoikeudet.

121

Onko lokitiedoston muodon tekniset tiedot ja määritykset saatavilla? Entä SDK-kehitystyökalut?

Tällä hetkellä lokitiedoston teknisiä tietoja tai SDK:ta ei ole saatavilla, koska ohjelman kehitystyö on yhä kesken.

Ohjelman julkaisun jälkeen saatamme tarjota näitä asioita asiakkailta saadun palautteen ja kysynnän mukaan.

Kuinka ESET SysInspector arvioi tiettyyn kohteeseen liittyvän riskin?

Useimmiten ESET SysInspector määrittää riskitason kohteille (tiedostoille, prosesseille, rekisteriavaimille ja niin edelleen) käyttämällä heuristiikkasääntöjä, jotka tutkivat kunkin kohteen ominaisuuksia ja arvioivat sitten niiden haittatoiminnoissa käyttämisen mahdollisuutta. Tällaisen heuristiikka-analyysin mukaan kohteille määritetään riskitaso väliltä 1 - Hieno (vihreä) ja 9 - Riskialtis (punainen) . Vasemmanpuoleisessa siirtymisruudussa näytetään eri osat eri väreillä niiden sisältämän suurimman riskitason omaavan kohteen mukaisesti.

Tarkoittaako riskitaso "6 - Tuntematon (punainen)", että kohde on vaarallinen?

ESET SysInspectorin arviot eivät takaa, että kohde on vahingollinen. Tällaisen päätelmän tekemiseen tarvitaan tietoturva-asiantuntija. ESET SysInspector on tarkoitettu antamaan nopea arvio tietoturva-asiantuntijoille, jotta he osaavat tunnistaa järjestelmän kohteet, joita kannattaa ehkä tutkia lisää epätavallisen toiminnan varalta.

Miksi ESET SysInspector muodostaa Internet-yhteyden, kun sitä käytetään?

Monien muiden sovellusten tapaan ESET SysInspector on allekirjoitettu digitaalisen allekirjoituksen "sertifikaatilla" eli varmenteella sen varmistamiseksi, että ohjelma on ESETin julkaisema eikä sitä ole muutettu. Sertifikaatin varmistamiseksi käyttöjärjestelmä muodostaa yhteyden sertifikaatin myöntäjään ohjelmistojulkaisijan henkilöllisyyden tarkistamiseksi. Tämä on normaalia käytettäessä digitaalisesti allekirjoitettuja ohjelmia Microsoft

Windows -ympäristössä.

Mitä piilovirusten torjuntateknologia on?

Piilovirusten torjuntateknologia on tehokas tapa havaita rootkit-ohjelmia.

Jos järjestelmään hyökkää rootkit-ohjelman kaltaisesti toimiva haittaohjelma, käyttäjä saattaa altistua tietohävikeille tai -varkauksille. Jos erityistä työkalua rootkit-ohjelmia vastaan ei ole, näiden uhkien havaitseminen voi olla lähes mahdotonta.

Miksi joissakin tiedostoissa on merkintä "Signed by MS" ja erilainen "Company Name" -merkintä samanaikaisesti?

Kun ESET SysInspector yrittää tunnistaa suoritettavan tiedoston allekirjoitusta, se tarkistaa ensin, onko tiedostoon upotettu digitaalista allekirjoitusta. Jos digitaalinen allekirjoitus löytyy, tiedosto vahvistetaan näillä tiedoilla. Jos digitaalista allekirjoitusta ei löydy, ESI alkaa etsiä vastaavaa CAT-tiedostoa (Security Catalog -

%systemroot%

\system32\catroot

), joka sisältää tietoa käsiteltävästä suoritettavasta tiedostosta. Jos CAT-tiedosto löytyy, käytetään sen digitaalista allekirjoitusta suoritettavan tiedoston vahvistusprosessissa.

Tämän vuoksi joskus löytyy tiedostoja, joissa on merkintä "Signed by MS" mutta erilainen "CompanyName"merkintä.

3.10.6.6 ESET SysInspector ESET Endpoint Antivirus -ohjelman osana

Voit avata ESET SysInspector -osan ESET Endpoint Antivirus -ohjelmasta valitsemalla

Työkalut

>

ESET SysInspector

.

ESET SysInspector -ikkunan hallintajärjestelmä on samanlainen kuin tietokoneen tarkistuslokit tai ajoitetut tehtävät.

Kaikkia järjestelmän vedoksiin liittyviä toimintoja, eli luomista, tarkastelemista, vertailemista, poistamista ja viemistä, voi käyttää yhdellä tai kahdella napsautuksella.

ESET SysInspector -ikkuna sisältää perustietoja luoduista vedoksista kuten luontiajan, lyhyen kommentin, vedoksen luoneen käyttäjän nimen ja vedoksen tilan.

Käytä vedosten vertaamiseen, luomiseen ja poistamiseen ESET SysInspector -ikkunassa vedosluettelon alla olevia painikkeita. Voit valita nämä vaihtoehdot myös pikavalikosta. Voit tarkastella valittua järjestelmän vedosta valitsemalla pikavalikosta

Näytä

. Voit viedä valitun vedoksen tiedostoon napsauttamalla sitä hiiren kakkospainikkeella ja valitsemalla

Vie...

.

122

Seuraavassa on yksityiskohtainen kuvaus valittavissa olevista vaihtoehdoista:

·

Vertaa

- Voit verrata kahta aiemmin luotua lokia. Tästä on hyötyä, jos haluat seurata nykyisen lokin ja vanhemman lokin välisiä muutoksia. Jotta tämä asetus tulisi voimaan, valitse ensin kaksi vertailtavaa vedosta.

·

Luo...

- Luo uuden tietueen. Kirjoita ennen tämän valitsemista lyhyt kommentti tietueesta. Voit selvittää vedoksen luonnin edistymisen tilan (nykyisen luotavan vedoksen tilan)

Tila

-sarakkeessa. Kaikki valmiit vedokset merkitään

Luotu

-tilalla.

·

Poista / Poista kaikki

- Poistaa merkintöjä luettelosta.

·

Vie...

- Tallentaa valitun merkinnän XML-tiedostoon (myös zip-tiedostoon pakattuna versiona).

3.10.7 Etävalvonta ja -hallinta

Remote Monitoring and Management (RMM) is the process of supervising and controlling software systems using a locally installed agent that can be accessed by a management service provider. The default ESET Endpoint Antivirus installation contains the file

ermm.exe

located in the Endpoint application within the directory

c:\Program

Files\ESET\ESET Security

.

ermm.exe

is a command line utility designed to facilitate the management of endpoint products and communications with any RMM Plugin.

ermm.exe

exchanges data with the RMM Plugin, which communicates with the RMM Agent linked to an RMM Server. By default, the ESET RMM tool is disabled. For more information, see

Etävalvonnan ja -hallinnan aktivointi

.

The default ESET Endpoint Antivirus installation contains file ermm.exe located in the Endpoint application directory (default path

c:\Program Files\ESET\ESET Security

). ermm.exe exchanges data with the RMM Plugin, which communicates with the RMM Agent that is linked to an RMM Server.

· ermm.exe – command line utility developed by ESET that allows managing of Endpoint products and communication with any RMM Plugin.

123

3.10.7.1 RMM-komentorivi

Remote monitoring management is run using the command line interface. The default ESET Endpoint Antivirus installation contains the file

ermm.exe

located in the Endpoint application within the directory

c:\Program

Files\ESET\ESET Security

.

Run the Command Prompt (cmd.exe) as an Administrator and navigate to the mentioned path. (To open Command

Prompt, press Windows button + R on your keyboard, type a

cmd.exe

into the Run window and press Enter.)

The command syntax is: ermm context command [options]

Also note that the log parameters are case sensitive.

ermm.exe

uses three basic contexts: Get, Start and Set. In the table below you can find examples of commands syntax. Click the link in the Command column to see the further options, parameters, and usage examples. After successful execution of command, the output part (result) will be displayed. To see an input part, add parameter

-debug

at the of the command.

Context get

124

Command Description

Get information about products

Context start set

Command

Sovellustiedot

Käyttöoikeustiedot

Suojauksen tila

Lokit

Tarkistuksen tiedot

Kokoonpano

Päivityksen tila

Aktivoinnin tila

Tarkistus

Aktivointi

Aktivoinnin poisto

Päivitys

Kokoonpano

Description

Get information about product

Get information about license

Get protection status

Get logs

Get information about running scan

Get product configuration

Get information about update

Get information about last activation

Start task

Start on demand scan

Start activation of product

Start deactivation of product

Start update of product

Set options for product

Set configuration to product

5

6

2

3

4

In the output result of every command, the first information displayed is result ID. To understand better the result information, check the table of IDs below.

Error ID

0

Error

Success

Description

1

Command node not present

Command not supported Particular command is not supported

General error executing the command Error during execution of command

Task already running

"Command" node not present in input json

Requested task is already running and has not been started

Invalid parameter for command

Command not executed because it's disabled

Bad user input

RMM isn't enabled in advanced settings or isn't started as an administrator

125

3.10.7.2 Luettelo JSON-komennoista

·

Nouda suojauksen tila

·

Nouda sovellustiedot

·

Nouda käyttöoikeustiedot

·

Nouda lokit

·

Nouda aktivoinnin tila

·

Nouda tarkistuksen tiedot

·

Nouda kokoonpano

·

Nouda päivityksen tila

·

Aloita tarkistus

·

Aloita aktivointi

·

Aloita aktivoinnin poisto

·

Aloita päivitys

·

Määritä kokoonpano

3.10.7.2.1 nouda suojauksen tila

Get the list of application statuses and the global application status

Command line

ermm.exe get protection-status

Parameters

None

Example call

{

"command":"get_protection_status",

"id":1,

"version":"1"

}

result

{

"id":1,

"result":{

"statuses":[{

"id":"EkrnNotActivated",

"status":2,

"priority":768,

"description":"Product not activated"

}],

"status":2,

126

"description":"Security alert"

},

"error":null

}

3.10.7.2.2 nouda sovellustiedot

Get information about the installed application

Command line

ermm.exe get application-info

Parameters

None

Example call

{

"command":"get_application_info",

"id":1,

"version":"1"

}

result

{

"id":1,

"result":{

"description":"ESET Endpoint Antivirus",

"version":"6.6.2018.0",

"product":"eea",

"lang_id":1033,

"modules":[{

"id":"SCANNER32",

"description":"Detection engine",

"version":"15117",

"date":"2017-03-20"

},{

"id":"PEGASUS32",

"description":"Rapid Response module",

"version":"9734",

"date":"2017-03-20"

127

},{

"id":"LOADER32",

"description":"Update module",

"version":"1009",

"date":"2016-12-05"

},{

"id":"PERSEUS32",

"description":"Antivirus and antispyware scanner module",

"version":"1513",

"date":"2017-03-06"

},{

"id":"ADVHEUR32",

"description":"Advanced heuristics module",

"version":"1176",

"date":"2017-01-16"

},{

"id":"ARCHIVER32",

"description":"Archive support module",

"version":"1261",

"date":"2017-02-22"

},{

"id":"CLEANER32",

"description":"Cleaner module",

"version":"1132",

"date":"2017-03-15"

},{

"id":"ANTISTEALTH32",

"description":"Anti-Stealth support module",

"version":"1106",

"date":"2016-10-17"

},{

"id":"SYSTEMSTATUS32",

"description":"ESET SysInspector module",

"version":"1266",

"date":"2016-12-22"

},{

"id":"TRANSLATOR32",

"description":"Translation support module",

"version":"1588B",

"date":"2017-03-01"

},{

"id":"HIPS32",

128

"description":"HIPS support module",

"version":"1267",

"date":"2017-02-16"

},{

"id":"PROTOSCAN32",

"description":"Internet protection module",

"version":"1300",

"date":"2017-03-03"

},{

"id":"DBLITE32",

"description":"Database module",

"version":"1088",

"date":"2017-01-05"

},{

"id":"CONFENG32",

"description":"Configuration module (33)",

"version":"1496B",

"date":"2017-03-17"

},{

"id":"IRIS32",

"description":"LiveGrid communication module",

"version":"1022",

"date":"2016-04-01"

},{

"id":"SAURON32",

"description":"Rootkit detection and cleaning module",

"version":"1006",

"date":"2016-07-15"

},{

"id":"SSL32",

"description":"Cryptographic protocol support module",

"version":"1009",

"date":"2016-12-02"

}

},

"error":null

}

}

129

3.10.7.2.3 nouda käyttöoikeustiedot

Get information about the license of the product

Command line

ermm.exe get license-info

Parameters

None

Example call

{

"command":"get_license_info",

"id":1,

"version":"1"

}

result

{

"id":1,

"result":{

"type":"NFR",

"expiration_date":"2020-12-31",

"expiration_state":"ok",

"public_id":"3XX-7ED-7XF",

"seat_id":"6f726793-ae95-4e04-8ac3-e6a20bc620bf",

"seat_name":"M"

},

"error":null

}

3.10.7.2.4 nouda lokit

Get logs of the product

Command line

ermm.exe get logs --name warnlog --start-date "2017-04-04 06-00-00" --end-date "2017-04-04 12-00-00"

Parameters

Name Value

130

name start-date end-date

{ all, virlog, warnlog, scanlog, blocked, hipslog, urllog, devctrllog } : log to retrieve start date from which logs should be retrieved (YYYY-MM-

DD [HH-mm-SS]) end time until which logs should be retrieved (YYYY-MM-

DD [HH-mm-SS])

Example call

{

"command":"get_logs",

"id":1,

"version":"1",

"params":{

"name":"warnlog",

"start_date":"2017-04-04 06-00-00",

"end_date":"2017-04-04 12-00-00"

}

}

result

{

"id":1,

"result":{

"warnlog":{

"display_name":"Events",

"logs":[{

"Time":"2017-04-04 06-05-59",

"Severity":"Info",

"PluginId":"ESET Kernel",

"Code":"Malware database was successfully updated to version 15198 (20170404).",

"UserData":""

},{

"Time":"2017-04-04 11-12-59",

"Severity":"Info",

"PluginId":"ESET Kernel",

"Code":"Malware database was successfully updated to version 15199 (20170404).",

"UserData":""

}]

}

},

131

"error":null

}

3.10.7.2.5 nouda aktivoinnin tila

Get information about the last activation. Result of status can be { success, error }

Command line

ermm.exe get activation-status

Parameters

None

Example call

{

"command":"get_activation_status",

"id":1,

"version":"1"

}

result

{

"id":1,

"result":{

"status":"success"

},

"error":null

}

3.10.7.2.6 nouda tarkistuksen tiedot

Get information about running scan.

Command line

ermm.exe get scan-info

132

Parameters

None

Example call

{

"command":"get_scan_info",

"id":1,

"version":"1"

}

result

{

"id":1,

"result":{

"scan-info":{

"scans":[{

"scan_id":65536,

"timestamp":272,

"state":"finished",

"pause_scheduled_allowed":false,

"pause_time_remain":0,

"start_time":"2017-06-20T12:20:33Z",

"elapsed_tickcount":328,

"exit_code":0,

"progress_filename":"Operating memory",

"progress_arch_filename":"",

"total_object_count":268,

"infected_object_count":0,

"cleaned_object_count":0,

"log_timestamp":268,

"log_count":0,

"log_path":"C:\\ProgramData\\ESET\\ESET Security\\Logs\\eScan\\ndl31494.dat",

"username":"test-PC\\test",

"process_id":3616,

"thread_id":3992,

"task_type":2

}],

"pause_scheduled_active":false

}

},

133

"error":null

}

3.10.7.2.7 nouda kokoonpano

Get the product configuration. Result of status may be { success, error }

Command line

ermm.exe get configuration --file C:\tmp\conf.xml --format xml

Parameters

Name

file format

Value

the path where the configuration file will be saved format of configuration: json, xml. Default format is xml

Example call

{

"command":"get_configuration",

"id":1,

"version":"1",

"params":{

"format":"xml",

"file":"C:\\tmp\\conf.xml"

}

}

result

{

"id":1,

"result":{

"configuration":"PD94bWwgdmVyc2lvbj0iMS4w=="

},

"error":null

}

134

3.10.7.2.8 nouda päivityksen tila

Get information about the update. Result of status may be { success, error }

Command line

ermm.exe get update-status

Parameters

None

Example call

{

"command":"get_update_status",

"id":1,

"version":"1"

}

result

{

"id":1,

"result":{

"last_update_time":"2017-06-20 13-21-37",

"last_update_result":"error",

"last_successful_update_time":"2017-06-20 11-21-45"

},

"error":null

}

135

3.10.7.2.9 aloita tarkistus

Start scan with the product

Command line

ermm.exe start scan --profile "profile name" --target "path"

Parameters

Name

profile target

Value

Profile name of On-demand computer scan defined in product

Path to be scanned

Example call

{

"command":"start_scan",

"id":1,

"version":"1",

"params":{

"profile":"Smart scan",

"target":"c:\\"

}

}

result

{

"id":1,

"result":{

"task_id":458752

},

"error":null

}

136

3.10.7.2.10 aloita aktivointi

Start activation of product

Command line

ermm.exe start activation --key "activation key" | --offline "path to offline file" | --token "activation token"

Parameters

Name

key offline token

Value

Activation key

Path to offline file

Activation token

Example call

{

"command":"start_activation",

"id":1,

"version":"1",

"params":{

"key":"XXXX-XXXX-XXXX-XXXX-XXXX"

}

}

result

{

"id":1,

"result":{

},

"error":null

}

137

3.10.7.2.11 aloita aktivoinnin poisto

Start deactivation of the product

Command line

ermm.exe start deactivation

Parameters

None

Example call

{

"command":"start_deactivation",

"id":1,

"version":"1"

}

result

{

"id":1,

"result":{

},

"error":null

}

3.10.7.2.12 aloita päivitys

Start update of the product. Only one update may be running in the product so in case the update is already running,

"Task already running" error code is returned

Command line

ermm.exe start update

Parameters

None

Example call

{

"command":"start_update",

"id":1,

138

"version":"1"

}

result

{

"id":1,

"result":{

},

"error":{

"id":4,

"text":"Task already running."

}

}

3.10.7.2.13 määritä kokoonpano

Set configuration to the product. Result of status may be { success, error }

Command line

ermm.exe set configuration --file C:\tmp\conf.xml --format xml --password pass

Parameters

Name

file password value

Value

the path where the configuration file will be saved password for configuration configuration data from the argument (encoded in base64)

Example call

{

"command":"set_configuration",

"id":1,

"version":"1",

"params":{

"format":"xml",

"file":"C:\\tmp\\conf.xml",

"password": "pass"

}

}

139

result

{

"id":1,

"result":{

},

"error":null

}

3.11 Sanasto

3.11.1 Uhkatyypit

Tartunnalla tarkoitetaan haitallista ohjelmistoa, joka yrittää hyökätä käyttäjän tietokoneeseen tai vahingoittaa sitä.

3.11.1.1 Virukset

Tietokonevirus on osa haitallista koodia, joka on lisätään tai liitetään tietokoneessa oleviin tiedostoihin. Virukset ovat saaneet nimensä biologisista viruksista, koska niiden leviämistapa on samankaltainen. Termiä "virus" käytetään usein virheellisesti kuvaamaan kaikenlaisia uhkia. Tämä on kuitenkin pian historiaa, kun käyttöön on tullut tarkempi termi "haittaohjelma".

Tietokonevirukset hyökkäävät lähinnä suoritettaviin tiedostoihin ja asiakirjoihin. Seuraavassa on lyhyt kuvaus tietokoneviruksen toiminnasta: Kun tartunnan saanut tiedosto suoritetaan, haitallista koodia kutsutaan ja se suoritetaan ennen alkuperäisen sovelluksen suorittamista. Virus voi tartuttaa mitä tahansa tiedostoja, joihin käyttäjällä on kirjoitusoikeudet.

Tietokonevirusten tarkoitus ja vakavuus vaihtelevat. Jotkin niistä ovat erittäin vaarallisia, koska ne voivat tarkoituksella poistaa tiedostoja kiintolevyltä. Toiset virukset taas eivät aiheuta mitään varsinaista vahinkoa, ne vain haittaavat käyttäjää ja toimivat laatijansa teknisten taitojen osoituksena.

Jos tietokoneessa on virustartunta, jota ei voida puhdistaa, voit lähettää sen ESET-laboratorioon tarkasteltavaksi.

Joissakin tapauksissa tartunnan saaneita tiedostoja on voitu muokata siten, ettei niitä voi puhdistaa, vaan tiedostot on korvattava uusilla, puhtailla kopioilla.

3.11.1.2 Madot

Tietokonemato on ohjelma, joka sisältää haitallista koodia. Madot hyökkäävät isäntäkoneisiin ja leviävät verkon välityksellä. Perustavin ero viruksen ja madon välillä on se, että madot osaavat lisääntyä itsekseen - ne eivät tarvitse isäntätiedostoa (tai käynnistyssektoria). Madot leviävät yhteystietoluettelossa olevien sähköpostiosoitteiden kautta tai hyödyntävät verkkosovellusten tietoturvassa olevia haavoittuvuuksia.

Madot ovat tästä syystä tehokkaampia kuin tietokonevirukset. Internetin laajan levinneisyyden vuoksi madot voivat levitä kaikkialle maailmaan muutamassa tunnissa - jopa minuuteissa - niiden syntymisestä. Tämä kyky lisääntyä itsenäisesti ja nopeasti tekee niistä vaarallisempia kuin muunlaiset haittaohjelmat.

Järjestelmässä aktivoitu mato voi aiheuttaa monenlaisia haittoja: se voi poistaa tiedostoja, heikentää järjestelmän suorituskykyä tai jopa poistaa ohjelmia käytöstä. Tietokonemadon luonne tekee siitä erinomaisen kuljetusvälineen muunlaisille tunkeutumisille.

Jos tietokoneessa on mato, tartunnan saaneet tiedostot kannattaa poistaa, koska niissä on hyvin todennäköisesti haitallista koodia.

140

3.11.1.3 Troijalaiset

Perinteisesti troijalaiset on luokiteltu uhiksi, jotka yrittävät vaikuttaa hyötyohjelmilta ja saada käyttäjä suorittamaan ne.

Koska troijalaisten luokka on hyvin laaja, se usein jaetaan useaan alaluokkaan:

·

Lataaja

– vihamielinen ohjelma, joka voi ladata muita tartuntoja Internetistä.

·

Kantaja

– vihamielinen ohjelma, joka on määritetty jättämään muunlaista haittaohjelmistoa altistuneeseen tietokoneeseen.

·

Takaportti

– vihamielinen ohjelma, joka on yhteydessä mahdollisesti järjestelmään pääsevän ja sen hallintaansa ottavan etähyökkääjän kanssa.

·

Näppäilyntallennussovellus

– ohjelma, joka tallentaa käyttäjän jokaisen näppäilyn ja lähettää tiedot etähyökkääjille.

·

Numeronvalitsin

– vihamielinen ohjelma, joka on suunniteltu muodostamaan yhteys maksullisiin puhelinnumeroihin käyttäjän Internet-palveluntarjoajan sijaan. Käyttäjän on lähes mahdotonta huomata, että uusi yhteys on muodostettu. Numeronvalitsimet voivat vahingoittaa vain modeemikäyttäjiä, jotka ovat harvenemassa.

Jos tietokoneessa oleva tiedosto tunnistetaan troijalaiseksi, se kannattaa poistaa, koska se hyvin todennäköisesti sisältää pelkästään vihamielistä koodia.

3.11.1.4 Rootkit-ohjelmat

Rootkit-ohjelmat ovat vihamielisiä ohjelmia, jotka myöntävät Internet-hyökkääjille rajattoman järjestelmän käyttöoikeuden ja samalla salaavat niiden olemassaolon. Järjestelmää käytettyään (yleensä järjestelmän heikkoutta hyödyntäen) rootkit-ohjelmat käyttävät käyttöjärjestelmän toimintoja välttääkseen virustentorjuntaohjelmien tunnistuksen: ne piilottavat prosesseja, tiedostoja ja Windowsin rekisteritietoja. Tästä syystä niiden havaitseminen tavallisilla testaustekniikoilla on lähes mahdotonta.

Rootkit-ohjelmia estäviä tunnistamisen tasoja on kaksi:

1. Kun se yrittää käyttää järjestelmää: Se ei ole vielä läsnä ja näin ollen on passiivinen. Useimmat virustentorjuntaohjelmat voivat poistaa rootkit-ohjelmia tällä tasolla (olettaen, että ne tunnistavat kyseisen tiedoston saaneen tartunnan).

2. Kun se on piilotettu tavalliselta testaamiselta: Ohjelman ESET Endpoint Antivirus on käytössään piilovirusten torjuntatekniikka, joka kykenee myös havaitsemaan ja poistamaan aktiivisia rootkit-ohjelmia.

3.11.1.5 Mainosohjelmat

Mainosohjelmat tarkoittavat mainoksin tuettuja ohjelmistoja. Mainoksia näyttävät ohjelmat kuuluvat tähän luokkaan. Mainosohjelmat avaavat usein automaattisesti mainoksia sisältäviä ponnahdusikkunoita Internetselaimeen tai muuttavat selaimen aloitussivun. Ilmaisohjelmat sisältävät usein mainosohjelmia, jotka auttavat kehittäjiä kattamaan laatimiensa, useimmiten hyödyllisien, ohjelmistojen kehityskustannukset.

Mainosohjelmat eivät sinänsä ole vaarallisia, mutta niistä aiheutuu vaivaa käyttäjilleen. Ohjelmat ovat vaarallisia, jos niihin sisältyy vakoiluohjelmien kaltaisia seurantatoimintoja.

Jos käytät ilmaisohjelmistoja, seuraa asennusohjelman toimintaa tarkasti. Asennusohjelma ilmoittaa hyvin todennäköisesti, jos ylimääräinen mainosohjelma asennetaan. Usein mainosohjelman asentaminen voidaan peruuttaa.

Joitakin ohjelmia ei voi asentaa ilman mainosohjelmaa, tai se rajoittaa ohjelman toimintaa. Tämä tarkoittaa, että mainosohjelmat käyttävät usein järjestelmää "laillisesti", koska käyttäjä on sallinut ohjelmien toiminnan. Tässä tapauksessa on parempi pelata varman päälle. Jos tarkistus löytää tietokoneesta mainosohjelmatiedoston, se kannattaa poistaa haitallisen koodin varalta.

141

3.11.1.6 Vakoiluohjelmat

Tämä luokka kattaa kaikki sovellukset, jotka lähettävät yksityisiä tietoja ilman käyttäjän hyväksyntää/tietoa.

Vakoiluohjelmat käyttävät seurantatoimintoja lähettämään erilaisia tilastotietoja, kuten vierailtujen sivustojen luettelon, käyttäjän yhteystietoluettelon sähköpostiosoitteet tai tallennettujen näppäilyjen luettelon.

Vakoiluohjelmistojen laatijat väittävät usein, että näitä tekniikoita käytetään ottamaan selvää käyttäjien tarpeista ja kiinnostuksen kohteista, jolloin mainostuksen kohdentaminen paranee. Ongelmana on se, ettei hyödyllisen ja vihamielisen sovelluksen ero ole selkeä eikä kukaan voi olla varma, etteikö haettuja tietoja käytetä väärin.

Vakoiluohjelmiston hankkimat tiedot voivat olla turvakoodeja, PIN-numeroita, pankkitilinumeroita ja niin edelleen.

Vakoiluohjelmisto liitetään usein ohjelman ilmaisversioon, jotta se loisi liikevaihtoa tai toimisi houkutteena ostaa ohjelmisto. Käyttäjille ilmoitetaan usein vakoiluohjelmiston mukanaolosta asennuksen aikana, jotta hän päivittäisi maksulliseen versioon, jossa vakoiluohjelmistoa ei ole.

Tunnettuja freeware-tuotteita, joissa on vakoiluohjelmistoa, ovat vertaisverkkosovellukset. Spyfalcon tai Spy

Sheriff (ja useat muut) kuuluvat erityiseen vakoiluohjelmaluokkaan – ne vaikuttavat olevan vakoiluohjelmiston torjuntaohjelmia, mutta ovat itse asiassa itse vakoiluohjelmia.

Jos tietokoneessa oleva tiedosto tunnistetaan vakoiluohjelmaksi, se kannattaa poistaa. On erittäin todennäköistä, että se sisältää haitallista koodia.

3.11.1.7 Pakkaajat

Pakkaaja on itsestään purkautuva suorituksenaikainen ohjelmatiedosto, joka kerää useita erilaisia haittaohjelmia yhteen pakettiin.

Yleisimpiä pakkaajia ovat UPX, PE_Compact, PKLite ja ASPack. Sama haittaohjelma saatetaan havaita eri tavalla, jos se on pakattu eri pakkaajalla. Pakkaajat voivat myös muuntaa "allekirjoituksiaan" ajan mittaan, mikä vaikeuttaa haittaohjelmien havaitsemista ja poistamista.

3.11.1.8 Mahdollisesti vaaralliset sovellukset

On useita laillisia ohjelmia, jotka yksinkertaistavat verkkotietokoneen hallintaa. Niitä voidaan kuitenkin väärissä käsissä käyttää vihamielisiin tarkoituksiin. ESET Endpoint Antivirus tunnistaa tällaiset uhat.

Tietyt kaupalliset, lailliset ohjelmistot luokitellaan

mahdollisesti vaarallisiksi sovelluksiksi

. Tällaisia ohjelmistoja ovat muun muassa etäkäyttötyökalut, salasanojen murtamiseen käytettävät sovellukset sekä näppäinpainallukset tallentavat sovellukset.

Jos havaitset, että järjestelmässä toimii mahdollisesti vaarallinen sovellus (etkä ole asentanut sitä), ota yhteyttä verkonvalvojaan tai poista sovellus.

3.11.1.9 Mahdollisesti ei-toivotut sovellukset

Mahdollisesti ei-toivottu sovellus on ohjelma, joka sisältää mainoksia, asentaa työkalupalkkeja tai jolla on muita epäselviä päämääriä. On tilanteita, joissa käyttäjän mielestä mahdollisesti ei-toivotun sovelluksen edut ovat suuremmat kuin riskit. Tästä syystä ESET määrittää kyseiset sovellukset pienemmän riskin luokkaan verrattuna muunlaisiin haittaohjelmiin, kuten troijalaisiin tai matoihin.

Varoitus - Mahdollinen uhka löydetty

Kun mahdollisesti ei-toivottu sovellus havaitaan, voit päättää, mikä toimenpide suoritetaan:

1.

Puhdista/katkaise

: Tällä asetuksella lopetetaan toimenpide ja torjutaan mahdollisen uhan pääsy järjestelmääsi.

2.

Ei toimenpidettä

: Tällä vaihtoehdolla sallitaan mahdollisen uhan pääsy järjestelmääsi.

3. Jos haluat sallia sovelluksen käytön koneellasi tulevaisuudessa keskeytyksettä, napsauta

Lisätietoja / Näytä lisäasetukset

ja valitse sitten vaihtoehdon

Exclude from detection

vieressä oleva valintaruutu.

142

Kun mahdollisesti ei-toivottu sovellus havaitaan eikä sitä voida puhdistaa, ilmoitusikkuna

Osoite on estetty

ilmestyy näytön oikeaan alakulmaan. Saat lisätietoja tästä tapahtumasta päävalikosta kohdasta

Työkalut

>

Lokitiedostot

>

Suodatetut web-sivut

.

Mahdollisesti ei-toivotut sovellukset - Asetukset

Kun asennat ESET-tuotettasi, voit päättää, otatko mahdollisesti ei-toivottujen sovellusten havaitsemisen käyttöön alla olevan mukaisesti:

VAROITUS

Mahdollisesti ei-toivotut sovellukset voivat asentaa mainoksia ja työkalupalkkeja tai niissä voi olla muita eitoivottuja ja vaarallisia ohjelmaominaisuuksia.

143

Voit muokata näitä asetuksia ohjelma-asetuksissasi koska tahansa. Voit ottaa mahdollisesti epätoivottujen, vaarallisten tai epäilyttävien sovellusten havaitsemisen käyttöön tai poistaa sen käytöstä noudattamalla seuraavia ohjeita:

1. Avaa ESET-tuotteesi.

Miten avaan ESET-tuotteeni?

2. Paina

F5

-näppäintä avataksesi

Lisäasetukset

.

3. Napsauta

Virustentorjunta

ja ota asetukset käyttöön tai poista ne käytöstä

Ota mahdollisesti ei-toivottujen sovellusten havaitseminen käyttöön

,

Ota mahdollisesti vaarallisten sovellusten havaitseminen käyttöön

ja

Ota epäilyttävien sovellusten havaitseminen käyttöön

mielesi mukaan. Vahvista napsauttamalla

OK

.

Mahdollisesti ei-toivotut sovellukset - Ohjelmakääreet

Ohjelmakääre on erityinen sovellusmuunnos, jota jotkin verkkotallennustilaverkkosivut käyttävät. Se on kolmannen osapuolen työkalu, joka asentaa ohjelman, jonka halusit ladata, mutta joka lisää muita ohjelmia, kuten työkalupalkkeja ja mainoksia. Ylimääräinen ohjelma saattaa myös tehdä muutoksia verkkoselaimesi kotisivuun ja hakuasetuksiin. Verkkotallennustilaverkkosivut eivät myöskään yleensä ilmoita ohjelman myyjälle tai latauksen vastaanottajalle, että on tehty muutoksia. Ne eivät myöskään luovu muuntamisesta helposti. Näistä syistä ESET luokittelee ohjelmakääreet mahdollisesti ei-toivotuiksi sovelluksiksi. Näin käyttäjillä on mahdollisuus päättää, hyväksyykö latauksen.

ESET-tietämyskannan artikkelissa

on tämän ohjesivun päivitetty versio.

Jos haluat lisätietoja, napsauta

tätä

.

144

3.11.2 Sähköposti

Sähköposti on nykyaikainen viestintäväline, jolla on monia etuja. Se on joustava, nopea ja suora, ja sillä oli oleellinen osa Internetin räjähdysmäisessä kasvussa 1990-luvun alussa.

Nimettömän luonteensa vuoksi sähköposti ja Internet antavat mahdollisuuksia myös rikolliseen toimintaan, kuten roskapostiviestien lähettämiseen. Roskapostia ovat muun muassa tarpeettomat mainokset, huijaukset ja haitallisia ohjelmia (haittaohjelmia) levittävät viestit. Käyttäjälle aiheutuvaa haittaa ja vaaraa lisää se, että roskapostin lähettäminen on lähes ilmaista ja että roskapostin laatijoiden on helppo hankkia itselleen uusia sähköpostiosoitteita. Roskapostin määrää ja muotoja on lisäksi erittäin vaikeata säännellä. Mitä pidempään sähköpostiosoitetta käytetään, sitä todennäköisemmin se joutuu roskapostimoduulin tietokantaan. Joitakin ohjeita ongelmien estämiseksi:

·

Jos mahdollista, älä julkaise sähköpostiosoitettasi Internetissä.

·

Anna sähköpostiosoitteesi vain luotettaville henkilöille.

·

Jos mahdollista, älä käytä yleisiä tunnuksia. Mitä monimutkaisempi tunnus on, sitä epätodennäköisemmin sitä seurataan.

·

Älä vastaa roskapostiviestiin, joka on jo saapunut postilaatikkoosi.

·

Ole varovainen, kun täytät Internet-lomakkeita. Varo erityisesti valintaruutuja, kuten ”Kyllä, haluan vastaanottaa tietoja".

·

Käytä sähköpostiosoitteita tarkoituksen mukaan, esimerkiksi yhtä työasioihin ja toista yhteydenpitoon ystävien kanssa.

·

Vaihda sähköpostiosoitteesi silloin tällöin.

·

Käytä roskapostinestoratkaisua.

3.11.2.1 Mainokset

Internet-mainonta on yksi nopeimmin kasvavista mainostamistavoista. Sen tärkeimpiä etuja ovat olemattomat kustannukset ja suora yhteys kohderyhmään. Lisäksi viestit välitetään kohderyhmälle lähes heti. Useat yritykset käyttävät sähköpostimarkkinointia yhteydenpitovälineenä nykyisten ja mahdollisten uusien asiakkaiden kanssa.

Tällainen mainostaminen on hyväksyttyä, koska käyttäjä voi haluta kaupallisia tietoja joistakin tuotteista. Monet yritykset lähettävät kuitenkin valtavia määriä ei-toivottuja kaupallisia viestejä. Sellaisissa tapauksissa on kyse sähköpostimarkkinoinnin sijaan roskapostista.

Ei-toivotusta sähköpostista on tullut ongelma, ja sen määrä kasvaa koko ajan. Ei-toivottujen sähköpostiviestien laatijat yrittävät usein naamioida roskapostiviestit hyväksyttäviksi viesteiksi.

3.11.2.2 Huijaukset

Huijauksella tarkoitetaan Internetissä leviävää väärää tietoa. Huijauksia levitetään yleensä sähköpostin tai esimerkiksi ICQ:n ja Skypen välityksellä. Itse viesti on usein vitsi tai urbaani legenda.

Tietokonevirushuijaukset pyrkivät levittämään pelkoa, epävarmuutta ja epäluuloja vastaanottajien joukossa.

Vastaanottajat saadaan uskomaan, että verkossa leviää "tunnistamattomissa oleva virus", joka poistaa tiedostoja ja hankkii salasanoja tai suorittaa joitakin muita haitallisia toimenpiteitä järjestelmässä.

Joissakin huijauksissa vastaanottajia pyydetään lähettämään viesti edelleen ystävilleen, mikä pitää huijausta elossa.

Huijaukset voivat olla esimerkiksi matkapuhelinhuijauksia tai avunpyyntöjä, mutta sinulle voidaan myös luvata lähettää rahaa ulkomailta. Useimmissa tapauksissa huijauksen alkuunpanijan tarkoitusperiä ei voi selvittää.

Jos näet viestin, jossa sinua kehotetaan lähettämään se kaikille tuntemillesi ihmisille, kyseessä voi hyvinkin olla huijaus. Internetissä on monia sivustoja, joista voi tarkistaa sähköpostiviestien luotettavuuden. Jos epäilet viestin olevan huijaus, hae siitä Internetistä tietoja, ennen kuin lähetät sen eteenpäin.

145

3.11.2.3 Tietojenkalastelu

Tietojenkalastelu tarkoittaa rikollista toimintaa, jossa käytetään sosiaalista manipulointia (manipuloidaan käyttäjiä, jotta saadaan selville luottamuksellisia tietoja). Sen tavoitteena on saada selville luottamuksellisia tietoja, kuten tilinumeroita, PIN-koodeja ja niin edelleen.

Käyttöoikeus saadaan yleensä lähettämällä sähköpostiviesti, joka vaikuttaa olevan peräisin luotettavalta henkilöltä tai organisaatiolta (esimerkiksi rahalaitokselta tai vakuutusyhtiöltä). Sähköpostiviesti voi näyttää hyvin aidolta ja siinä on grafiikkaa ja sisältöä, joka voi olla peräisin lähteestä, jota matkitaan. Käyttäjää pyydetään eri syistä (tietojen vahvistus, rahoitustoiminnot) antamaan henkilötietoja, kuten pankkitilinumeroita tai käyttäjänimiä ja salasanoja.

Kaikki tällaiset lähetetyt tiedot on helppo varastaa tai käyttää väärin.

Pankit, vakuutusyhtiöt ja muut lailliset yritykset eivät koskaan pyydä käyttäjätunnuksia ja salasanoja sähköpostitse.

3.11.2.4 Roskapostin tunnistaminen

Voit tunnistaa postilaatikossasi olevan roskapostin (ei-toivotut sähköpostiviestit) yleensä muutaman tunnusmerkin perusteella. Jos viesti täyttää ainakin muutaman seuraavista ehdoista, se on todennäköisesti roskapostiviesti.

·

Lähettäjän sähköpostiosoite ei kuulu kenellekään yhteystietoluettelossa olevalle henkilölle.

·

Sinulle tarjotaan suuri summa rahaa, mutta sinun on ensin maksettava pieni summa.

·

Sinua pyydetään erilaisin verukkein (tietojen tarkistus, talousasiat) antamaan henkilökohtaiset tietosi, kuten tilinumerosi, käyttäjänimesi ja salasanasi.

·

Viesti on kirjoitettu vieraalla kielellä.

·

Sinua pyydetään ostamaan tuote, josta et ole kiinnostunut. Jos haluat kuitenkin ostaa sen, varmista, että viestin lähettäjä on luotettava toimittaja (ota yhteyttä tuotteen alkuperäiseen valmistajaan).

·

Jotkin sanat on kirjoitettu roskapostisuodattimen harhauttamiseksi väärin, esimerkiksi vaigra viagran sijaan.

3.11.3 ESET-tekniikka

3.11.3.1 Hyödynnän esto

Hyödynnän esto valvoo tyypillisesti hyödyntämiselle alttiita sovelluksia (kuten selaimia, asiakirjojen lukuohjelmia, sähköpostisovelluksia sekä Flash- ja Java-sovelluksia) keskittymällä CVE-tunnistuksen sijasta hyödyntämistekniikoiden käyttöön. Kun prosessi käynnistyy, sen toiminta analysoidaan, ja mikäli se havaitaan epäilyttäväksi, uhka voidaan estää laitteessa heti.

ESETin tarkistusohjelma kattaa muokattuihin asiakirjatiedostoihin perustuvat hyödyntämistekniikat ja verkkohyökkäyssuojaus tietoliikenteen. Hyödynnän estoteknologia puolestaan estää varsinaisen hyödyntämisprosessin ja tallentaa uhkaa koskevat tiedot, jotka lähetetään ESET LiveGrid® -pilvijärjestelmään.

ESETin uhkalaboratorio käsittelee tiedot ja hyödyntää niitä kaikkien käyttäjien suojaamisessa tuntemattomilta uhilta ja uusilta hyökkäyksiltä (uusilta haittaohjelmilta, joita vastaan ei ole vielä kehitetty torjuntamenettelyjä).

3.11.3.2 Laajennettu muistin tarkistus

Laajennettu muistin tarkistus toimii yhdessä

hyödynnän eston

kanssa. Se tarjoaa paremman suojauksen

haittaohjelmia vastaan, jotka on suunniteltu välttämään haittaohjelmien torjuntaohjelmien tunnistus tarkoituksellista monimutkaistamista tai salausta hyödyntämällä. Laajennettu muistin tarkistus tunnistaa epäilyttävän toiminnan ja tekee uhkatarkistukset niiden paljastaessa itsensä järjestelmän muistista myös tapauksissa, joissa tavanomainen emulaatio tai heuristiikka ei havaitse uhkia. Tämä ratkaisu toimii tehokkaasti myös sellaisia haittaohjelmia vastaan, jotka on suojattu monimutkaisilla tunnistuksen estomenettelyillä. Toisin kuin hyödynnän esto, tämä on ohjelmien suorituksen jälkeen tehtävä tarkistus. Menetelmään liittyy riski siitä, joitakin haitallisia toimia on jo ehditty tehdä ennen uhan tunnistamista. Se on kuitenkin tärkeä lisäsuojaustaso tilanteeseen, jossa muut tunnistustekniikat ovat epäonnistuneet.

146

3.11.3.3 ESET LiveGrid®

Varhaisen varoituksen ThreatSense.Net®-järjestelmään perustuva ESET LiveGrid® hyödyntää tietoja, joita ESETkäyttäjät eri puolilla maailmaa lähettävät, ja lähettää ne ESETin viruslaboratorioon. ESET LiveGrid® kerää tietoja epäilyttävistä näytteistä ja metatiedoista, mikä pitää ESETin tietoisena uusimmista uhista ja auttaa ESETiä reagoimaan asiakkaidensa tarpeisiin välittömästi. ESETin haittaohjelmatutkijat kokoavat tiedoista täsmällisen koosteen maailmanlaajuisten uhkien luonteesta ja laajuudesta, mikä auttaa kohdistamaan toimintamme oikeita kohteita vastaan. ESET LiveGrid® antaa siis tietoja, joilla on merkittävä rooli automaattisten prosessiemme prioriteettien määrittämisessä.

Lisäksi järjestelmä sisältää mainejärjestelmän, joka auttaa parantamaan haittaohjelmien torjuntaratkaisujemme yleistä tehokkuutta. Kun käyttäjän järjestelmässä oleva ohjelmatiedosto tai arkisto tarkistetaan, ensimmäisenä sen hajautustunnistetta verrataan vaarattomien ja estettävien kohteiden tietokannan tietoihin. Jos tunniste löytyy vaarattomien kohteiden luettelosta, tarkistettu tiedosto katsotaan turvalliseksi ja se jätetään pois myöhemmistä tarkistuksista. Jos tunniste löytyy estettävien kohteiden luettelosta, tiedosto käsitellään uhan luonteen edellyttämällä tavalla. Jos tunnistetta ei löydy tietokannasta, tiedosto tarkistetaan perinpohjaisesti. Tarkistuksen perusteella tiedosto luokitellaan joko uhaksi tai muuksi kuin uhaksi. Tämä menettely nopeuttaa tarkistusta huomattavasti.

Tämän mainejärjestelmän avulla haittaohjelmanäytteet voidaan tunnistaa tehokkaasti jo ennen kuin haittaohjelmien määritystiedot on jaettu käyttäjille tunnistusohjelman päivitysten kautta (joita tehdään useita kertoja päivän aikana).

3.11.3.4 Java hyödynnän esto

Java hyödynnän esto on olemassa olevan ESETin hyödynnän estosuojan laajennusosa. Se valvoo Javaa ja etsii hyödynnän kaltaista toimintaa. Estetyistä näytteistä voidaan raportoida haittaohjelmatutkijoille, jotta he voisivat luoda määrityksen Java-hyödynnän yritysten estämiseksi eri tasoilla (URL-esto, tiedoston lataukset jne.).

3.11.3.5 Komentosarjapohjaisilta hyökkäyksiltä suojautuminen

Komentosarjapohjaisilta hyökkäyksiltä suojautuminen koostuu selaimissa käytettävän JavaScriptin suojauksesta ja

Powershell-liittymien komentosarjojen (wscript.exe ja myös cscript.exe) AMSI (Antimalware Scan Interface) suojauksesta.

VAROITUS

Tämä ominaisuus edellyttää, että HIPS on otettu käyttöön.

Komentosarjapohjaisilta hyökkäyksiltä suojautuminen tukee seuraavia selaimia:

·

Mozilla Firefox

·

Google Chrome

·

Internet Explorer

·

Microsoft Edge

HUOMAUTUS

Selainten tuetut vähimmäisversiot saattavat vaihdella, koska selaintiedostojen allekirjoitukset muuttuvat usein.

Selaimen uusinta versiota tuetaan aina.

147

3.11.3.6 Kiristysohjelmasuojaus

Kiristyshaittaohjelma on haittaohjelma, joka estää käyttäjiä käyttämästä järjestelmiään lukitsemalla näytön tai salaamalla tiedostoja. Kiristyshaittaohjelmasuojaus seuraa henkilötietojen muokkausta yrittävien sovellusten ja prosessien toimintaa. Jos sovelluksen toimintaa pidetään haitallisena tai maineperustaisessa tarkistuksessa

ilmenee, että sovellus on epäilyttävä, sovellus estetään tai käyttäjää

pyydetään

estämään tai sallimaan se.

TÄRKEÄÄ

Kiristyshaittaohjelmasuojauksen toimiminen edellyttää, että ESET LiveGrid® on otettu käyttöön.

3.11.3.7 DNA-tunnistukset

Tunnistustyypit vaihtelevat tarkoista hajautusmäärityksistä ESET DNA -tunnistuksiin, jotka ovat monimutkaisia haitallisen toiminnan ja haittaohjelmien ominaispiireiden määritelmiä. Hyökkääjät voivat muokata ja piilottaa haitallista koodia helposti, mutta objektien toimintatapoja ei voi muuttaa helposti. ESET DNA -tunnistukset on suunniteltu hyödyntämään juuri tätä periaatetta.

Koodi syväanalysoidaan ja siitä poimitaan sen toiminnasta vastuulliset ”geenit”, joista muodostetaan ESET DNA tunnistukset. Näitä tunnistuksia verrataan levystä tai prosessimuistista löydettyyn epäilyttävään koodiin. DNAtunnistusten avulla voidaan havaita helposti haittaohjelmia, tunnettujen haittaohjelmaperheiden uusia variantteja ja jopa aiemmin havaitsemattomia tai tuntemattomia haittaohjelmia, joissa on haitalliseen toimintaan viittaavia geenejä.

3.11.3.8 UEFI-tarkistus

UEFI (Unified Extensible Firmware Interface) -tarkistus on osa HIPS-järjestelmää (Host-based Intrusion Prevention

System), joka suojaa tietokoneesi UEFI-ohjelmistoa. UEFI on laiteohjelmisto, joka latautuu muistiin tietokoneen käynnistysprosessin aluksi. Ohjelmiston koodi on emolevyyn juotetussa Flash-muistipiirissä. Tartuttamalla tämän koodin hyökkääjät voivat käyttää haittaohjelmia, jotka jäävät tietokoneeseen, vaikka käyttöjärjestelmä asennetaan tai käynnistetään uudelleen. Tällainen haittaohjelma jää myös helposti huomaamatta, koska useimmat haittaohjelmasuojausratkaisut eivät tarkista tätä järjestelmän osaa.

UEFI-tarkistus on käytössä automaattisesti. Voit myös käynnistää tietokoneen tarkistuksen manuaalisesti ohjelman pääikkunasta napsauttamalla

Tietokoneen tarkistus

>

Tarkistuksen lisäasetukset

>

Mukautettu tarkistus

ja valitsemalla tarkistuskohteeksi

Käynnistyssektorit/UEFI

. Lisätietoja tietokoneen tarkistuksista on kohdassa

Tietokoneen tarkistus

.

Jos tietokoneessasi on jo UEFI-haittaohjelmatartunta, lue seuraava ESET-tietämyskannan artikkeli:

Tietokoneessani on UEFI-haittaohjelmatartunta. Mitä teen?

148

advertisement

Was this manual useful for you? Yes No
Thank you for your participation!

* Your assessment is very important for improving the workof artificial intelligence, which forms the content of this project

Related manuals

Download PDF

advertisement

Table of contents