eset nod32 antivirus · eset nod32 antivirus w wersji 7 charakteryzuje wiele małych ulepszeń:...

101
ESET NOD32 ANTIVIRUS 7 Podręcznik użytkownika (dotyczy programu w wersji 7.0 lub nowszej) Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

Upload: others

Post on 14-Jul-2020

8 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

ESET NOD32 ANTIVIRUS 7

Podręcznik użytkownika

(dotyczy programu w wersji 7.0 lub nowszej)

Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011

Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

Page 2: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

ESET NOD32 ANTIVIRUS

Copyright 2013 by ESET, spol. s r. o.

Oprogramowanie ESET NOD32 Antivirus zostało opracowane przez firmę ESET, spol. sr. o.Więcej informacji można znaleźć w witrynie www.eset.pl.Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może byćpowielana, przechowywana w systemie pobierania ani przesyłana w żadnej formiebądź przy użyciu jakichkolwiek środków elektronicznych, mechanicznych, przezfotokopiowanie, nagrywanie, skanowanie lub w inny sposób bez uzyskaniapisemnego zezwolenia autora.

Firma ESET, spol. s r. o. zastrzega sobie prawo do wprowadzania zmian w dowolnychelementach opisanego oprogramowania bez uprzedniego powiadomienia.

Pomoc techniczna dla klientów z całego świata: www.eset.com/support

WER. 9/17/2013

Page 3: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

Spis treści

.......................................................5ESET NOD32 Antivirus1.

....................................................................................................6Nowe funkcje w wersji 71.1

....................................................................................................6Wymagania systemowe1.2

....................................................................................................7Zapobieganie1.3

.......................................................8Instalacja2.

....................................................................................................8Live Installer2.1

....................................................................................................9Instalacja offline2.2........................................................................10Ustawienia zaawansowane2.2.1

....................................................................................................11Aktywacja produktu2.3

....................................................................................................11Wprowadzanie nazwy użytkownika i hasła2.4

....................................................................................................12Uaktualnianie do nowszej wersji2.5

....................................................................................................12Pierwsze skanowanie po instalacji2.6

.......................................................13Przewodnik dla początkujących3.

....................................................................................................13Główne okno programu3.1

....................................................................................................15Aktualizacje3.2

.......................................................17Praca z programem ESET NOD32 Antivirus4.

....................................................................................................18Komputer4.1........................................................................19Moduł antywirusowy i antyspyware4.1.1

........................................................................19Ochrona systemu plików w czasie rzeczywistym4.1.1.1

........................................................................20Zaawansowane opcje skanowania4.1.1.1.1

........................................................................21Poziomy leczenia4.1.1.1.2

........................................................................22Zmienianie ustawień ochrony w czasie rzeczywistym4.1.1.1.3

........................................................................22Sprawdzanie skuteczności ochrony w czasie rzeczywistym4.1.1.1.4

........................................................................22Co zrobić, jeśli ochrona w czasie rzeczywistym nie działa4.1.1.1.5

........................................................................23Skanowanie komputera4.1.1.2

........................................................................24Program uruchamiający skanowanie niestandardowe4.1.1.2.1

........................................................................25Postęp skanowania4.1.1.2.2

........................................................................26Profile skanowania4.1.1.2.3

........................................................................26Skanowanie przy uruchamianiu4.1.1.3

........................................................................26Automatyczne sprawdzanie plików przy uruchamianiu4.1.1.3.1

........................................................................27Skanowanie w trakcie bezczynności4.1.1.4

........................................................................27Wyłączenia4.1.1.5

........................................................................28Ustawienia parametrów technologii ThreatSense4.1.1.6

........................................................................29Obiekty4.1.1.6.1

........................................................................29Opcje4.1.1.6.2

........................................................................30Leczenie4.1.1.6.3

........................................................................30Rozszerzenia4.1.1.6.4

........................................................................31Limity4.1.1.6.5

........................................................................31Inne4.1.1.6.6

........................................................................32Wykrycie infekcji4.1.1.7

........................................................................33Ochrona dokumentów4.1.1.8

........................................................................34Nośniki wymienne4.1.2

........................................................................34Kontrola dostępu do urządzeń4.1.3

........................................................................35Reguły kontroli dostępu do urządzeń4.1.3.1

........................................................................36Dodawanie reguł kontroli dostępu do urządzeń4.1.3.2

........................................................................37System HIPS4.1.4

........................................................................39Tryb gier4.1.5

....................................................................................................40Strony internetowe i poczta e-mail4.2........................................................................41Ochrona programów poczty e-mail4.2.1

........................................................................41Integracja z programami poczty e-mail4.2.1.1

........................................................................42Konfiguracja ochrony programów poczty e-mail4.2.1.1.1

........................................................................42Skaner protokołów IMAP i IMAPS4.2.1.2

........................................................................43Filtr protokołów POP3 i POP3S4.2.1.3

........................................................................44Ochrona dostępu do stron internetowych4.2.2

........................................................................44Protokoły HTTP i HTTPS4.2.2.1

........................................................................45Zarządzanie adresami URL4.2.2.2

........................................................................46Filtrowanie protokołów4.2.3

........................................................................46Przeglądarki internetowe i programy poczty e-mail4.2.3.1

........................................................................47Aplikacje wyłączone4.2.3.2

........................................................................48Wyłączone adresy IP4.2.3.3

........................................................................48Dodaj adres IPv44.2.3.3.1

........................................................................49Dodaj adres IPv64.2.3.3.2

........................................................................49Sprawdzanie protokołu SSL4.2.3.4

........................................................................49Certyfikaty4.2.3.4.1

........................................................................50Zaufane certyfikaty4.2.3.4.1.1

........................................................................50Wyłączone certyfikaty4.2.3.4.1.2

........................................................................50Szyfrowana komunikacja SSL4.2.3.4.1.3

........................................................................50Ochrona przed atakami typu „phishing”4.2.4

....................................................................................................52Aktualizowanie programu4.3........................................................................54Ustawienia aktualizacji4.3.1

........................................................................55Profile aktualizacji4.3.1.1

........................................................................55Zaawansowane ustawienia aktualizacji4.3.1.2

........................................................................56Tryb aktualizacji4.3.1.2.1

........................................................................56Serwer proxy4.3.1.2.2

........................................................................57Połączenie z siecią LAN4.3.1.2.3

........................................................................58Cofanie aktualizacji4.3.2

........................................................................59Tworzenie zadań aktualizacji4.3.3

....................................................................................................59Narzędzia4.4........................................................................60Pliki dziennika4.4.1

........................................................................61Administracja dziennikami4.4.1.1

........................................................................61Harmonogram4.4.2

........................................................................63Statystyki ochrony4.4.3

........................................................................64Monitor aktywności4.4.4

........................................................................65ESET SysInspector4.4.5

........................................................................65ESET Live Grid4.4.6

........................................................................66Podejrzane pliki4.4.6.1

........................................................................67Uruchomione procesy4.4.7

........................................................................68Kwarantanna4.4.8

........................................................................69Ustawienia serwera proxy4.4.9

........................................................................70Alerty i powiadomienia4.4.10

........................................................................71Format wiadomości4.4.10.1

........................................................................71Przesyłanie plików do analizy4.4.11

........................................................................72Aktualizacje systemu4.4.12

....................................................................................................72Interfejs użytkownika4.5........................................................................72Grafika4.5.1

........................................................................73Alerty i powiadomienia4.5.2

........................................................................73Ustawienia zaawansowane4.5.2.1

........................................................................74Ukryte okna powiadomień4.5.3

........................................................................74Ustawienia dostępu4.5.4

........................................................................74Menu programu4.5.5

........................................................................75Menu kontekstowe4.5.6

.......................................................76Użytkownik zaawansowany5.

....................................................................................................76Menedżer profili5.1

....................................................................................................77Skróty klawiaturowe5.2

....................................................................................................77Diagnostyka5.3

....................................................................................................77Import i eksport ustawień5.4

....................................................................................................78Wykrywanie stanu bezczynności5.5

....................................................................................................78ESET SysInspector5.6........................................................................78Wprowadzenie do programu ESET SysInspector5.6.1

........................................................................79Uruchamianie programu ESET SysInspector5.6.1.1

........................................................................79Interfejs użytkownika i użycie aplikacji5.6.2

Page 4: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

........................................................................79Sterowanie programem5.6.2.1

........................................................................81Nawigacja w programie ESET SysInspector5.6.2.2

........................................................................82Skróty klawiaturowe5.6.2.2.1

........................................................................83Porównywanie5.6.2.3

........................................................................84Parametry wiersza polecenia5.6.3

........................................................................85Skrypt usługi5.6.4

........................................................................85Tworzenie skryptu usługi5.6.4.1

........................................................................85Struktura skryptu usługi5.6.4.2

........................................................................88Wykonywanie skryptów usługi5.6.4.3

........................................................................88Często zadawane pytania5.6.5

........................................................................90Program ESET SysInspector jako element oprogramowania ESET NOD32 Antivirus5.6.6

....................................................................................................90ESET SysRescue5.7........................................................................90Minimalne wymagania5.7.1

........................................................................91Tworzenie ratunkowej płyty CD5.7.2

........................................................................91Wybór nośnika docelowego5.7.3

........................................................................92Ustawienia5.7.4

........................................................................92Foldery5.7.4.1

........................................................................92ESET Antivirus5.7.4.2

........................................................................93Ustawienia zaawansowane5.7.4.3

........................................................................93Protokół internetowy5.7.4.4

........................................................................93Urządzenie rozruchowe USB5.7.4.5

........................................................................93Nagrywanie5.7.4.6

........................................................................94Praca z programem ESET SysRescue5.7.5

........................................................................94Korzystanie z programu ESET SysRescue5.7.5.1

....................................................................................................94Wiersz polecenia5.8

.......................................................97Słowniczek6.

....................................................................................................97Typy infekcji6.1........................................................................97Wirusy6.1.1

........................................................................97Robaki6.1.2

........................................................................98Konie trojańskie6.1.3

........................................................................98Programy typu rootkit6.1.4

........................................................................98Adware6.1.5

........................................................................99Spyware6.1.6

........................................................................99Programy spakowane6.1.7

........................................................................99Potencjalnie niebezpieczne aplikacje6.1.8

........................................................................99Potencjalnie niepożądane aplikacje6.1.9

....................................................................................................100Poczta e-mail6.2........................................................................100Reklamy6.2.1

........................................................................100Fałszywe alarmy6.2.2

........................................................................101Ataki typu „phishing”6.2.3

........................................................................101Rozpoznawanie spamu6.2.4

Page 5: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

5

1. ESET NOD32 AntivirusESET NOD32 Antivirus jest nowym rozwiązaniem zapewniającym w pełni zintegrowaną ochronę komputera przedzagrożeniami. Bezpieczeństwo komputera zapewnia najnowsza wersja aparatu skanowania ThreatSense® o szybkimi precyzyjnym działaniu. W wyniku tego połączenia powstał inteligentny system, który w porę ostrzega przedatakami i szkodliwymi aplikacjami zagrażającymi komputerowi.

ESET NOD32 Antivirus to kompletne rozwiązanie zabezpieczające, połączenie maksymalnej ochrony i minimalnegoobciążenia systemu. Zaawansowane techniki oparte na sztucznej inteligencji potrafią zapobiegać przenikaniu dosystemu wirusów, oprogramowania spyware, koni trojańskich, robaków, oprogramowania adware i programów typurootkit oraz innych ataków bez obniżania wydajności komputera czy zakłócania jego pracy.

Funkcje i zalety

Moduł antywirusowy i antyspyware Aktywnie wykrywa i leczy więcej znanych i nieznanych wirusów, robaków,koni trojańskich oraz programów typu rootkit. Technologia zaawansowanejheurystyki oznacza nigdy przedtem niespotykane szkodliweoprogramowanie, chroniąc użytkownika przed nieznanymi zagrożeniami ieliminując je, zanim zdążą wyrządzić szkody. Moduł Ochrona dostępu dostron internetowych i ochrona przed atakami typu „phishing” monitorujekomunikację między przeglądarkami internetowymi a zdalnymi serwerami(obsługuje połączenia SSL). Ochrona programów poczty e-mail oferujesprawdzanie komunikacji przychodzącej za pośrednictwem protokołów POP3(S) oraz IMAP(S).

Regularna aktualizacja Regularne aktualizowanie bazy sygnatur wirusów i modułów programu tonajlepszy sposób na zapewnienie maksymalnego bezpieczeństwakomputera.

ESET Live Grid(Reputacja oparta na chmurze)

Użytkownik użytkownik może sprawdzić reputację działających procesów iplików bezpośrednio z ESET NOD32 Antivirus.

Kontrola dostępu do urządzeń Automatycznie skanuje wszystkie dyski flash USB, karty pamięci i płyty CD/DVD. Blokuje nośniki wymienne w zależności od typu nośnika, producenta,rozmiaru i innych atrybutów.

Funkcja HIPS Zachowanie systemu można dostosować bardziej szczegółowo, określającreguły dla rejestru systemu, aktywnych procesów i programów orazkonfigurując ustawienia zabezpieczeń.

Tryb gier Opóźnia wyświetlanie wszystkich wyskakujących okien, aktualizacje i inneobciążające system czynności, aby zaoszczędzić zasoby systemu na potrzebygier i innych pełnoekranowych czynności.

Wszystkie funkcje programu ESET NOD32 Antivirus działają bez żadnych ograniczeń tylko wtedy, gdy licencja jestaktywna. Zalecamy odnawianie licencji na kilka tygodni przed wygaśnięciem licencji programu ESET NOD32Antivirus.

Page 6: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

6

1.1 Nowe funkcje w wersji 7

ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń:

Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania, aby umożliwiaćwykrywanie różnych rodzajów ataków i luk w zabezpieczeniach, które mogą zostać wykorzystane ze szkodą dlakomputera.

Kontrola dostępu do urządzeń — zastąpienie Nośników wymiennych stosowanych w wersji 5 i 6. Przy użyciu tegomodułu można skanować, blokować i dostosowywać rozszerzone filtry i uprawnienia oraz określać poziomdostępu do danego urządzenia i pracy z nim.

Zaawansowany skaner pamięci — w module HIPS znajduje się Zaawansowany skaner pamięci, który skanujeuruchomione aplikacje, gdy nastąpi zmiana ich stanu, poszukując podejrzanych/szkodliwych zachowań.

Blokada programów typu Exploit — dodatkowa warstwa ochrony, która zabezpiecza aplikacje, które znane są jakowysoce przydatne (np. przeglądarki, programy pocztowe, czytniki pdf).

Ulepszenia w ochronie przed atakami typu „phishing” — dodano blokowanie fałszywych stron internetowych.Przesyłanie podejrzanych witryn i witryn internetowych z fałszywym alarmem przez użytkowników.

Wyspecjalizowane moduły leczące — powiązanie 3–5 najczęściej występujących krytycznych szkodliwychprogramów, które najczęściej wywołują problemy.

Szybsza i bardziej niezawodna instalacja z pierwszym skanowaniem, które odbywa się w ciągu 20 minut pozakończeniu instalacji lub ponownym uruchomieniu systemu.

Zgodność z wtyczką do programów pocztowych — nasza wtyczka jest teraz zgodna z nową wersją Office 2013 iWindows Live Mail.

Lepsza zgodność w Windows 8 — ESET SysRescue działa teraz w pełnym wymiarze w Windows 8. Powiadomienietypu toast są teraz wyświetlane w środowisku Windows 8, Te powiadomienia informują o wykryciach systemuHIPS lub wykryciach pliku, które wymagają interakcji użytkownika lub o pobraniu potencjalnie niechcianychaplikacji.

Dodatkowe informacje na temat nowych funkcji w ESET NOD32 Antivirus znajdują się w przedstawionym poniżejartykule bazy danych firmy ESET: Jakie nowe funkcje w ESET Smart Security 7 i ESET NOD32 Antivirus 7?

1.2 Wymagania systemowe

Aby zapewnić bezproblemowe działanie programu ESET NOD32 Antivirus, komputer powinien spełniać następującewymagania dotyczące sprzętu i oprogramowania:

Microsoft® Windows® XP

Procesor 400 MHz 32-bitowy (x86)/64-bitowy (x64) 128 MB pamięci systemowej RAM320 MB wolnego miejsca na dyskuKarta graficzna Super VGA (800 x 600)

System operacyjny Microsoft® Windows® 8, 7, Vista, Home Server

Procesor 1 GHz 32-bitowy (x86)/64-bitowy (x64)512 MB pamięci systemowej RAM320 MB wolnego miejsca na dyskuKarta graficzna Super VGA (800 x 600)

Page 7: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

7

1.3 Zapobieganie

Podczas użytkowania komputera — a zwłaszcza w trakcie przeglądania witryn internetowych — należy pamiętać, żeżaden program antywirusowy na świecie nie może całkowicie wyeliminować zagrożenia powodowanego przez infekcje i ataki. Aby zapewnić maksymalną ochronę i wygodę, należy korzystać z programu antywirusowego wodpowiedni sposób i przestrzegać kilku użytecznych reguł:

Regularne aktualizowanie

Zgodnie z danymi statystycznymi uzyskanymi dzięki systemowi ESET Live Grid każdego dnia powstają tysiącenowych, unikatowych infekcji mających na celu pokonanie istniejących zabezpieczeń i przyniesienie korzyści ichautorom — wszystko kosztem innych użytkowników. Specjaliści z laboratorium firmy ESET codziennie analizujątakie zagrożenia oraz przygotowują i publikują aktualizacje w celu stałego zwiększania poziomu ochronyużytkowników. Aby zapewnić maksymalną efektywność tych aktualizacji, ważna jest ich prawidłowa konfiguracja wsystemie. Więcej informacji na temat konfigurowania aktualizacji można znaleźć w rozdziale Ustawienia aktualizacji.

Pobieranie poprawek zabezpieczeń

Twórcy złośliwego oprogramowania często korzystają z rozmaitych luk w zabezpieczeniach komputera, abyzwiększyć skuteczność rozprzestrzeniania się złośliwego kodu. Dlatego producenci oprogramowania staranniewyszukują nowe luki w zabezpieczeniach swoich aplikacji i regularnie publikują aktualizacje zabezpieczeńeliminujące potencjalne zagrożenia. Bardzo ważne jest pobieranie i instalowanie tych aktualizacji zabezpieczeń jaknajszybciej po ich opublikowaniu. System Microsoft Windows i przeglądarki internetowe takie, jak Internet Explorerto dwa przykłady programów, dla których aktualizacje zabezpieczeń są wydawane regularnie.

Wykonywanie zapasowych kopii ważnych danych

Autorzy szkodliwego oprogramowania zazwyczaj nie dbają o potrzeby użytkowników, a działanie ich złośliwychaplikacji często prowadzi do całkowitego zablokowania systemu operacyjnego i utraty ważnych danych. Dlategoważne jest regularne wykonywanie zapasowych kopii ważnych i poufnych informacji na nośniku zewnętrznym, np.na płycie DVD czy zewnętrznym dysku twardym. To znacznie ułatwia i przyspiesza odzyskanie danych w razie awariikomputera.

Regularne skanowanie komputera w celu wykrycia wirusów

Wykrywanie znanych i nieznanych wirusów, robaków, koni trojańskich oraz programów typu rootkit jestwykonywane przez moduł ochrony w czasie rzeczywistym. Oznacza to, że każda operacja dostępu do pliku lub jegootwarcia powoduje skanowanie go pod kątem aktywności szkodliwego oprogramowania. Zalecamy jednakwykonywanie skanowania komputera przynajmniej raz w miesiącu, ponieważ sygnatury wirusów mogą się zmieniaća bazy danych sygnatur wirusów są aktualizowane codziennie.

Przestrzeganie podstawowych zasad bezpieczeństwa

To najpożyteczniejsza i najskuteczniejsza reguła ze wszystkich: należy zawsze zachowywać ostrożność. Obecniewiele infekcji wymaga interwencji użytkownika w celu wykonania kodu i rozpowszechnienia zagrożenia. Jeśliużytkownik będzie ostrożny podczas otwierania nowych plików, zaoszczędzi sporo czasu i wysiłku, które w innymwypadku musiałby poświęcić na leczenie infekcji. Oto kilka przydatnych wskazówek:

nie należy odwiedzać podejrzanych witryn internetowych o wielu wyskakujących oknach i napastliwychreklamach;

należy zachowywać ostrożność przy instalowaniu bezpłatnych programów, zestawów koderów-dekoderów itp. —trzeba korzystać tylko z bezpiecznych programów i odwiedzać jedynie bezpieczne witryny internetowe;

należy uważać przy otwieraniu załączników do wiadomości e-mail, zwłaszcza w przypadku wiadomościkierowanych do wielu adresatów i pochodzących od nieznanych nadawców;

Przy codziennym użytkowaniu komputera nie należy korzystać z konta administratora.

Page 8: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

8

2. InstalacjaIstnieje kilka metod instalacji produktu ESET NOD32 Antivirus na komputerze. Metody instalacji mogą się różnić wzależności od kraju i sposobów dystrybucji:

Instalator Live Installer można pobrać z witryny firmy ESET. Pakiet instalacyjny jest uniwersalny dla wszystkichjęzyków (należy wybrać żądany język). Instalator Live Installer jest niewielkim plikiem. Dodatkowe plikiwymagane do instalacji produktu ESET NOD32 Antivirus zostaną pobrane automatycznie.

Instalator offline — ten typ instalacji jest używany podczas instalacji z dysku CD/DVD produktu. Korzysta on zpliku .msi, który jest większy niż plik instalatora Live Installer i do zakończenia instalacji nie wymaga połączenia zInternetem ani dodatkowych plików.

Ważne: Przed instalacją produktu ESET NOD32 Antivirus należy się upewnić, że na komputerze nie mazainstalowanych innych programów antywirusowych. Zainstalowanie na pojedynczym komputerze dwóch lubwięcej rozwiązań antywirusowych może powodować wystąpienie konfliktów. Zaleca się odinstalowanie innychprogramów antywirusowych znajdujących się w systemie. Listę narzędzi do odinstalowywania popularnychprogramów antywirusowych (dostępną w języku angielskim i w kilku innych językach) można znaleźć w artykule wbazie wiedzy ESET.

2.1 Live Installer

Po pobraniu pakietu instalatora Live Installer należy dwukrotnie kliknąć plik instalacyjny i postępować zgodnie zinstrukcjami krok po kroku wyświetlanymi w oknie instalatora.

Ważne: W przypadku tego typu instalacji wymagane jest połączenie z Internetem.

Wybierz żądany język z menu rozwijanego Wybierz język produktu i kliknij przycisk Instaluj. Zaczekaj chwilę napobranie plików instalacyjnych.

Po zaakceptowaniu Umowy licencyjnej użytkownika końcowego zostanie wyświetlony monit o skonfigurowanieprogramu ESET Live Grid. Program ESET Live Grid ułatwia natychmiastowe i ciągłe informowanie firmy ESET onowych zagrożeniach, dzięki czemu może ona chronić swoich klientów. System umożliwia zgłaszanie nowychzagrożeń do laboratorium firmy ESET, gdzie są one analizowane, przetwarzane i dodawane do bazy sygnaturwirusów.

Domyślnie opcja Tak, chcę wziąć udział jest zaznaczona, co aktywuje tę funkcję.

Domyślnie ESET NOD32 Antivirus instaluje w folderze C:\Program Files\ESET\ESET NOD32 Antivirus\. Aby określićmiejsce instalacji ESET NOD32 Antivirus, kliknij Zmień....

Page 9: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

9

Kolejnym krokiem procesu instalacji jest skonfigurowanie wykrywania potencjalnie niepożądanych aplikacji.Potencjalnie niepożądane aplikacje nie są z założenia tworzone w złych intencjach, ale mogą negatywnie wpływaćna działanie systemu operacyjnego. Więcej informacji można znaleźć w rozdziale Potencjalnie niepożądaneaplikacje.

Kliknij przycisk Dalej, aby uruchomić proces instalacji.

2.2 Instalacja offline

Po uruchomieniu pakietu instalacyjnego offline (pliku .msi) kreator instalacji poprowadzi użytkownika przezczynności konfiguracyjne.

Na początku program sprawdza, czy jest dostępna nowsza wersja produktu ESET NOD32 Antivirus. Jeśli zostanieznaleziona nowsza wersja, odpowiednie powiadomienie pojawi się w pierwszym kroku procesu instalacji. Powybraniu opcji Pobierz i zainstaluj nową wersję nowa wersja zostanie pobrana, a następnie instalacja będziekontynuowana. To pole wyboru jest widoczne tylko wtedy, gdy jest dostępna nowsza wersja niż ta, która jestinstalowana.

Następnie zostanie wyświetlona Umowa licencyjna użytkownika końcowego. Aby potwierdzić akceptację Umowylicencyjnej użytkownika końcowego, należy ją przeczytać i kliknąć przycisk Akceptuj. Po zaakceptowaniu, instalacjabędzie kontynuowana.

Aby uzyskać dalsze informacje dotyczące kroków instalacji ESET Live Grid i Wykrywanie potencjalnie niepożądanychaplikacji, wykonaj instrukcje we wspomnianej wyżej sekcji (patrz „Instalator Live Installer” ).

Page 10: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

10

W trybie instalacji stosowane są opcje konfiguracyjne odpowiednie dla większości użytkowników. Te ustawieniazapewniają znakomite bezpieczeństwo, łatwą instalację i dużą wydajność systemu. Ustawienia zaawansowane sąprzeznaczone dla użytkowników zaawansowanych, którzy chcą modyfikować ustawienia podczas instalacji. Kliknijprzycisk Zainstaluj, aby uruchomić proces instalacji proces i pominąć ustawienia zaawansowane.

2.2.1 Ustawienia zaawansowane

Po wybraniu Ustawienia zaawansowane pojawi się monit o wybranie miejsca instalacji. Domyślnie programinstaluje się w następującym katalogu:

C:\Program Files\ESET\ESET NOD32 Antivirus\

Aby zmienić tę lokalizację, kliknij przycisk Przeglądaj (niezalecane).

Kliknij przycisk Dalej, aby skonfigurować połączenie internetowe. W przypadku korzystania z serwera proxy należygo prawidłowo skonfigurować, aby można było przeprowadzać aktualizacje sygnatur wirusów. Jeśli nie maszpewności, czy w celu uzyskania połączenia z Internetem jest używany serwer proxy, wybierz opcję Użyj ustawień zprogramu Internet Explorer (zalecane) i kliknij przycisk Dalej. Jeśli serwer proxy nie jest używany, wybierz opcję Niekorzystam z serwera proxy.

Aby skonfigurować ustawienia serwera proxy, wybierz ustawienie Korzystam z serwera proxy i kliknij przycisk Dalej.W polu Adres wprowadź adres IP lub URL serwera proxy. W polu Port wprowadź numer portu, na którym serwerproxy przyjmuje połączenia (domyślnie 3128). W przypadku, gdy serwer proxy wymaga uwierzytelniania, należy wpolach Nazwa użytkownika i Hasło podać poprawne dane umożliwiające dostęp do serwera. Ustawienia serweraproxy można również skopiować z programu Internet Explorer. W tym celu kliknij przycisk Zastosuj i potwierdźwybór.

Instalacja niestandardowa pozwala na określenie sposobu przeprowadzenia automatycznych aktualizacji programuna komputerze. Kliknij przycisk Zmień..., aby uzyskać dostęp do ustawień zaawansowanych.

Jeśli komponenty programu nie mają być aktualizowane, należy wybrać opcję Nigdy nie aktualizuj komponentówprogramu. Aby przy każdej próbie pobrania komponentów programu pojawiało się okno potwierdzenia, wybierzopcję Pytaj przed pobraniem aktualizacji komponentów programu. Aby pobieranie uaktualnień komponentówprogramu odbywało się automatycznie, należy wybrać ustawienie Zawsze aktualizuj komponenty programu.

UWAGA: Po zaktualizowaniu komponentów programu wymagane jest zazwyczaj ponowne uruchomieniekomputera. Zalecamy wybranie ustawienia W razie potrzeby uruchom ponownie komputer bez powiadomienia.

W następnym oknie instalacji można ustawić hasło służące do ochrony ustawień programu. Wybierz opcję Chrońhasłem ustawienia konfiguracyjne i wprowadź hasło w polach Nowe hasło i Potwierdź nowe hasło. Podanie tegohasła będzie wymagane w celu uzyskania dostępu do ustawień programu ESET NOD32 Antivirus lub ich zmiany. Gdyhasła podane w obu polach są zgodne, kliknij przycisk Dalej, aby kontynuować.

Aby wykonać następne kroki instalacji ESET Live Grid i Wykrywanie potencjalnie niepożądanych aplikacji, wykonajinstrukcje w sekcji instalatora Live Installer (patrz „Instalator Live Installer”).

Aby wyłączyć pierwsze skanowanie po zakończeniu instalacji, które jest zazwyczaj wykonywane po zakończeniuinstalacji w celu sprawdzenia pod kątem obecności kodu złośliwego oprogramowania, należy usunąć zaznaczeniepola wyboru obok opcji Włącz skanowanie po zakończeniu instalacji. Aby zakończyć instalację, kliknij przyciskInstaluj w oknie Gotowy do instalacji.

Page 11: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

11

2.3 Aktywacja produktu

Po zakończeniu instalacji zostanie wyświetlony monit o aktywowanie produktu.

Istnieje kilka metod aktywacji produktu. Dostępność danego scenariusza w oknie aktywacji zależy od kraju orazsposobu dystrybucji (na płycie CD/DVD, na stronie internetowej firmy ESET itd.).

W przypadku nabycia pudełkowej wersji detalicznej produktu wybierz opcję Aktywuj przy użyciu klucza aktywacji.Klucz aktywacji znajduje się zazwyczaj wewnątrz lub na tylnej stronie opakowania produktu. Aby aktywacjaproduktu przebiegła pomyślnie, wprowadź klucz aktywacji w postaci, w jakiej został dostarczony.

Po otrzymaniu nazwy użytkownika i hasła wybierz opcję Aktywuj przy użyciu nazwy użytkownika i hasła, a następniewprowadź w odpowiednich polach swoje poświadczenia.

Aby wypróbować program ESET NOD32 Antivirus przed jego zakupieniem, wybierz opcję Aktywuj licencję testową.Wprowadź swój adres e-mail i nazwę kraju, aby aktywować produkt ESET NOD32 Antivirus na okres próbny. Daneswojej licencji testowej otrzymasz w wiadomości e-mail. Każdy klient może aktywować licencję tymczasową tylkoraz.

Jeśli nie masz licencji i chcesz ją nabyć, kliknij opcję Kup licencję. Spowoduje to przekierowanie do witrynylokalnego dystrybutora firmy ESET.

Wybierz opcję Aktywuj później, jeśli chcesz szybko wypróbować nasz produkt, ale na razie bez jego aktywowania,bądź zamierzasz dokonać aktywacji w późniejszym czasie.

Kopię programu ESET NOD32 Antivirus można aktywować także bezpośrednio z poziomu tego programu. Kliknijikonę Menu programu znajdującą się w prawym górnym rogu lub kliknij prawym przyciskiem myszy ikonę programu

ESET NOD32 Antivirus na systemowym pasku zadań a następnie wybierz w menu opcję Aktywacja produktu....

2.4 Wprowadzanie nazwy użytkownika i hasła

Dla uzyskania optymalnej funkcjonalności ważne jest automatyczne aktualizowanie programu. Jest to możliwe tylkow przypadku wprowadzenia prawidłowej nazwy użytkownika i prawidłowego hasła w oknie Ustawienia aktualizacji.

Jeśli nie wprowadzono nazwy użytkownika i hasła podczas instalacji, można to zrobić teraz. W głównym oknieprogramu, należy kliknąć opcję Pomoc i obsługa , a następnie Aktywacja licencji i wprowadzić dane licencyjneotrzymane razem z produktem zabezpieczającym firmy ESET w oknie aktywacji produktu.

Przy wprowadzaniu informacji w polach Nazwa użytkownika i Hasło ważne jest zwrócenie uwagi na ich wpisaniew dokładnej postaci:

W nazwie użytkownika i haśle rozróżniana jest wielkość liter, a ponadto w nazwie użytkownika musi wystąpićłącznik.

Hasło składa się z 10 znaków i nie zawiera wielkich liter.

W hasłach nie stosujemy litery L (zamiast niej należy zawsze wpisać cyfrę jeden (1)).

Duży znak „0” to cyfra zero (0), a mały znak „o” to litera o.

W celu zachowania dokładności zalecane jest skopiowanie i wklejenie danych z wiadomości e-mail otrzymanej porejestracji programu.

Page 12: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

12

2.5 Uaktualnianie do nowszej wersji

Nowsze wersje programu ESET NOD32 Antivirus publikuje się w celu wprowadzania w nim poprawek lubudoskonaleń, których nie można wdrożyć w ramach automatycznych aktualizacji poszczególnych modułów.Uaktualnienie do nowszej wersji można przeprowadzić na kilka sposobów:

1. Automatycznie za pomocą aktualizacji programu.W związku z tym, że uaktualnienie programu jest rozsyłane do wszystkich użytkowników i może powodowaćpoważne konsekwencje na komputerach o określonych konfiguracjach, jego publikacja odbywa się po długimokresie testów w celu zapewnienia sprawnego działania we wszystkich możliwych konfiguracjach. Jeśli zachodzipotrzeba uaktualnienia programu do nowszej wersji natychmiast po jej udostępnieniu, należy posłużyć się jednąz poniższych metod.

2. Ręcznie przez kliknięcie w głównym oknie programu opcji Instaluj/Sprawdź dostępne aktualizacje w sekcjiAktualizacja.

3. Ręcznie przez pobranie i zainstalowanie nowszej wersji już zainstalowanego programu.

2.6 Pierwsze skanowanie po instalacji

Po instalacji ESET NOD32 Antivirus, skanowanie komputera rozpocznie się w ciągu 20 minut po zakończeniu instalacjilub ponownym uruchomieniu w celu sprawdzenia pod kątem obecności kodu złośliwego oprogramowania.

Można także ręcznie uruchomić skanowanie komputera z okna głównego programu klikając Skanowanie komputera> Inteligentne skanowanie. Więcej informacji na temat skanowania komputera można znaleźć w rozdzialeSkanowanie komputera.

Page 13: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

13

3. Przewodnik dla początkującychNiniejszy rozdział zawiera ogólny opis programu ESET NOD32 Antivirus i jego podstawowych ustawień.

3.1 Główne okno programu

Główne okno programu ESET NOD32 Antivirus jest podzielone na dwie główne części. W okienku z prawej strony sąwyświetlane informacje dotyczące opcji wybranej w menu głównym z lewej strony.

Poniżej opisano opcje dostępne w menu głównym:

Menu główne — przedstawia informacje o stanie ochrony zapewnianej przez program ESET NOD32 Antivirus.

Skanowanie komputera — pozwala skonfigurować i uruchomić funkcję skanowania inteligentnego lub skanowanianiestandardowego.

Aktualizacja — prezentuje informacje o aktualizacjach bazy sygnatur wirusów.

Ustawienia — wybranie tej opcji umożliwia modyfikowanie poziomu zabezpieczeń komputera oraz dostępu dostron internetowych i poczty e-mail.

Narzędzia — ta opcja zapewnia dostęp do plików dziennika, statystyk ochrony, Monitora aktywności, funkcjiUruchomione procesy, harmonogramu, kwarantanny oraz narzędzi ESET SysInspector i ESET SysRescue.

Pomoc i obsługa — zapewnia dostęp do plików pomocy, bazy wiedzy firmy ESET, witryny internetowej firmy ESET iłączy umożliwiających utworzenie zgłoszenia do działu obsługi klienta.

Menu główne programu zawiera informacje o zabezpieczeniach i bieżącym poziomie ochrony komputera. W okniestanu są również wyświetlane często używane funkcje programu ESET NOD32 Antivirus. W Informacjachpodstawowych wyświetlana jest także data ważności licencji programu.

Zielona ikona stanu Maksymalna ochrona oznacza maksymalny poziom bezpieczeństwa.

Page 14: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

14

Postępowanie w przypadku, gdy program nie działa poprawnie

Jeśli włączone moduły działają poprawnie, ikona stanu ochrony jest zielona. Czerwony wykrzyknik lubpomarańczowe powiadomienie oznaczają, że maksymalna ochrona nie jest zapewniona. Dodatkowe informacje ostanie ochrony każdego modułu oraz zalecane rozwiązania mające na celu przywrócenie pełnej ochrony będąwyświetlane w Menu głównym. Aby zmienić stan poszczególnych modułów, należy kliknąć opcję Ustawienia, anastępnie wybrać moduł.

Czerwona ikona i czerwona Maksymalna ochrona nie jest zapewniona — sygnalizuje problemy krytyczne.Istnieje kilka powodów wyświetlania tego stanu, na przykład:

Produkt nie został aktywowany — można aktywować ESET NOD32 Antivirus z obszaru Menu główne,klikając Aktywuj pełną wersję lub Kup teraz w stanie ochrony.

Baza sygnatur wirusów jest nieaktualna — ten komunikat o błędzie jest wyświetlany po kilku nieudanychpróbach aktualizacji bazy sygnatur wirusów. Zaleca się sprawdzenie ustawień aktualizacji. Najczęstszympowodem wystąpienia tego błędu jest niewłaściwe wprowadzenie danych uwierzytelniających lubnieprawidłowe skonfigurowanie ustawień połączenia.

Ochrona antywirusowa i antyspyware wyłączona — można ponownie włączyć ochronę antywirusową iantyspyware, klikając Uruchom wszystkie funkcje ochrony antywirusowej i antyspyware.

Licencja wygasła — jest to sygnalizowane przez zmianę koloru ikony stanu ochrony na czerwony. Powygaśnięciu licencji program nie może być aktualizowany. Zalecane jest odnowienie licencji zgodnie zinstrukcjami podanymi w oknie alertu.

Ikona pomarańczowa wskazuje, że ochrona komputera jest ograniczona. Na przykład, istnieje problem zaktualizacją programu lub zbliża się data wygaśnięcia licencji.Istnieje kilka możliwych powodów wyświetlania tego stanu, na przykład:

Ostrzeżenie o optymalizacji Anti-Theft — urządzenie nie jest zoptymalizowane do pracy z funkcją ESETAnti-Theft. Na przykład, Konto widmo na początku nie istnieje, jest to funkcja zabezpieczająca wyzwalanaautomatycznie po oznaczeniu urządzenia jako brakujące. Może wystąpić konieczność utworzenia konta

Page 15: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

15

widma z wykorzystaniem funkcji Optymalizacja w interfejsie sieciowym ESET Anti-Theft.

Tryb gier włączony - włączenie trybu gier stanowi potencjalne zagrożenie dla bezpieczeństwa. Powłączeniu tej funkcji wszystkie wyskakujące okna zostają wyłączone i całkowicie zatrzymane zostajedziałanie harmonogramu.

Licencja wkrótce wygaśnie — jest to sygnalizowane przez ikonę stanu ochrony przedstawiającą wykrzyknikobok zegara systemowego. Po wygaśnięciu licencji programu nie będzie można aktualizować, a kolorikony stanu ochrony zmieni się na czerwony.

Jeśli nie można usunąć problemu za pomocą sugerowanych rozwiązań, należy kliknąć opcję Pomoc i obsługa, abyuzyskać dostęp do plików pomocy, lub przeszukać bazę wiedzy ESET. Jeśli nadal potrzebna jest pomoc, możnaprzesłać zgłoszenie o pomoc techniczną. Dział obsługi klienta ESET niezwłocznie odpowie na otrzymane zgłoszenie ipomoże znaleźć rozwiązanie.

3.2 Aktualizacje

Aktualizacja bazy sygnatur wirusów oraz aktualizacja komponentów programu są istotnymi elementami procesuzapewniania kompleksowej ochrony przed szkodliwym kodem. Należy zwrócić szczególną uwagę na ich konfiguracjęi działanie. Aby sprawdzić, czy jest dostępna aktualizacja bazy danych wirusów, kliknij Aktualizacja, a następniekliknij opcję Aktualizuj bazę sygnatur wirusów.

Jeśli podczas aktywacji programu ESET NOD32 Antivirus nie wprowadzono nazwy użytkownika i hasła, zostaniewyświetlony monit o ich wpisanie.

Page 16: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

16

W oknie Ustawienia zaawansowane dostępne są dodatkowe opcje aktualizacji. Aby przejść do tego okna, kliknij wmenu głównym Ustawienia, a następnie kliknij opcję Wprowadź ustawienia zaawansowane... albo naciśnij klawiszF5 na klawiaturze. W drzewie ustawień zaawansowanych po lewej stronie kliknij opcję Aktualizacja > Ustawienia.Aby skonfigurować zaawansowane opcje aktualizacji, np. tryb aktualizacji, dostęp do serwera proxy i połączenia zsiecią LAN, kliknij Ustawienia... w oknie Aktualizacja.

Page 17: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

17

4. Praca z programem ESET NOD32 AntivirusKorzystając z ustawień programu ESET NOD32 Antivirus, można skonfigurować odpowiedni poziom ochronykomputera.

Menu Ustawienia zawiera następujące opcje:

Komputer

Strony internetowe i poczta e-mail

Kliknięcie wybranego komponentu umożliwia dostosowanie ustawień zaawansowanych odpowiedniego modułuochrony.

Ustawienia ochrony na poziomie Komputer umożliwiają włączenie lub wyłączenie następujących komponentów:

Ochrona systemu plików w czasie rzeczywistym — wszystkie pliki w momencie otwarcia, utworzenia luburuchomienia na komputerze są skanowane w poszukiwaniu złośliwego kodu.

System HIPS — system HIPS monitoruje zdarzenia wewnątrz systemu operacyjnego i reaguje na nie zgodnie zniestandardowym zestawem reguł.

Tryb gier — włącza lub wyłącza Tryb gier. Po włączeniu trybu gier zostanie wyświetlony komunikat ostrzegawczy(potencjalne zagrożenie bezpieczeństwa), a główne okno programu zmieni kolor na pomarańczowy.

Ochrona Anti-Stealth — wykrywa niebezpieczne programy, takie jak programy typu rootkit, które ukrywają sięprzed systemem operacyjnym i pozostają niewykryte przy użyciu zwykłych technik testowania.

Strony internetowe i poczta e-mail pozwalają włączyć lub wyłączyć następujące komponenty programu:

Ochrona dostępu do stron internetowych — włączenie tej opcji powoduje skanowanie całego ruchu sieciowegowykorzystującego protokoły HTTP i HTTPS w poszukiwaniu szkodliwego oprogramowania.

Ochrona programów poczty e-mail — zapewnia kontrolę wiadomości odbieranych przy użyciu protokołów POP3 iIMAP.

Ochrona przed atakami typu „phishing” — filtruje witryny podejrzane o dystrybucję treści mających na celu

Page 18: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

18

wyłudzenie od użytkowników poufnych informacji.

Aby ponownie włączyć ochronę za pomocą wyłączonego wcześniej składnika zabezpieczeń, należy kliknąć opcję Wyłączone, a następnie Włącz.

UWAGA: Gdy ochrona zostanie wyłączona w ten sposób, wszystkie wyłączone elementy zabezpieczeń zostanąwłączone po ponownym uruchomieniu komputera.

Na dole okna ustawień znajduje się kilka dodatkowych opcji. Łącze Aktywacja produktu umożliwia otwarcieformularza rejestracji, przy użyciu którego można aktywować produkt firmy ESET w celu otrzymania wiadomości e-mail zawierającej dane uwierzytelniające (nazwę użytkownika oraz hasło). Opcja Importuj/eksportuj ustawieniaumożliwia załadowanie ustawień z pliku w formacie XML lub zapisanie bieżących ustawień do takiego pliku.

4.1 Komputer

Moduł Komputer można otworzyć, klikając tytuł Komputer w okienku Ustawienia. Zostanie wyświetlonezestawienie informacji o wszystkich modułach ochrony. Aby tymczasowo wyłączyć niektóre moduły, kliknij opcję Włączone > Wyłącz na... znajdującą się obok danego modułu. Należy pamiętać, że taka operacja może zmniejszyćpoziom ochrony komputera. Aby uzyskać dostęp do szczegółowych ustawień danego modułu, kliknij przycisk Konfiguruj.

Kliknięcie przycisku Edytuj wyłączenia powoduje otwarcie okna ustawień Wyłączenia, w którym można wyłączyćpliki i foldery ze skanowania.

Tymczasowo wyłącz ochronę antywirusową i antyspyware — umożliwia wyłączenie wszystkich modułów ochronyantywirusowej i antyspyware. Przy wyłączaniu ochrony zostanie wyświetlone okno Tymczasowo wyłącz ochronę,umożliwiające określenie czasu wyłączenia ochrony przez wybranie wartości z menu rozwijanego Przedział czasowy.Kliknij przycisk OK, aby potwierdzić ustawienia.

Ustawienia skanowania komputera — kliknięcie tej opcji umożliwia dostosowanie parametrów skanera na żądanie(skanowania przeprowadzanego ręcznie).

Page 19: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

19

4.1.1 Moduł antywirusowy i antyspyware

Funkcja ochrony antywirusowej i antyspyware zabezpiecza system przed szkodliwymi atakami, sprawdzając pliki,pocztę e-mail i komunikację internetową. W przypadku wykrycia zagrożenia zawierającego szkodliwy kod modułantywirusowy może je wyeliminować przez zablokowanie, a następnie wyleczenie, usunięcie lub przeniesienie dokwarantanny.

Opcje skanera dla wszystkich modułów ochrony (np. ochrona systemu plików w czasie rzeczywistym, ochronadostępu do stron internetowych itp.) pozwalają włączyć lub wyłączyć wykrywanie następujących zagrożeń:

Potencjalnie niepożądane aplikacje niekoniecznie były świadomie projektowane w złych intencjach, ale mogąnegatywnie wpływać na wydajność komputera.Więcej informacji na temat aplikacji tego typu można znaleźć w słowniczku.

Potencjalnie niebezpieczne aplikacje to legalne oprogramowanie komercyjne, które potencjalnie może zostaćwykorzystane do szkodliwych celów. Są to między innymi narzędzia do dostępu zdalnego, programy do łamaniahaseł i programy rejestrujące znaki wprowadzane na klawiaturze (naciśnięcia klawiszy). Domyślnie opcja ta jestwyłączona.Więcej informacji na temat aplikacji tego typu można znaleźć w słowniczku.

Potencjalnie podejrzane aplikacje to programy skompresowane przy użyciu programów pakujących lubzabezpieczających. Programy zabezpieczające tego typu są często używane przez twórców szkodliwegooprogramowania w celu uniknięcia wykrycia.

Technologia Anti-Stealth to zaawansowany system wykrywania niebezpiecznych programów, np. programów typu rootkit, które potrafią ukrywać się przed systemem operacyjnym. Wykrycie ich standardowymi sposobami jestniemożliwe.

4.1.1.1 Ochrona systemu plików w czasie rzeczywistym

Ochrona systemu plików w czasie rzeczywistym sprawdza wszystkie zdarzenia związane z ochroną antywirusowąsystemu. Wszystkie pliki w chwili otwarcia, utworzenia lub uruchomienia na komputerze są skanowane wposzukiwaniu szkodliwego kodu. Ochrona systemu plików w czasie rzeczywistym jest włączana przy uruchamianiusystemu.

Moduł ochrony systemu plików w czasie rzeczywistym sprawdza wszystkie typy nośników. Sprawdzanie jestwywoływane wystąpieniem różnych zdarzeń systemowych, na przykład uzyskaniem dostępu do pliku. Korzystając zmetod wykrywania zastosowanych w ramach technologii ThreatSense (opisanych w sekcji Ustawienia parametrówtechnologii ThreatSense, funkcja ochrony systemu plików w czasie rzeczywistym może działać inaczej w przypadkuplików nowo tworzonych, a inaczej w przypadku już istniejących. Na przykład funkcję ochrony systemu plików wczasie rzeczywistym można skonfigurować na dokładniejsze monitorowanie nowo utworzonych plików.

Aby zminimalizować obciążenie systemu podczas korzystania z ochrony w czasie rzeczywistym, przeskanowane plikinie są skanowane ponownie (dopóki nie zostaną zmodyfikowane). Pliki są niezwłocznie skanowane ponownie pokażdej aktualizacji bazy sygnatur wirusów. Taki sposób postępowania jest konfigurowany za pomocą funkcji Inteligentna optymalizacja. Po wyłączeniu tej funkcji, wszystkie pliki są skanowane za każdym razem, gdyuzyskiwany jest do nich dostęp. Aby zmodyfikować tę opcję, należy nacisnąć klawisz F5 w celu otwarcia oknaUstawienia zaawansowane i kliknąć kolejno pozycje Komputer > Moduł antywirusowy i antyspyware > Ochronasystemu plików w czasie rzeczywistym. Następnie należy kliknąć przycisk Ustawienia... obok okna konfiguracjiparametrów technologii ThreatSense, kliknąć przycisk > Inne i wybrać lub odznaczyć Włącz inteligentnąoptymalizację.

Ochrona systemu plików w czasie rzeczywistym jest domyślnie włączana przy uruchamianiu systemu i zapewnianieprzerwane skanowanie. W szczególnych przypadkach (np. jeśli wystąpi konflikt z innym skanerem w trybierzeczywistym), ochronę w czasie rzeczywistym można wyłączyć, usuwając zaznaczenie pola wyboru Automatycznieuruchom ochronę systemu plików w czasie rzeczywistym w sekcji Ochrona systemu plików w czasie rzeczywistym wustawieniach zaawansowanych.

Page 20: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

20

Skanowane nośniki

Domyślnie wszystkie typy nośników są skanowane w celu wykrycia potencjalnych zagrożeń:

Dyski lokalne — sprawdzane są wszystkie dyski twarde w komputerze.Kontrola dostępu do urządzeń - płyty CD/DVD, pamięć USB, urządzenia Bluetooth itd.Dyski sieciowe — skanowane są wszystkie dyski mapowane.

Zalecane jest zachowanie ustawień domyślnych i modyfikowanie ich wyłącznie w szczególnych przypadkach, jeśli naprzykład sprawdzanie pewnych nośników znacznie spowalnia przesyłanie danych.

Skanowanie po wystąpieniu zdarzenia

Domyślnie wszystkie pliki są skanowane podczas otwierania, tworzenia i wykonywania. Zalecane jest zachowanieustawień domyślnych, ponieważ zapewniają one maksymalny poziom ochrony komputera w czasie rzeczywistym:

Otwieranie pliku — włącza lub wyłącza skanowanie plików przy ich otwieraniu.

Tworzenia pliku — włącza lub wyłącza skanowanie nowo utworzonych lub zmodyfikowanych plików.

Wykonywania pliku — włącza lub wyłącza skanowanie plików podczas ich wykonywania.

Dostęp do nośników wymiennych — włącza lub wyłącza skanowanie wywoływane przez próbę uzyskania dostępudo określonego wymiennego nośnika pamięci.

Wyłączenie komputera - włącza lub wyłącza skanowanie uruchamiane podczas wyłączania komputera.

4.1.1.1.1 Zaawansowane opcje skanowania

Bardziej szczegółowe opcje konfiguracji można wyświetlić, klikając kolejno opcje Komputer > Antywirus iantyspyware > Ochrona systemu plików w czasie rzeczywistym > Ustawienia zaawansowane.

Dodatkowe parametry ThreatSense dla nowo utworzonych i zmodyfikowanych plików — prawdopodobieństwowystępowania infekcji w nowo utworzonych lub zmodyfikowanych plikach jest stosunkowo większe niż wprzypadku istniejących już plików. Dlatego program sprawdza takie pliki z zastosowaniem dodatkowych parametrówskanowania. Oprócz typowych metod skanowania przy użyciu sygnatur stosowana jest zaawansowana heurystyka,która wykrywa nowe zagrożenia jeszcze przed opublikowaniem aktualizacji bazy sygnatur wirusów. Poza nowoutworzonymi plikami skanowanie obejmuje również archiwa samorozpakowujące (SFX) i pliki spakowane(skompresowane wewnętrznie pliki wykonywalne). Domyślnie archiwa są skanowane do dziesiątego poziomuzagnieżdżenia i są sprawdzane niezależnie od ich rozmiaru. Aby zmienić ustawienia skanowania archiwów, należyusunąć zaznaczenie opcji Domyślne ustawienia skanowania archiwów.

Page 21: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

21

Dodatkowe parametry ThreatSense dla wykonywanych plików — domyślnie zaawansowana heurystyka nie jestużywana podczas wykonywania plików. W niektórych przypadkach może jednak zajść potrzeba włączenia tej funkcji(poprzez zaznaczenie opcji Zaawansowana heurystyka podczas wykonywania pliku). Należy pamiętać, żezaawansowana heurystyka może spowolnić wykonywanie niektórych programów z powodu zwiększonych wymagańsystemowych. Aby przy włączonej opcji Zaawansowana heurystyka podczas wykonywania plików z nośnikówwymiennych wyłączyć niektóre porty nośników wymiennych (USB) ze skanowania z użyciem zaawansowanejheurystyki podczas wykonywania pliku, należy kliknąć opcję Wyjątki... w celu otwarcia okna wyłączeń nośnikówwymiennych. W tym oknie można dostosować ustawienia, zaznaczając pola wyboru odpowiadające poszczególnymportom lub usuwając ich zaznaczenia.

4.1.1.1.2 Poziomy leczenia

W ramach ochrony w czasie rzeczywistym dostępne są trzy poziomy leczenia (aby uzyskać do nich dostęp, należykliknąć przycisk Ustawienia... w sekcji Ochrona systemu plików w czasie rzeczywistym a następnie kliknąć Leczenie).

Brak leczenia — Zainfekowane pliki nie będą automatycznie leczone. Wyświetlane jest okno z ostrzeżeniem, aużytkownik może wybrać czynność do wykonania. Ten poziom jest przeznaczony dla bardziej zaawansowanychużytkowników, którzy wiedzą, jakie czynności należy wykonać w razie wystąpienia infekcji.

Leczenie standardowe — program próbuje automatycznie wyleczyć lub usunąć zarażony plik zgodnie ze wstępniezdefiniowaną czynnością (zależnie od typu infekcji). O wykryciu i usunięciu zainfekowanego pliku informujepowiadomienie wyświetlane w prawym dolnym rogu ekranu. Jeśli automatyczne wybranie właściwej czynności niebędzie możliwe, w programie będą dostępne inne czynności kontynuacyjne. Aplikacja zadziała tak samo takżewtedy, gdy nie będzie możliwe wykonanie wstępnie zdefiniowanej czynności.

Leczenie dokładne — Program leczy lub usuwa wszystkie zarażone pliki. Jedyny wyjątek stanowią pliki systemowe.Jeśli ich wyleczenie nie jest możliwe, użytkownik jest monitowany o wybranie odpowiedniej czynności w oknie zostrzeżeniem.

Ostrzeżenie: Jeśli archiwum zawiera zarażone pliki, problem można rozwiązać na dwa sposoby. W trybiestandardowym (Leczenie standardowe) usunięcie całego archiwum nastąpi w sytuacji, gdy będą zarażone wszystkieznajdujące się w nim pliki. W trybie Leczenie dokładne całe archiwum zostanie usunięte po wykryciu pierwszegozarażonego pliku, niezależnie od stanu pozostałych plików w tym archiwum.

Page 22: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

22

4.1.1.1.3 Zmienianie ustawień ochrony w czasie rzeczywistym

Ochrona w czasie rzeczywistym jest najbardziej istotnym elementem zapewniającym bezpieczeństwo systemu.Podczas zmieniania jej parametrów należy zawsze zachować ostrożność. Modyfikowanie ustawień ochrony jestzalecane tylko w określonych przypadkach,

Po zainstalowaniu programu ESET NOD32 Antivirus wszystkie ustawienia są optymalizowane w celu zapewnieniamaksymalnego poziomu bezpieczeństwa systemu. Aby odtworzyć ustawienia domyślne, należy kliknąć przycisk Domyślne znajdujący się w prawym dolnym rogu okna Ochrona systemu plików w czasie rzeczywistym(otwieranegopo wybraniu kolejno opcji Ustawienia zaawansowane > Komputer > Moduł antywirusowy i antyspyware > Ochronasystemu plików w czasie rzeczywistym).

4.1.1.1.4 Sprawdzanie skuteczności ochrony w czasie rzeczywistym

Aby sprawdzić, czy funkcja ochrony w czasie rzeczywistym działa i wykrywa wirusy, można użyć pliku z witrynyeicar.com. Jest to przygotowany nieszkodliwy plik testowy wykrywany przez wszystkie programy antywirusowe.Został on utworzony przez instytut EICAR (European Institute for Computer Antivirus Research) w celu testowaniadziałania programów antywirusowych. Plik jest dostępny do pobrania pod adresem http://www.eicar.org/download/eicar.com

4.1.1.1.5 Co zrobić, jeśli ochrona w czasie rzeczywistym nie działa

W tym rozdziale opisano problemy, które mogą wystąpić podczas korzystania z ochrony w czasie rzeczywistym orazsposoby ich rozwiązywania.

Ochrona w czasie rzeczywistym jest wyłączona

Jeśli ochrona w czasie rzeczywistym została przypadkowo wyłączona przez użytkownika, należy ją włączyćponownie. Aby ponownie włączyć ochronę w czasie rzeczywistym, należy w głównym oknie programu przejść doopcji Ustawienia, a następnie kliknąć przycisk Ochrona systemu plików w czasie rzeczywistym.

Jeśli ochrona w czasie rzeczywistym nie jest inicjowana przy uruchamianiu systemu, najczęściej jest tospowodowane usunięciem zaznaczenia pola wyboru Automatycznie uruchom ochronę systemu plików w czasierzeczywistym. Aby włączyć tę opcję, należy przejść do okna Ustawienia zaawansowane (klawisz F5) i w drzewieustawień zaawansowanych kliknąć kolejno pozycje Komputer > Moduł antywirusowy i antyspyware > Ochronasystemu plików w czasie rzeczywistym. Należy się upewnić, że u dołu okna w sekcji Ustawienia zaawansowanezaznaczono pole wyboru Automatycznie uruchom ochronę systemu plików w czasie rzeczywistym.

Ochrona w czasie rzeczywistym nie wykrywa ani nie leczy zagrożeń

Należy się upewnić, że na komputerze nie ma zainstalowanych innych programów antywirusowych. Jednoczesnewłączenie dwóch modułów ochrony w czasie rzeczywistym może powodować ich konflikt. Zaleca się odinstalowanieinnych programów antywirusowych znajdujących się w systemie przed zainstalowaniem programu ESET.

Ochrona w czasie rzeczywistym nie jest uruchamiana

Jeśli ochrona w czasie rzeczywistym nie jest inicjowana przy uruchamianiu systemu (a opcja Automatycznieuruchom ochronę systemu plików w czasie rzeczywistym jest włączona), może to być spowodowane konfliktami zinnymi programami. W celu uzyskania pomocy w rozwiązaniu tego problemu, należy skontaktować się z działemobsługi klienta firmy ESET.

Page 23: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

23

4.1.1.2 Skanowanie komputera

Skaner na żądanie jest ważnym składnikiem ochrony antywirusowej. Służy on do badania plików i folderów nakomputerze. Z punktu widzenia bezpieczeństwa ważne jest, aby skanowanie komputera było przeprowadzane nietylko w przypadku podejrzenia infekcji, ale regularnie w ramach rutynowych działań związanych zbezpieczeństwem. Zalecane jest regularne przeprowadzanie dokładnego skanowania komputera w celu wykryciapotencjalnej obecności wirusów, które nie zostają znalezione przez funkcję Ochrona systemu plików w czasierzeczywistym podczas zapisywania ich na dysku. Może się tak stać, jeśli ochrona systemu plików w czasierzeczywistym jest w danym momencie wyłączona, baza sygnatur wirusów jest nieaktualna albo plik nie zostałrozpoznany jako wirus podczas zapisywania go na dysku.

Dostępne są dwa typy operacji Skanowanie komputera. Opcja Skanowanie inteligentne umożliwia szybkieprzeskanowanie systemu bez konieczności dodatkowego konfigurowania parametrów skanowania. Opcja Skanowanie niestandardowe umożliwia wybranie jednego ze wstępnie zdefiniowanych profili skanowaniazaprojektowanych do skanowania określonych lokalizacji oraz określenie obiektów skanowania.

Skanowanie inteligentne

Tryb skanowania inteligentnego umożliwia szybkie uruchomienie skanowania komputera i wyleczeniezainfekowanych plików bez konieczności podejmowania dodatkowych działań przez użytkownika. Zaletąskanowania inteligentnego jest łatwość obsługi i brak konieczności szczegółowej konfiguracji skanowania. Wramach skanowania inteligentnego sprawdzane są wszystkie pliki na dyskach lokalnych, a wykryte infekcje sąautomatycznie leczone lub usuwane. Automatycznie ustawiany jest domyślny poziom leczenia. Szczegółoweinformacje na temat typów leczenia można znaleźć w sekcji Leczenie.

Skanowanie niestandardowe

Skanowanie niestandardowe umożliwia użytkownikowi określenie parametrów skanowania, takich jak skanowaneobiekty i metody skanowania. Zaletą skanowania niestandardowego jest możliwość szczegółowej konfiguracjiparametrów. Konfiguracje można zapisywać w zdefiniowanych przez użytkownika profilach skanowania, które mogąbyć przydatne, jeśli skanowanie jest przeprowadzane wielokrotnie z zastosowaniem tych samych parametrów.

Skanowanie nośników wymiennych

Podobnie jak skanowanie inteligentne, ta opcja umożliwia szybkie uruchomienie skanowania nośnikówwymiennych (takich jak płyta CD/DVD/dysk USB) aktualnie podłączonych do komputera. Jest ona przydatna wprzypadku, gdy użytkownik podłączy do komputera dysk USB i chce uruchomić skanowanie jego zawartości w celuwykrycia szkodliwego oprogramowania i innych potencjalnych zagrożeń.

Ten typ skanowania można również uruchomić, klikając opcję Skanowanie niestandardowe i wybierając opcjęNośniki wymienne z menu rozwijanego Skanowane obiekty, a następnie klikając przycisk Skanuj.

Zobacz rozdział Postęp skanowania, aby uzyskać więcej informacji o procesie skanowania.

Zaleca się uruchamianie skanowania komputera co najmniej raz w miesiącu. Skanowanie można skonfigurować jakozaplanowane zadanie za pomocą opcji Narzędzia > Harmonogram.

Page 24: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

24

4.1.1.2.1 Program uruchamiający skanowanie niestandardowe

Aby nie skanować całego dysku, a tylko określony obiekt, można użyć narzędzia skanowania niestandardowego. Wtym celu należy kliknąć kolejno opcje Skanowanie komputera > Skanowanie niestandardowe, a następnie wybraćopcję z menu rozwijanego Skanowane obiekty lub wybrać żądane obiekty w strukturze (drzewie) folderów.

W oknie Skanowane obiekty można określić, jakie obiekty (pamięć, dyski, sektory, pliki i foldery) będą sprawdzanew poszukiwaniu infekcji. Obiekty można wybierać ze struktury drzewa zawierającej wszystkie urządzenia dostępnew komputerze. W menu rozwijanym Skanowane obiekty można wybrać wstępnie zdefiniowane obiekty doskanowania:

Ustawienia profilu — powoduje wybranie obiektów skonfigurowanych w wybranym profilu skanowania.

Nośniki wymienne — sprawdzane będą dyskietki, urządzenia pamięci masowej USB, dyski CD i DVD.

Dyski lokalne — wybierane są wszystkie dyski twarde w komputerze.

Dyski sieciowe — powoduje wybranie wszystkich mapowanych dysków sieciowych.

Brak wyboru — wybór obiektów zostaje anulowany.

Aby szybko przejść do skanowanego obiektu lub bezpośrednio dodać żądany obiekt (folder lub plik), należywprowadzić go w pustym polu znajdującym się poniżej listy folderów. Jest to możliwe tylko wtedy, gdy nie wybranożadnych obiektów w strukturze drzewa, a w menu Skanowane obiekty jest wybrana opcja Brak wyboru.

Zainfekowane elementy nie będą automatycznie leczone. Skanowanie bez leczenia umożliwia ocenę skutecznościbieżącego stopnia ochrony. Jeśli użytkownik chce tylko przeskanować system bez wykonywania dodatkowychdziałań związanych z leczeniem, należy wybrać opcję Skanuj bez leczenia. Ponadto można wybrać jeden z trzechpoziomów leczenia, klikając kolejno opcje Ustawienia > Leczenie. Informacje na temat skanowania są umieszczanew dzienniku skanowania.

W menu rozwijanym Profil skanowania można wybrać profil, który ma być używany podczas skanowania wybranychobiektów. Profilem domyślnym jest Skanowanie inteligentne. Istnieją jeszcze dwa wstępnie zdefiniowane profileskanowania: Skanowanie dokładne i Skanowanie z poziomu menu kontekstowego. Te profile skanowania stosująróżne parametry aparatu ThreatSense. Kliknij przycisk Ustawienia, aby szczegółowo skonfigurować wybrany profilskanowania w menu Profil skanowania. Dostępne opcje opisano w części Ustawienia skanera.

Kliknij przycisk Zapisz, aby zapisać zmiany dokonane podczas wybierania obiektów wraz z obiektami wybranymi wstrukturze drzewa.

Kliknij przycisk Skanowanie, aby przeprowadzić skanowanie z wykorzystaniem ustawionych parametrówniestandardowych.

Skanuj jako administrator pozwala na przeprowadzenie skanowania z uprawnieniami administratora. Tę opcjęnależy kliknąć, jeśli obecny użytkownik nie ma uprawnień pozwalających na dostęp do plików, które mają byćskanowane. Uwaga: ten przycisk jest niedostępny, jeśli aktualny użytkownik nie może wywoływać operacji UAC jako

Page 25: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

25

administrator.

4.1.1.2.2 Postęp skanowania

W oknie postępu skanowania wyświetlany jest bieżący stan skanowania oraz informacje dotyczące liczbyznalezionych plików zawierających złośliwy kod.

UWAGA: Jest całkowicie normalne, że nie można przeskanować niektórych plików, na przykład plikówzabezpieczonych hasłem lub plików używanych przez system na prawach wyłączności (zwykle dotyczy to pliku pagef ile.sys i pewnych plików dziennika).

Pasek postępu wskazuje odsetek obiektów, które zostały już przeskanowane, w odniesieniu do obiektówpozostałych do przeskanowania. Ta wartość jest obliczana na podstawie całkowitej liczby obiektówzakwalifikowanych do skanowania.

Wskazówki

Po kliknięciu szkła powiększającego lub strzałki zostaną wyświetlone szczegóły obecnie wykonywanegoskanowania.Można uruchomić inne skanowanie równoległe, klikając opcję Skanowanie inteligentne lub Skanowanieniestandardowe....

Obiekty — łączna liczba skanowanych plików, znalezionych zagrożeń i zagrożeń wyleczonych podczas skanowania.

Obiekt docelowy — nazwa i położenie obecnie skanowanego obiektu.

Po zakończeniu wszystkich operacji skanowania komputer nie wykonuje żadnej czynności - wyzwala planowanewyłączenie lub ponowne uruchomienie po zakończeniu skanowania. Po zakończeniu skanowania, na 60 sekundprzed automatycznym wyłączeniem, zostanie wyświetlone okno potwierdzenia umożliwiające jego anulowanie.Kliknij tę opcję ponownie, aby zdezaktywować wybraną czynność.

Page 26: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

26

4.1.1.2.3 Profile skanowania

Preferowane parametry skanowania mogą zostać zapisane i użyte w przyszłości. Zalecane jest utworzenie osobnegoprofilu (z ustawionymi różnymi obiektami i metodami skanowania oraz innymi parametrami) dla każdego regularnieprzeprowadzanego skanowania.

Aby utworzyć nowy profil, należy otworzyć okno ustawień zaawansowanych (klawisz F5) i kliknąć kolejno opcje Komputer > Moduł antywirusowy i antyspyware > Skanowanie komputera na żądanie > Profile.... W oknie Profilekonfiguracji wyświetlane jest menu rozwijane Wybrany profil z listą istniejących już profili skanowania oraz opcjaumożliwiająca utworzenie nowego profilu. Więcej informacji o tworzeniu profilu skanowania dostosowanego doindywidualnych potrzeb można znaleźć w sekcji Ustawienia parametrów technologii ThreatSense, w której opisanoposzczególne parametry ustawień skanowania.

Przykład: Załóżmy, że użytkownik chce utworzyć własny profil skanowania, a żądana konfiguracja częściowo pokrywasię z konfiguracją Skanowanie inteligentne. Użytkownik nie chce jednak skanować programów spakowanych anipotencjalnie niebezpiecznych aplikacji oraz chce zastosować ustawienie Leczenie dokładne. W oknie Profilekonfiguracji kliknij przycisk Dodaj.... Następnie należy wprowadzić nazwę nowego profilu w polu Nazwa profilu i zmenu rozwijanego Kopiuj ustawienia z profilu wybrać pozycję Skanowanie inteligentne. Należy dostosować dopotrzeb pozostałe parametry profilu i zapisać nowy profil.

4.1.1.3 Skanowanie przy uruchamianiu

Domyślnie przeprowadzane jest automatyczne sprawdzenie plików podczas uruchamiania systemu oraz podczasaktualizacji bazy sygnatur wirusów. To skanowanie jest zależne od ustawień w sekcji Konfiguracja harmonogramu izadania.

Opcje skanowania podczas uruchamiania systemu są częścią zadania zaplanowanego Sprawdzanie plikówwykonywanych przy uruchamianiu systemu. Aby zmodyfikować te ustawienia, należy przejść do opcji Narzędzia >Harmonogram, kliknąć Automatyczne sprawdzanie plików przy uruchamianiu i następnie Edytuj.... W ostatnim krokuzostanie wyświetlone okno Automatyczne sprawdzanie plików przy uruchamianiu (więcej szczegółów możnaznaleźć w następnym rozdziale).

Szczegółowe informacje na temat tworzenia zadań zaplanowanych i zarządzania nimi można znaleźć w rozdziale Tworzenie nowych zadań.

4.1.1.3.1 Automatyczne sprawdzanie plików przy uruchamianiu

Podczas tworzenia zaplanowanego zadania sprawdzania plików przy uruchamianiu systemu dostępnych jest kilkaopcji umożliwiających dostosowanie następujących parametrów:

Menu rozwijane Poziom skanowania służy do określenia szczegółowości skanowania plików wykonywanych przyuruchamianiu systemu. Pliki są rozmieszczone w kolejności malejącej, zgodnie z następującymi kryteriami:

Tylko najczęściej używane pliki (najmniej skanowanych plików)

Często używane pliki

Zazwyczaj używane pliki

Rzadko używane pliki

Wszystkie zarejestrowane pliki (najwięcej skanowanych plików)

Poziom skanowania obejmuje także dwie szczególne grupy:

Pliki uruchamiane przed zalogowaniem użytkownika — są to pliki w takich lokalizacjach, do których możnauzyskać dostęp bez zalogowania użytkownika (prawie wszystkie lokalizacje wykorzystywane podczasuruchomienia systemu, takie jak usługi, obiekty pomocnika przeglądarki, powiadamianie usługi winlogon, wpisyharmonogramu systemu Windows, znane biblioteki DLL itp.).

Pliki uruchamiane po zalogowaniu użytkownika - — są to pliki w takich lokalizacjach, do których można uzyskaćdostęp dopiero po zalogowaniu się użytkownika (pliki, które są uruchamiane tylko dla określonego użytkownika,zazwyczaj pliki znajdujące się w folderze HKEY_CURRENT_USER\SOFTWARE\Microsof t\Windows\CurrentVersion\Run).

Page 27: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

27

Listy plików do skanowania są stałe w każdej z wcześniej wymienionych grup.

Priorytet skanowania — poziom priorytetu używany do określenia momentu uruchomienia skanowania:

Normalny - przy przeciętnym obciążeniu systemu

Niższy - przy małym obciążeniu systemu

Najniższy - kiedy obciążenie systemu jest możliwie najmniejsze

W trakcie bezczynności — zadanie zostanie wykonane tylko wtedy, gdy system jest bezczynny

4.1.1.4 Skanowanie w trakcie bezczynności

Skanowanie w trybie bezczynności można skonfigurować i włączyć w obszarze Ustawienia zaawansowane powybraniu kolejno opcji Komputer > Moduł antywirusowy i antyspyware > Skanowanie w trakcie bezczynności. Gdykomputer jest w stanie bezczynności, skanowanie komputera w trybie cichym jest wykonywane na wszystkichdyskach lokalnych. Zob. także Uruchamianie wykrywania stanu bezczynności w celu uzyskania pełnej listywarunków, które muszą zostać spełnione w celu uruchomienia skanera w trybie bezczynności.

Domyślnie skaner w trybie bezczynności nie pracuje, gdy komputer (notebook) jest zasilany z baterii. Możnazmienić to ustawienie, zaznaczając pole wyboru obok Uruchom nawet, gdy komputer jest zasilany z baterii wUstawieniach zaawansowanych.

Wybierz opcję Włącz zapisywanie w dzienniku w Ustawieniach zaawansowanych, aby rejestrować dane wyjścioweskanowania komputera w sekcji Pliki dziennika (z menu głównego okna programu kliknij przycisk Narzędzia > Plikidziennika i wybierz Skanowanie komputera z rozwijanego menu Dziennik).

Ostatnim ustawieniem w tym oknie jest opcja Ustawienia parametrów technologii ThreatSense. Kliknij przyciskUstawienia..., jeżeli kilka parametrów skanowania ma zostać zmienionych (na przykład metody wykrywania).

4.1.1.5 Wyłączenia

Wyłączenia pozwalają wykluczyć ze skanowania wybrane pliki i foldery. Aby zapewnić skanowanie wszystkichobiektów pod kątem zagrożeń, zaleca się tworzenie wyłączeń tylko wtedy, gdy jest to absolutnie konieczne. Istniejąjednak sytuacje, w których może być konieczne wykluczenie obiektu, na przykład dużych baz danych, którespowolniłyby pracę komputera podczas skanowania lub w przypadku oprogramowania, które powoduje konflikt zeskanowaniem.

Aby wyłączyć obiekt ze skanowania:

1. Kliknij opcję Dodaj.2. Wprowadź ścieżkę do obiektu lub wybierz obiekt w strukturze drzewa.

Można też dodać grupę plików, używając symboli wieloznacznych. Znak zapytania (?) reprezentuje jeden dowolnyznak, a gwiazdka (*) reprezentuje dowolny ciąg złożony z dowolnej liczby znaków (w tym ciąg pusty).

Przykłady

Aby wyłączyć ze skanowania wszystkie pliki z danego folderu, należy wpisać ścieżkę do tego folderu i zastosowaćmaskę „*.*”.

Aby wyłączyć ze skanowania cały dysk z jego wszystkimi plikami i podfolderami, należy zastosować maskę „D:\*”.

Aby wyłączyć ze skanowania jedynie pliki DOC, należy użyć maski „*.doc”.

Jeśli nazwa pliku wykonywalnego składa się z określonej liczby znaków (i znaki te różnią się od siebie), a znanajest tylko pierwsza litera (np. „D”), należy zastosować następujący format: „D????.exe”. Znaki zapytania zastępująwszystkie brakujące (nieznane) znaki.

Page 28: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

28

Uwaga: Zagrożenie w pliku nie zostanie wykryte przez moduł ochrony systemu plików w czasie rzeczywistym animoduł skanowania komputera, jeśli plik spełnia kryteria wykluczenia ze skanowania.

Ścieżka — ścieżka dostępu do wyłączonych plików i folderów.

Zagrożenie — gdy obok wyłączonego pliku widać nazwę zagrożenia, oznacza to, że plik będzie pomijany tylko przywyszukiwaniu tego zagrożenia, a nie całkowicie. Jeśli później plik zostanie zainfekowany innym szkodliwymoprogramowaniem, moduł antywirusowy go wykryje. Ten rodzaj wyłączeń można stosować tylko w przypadkuokreślonych typów infekcji. Można je skonfigurować w oknie alertu o zagrożeniu sygnalizującym infekcję (należykliknąć przycisk Pokaż opcje zaawansowane, a następnie wybrać opcję Wyłącz z wykrywania) lub klikając kolejnoopcje Ustawienia > Kwarantanna, klikając prawym przyciskiem myszy plik poddany kwarantannie i wybierając zmenu kontekstowego opcję Przywróć i wyłącz ze skanowania.

Dodaj— pozwala dodać obiekty, które mają być pomijane podczas wykrywania

Edytuj — pozwala edytować zaznaczone elementy

Usuń - usuwa zaznaczone elementy

4.1.1.6 Ustawienia parametrów technologii ThreatSense

ThreatSense obejmuje wiele zaawansowanych metod wykrywania zagrożeń. Jest ona proaktywna, co oznacza, żezapewnia ochronę już od pierwszych godzin rozprzestrzeniania się nowego zagrożenia. Stosowana jest w niejkombinacja kilku metod (analiza kodu, emulacja kodu, sygnatury rodzajowe, sygnatury wirusów), które razemznacznie zwiększają bezpieczeństwo systemu. Korzystając z tej technologii skanowania, można kontrolować kilkastrumieni danych jednocześnie, maksymalizując skuteczność i wskaźnik wykrywalności. Ponadto technologiaThreatSense pomyślnie eliminuje programy typu rootkit.

Za pomocą opcji ustawień parametrów technologii ThreatSense można określić kilka parametrów skanowania:

Typy i rozszerzenia plików, które mają być skanowane;

Kombinacje różnych metod wykrywania;

Poziomy leczenia itp.

Page 29: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

29

Aby otworzyć okno konfiguracji, należy kliknąć przycisk Ustawienia... znajdujący się w oknie ustawieńzaawansowanych każdego modułu, w którym wykorzystywana jest technologia ThreatSense (zobacz poniżej). Różnescenariusze zabezpieczeń mogą wymagać różnych konfiguracji. Technologię ThreatSense można konfigurowaćindywidualnie dla następujących modułów ochrony:

Ochrona systemu plików w czasie rzeczywistym

Ochrona dokumentów

Ochrona programów poczty e-mail

Ochrona dostępu do stron internetowych

Skanowanie komputera

Parametry technologii ThreatSense są w wysokim stopniu zoptymalizowane pod kątem poszczególnych modułów, aich modyfikacja może znacząco wpływać na działanie systemu. Na przykład ustawienie opcji skanowaniaspakowanych programów za każdym razem lub włączenie zaawansowanej heurystyki w module ochrony systemuplików w czasie rzeczywistym może spowodować spowolnienie działania systemu (normalnie tymi metodamiskanowane są tylko nowo utworzone pliki). Zaleca się pozostawienie niezmienionych parametrów domyślnychtechnologii ThreatSense dla wszystkich modułów z wyjątkiem modułu Skanowanie komputera.

4.1.1.6.1 Obiekty

W sekcji Obiekty można określić, które pliki i składniki komputera będą skanowane w poszukiwaniu infekcji.

Pamięć operacyjna — powoduje skanowanie w poszukiwaniu szkodliwego oprogramowania, które atakuje pamięćoperacyjną komputera.

Sektory startowe — powoduje skanowanie sektorów startowych w poszukiwaniu wirusów w głównym rekordzierozruchowym.

Pliki poczty — program obsługuje następujące rozszerzenia: DBX (Outlook Express) oraz EML.

Archiwa — program obsługuje następujące rozszerzenia: ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/BIN/NRG, LHA, MIME,NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE i wiele innych.

Archiwa samorozpakowujące — archiwa samorozpakowujące się (SFX) to archiwa, które nie wymagają dodekompresji żadnych specjalnych programów.

Pliki spakowane — po uruchomieniu — w odróżnieniu od archiwów standardowych — dekompresują swojązawartość do pamięci. Poza standardowymi statycznymi programami pakującymi (UPX, yoda, ASPack, FSG itd.)skaner obsługuje też wiele innych typów programów pakujących, dzięki emulowaniu ich kodu.

4.1.1.6.2 Opcje

W sekcji Opcje można wybrać metody, które mają być stosowane podczas skanowania systemu w poszukiwaniuinfekcji. Dostępne są następujące opcje:

Heurystyka – heurystyka jest metodą analizy pozwalającą wykrywać szkodliwe programy. Jej główną zaletą jest to,że umożliwia wykrywanie złośliwego oprogramowania, które w chwili pobierania ostatniej aktualizacji bazysygnatur wirusów jeszcze nie istniało lub nie zostało zidentyfikowane. Wadą może być niewielkie ryzykowystąpienia tzw. fałszywych alarmów.

Zaawansowana heurystyka/DNA/Inteligentne sygnatury — zaawansowana heurystyka jest oparta na unikatowymalgorytmie heurystycznym opracowanym przez firmę ESET. Został on napisany w językach programowaniawysokiego poziomu i zoptymalizowany pod kątem wykrywania robaków i koni trojańskich. Zaawansowanaheurystyka znacznie zwiększa możliwości programu w zakresie wykrywania nowych, nieznanych jeszcze zagrożeń.Sygnatury pozwalają niezawodnie wykrywać i identyfikować wirusy. Dzięki systemowi automatycznej aktualizacjinowe sygnatury są udostępniane w ciągu kilku godzin od stwierdzenia zagrożenia. Wadą sygnatur jest to, żepozwalają wykrywać tylko znane wirusy (lub ich nieznacznie zmodyfikowane wersje).

ESET Live Grid - Dzięki wykorzystującej reputację technologii firmy ESET informacje o skanowanych plikach sąsprawdzane przy użyciu danych pochodzących z działającego w chmurze systemu ESET Live Grid w celu zwiększeniawykrywalności zagrożeń i przyspieszenia skanowania.

Page 30: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

30

4.1.1.6.3 Leczenie

Ustawienia leczenia określają sposób działania skanera w stosunku do zainfekowanych plików. Istnieją 3 poziomyleczenia:

Brak leczenia — Zainfekowane pliki nie będą automatycznie leczone. Wyświetlane jest okno z ostrzeżeniem, aużytkownik może wybrać czynność do wykonania. Ten poziom jest przeznaczony dla bardziej zaawansowanychużytkowników, którzy wiedzą, jakie czynności należy wykonać w razie wystąpienia infekcji.

Leczenie standardowe — program próbuje automatycznie wyleczyć lub usunąć zarażony plik zgodnie ze wstępniezdefiniowaną czynnością (zależnie od typu infekcji). O wykryciu i usunięciu zainfekowanego pliku informujepowiadomienie wyświetlane w prawym dolnym rogu ekranu. Jeśli automatyczne wybranie właściwej czynności niebędzie możliwe, w programie będą dostępne inne czynności kontynuacyjne. Aplikacja zadziała tak samo takżewtedy, gdy nie będzie możliwe wykonanie wstępnie zdefiniowanej czynności.

Leczenie dokładne — Program leczy lub usuwa wszystkie zarażone pliki. Jedyny wyjątek stanowią pliki systemowe.Jeśli ich wyleczenie nie jest możliwe, użytkownik jest monitowany o wybranie odpowiedniej czynności w oknie zostrzeżeniem.

Ostrzeżenie: Jeśli archiwum zawiera zarażone pliki, problem można rozwiązać na dwa sposoby. W trybiestandardowym (Leczenie standardowe) usunięcie całego archiwum nastąpi w sytuacji, gdy będą zarażone wszystkieznajdujące się w nim pliki. W trybie Leczenie dokładne całe archiwum zostanie usunięte po wykryciu pierwszegozarażonego pliku, niezależnie od stanu pozostałych plików w tym archiwum.

4.1.1.6.4 Rozszerzenia

Rozszerzenie jest częścią nazwy pliku oddzieloną kropką. Określa ono typ i zawartość pliku. Ta sekcja ustawieńparametrów technologii ThreatSense umożliwia określanie typów plików, które mają być skanowane.

Domyślnie skanowane są wszystkie pliki niezależnie od rozszerzenia. Do listy plików wyłączonych ze skanowaniamożna dodać dowolne rozszerzenie. Po usunięciu zaznaczenia pola wyboru Skanuj wszystkie pliki, na liście sąwidoczne wszystkie aktualnie skanowane rozszerzenia plików.

Aby włączyć skanowanie plików bez rozszerzania, wybierz opcję Skanuj pliki bez rozszerzeń. Opcja Nie skanujplików bez rozszerzeń staje się dostępna po włączeniu opcji Skanuj wszystkie pliki.

Wykluczenie plików jest czasami konieczne, jeśli skanowanie pewnych typów plików uniemożliwia prawidłowedziałanie programu, który z niektórych z nich korzysta. Na przykład podczas używania serwerów programu MicrosoftExchange może być wskazane wyłączenie rozszerzeń EDB, EML i TMP.

Przy użyciu przycisków Dodaj i Usuń można włączyć lub wyłączyć skanowanie plików o konkretnych rozszerzeniach.Wpisanie rozszerzenia w polu Rozszerzenie powoduje uaktywnienie przycisku Dodaj, za którego pomocą możnadodać nowe rozszerzenie do listy. Aby usunąć wybrane rozszerzenie z listy, należy je zaznaczyć, a następnie kliknąćprzycisk Usuń.

Można używać symboli specjalnych: * (gwiazdka) oraz ? (znak zapytania). Gwiazdka zastępuje dowolny ciąg znaków,a znak zapytania zastępuje dowolny symbol. Szczególną ostrożność należy zachować podczas określania rozszerzeńwyłączonych, ponieważ ich lista powinna zawierać jedynie rozszerzenia, które nie są infekowane. Ponadto należysprawdzić, czy symbole * oraz ? są na tej liście stosowane prawidłowo.

Aby skanowane były tylko pliki o rozszerzeniach zawartych w domyślnym zbiorze rozszerzeń, należy kliknąć przycisk Domyślne i po wyświetleniu monitu potwierdzić wybór, klikając przycisk Tak.

Page 31: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

31

4.1.1.6.5 Limity

W sekcji Limity można określić maksymalny rozmiar obiektów i poziomy zagnieżdżonych archiwów, które mają byćskanowane:

Maksymalny rozmiar obiektu – określa maksymalny rozmiar obiektów do skanowania. Dany moduł antywirusowybędzie skanować tylko obiekty o rozmiarze mniejszym niż określony. Ta opcja powinna być modyfikowana tylkoprzez zaawansowanych użytkowników, którzy mają określone powody do wyłączenia większych obiektów zeskanowania. Wartość domyślna: bez limitu.

Maksymalny czas skanowania dla obiektu (w sek.) – określa maksymalny czas skanowania obiektu. W przypadkuwprowadzenia wartości zdefiniowanej przez użytkownika moduł antywirusowy zatrzyma skanowanie obiektu poupływie danego czasu, niezależnie od tego, czy skanowanie zostało ukończone. Wartość domyślna: bez limitu.

Poziom zagnieżdżania archiwów – określa maksymalną głębokość skanowania archiwów. Wartość domyślna: 10.

Maksymalny rozmiar pliku w archiwum – ta opcja pozwala określić maksymalny rozmiar plików, które mają byćskanowane w rozpakowywanych archiwach. Wartość domyślna: bez limitu.

Jeśli skanowanie archiwum zostanie z tego powodu przedwcześnie zakończone, pole wyboru archiwum pozostanieniezaznaczone.

Uwaga: Nie zalecamy modyfikowania wartości domyślnych. W zwykłych warunkach nie ma potrzeby ich zmieniać.

4.1.1.6.6 Inne

W sekcji Inne można skonfigurować następujące opcje:

Zapisuj w dzienniku informacje o wszystkich obiektach — wybranie tej opcji powoduje, że w pliku dziennika sązapisywane informacje o wszystkich skanowanych plikach, nawet tych niezainfekowanych. Jeśli na przykład infekcjazostanie znaleziona w archiwum, w dzienniku zostaną uwzględnione również pliki niezainfekowane zawarte w tymarchiwum.

Włącz inteligentną optymalizację — po włączeniu funkcji Inteligentna optymalizacja używane są optymalneustawienia, które zapewniają połączenie maksymalnej skuteczności z największą szybkością skanowania.Poszczególne moduły ochrony działają w sposób inteligentny, stosując różne metody skanowania w przypadkuróżnych typów plików. Jeśli funkcja inteligentnej optymalizacji jest wyłączona, podczas skanowania są stosowanejedynie określone przez użytkownika dla poszczególnych modułów ustawienia technologii ThreatSense.

Podczas konfigurowania ustawień parametrów technologii ThreatSense dotyczących skanowania komputeradostępne są również następujące opcje:

Skanuj alternatywne strumienie danych (ADS) — alternatywne strumienie danych używane w systemie plików NTFSto skojarzenia plików i folderów, których nie można sprawdzić za pomocą standardowych technik skanowania.Wiele wirusów stara się uniknąć wykrycia, udając alternatywne strumienie danych.

Uruchom skanowanie w tle z niskim priorytetem — każde skanowanie wymaga użycia pewnej ilości zasobówsystemowych. W przypadku używania programów, które wymagają dużej ilości zasobów systemowych, możnauruchomić skanowanie z niskim priorytetem w tle, oszczędzając zasoby dla innych aplikacji.

Zachowaj znacznik czasowy ostatniego dostępu — wybranie tej opcji pozwala zachować oryginalny znacznik czasowydostępu do plików zamiast przeprowadzania ich aktualizacji (na przykład na potrzeby systemów wykonywania kopiizapasowych danych).

Przewijaj dziennik skanowania — ta opcja umożliwia włączenie lub wyłączenie przewijania dziennika. Po jejzaznaczeniu informacje wyświetlane w oknie są przewijane w górę.

Page 32: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

32

4.1.1.7 Wykrycie infekcji

System może zostać zainfekowany z różnych źródeł, takich jak strony internetowe, foldery udostępnione, poczta e-mail lub urządzenia wymienne (USB, dyski zewnętrzne, płyty CD i DVD, dyskietki itp.).

Działanie standardowe

Ogólnym przykładem sposobu działania programu ESET NOD32 Antivirus w momencie infekcji jest ich wykrywanieza pomocą funkcji:

Ochrona systemu plików w czasie rzeczywistym

Ochrona dostępu do stron internetowych

Ochrona programów poczty e-mail

Skanowanie komputera na żądanie

Każda z tych funkcji stosuje poziom leczenia standardowego, próbując wyleczyć plik i przenieść go do folderu Kwarantanna lub przerywając połączenie. Okno powiadomień jest wyświetlane w obszarze powiadomień wprawym dolnym rogu ekranu. Więcej informacji dotyczących poziomów leczenia i sposobów działania można znaleźćw sekcji Leczenie.

Leczenie i usuwanie

Jeżeli nie określono wstępnie czynności do wykonania przez moduł ochrony plików w czasie rzeczywistym, pojawisię okno alertu z monitem o wybranie opcji. Zazwyczaj dostępne są opcje Wylecz, Usuń i Brak czynności. Nie zalecasię wyboru opcji Brak czynności, ponieważ pozostawia to zainfekowane pliki niewyleczone. Wyjątek stanowisytuacja, w której użytkownik ma pewność, że plik jest nieszkodliwy i został wykryty błędnie.

Leczenie należy stosować w przypadku zainfekowanego pliku, do którego wirus dołączył szkodliwy kod. W takiejsytuacji należy najpierw podjąć próbę wyleczenia zainfekowanego pliku w celu przywrócenia go do stanupierwotnego. Jeśli plik zawiera wyłącznie szkodliwy kod, jest usuwany w całości.

Jeśli zainfekowany plik jest zablokowany lub używany przez proces systemowy, jest zazwyczaj usuwany poodblokowaniu (zwykle po ponownym uruchomieniu systemu).

Wiele zagrożeń

Jeśli jakieś zainfekowane pliki nie zostały wyleczone podczas skanowania komputera (lub poziom leczenia zostałustawiony na Brak leczenia), w oknie alertu wyświetlona zostanie prośba o wybranie czynności dotyczących tych

Page 33: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

33

plików. Należy wybrać odpowiednie czynności (są one ustawiane indywidualnie dla każdego pliku z listy), anastępnie kliknąć przycisk Zakończ.

Usuwanie plików w archiwach

W domyślnym trybie leczenia całe archiwum jest usuwane tylko wtedy, gdy zawiera wyłącznie zarażone pliki i niema w nim żadnych niezarażonych plików. Oznacza to, że archiwa nie są usuwane, jeśli zawierają równieżnieszkodliwe, niezainfekowane pliki. Należy zachować ostrożność podczas skanowania w trybie leczeniadokładnego, ponieważ w tym trybie każde archiwum zawierające co najmniej jeden zainfekowany plik jest usuwanebez względu na stan pozostałych zawartych w nim plików.

Jeśli komputer wykazuje objawy zainfekowania szkodliwym oprogramowaniem, na przykład działa wolniej lubczęsto przestaje odpowiadać, zalecane jest wykonanie następujących czynności:

Otwórz ESET NOD32 Antivirus i kliknij Skanowanie komputera

Kliknij opcję Skanowanie inteligentne (więcej informacji można znaleźć w Skanowanie komputera)

Po zakończeniu skanowania przejrzyj dziennik, aby sprawdzić liczbę przeskanowanych, zainfekowanych iwyleczonych plików

Aby przeskanować tylko określoną część dysku, kliknij opcję Skanowanie niestandardowe i wybierz obiekty, któremają zostać przeskanowane w poszukiwaniu wirusów.

4.1.1.8 Ochrona dokumentów

Funkcja Ochrona dokumentów pozwala na skanowanie dokumentów pakietu Microsoft Office przed ich otwarciem,a także skanowanie plików automatycznie pobieranych przez program Internet Explorer (np. elementów MicrosoftActiveX). Oprócz ochrony systemu plików w czasie rzeczywistym dostępna jest również ochrona dokumentów.Opcję tę można wyłączyć, aby zwiększyć wydajność systemu na komputerach, na których nie znajduje się dużodokumentów programu Microsoft Office.

Opcja Integracja z systemem umożliwia aktywowanie systemu ochrony. Aby zmodyfikować tę opcję, należy nacisnąćklawisz F5 w celu otwarcia okna Ustawienia zaawansowane i w drzewie ustawień zaawansowanych kliknąć kolejnopozycje Komputer > Antywirus i antyspyware > Ochrona dokumentów.

Funkcja ta jest aktywowana przez aplikacje używające interfejsu Microsoft Antivirus API (np. Microsoft Office wwersji 2000 lub wyższej albo Microsoft Internet Explorer w wersji 5.0 lub wyższej).

Page 34: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

34

4.1.2 Nośniki wymienne

Program ESET NOD32 Antivirus udostępnia funkcję automatycznego skanowania nośników wymiennych (CD, DVD,USB i innych). Ten moduł pozwala na skanowanie włożonego nośnika. Dzięki temu administrator komputera możeuniemożliwić użytkownikom korzystanie z nośników wymiennych z niepożądaną zawartością.

W celu zmodyfikowania działania, które zostanie wykonane po włożeniu do komputera nośnika wymiennego (CD,DVD, USB i innych), naciśnij klawisz F5, aby otworzyć okno Ustawienia zaawansowane i rozwiń menu Komputer >Moduł antywirusowy i antyspyware > Nośniki wymienne i wybierz domyślne działanie z menu rozwijanegoDziałanie do wykonania po włożeniu nośnika wymiennego. Jeśli jest wybrana opcja Pokaż opcje skanowania,wyświetlone zostanie okno z powiadomieniem umożliwiające wybranie czynności:

Skanuj teraz — włożony nośnik wymienny zostanie poddany skanowaniu na żądanie.

Skanuj później — nie zostaną wykonane żadne czynności, a okno Podłączono nowe urządzenie zostaniezamknięte.

Ustawienia — powoduje otwarcie sekcji ustawień dotyczącej nośników wymiennych.

4.1.3 Kontrola dostępu do urządzeń

ESET NOD32 Antivirus udostępnia funkcje automatycznej kontroli korzystania z urządzeń (CD, DVD, USB/...). Przyużyciu tego modułu można skanować, blokować i dostosowywać rozszerzone filtry i uprawnienia oraz określaćpoziom dostępu do danego urządzenia i pracy z nim. Może to być przydatne w sytuacji, gdy administrator komputerazamierza uniemożliwić użytkownikom korzystanie z urządzeń z niepożądaną zawartością.

Obsługiwane urządzenia zewnętrzne

Płyty CD/DVD/Blu-ray

Pamięć masowa USB

Urządzenie FireWire

Urządzenie do tworzenia obrazów

Drukarka USB

Bluetooth

Czytnik kart

Modem

Port LPT/COM

Opcje ustawień kontroli dostępu do urządzeń można zmienić w obszarze Ustawienia zaawansowane (F5) >Komputer > Kontrola dostępu do urządzeń.

Zaznaczenie pola wyboru obok Integruj z systemem aktywuje funkcję kontroli urządzeń w ESET NOD32 Antivirus;aby zmiana została zachowana, należy zrestartować komputer. Po włączeniu kontroli urządzeń, opcja Konfigurujreguły... włączy się pozwalając na otwarcie okna Edytor reguł kontroli dostępu do urządzeń.

Jeżeli włożone zewnętrzne urządzenie stosuje istniejącą regułę, która powoduje wykonanie czynności Blokuj, wdolnym prawym rogu pojawi się okno powiadamiające i dostęp do urządzenia nie zostanie przyznany.

Page 35: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

35

4.1.3.1 Reguły kontroli dostępu do urządzeń

W oknie Edytor reguł kontroli dostępu do urządzeń są wyświetlane istniejące reguły. Umożliwia ono równieżdokładną kontrolę urządzeń zewnętrznych podłączanych przez użytkowników do komputera.

Można dopuszczać lub blokować określone urządzenia dla danych użytkowników lub grup użytkowników w oparciuo dodatkowe parametry urządzeń określane w konfiguracji reguł. Lista reguł zawiera pewne informacje o regułach,takie jak nazwa, typ urządzenia zewnętrznego, czynność wykonywana po jego podłączeniu do komputera i stopieńważności w dzienniku.

Kliknij przycisk Dodaj lub Edytuj, aby zarządzać regułą. Kliknięcie przycisku Kopiuj umożliwia utworzenie nowejreguły ze wstępnie zdefiniowanymi opcjami pochodzącymi z innej wybranej reguły. Ciągi XML wyświetlane pokliknięciu danej reguły można kopiować do schowka, aby pomóc administratorom systemu w eksportowaniu/importowaniu tych danych oraz ich stosowaniu, np. w programie ESET Remote Administrator.

Naciśnięcie i przytrzymanie klawisza CTRL podczas klikania kolejnych reguł pozwala wybrać większą ich liczbę w celuwykonywania czynności na wszystkich wybranych regułach — na przykład ich usunięcia bądź przeniesienia w góręlub w dół listy. Pole wyboru Włączonepozwala wyłączać i włączać regułę. Jest to użyteczne, gdy użytkownik nie chcetrwale usunąć danej reguły, ponieważ może zajść potrzeba zastosowania jej w przyszłości.

Sprawdzanie odbywa się według reguł posortowanych według priorytetu, przy czym ważniejsze reguły umieszczonesą na górze.

Kliknięcie reguły prawym przyciskiem myszy powoduje wyświetlenie menu kontekstowego. W tym miejscu możnaustawić poziom szczegółowości wpisów dziennika dla reguły. Wpisy dziennika można wyświetlać w oknie głównymprogramu ESET NOD32 Antivirus w Narzędzia > Pliki dziennika.

Page 36: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

36

4.1.3.2 Dodawanie reguł kontroli dostępu do urządzeń

Reguła kontroli dostępu do urządzeń definiuje czynność podejmowaną w chwili, gdy urządzenie spełniające kryteriareguły zostanie podłączone do komputera.

W celu łatwiejszego rozpoznawania reguł należy wprowadzać ich krótkie opisy w polu Nazwa. Umieszczone obokposzczególnych reguł pola wyboru Włączono umożliwiają ich włączanie i wyłączanie. To ostatnie przydaje się, jeśliużytkownik nie chce trwale usuwać danej reguły.

Typ urządzenia

Typ urządzenia zewnętrznego (USB, Bluetooth, FireWire itd.) można wybrać z menu rozwijanego. Typy urządzeń sądziedziczone z systemu operacyjnego i jeśli urządzenie jest podłączone do komputera, można je zobaczyć wsystemowym Menedżerze urządzeń. Typ urządzenia Pamięć optyczna w menu rozwijanym odnosi się do danychprzechowywanych na nośniku optycznym (np. dysku CD lub DVD). Do urządzeń magazynujących zalicza się dyskizewnętrzne oraz konwencjonalne czytniki kart pamięci podłączone za pomocą złącza USB lub FireWire. Czytniki kartinteligentnych obejmują czytniki kart z wbudowanym układem scalonym, takich jak karty SIM lub kartyuwierzytelniające. Przykładami urządzeń do tworzenia obrazów są skanery i aparaty fotograficzne, te urządzenie niedostarczając informacji na temat użytkowników, tylko informacji na temat wykonywanych przez nich czynności.Oznacza to, że urządzenia do tworzenia obrazów można tylko zablokować globalnie.

Uprawnienia

Można zezwalać na dostęp do urządzeń innych niż magazynujące lub go blokować. Reguły dotyczące urządzeńmagazynujących umożliwiają natomiast wybór jednego z poniższych uprawnień:

Blokuj - dostęp do urządzenia zostanie zablokowany.

Tylko do odczytu - dozwolony dostęp do urządzenia tylko w trybie do odczytu.

Odczyt/zapis — dozwolony będzie pełny dostęp do urządzenia.

Należy pamiętać, że nie dla każdego typu urządzenia dostępne są wszystkie uprawnienia (czynności). Jeśliurządzenie jest wyposażone w przestrzeń do magazynowania, dostępne są wszystkie trzy czynności. W przypadkuurządzeń innych niż magazynujące, istnieją tylko dwie możliwości (np. Tylko do odczytu jest niedostępne dlaurządzeń Bluetooth, dlatego można tylko zezwolić na dostęp do tych urządzeń lub go zablokować).

Inne parametry, które można wykorzystać do dostrojenia dopasowania ich do urządzeń. W parametrach nie jestrozróżniana wielkość liter:

Page 37: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

37

Dostawca - filtrowanie według nazwy lub identyfikatora dostawcy.

Model - podana nazwa urządzenia.

Numer seryjny — urządzenia zewnętrzne mają zwykle numery seryjne. W przypadku dysków CD i DVD jest tonumer seryjny danego nośnika, a nie napędu.

Uwaga: jeśli trzy powyższe deskryptory są puste, reguła zignoruje te pola podczas sprawdzania dopasowania. Wodniesieniu do parametrów filtrowania we wszystkich polach testowych rozróżniana jest wielkość liter i nie sąobsługiwane symbole wieloznaczne (*, ?). Parametry muszą być zapisane dokładnie w sposób podany przezdostawcę.

Kliknij Wypełnij parametrami podłączonych urządzeń..., aby wybrać parametry nośników wymiennych dla urządzeńpodłączonych do komputera.

Wskazówka: Aby ustalić, jakie są parametry urządzenia, należy utworzyć regułę zezwalającą dla odpowiednichtypów urządzeń, podłączyć urządzenie do komputera, a następnie sprawdzić szczegóły urządzenia w oknie Dziennikkontroli dostępu do urządzeń.

Reguły mogą być ograniczane do pewnych użytkowników lub grup użytkowników znajdujących się na liście Listaużytkowników:

Dodaj — umożliwia otwarcie okna dialogowego Typ obiektu: Okno dialogowe Użytkownicy lub Grupy pozwala nawybór pożądanych użytkowników.

Usuń - usuwa wybranego użytkownika z filtrowania.

Należy pamiętać, że nie wszystkie urządzenia można ograniczyć za pośrednictwem reguł użytkownika (np.urządzenia do tworzenia obrazów nie dostarczając informacji na temat użytkowników, tylko na tematprzeprowadzonych czynności).

4.1.4 System HIPS

System zapobiegania włamaniom działający na hoście (ang. Host-based Intrusion Prevention System, HIPS) chronisystem operacyjny przed szkodliwym oprogramowaniem i niepożądanymi działaniami mającymi na celu wywarcienegatywnego wpływu na komputer użytkownika. W rozwiązaniu tym używana jest zaawansowana analizabehawioralna powiązana z metodami wykrywania stosowanymi w filtrze sieciowym. Dzięki temu system HIPSmonitoruje uruchomione procesy, pliki i klucze rejestru. System HIPS jest modułem oddzielnym względem ochronysystemu plików w czasie rzeczywistym i nie jest zaporą. Monitoruje on tylko procesy uruchomione w systemieoperacyjnym.

Ustawienia systemu HIPS znajdują się w sekcji Ustawienia zaawansowane (F5). Aby uzyskać dostęp do ustawieńsystemu HIPS w drzewie ustawień zaawansowanych, kliknij kolejno opcje Komputer > HIPS. Stan systemu HIPS(włączony/wyłączony) jest widoczny w oknie głównym programu ESET NOD32 Antivirus, w okienku Ustawienia poprawej stronie sekcji Komputer.

Ostrzeżenie: Zmiany w ustawieniach systemu HIPS powinni wprowadzać jedynie doświadczeni użytkownicy.

ESET NOD32 Antivirus ma wbudowaną technologię Self -def ense, która zapobiega uszkodzeniu lub wyłączeniuochrony antywirusowej i antyspyware przez złośliwe oprogramowanie. Technologia Self -def ense chroni pliki i kluczerejestru uznawane za newralgiczne dla działania programu ESET NOD32 Antivirus i uniemożliwia potencjalniezłośliwemu oprogramowaniu wprowadzanie jakichkolwiek zmian w tych lokalizacjach.

Zmiany ustawień Włącz system HIP i Włącz technologię Self-defense odnoszą skutek dopiero po ponownymuruchomieniu systemu Windows. Wyłączenie całego systemu HIPS również wymaga ponownego uruchomieniakomputera.

Blokada programów typu Exploit to dodatkowa warstwa ochrony, która zabezpiecza aplikacje, które znane są jakowysoce przydatne (np. przeglądarki, programy pocztowe, czytniki pdf). W sposób ciągły zbiera ważne informacje natemat interesujących procesów. Szczególnie sprawdza w systemie, czy nie wykonywane są działania typu exploit. Wtakim przypadku system HIPS blokuje tę operację w celu zminimalizowania ryzyko przeprowadzenia przez kodyexploit szkodliwych działań.

Zaawansowany skaner pamięci skanuje aplikacje, gdy nastąpi zmiana ich stanu, poszukując podejrzanych/szkodliwych zachowań. Jest zoptymalizowany do sprawdzania tylko zmienionych części aplikacji. Po wykryciu

Page 38: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

38

podejrzanego działania, system HIPS blokuje konkretne działanie i uruchamia się normalna procedura leczenia, abynaprawić szkody wyrządzone przez złośliwe procesy.

Filtrowanie HIPS może działać w jednym z czterech trybów:

Tryb automatyczny z regułami - operacje są włączone i stosowany jest zestaw wstępnie zdefiniowanych regułzabezpieczających system.

Tryb interaktywny — użytkownik jest monitowany o potwierdzenie operacji.

Tryb oparty na regułach — operacje niezdefiniowane przez reguły mogą zostać zablokowane.

Tryb uczenia się — operacje są dozwolone, a po każdej operacji jest tworzona reguła. Reguły utworzone w tymtrybie można przeglądać w oknie Edytor reguł. Mają one niższy priorytet niż reguły utworzone ręcznie i utworzonew trybie automatycznym. Po wybraniu opcji Tryb uczenia się aktywna staje się opcja Powiadom o utracie ważnościtrybu uczenia się w ciągu X dni. Po upływie okresu zdefiniowanego w Powiadom o utracie ważności trybu uczeniasię w ciągu X dni, tryb uczenia się jest ponownie wyłączany. Maksymalna długość okresu to 14 dni. Po tym czasiezostanie otwarte okno, w którym można będzie edytować reguły i wybrać inny tryb filtrowania.

System HIPS monitoruje zdarzenia w systemie operacyjnym i reaguje na nie na podstawie reguł podobnych do regułużywanych przez zaporę osobistą w ESET Smart Security. Kliknij opcję Konfiguruj reguły, aby otworzyć oknozarządzania regułami systemu HIPS. Tutaj można wybierać, tworzyć, edytować i usuwać reguły.

W poniższym przykładzie pokazano, jak ograniczyć niepożądane działania aplikacji:

1. Nadaj nazwę regule i w menu rozwijanym Czynność wybierz polecenie Blokuj.2. Otwórz kartę Aplikacje docelowe. Kartę Aplikacje źródłowe pozostaw pustą, aby zastosować nową regułę do

wszystkich aplikacji próbujących wykonać dowolną z operacji zaznaczonych na liście Operacje na aplikacjach zlisty Dotyczy tych aplikacji.

3. Wybierz opcję Zmodyfikuj stan innej aplikacji (wszystkie operacje są opisane w pomocy produktu, do którejmożna uzyskać dostęp przez naciśnięcie klawisza F1).

4. Dodaj jedną lub więcej aplikacji, które chcesz chronić.5. Zaznacz pole wyboru Powiadom użytkownika, aby wyświetlić powiadomienie za każdym razem, gdy reguła jest

stosowana.6. Kliknij przycisk OK, aby zapisać nową regułę.

Page 39: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

39

Jeżeli wybrano Pytaj jako działanie domyślne, za każdym razem przy uruchomieniu operacji ESET NOD32 Antiviruswyświetli okno dialogowe. Można wybrać Odmów lub Zezwól. Jeśli użytkownik nie wybierze żadnego działania,działanie zostanie wybrane na podstawie wstępnie zdefiniowanych reguł.

Okno dialogowe Zezwól na dostęp do innej aplikacji umożliwia tworzenie reguł w oparciu o dowolne noweczynności wykrywane przez system HIPS, a następnie określenie warunków, na jakich dana czynność ma byćdozwolona lub zabroniona. Kliknij przycisk Pokaż opcje, aby zdefiniować dokładne parametry nowej reguły.Utworzone w ten sposób reguły są traktowane tak samo, jak reguły utworzone ręcznie. Dlatego reguła utworzona zpoziomu okna dialogowego może być ogólniejsza niż reguła, która spowodowała otwarcie tego okna. Oznacza to, żepo utworzeniu takiej reguły ta sama operacja może spowodować otwarcie innego okna dialogowego, jeśliparametry ustawionej wcześniej reguły nie mają zastosowania do sytuacji.

Tymczasowo zapamiętaj czynność dla tego procesu powoduje stosowanie czynności (Zezwól / Odmów) do czasuzmiany reguł lub trybu filtrowania, aktualizacji modułu HIPS lub ponownego uruchomienia systemu. Po wystąpieniudowolnej z tych czynności reguły tymczasowe zostaną usunięte.

4.1.5 Tryb gier

Tryb gier jest funkcją przeznaczoną dla użytkowników, którzy wymagają niczym niezakłócanego dostępu do swojegooprogramowania, chcą zablokować wszelkie wyskakujące okna i zależy im na zmniejszeniu obciążenia procesora.Tryb gier może być również wykorzystywany podczas prezentacji, które nie mogą być przerywane działaniemprogramu antywirusowego. Po włączeniu tej funkcji wszystkie wyskakujące okna zostają wyłączone i całkowiciezatrzymane zostaje działanie harmonogramu. Ochrona systemu pozostaje aktywna w tle, ale nie wymagainterwencji użytkownika.

Tryb gier można włączyć lub wyłączyć w głównym oknie programu, klikając kolejno opcje Ustawienia > Komputer >Włącz w Trybie gier; lub Można go również włączyć w drzewie ustawień zaawansowanych (F5) poprzez rozwinięciepozycji Interfejs użytkownika, kliknięcie opcji Tryb gier i zaznaczenie pola wyboru obok Włącz tryb gier. Włączenietrybu gier stanowi potencjalne zagrożenie bezpieczeństwa, dlatego ikona stanu ochrony na pasku zadań zmienikolor na pomarańczowy, sygnalizując ostrzeżenie. W głównym oknie programu również widoczne będzieostrzeżenie w postaci komunikatu Tryb gier włączony wyświetlanego na pomarańczowo.

Po zaznaczeniu pola wyboru Włącz tryb gier automatycznie przy uruchamianiu aplikacji w trybie pełnoekranowym,tryb gier będzie włączany po uruchomieniu aplikacji w trybie pełnego ekranu i automatycznie wyłączany pozakończeniu jej działania. Ta opcja jest szczególnie przydatna, gdy tryb gier ma być uaktywniany natychmiast pouruchomieniu gry lub aplikacji pełnoekranowej albo po rozpoczęciu prezentacji.

Można również zaznaczyć pole wyboru Automatycznie wyłącz tryb gier po X min i zdefiniować odpowiedni czas, poupływie którego tryb gier zostanie automatycznie wyłączony (wartością domyślną jest 1 minuta).

Page 40: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

40

4.2 Strony internetowe i poczta e-mail

Aby przejść do ustawień dotyczących Internetu i poczty e-mail, należy otworzyć panel Ustawienia i kliknąć opcjęStrony internetowe i poczta e-mail. Z tego poziomu można uzyskać dostęp do bardziej szczegółowych ustawieńprogramu.

Obsługa komunikacji przez Internet jest standardową funkcją komputerów osobistych. Niestety, Internet stał sięgłównym medium używanym do rozpowszechniania złośliwego kodu. Z tego względu ważne jest umiejętnedobranie ustawień funkcji Ochrona dostępu do stron internetowych.

Kliknij przycisk Konfiguruj, aby otworzyć opcję ustawień ochrony stron internetowych/poczty e-mail/przed atakamitypu „phishing” w Ustawieniach zaawansowanych.

Ochrona programów poczty e-mail zapewnia kontrolę wiadomości odbieranych przy użyciu protokołów POP3 iIMAP. Korzystając z wtyczki do klienta poczty e-mail, program ESET NOD32 Antivirus sprawdza wszystkie połączeniasieciowe klienta poczty e-mail (POP3, MAPI, IMAP i HTTP).

Ochrona przed atakami typu „phishing” pozwala na blokowanie stron internetowych znanych z dystrybuowaniaataków typu „phishing”. Zdecydowanie zalecamy pozostawienie opcji ochrony przed atakami typu „phishing”włączonej.

Można tymczasowo wyłączyć moduł ochrony stron internetowych/poczty e-mail/przed atakami typu „phishing”poprzez kliknięcie opcji Włączone.

Page 41: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

41

4.2.1 Ochrona programów poczty e-mail

W ramach ochrony poczty e-mail sprawdzana jest komunikacja przychodząca za pośrednictwem protokołów POP3oraz IMAP. Przy użyciu wtyczki do programu Microsoft Outlook i innych programów poczty e-mail oprogramowanieESET NOD32 Antivirus sprawdza całą komunikację realizowaną przez dany program pocztowy (za pośrednictwemprotokołów POP3, MAPI, IMAP oraz HTTP). Podczas analizowania wiadomości przychodzących program stosujewszystkie zaawansowane metody skanowania dostępne w ramach technologii ThreatSense. Dzięki temu szkodliweprogramy są wykrywane nawet zanim zostaną porównane z bazą danych sygnatur wirusów. Skanowanie komunikacjiza pośrednictwem protokołów POP3 oraz IMAP odbywa się niezależnie od użytkowanego klienta poczty e-mail.

Ustawienia tej funkcji są dostępne po wybraniu kolejno opcji Ustawienia zaawansowane > Strony internetowe ipoczta e-mail > Ochrona programów poczty e-mail.

Ustawienia parametrów technologii ThreatSense — zaawansowane ustawienia skanera antywirusowegopozwalające określić skanowane elementy, metody wykrywania zagrożeń itd. Aby wyświetlić okno zeszczegółowymi ustawieniami skanera antywirusowego, należy kliknąć przycisk Ustawienia.

Po sprawdzeniu wiadomości e-mail może do niej zostać dołączone powiadomienie o wynikach skanowania. Dowyboru są opcje Oznacz otrzymaną i przeczytaną wiadomość e-mail oraz Oznacz wysyłaną wiadomość e-mail. Należypamiętać, że w rzadkich przypadkach, takie powiadomienia mogą być pomijane w przypadku kłopotliwychwiadomości w formacie HTML lub fałszowane przez niektóre wirusy. Powiadomienia mogą być dodawane dowszystkich odebranych i przeczytanych wiadomości oraz do wysyłanych wiadomości. Dostępne opcje:

Nigdy — powiadomienia w ogóle nie będą dodawane.

Tylko zainfekowane wiadomości — oznaczane będą tylko wiadomości zawierające szkodliwe oprogramowanie(ustawienie domyślne.

Cała poczta – program będzie dołączać powiadomienia do wszystkich przeskanowanych wiadomości e-mail.

Dołącz notatkę do tematu otrzymanej i przeczytanej/wysyłanej zainfekowanej wiadomości — należy zaznaczyć topole wyboru, aby ochrona poczty e-mail obejmowała umieszczanie w temacie zarażonej wiadomości ostrzeżenia owirusie. Ta opcja umożliwia później proste odfiltrowanie zainfekowanych wiadomości na podstawie analizy ichtematów (o ile program pocztowy udostępnia taką funkcję). Zwiększa ona też wiarygodność wiadomości dlaodbiorcy, a w przypadku wykrycia zagrożenia udostępnia cenne informacje na temat poziomu zagrożenia, jakiestanowi dana wiadomość lub jej nadawca.

Szablon komunikatu dołączanego do tematu zainfekowanej wiadomości – edytowanie tego szablonu pozwalazmodyfikować format przedrostka tematu zainfekowanej wiadomości e-mail. Korzystając z tej funkcji możnazastąpić temat wiadomości „Witaj ” podanym przedrostkiem „[wirus]” w następującym formacie: „[wirus] Witaj ”.Zmienna %NAZWA_WIRUSA% zawiera nazwę wykrytego zagrożenia.

4.2.1.1 Integracja z programami poczty e-mail

Integracja programu ESET NOD32 Antivirus z programami pocztowymi zwiększa poziom aktywnej ochrony przedszkodliwym kodem rozsyłanym w wiadomościach e-mail. Jeśli dany program pocztowy jest obsługiwany, możnawłączyć funkcję integracji w programie ESET NOD32 Antivirus. Po jej aktywowaniu pasek narzędzi programu ESETNOD32 Antivirus jest wstawiany bezpośrednio do programu poczty e-mail, umożliwiając skuteczniejszą ochronępoczty. Dostęp do ustawień integracji można uzyskać, klikając kolejno opcje Ustawienia > Wprowadź ustawieniazaawansowane... > Strony internetowe i poczta e-mail > Ochrona programów poczty e-mail > Integracja zprogramami poczty e-mail.

Obecnie należą do nich programy: Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail i MozillaThunderbird. Pełna lista obsługiwanych programów poczty e-mail i ich wersji znajduje się w następującym artykulew bazie wiedzy firmy ESET.

Jeśli podczas pracy z programem poczty e-mail system działa wolniej niż zwykle, można zaznaczyć pole wyboru Wyłącz sprawdzanie po zmianie zawartości skrzynki odbiorczej. Taka sytuacja może mieć miejsce podczaspobierania poczty e-mail z pliku Kerio Outlook Connector Store.

Nawet gdy integracja nie jest włączona, komunikacja za pośrednictwem poczty e-mail jest chroniona przez modułochrony programów poczty e-mail (POP3, IMAP).

Page 42: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

42

4.2.1.1.1 Konfiguracja ochrony programów poczty e-mail

Moduł ochrony programów poczty e-mail obsługuje następujące programy pocztowe: Microsoft Outlook, OutlookExpress, Windows Mail, Windows Live Mail i Mozilla Thunderbird. Ochrona poczty e-mail działa na zasadzie wtyczkido tych programów. Główną zaletą wtyczki jest fakt, że jej działanie jest niezależne od używanego protokołu. Gdyprogram poczty e-mail odbierze zaszyfrowaną wiadomość, następuje jej odszyfrowanie i przesłanie do skaneraantywirusowego.

Skanowane wiadomości

Wiadomości odbierane — umożliwia włączanie i wyłączanie sprawdzania odbieranych wiadomości.Wiadomości wysyłane — umożliwia włączanie i wyłączanie sprawdzania wysyłanych wiadomości.Wiadomości przeczytane – umożliwia włączanie i wyłączanie sprawdzania przeczytanych wiadomości.

Czynność wykonywana w przypadku zainfekowanej wiadomości

Brak czynności — zaznaczenie tej opcji powoduje, że program będzie wykrywał zainfekowane załączniki, ale niebędzie podejmował żadnych działań.Usuń wiadomość — program powiadomi użytkownika o infekcji i usunie wiadomość.Przenieś wiadomość do folderu Elementy usunięte — zainfekowane wiadomości będą automatycznie przenoszonedo folderu Elementy usunięte. Przenieś wiadomość do folderu — umożliwia wskazanie niestandardowego folderu, do którego mają trafiaćzainfekowane wiadomości, które zostały wykryte.

Inne

Powtórz skanowanie po aktualizacji — umożliwia włączanie i wyłączanie opcji ponownego skanowania podokonaniu aktualizacji bazy danych sygnatur wirusów.Akceptuj wyniki skanowania wykonanego przez inne funkcje – zaznaczenie tej opcji powoduje, że moduł ochronypoczty e-mail uwzględnia wyniki skanowania przeprowadzonego przez inne moduły ochrony.

4.2.1.2 Skaner protokołów IMAP i IMAPS

IMAP (Internet Message Access Protocol) to kolejny protokół internetowy do odbierania poczty e-mail. IMAP mapod pewnymi względami przewagę nad protokołem POP3, np. wiele klientów może być podłączonych równocześniedo tej samej skrzynki odbiorczej przy zachowaniu informacji o stanie wiadomości (czy została ona przeczytana lubusunięta albo czy udzielono już na nią odpowiedzi). Program ESET NOD32 Antiviruszapewnia ochronę tego protokołuniezależnie od używanego programu poczty e-mail.

Moduł ochrony jest włączany automatycznie przy uruchamianiu systemu operacyjnego, a następnie działa w pamięcioperacyjnej. Sterowanie protokołem IMAP odbywa się automatycznie, bez konieczności ponownegokonfigurowania programu poczty e-mail. Domyślnie skanowana jest cała komunikacja prowadzona przez port 143,ale w razie potrzeby skanowaniem można objąć również inne porty komunikacyjne. Numery portów muszą byćoddzielone przecinkami.

Komunikacja szyfrowana nie będzie sprawdzana. Aby włączyć skanowanie szyfrowanej komunikacji i wyświetlićustawienia skanera, należy w sekcji Ustawienia zaawansowane przejść do sekcji Sprawdzanie protokołu SSL, przejśćdo opcji Strony internetowe i poczta e-mail > Ochrona protokołów > SSL i włączyć opcję Zawsze skanuj protokół SSL.

Page 43: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

43

4.2.1.3 Filtr protokołów POP3 i POP3S

POP3 jest najbardziej rozpowszechnionym protokołem używanym do odbierania wiadomości w programach pocztye-mail. Program ESET NOD32 Antivirus zapewnia ochronę tego protokołu niezależnie od użytkowanego programupocztowego.

Moduł ochrony jest włączany automatycznie przy uruchamianiu systemu operacyjnego, a następnie działa w pamięcioperacyjnej. Aby moduł funkcjonował prawidłowo, należy upewnić się, że jest włączony — sprawdzanie protokołuPOP3 odbywa się automatycznie bez konieczności zmiany konfiguracji programu poczty e-mail. Domyślnieskanowana jest cała komunikacja prowadzona przez port 110, ale w razie potrzeby skanowaniem można objąćrównież inne porty komunikacyjne. Numery portów muszą być oddzielone przecinkami.

Komunikacja szyfrowana nie będzie sprawdzana. Aby włączyć skanowanie szyfrowanej komunikacji i wyświetlićustawienia skanera, należy w sekcji Ustawienia zaawansowane przejść do sekcji Sprawdzanie protokołu SSL, przejśćdo opcji Strony internetowe i poczta e-mail > Ochrona protokołów > SSL i włączyć opcję Zawsze skanuj protokół SSL.

W tej sekcji można skonfigurować sprawdzanie protokołów POP3 i POP3S.

Włącz sprawdzanie protokołu POP3 — zaznaczenie tej opcji powoduje włączenie skanowania całego ruchuobsługiwanego przez protokół POP3 pod kątem szkodliwego oprogramowania.

Porty używane przez protokół POP3 — lista portów używanych przez protokół POP3 (domyślnie jest to port 110).

Program ESET NOD32 Antivirus obsługuje również sprawdzanie protokołu POP3S. W przypadku tego typukomunikacji informacje między serwerem a klientem przesyłane są przez szyfrowany kanał. Program ESET NOD32Antivirus sprawdza połączenia, używając metod szyfrowania SSL (Secure Socket Layer) i TLS (Transport LayerSecurity).

Nie używaj funkcji sprawdzania protokołu POP3S — szyfrowana komunikacja nie będzie sprawdzana.

Użyj funkcji sprawdzania protokołu POP3S dla wybranych portów — sprawdzanie protokołu POP3S będzie dotyczyłotylko portów zdefiniowanych w polu Porty używane przez protokół POP3S.

Porty używane przez protokół POP3S — lista portów protokołu POP3S do sprawdzenia (domyślnie jest to port 995).

Page 44: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

44

4.2.2 Ochrona dostępu do stron internetowych

Zapewnianie połączenia z Internetem jest standardową funkcją komputera osobistego. Niestety komunikacjainternetowa stała się głównym sposobem przenoszenia szkodliwego kodu. Ochrona dostępu do stroninternetowych polega na monitorowaniu realizowanej między przeglądarkami internetowymi i zdalnymi serweramikomunikacji zgodnej z regułami protokołów HTTP (ang. Hypertext Transfer Protocol) i HTTPS (komunikacjaszyfrowana).

Stanowczo zalecane jest, aby ochrona dostępu do stron internetowych była włączona. Dostęp do tej opcji możnauzyskać w głównym oknie programu ESET NOD32 Antivirus, wybierając kolejno pozycje Ustawienia > Stronyinternetowe i poczta e-mail > Ochrona dostępu do stron internetowych. Dostęp do znanych stron internetowych zeszkodliwą zawartością jest blokowany w każdym przypadku.

4.2.2.1 Protokoły HTTP i HTTPS

Domyślnie program ESET NOD32 Antivirus jest skonfigurowany pod kątem używania standardów obsługiwanychprzez większość przeglądarek internetowych. Opcje ustawień skanera protokołu HTTP można jednak modyfikowaćpo wybraniu kolejno opcji Ustawienia zaawansowane (klawisz F5) > Strony internetowe i poczta e-mail > Ochronadostępu do stron internetowych > Protokoły HTTP i HTTPS. W głównym oknie skanera protokołu HTTP/HTTPS możnazaznaczyć lub usunąć zaznaczenie opcji Włącz sprawdzanie protokołu HTTP. Można również określić numery portówużywane do komunikacji za pośrednictwem protokołu HTTP. Domyślnie wstępnie zdefiniowane są porty 80 (HTTP),8080 i 3128 (dla serwera proxy).

Program ESET NOD32 Antivirus obsługuje sprawdzanie protokołu HTTPS. W przypadku komunikacji zapośrednictwem protokołu HTTPS informacje między serwerem a klientem przesyłane są przez kanał szyfrowany.Program ESET NOD32 Antivirus sprawdza połączenia, używając metod szyfrowania SSL (Secure Socket Layer) i TLS(Transport Layer Security). Sprawdzanie protokołu HTTPS może być wykonywane w następujących trybach:

Nie używaj funkcji sprawdzania protokołu HTTPS — szyfrowana komunikacja nie będzie sprawdzana.

Użyj funkcji sprawdzania protokołu HTTPS dla wybranych portów — sprawdzane będą tylko aplikacje określone wsekcji Przeglądarki internetowe i programy poczty e-mail i używające portów określonych w polu Porty używaneprzez protokół HTTPS. Domyślnie ustawiony jest port 443.

Komunikacja szyfrowana nie będzie sprawdzana. Aby włączyć skanowanie szyfrowanej komunikacji i wyświetlićustawienia skanera, należy w sekcji Ustawienia zaawansowane przejść do sekcji Sprawdzanie protokołu SSL, przejśćdo opcji Strony internetowe i poczta e-mail > Ochrona protokołów > SSL i włączyć opcję Zawsze skanuj protokół SSL.

Page 45: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

45

4.2.2.2 Zarządzanie adresami URL

W sekcji Zarządzanie adresami URL możliwe jest wskazanie adresów HTTP, które mają być blokowane, dozwolonelub wyłączone ze sprawdzania. Dodaj, Edytuj, Usuń i Eksportuj służą do zarządzania listami adresów. Witrynyinternetowe znajdujące się na listach blokowanych adresów nie będą dostępne. Dostęp do witryn internetowychznajdujących się na liście adresów wyłączonych odbywa się bez skanowania w poszukiwaniu szkodliwego kodu. Jeślizostanie włączona opcja Zezwól na dostęp tylko do adresów URL z listy dozwolonych adresów, dostępne będą tylkoadresy występujące na liście dozwolonych adresów, a pozostałe adresy HTTP będą blokowane.

Po dodaniu adresu URL do obszaru Lista adresów wyłączonych z filtrowania, adres ten zostanie wyłączony zeskanowania. Można również dopuszczać lub blokować określone adresy, dodając je do obszaru Lista dozwolonychadresów lub Lista zablokowanych adresów. Kliknij Listy..., aby otworzyć okno Listy adresów/masek HTTP, w którymmożna dodawać i usuwać listy adresów. Aby możliwe było dodawanie do listy adresów URL typu HTTPS, musi byćwybrana opcja Zawsze skanuj protokół SSL.

Na wszystkich listach można używać symboli specjalnych: * (gwiazdka) i ? (znak zapytania). Gwiazdka zastępujedowolny ciąg znaków, a znak zapytania zastępuje dowolny symbol. Szczególną ostrożność należy zachować podczasokreślania rozszerzeń wyłączonych, ponieważ ich lista powinna zawierać jedynie rozszerzenia, które nie sąinfekowane. Ponadto należy sprawdzić, czy symbole * oraz ? są na tej liście stosowane prawidłowo. Aby uaktywnićlistę, należy zaznaczyć pole wyboru Lista aktywnych. Jeśli przy wprowadzaniu adresu z bieżącej listy ma byćwyświetlane powiadomienie, należy zaznaczyć opcję Powiadom o zastosowaniu adresu z listy.

Dodaj/Z pliku — umożliwia dodanie adresu do listy ręcznie (kliknij opcję Dodaj) lub z pliku tekstowego (kliknij opcjęZ pliku). Korzystając z opcji Z pliku, można dodać kilka adresów URL/masek zapisanych w pliku tekstowym.

Edytuj — umożliwia ręczne edytowanie adresów, np. poprzez dodawanie maski („*” i „?”).

Usuń/Usuń wszystkie — aby usunąć z listy wybrany adres, należy kliknąć przycisk Usuń. Aby usunąć wszystkieadresy, należy wybrać opcję Usuń wszystkie.

Eksportuj — umożliwia zapisanie adresów z bieżącej listy w pliku tekstowym.

Page 46: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

46

4.2.3 Filtrowanie protokołów

Ochrona antywirusowa protokołów aplikacji jest realizowana z wykorzystaniem technologii ThreatSense, w którejpołączono wszystkie zaawansowane metody wykrywania szkodliwego oprogramowania. Monitorowanie odbywa sięautomatycznie, niezależnie od przeglądarki internetowej i programu pocztowego. Aby uzyskać dostęp dokomunikacji szyfrowanej (SSL), należy kliknąć kolejno opcje Ochrona protokołów > SSL.

Zintegruj z systemem— powoduje włączenie sterownika funkcji filtrowania protokołów w programie ESET NOD32Antivirus.

Włącz ochronę zawartości protokołów aplikacji — włączenie tej opcji powoduje, że skaner antywirusowy bada całyruch realizowany przy użyciu protokołów HTTP(S), POP3(S) oraz IMAP(S).

UWAGA: Począwszy od poprawki Windows Vista Service Pack 1 oraz systemów Windows 7 i Windows Server 2008,do sprawdzania komunikacji sieciowej używana jest nowa architektura Windows Filtering Platform (WFP).Ponieważ w technologii WFP używane są specjalne techniki monitorowania, następujące opcje są niedostępne:

Porty HTTP, POP3 i IMAP — kierowanie ruchu do wewnętrznego serwera proxy jest ograniczone tylko do portówHTTP, POP3 oraz IMAP.

Aplikacji oznaczonych jako przeglądarki internetowe lub programy pocztowe — kierowanie ruchu dowewnętrznego serwera proxy jest ograniczone tylko do aplikacji oznaczonych jako przeglądarki internetowe iprogramy pocztowe (Strony internetowe i poczta e-mail > Ochrona protokołów > Internet i programy poczty e-mail).

Portów i aplikacji oznaczonych jako przeglądarki internetowe lub programy pocztowe — cały ruch w portachprotokołów HTTP i POP3, jak również wszystkie połączenia aplikacji oznaczonych jako przeglądarki internetowe iprogramy pocztowe są kierowane do wewnętrznego serwera proxy.

4.2.3.1 Przeglądarki internetowe i programy poczty e-mail

UWAGA: Począwszy od poprawki Windows Vista Service Pack 1 i systemu Windows Server 2008, do sprawdzaniakomunikacji sieciowej używana jest nowa architektura Windows Filtering Platform (WFP). W związku z tym, żetechnologia WFP używa specjalnych technik monitorowania, sekcja Przeglądarki internetowe i programy poczty e-mail jest niedostępna.

Ponieważ po Internecie krąży ogromna ilość szkodliwego kodu, bardzo ważny aspekt ochrony komputera stanowizadbanie o bezpieczne przeglądanie stron internetowych. Potajemne przenikanie szkodliwego oprogramowania dosystemu ułatwiają luki w zabezpieczeniach przeglądarek internetowych i spreparowane łącza. Dlatego głównymzadaniem programu ESET NOD32 Antivirus jest zabezpieczenie przeglądarek internetowych. Jako przeglądarkęinternetową można oznaczyć każdą aplikację korzystającą z sieci. Dla tego pola wyboru możliwe są dwa stany:

Niezaznaczone — komunikacja realizowana przez aplikacje jest filtrowana tylko w odniesieniu do określonychportów.

Zaznaczone — komunikacja jest zawsze filtrowana (nawet jeśli został ustawiony inny port).

Page 47: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

47

4.2.3.2 Aplikacje wyłączone

Aby wykluczyć z filtrowania zawartości komunikację prowadzoną przez określone aplikacje korzystające z sieci,należy zaznaczyć je na liście. Komunikacja prowadzona przez te aplikacje za pośrednictwem protokołów HTTP, POP3oraz IMAP nie będzie sprawdzana pod kątem obecności zagrożeń. Stosowanie tej opcji jest zalecane tylko wprzypadku aplikacji, które działają nieprawidłowo, gdy ich komunikacja podlega sprawdzaniu.

Działające aplikacje i usługi będą tu dostępne automatycznie. Kliknij Dodaj... , aby ręcznie dodać aplikację, którejbrakuje na liście filtrowania protokołów.

Page 48: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

48

4.2.3.3 Wyłączone adresy IP

Pozycje na liście zostaną wyłączone z filtrowania zawartości protokołów. Komunikacja z tymi adresami prowadzonaza pośrednictwem protokołów HTTP, POP3 oraz IMAP nie będzie sprawdzana pod kątem obecności zagrożeń.Zalecamy użycie tej opcji tylko w przypadku adresów, o których wiadomo, że są godne zaufania.

Dodaj adres IPv4/IPv6 - ta opcja pozwala na dodanie adresu IP/zakresu adresów/podsieci, do których ma zostaćzastosowana dana reguła.

Usuń — umożliwia usunięcie z listy wybranych pozycji.

4.2.3.3.1 Dodaj adres IPv4

Te opcje umożliwiają dodawanie adresów IP/zakresu adresów/podsieci punktów zdalnych, do których ma miećzastosowanie dana reguła. Protokół Internet Protocol w wersji 4 to wersja starsza, ale wciąż najpowszechniejużywana.

Pojedynczy adres — umożliwia dodanie adresu IP określonego komputera, do którego ma być stosowana reguła (naprzykład 192.168.0.10).

Zakres adresów — umożliwia wprowadzenie początkowego i końcowego adresu IP w celu określenia zakresuadresów IP (wielu komputerów), do których ma być stosowana reguła (na przykład od 192.168.0.1 do 192.168.0.99).

Podsieć — podsieć (grupa komputerów) zdefiniowana przez adres IP i maskę.

Na przykład 255.255.255.0 to maska sieci dla prefiksu 192.168.1.0/24 wyznaczająca zakres adresów od 192.168.1.1 do192.168.1.254.

Page 49: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

49

4.2.3.3.2 Dodaj adres IPv6

Ta opcja pozwala na dodanie adresu IPv6/maski podsieci zdalnego punktu, do którego ma mieć zastosowaniereguła. Jest to najnowsza wersja protokołu Internet Protocol, która zastąpi starszą wersję 4.

Pojedynczy adres — umożliwia dodanie adresu IP komputera, do którego ma być stosowana reguła, na przykład2001:718:1c01:16:214:22f f :f ec9:ca5).

Podsieć — podsieć (grupa komputerów) zdefiniowana przez adres IP i maskę (na przykład: 2002:c0a8:6301:1::1/64).

4.2.3.4 Sprawdzanie protokołu SSL

Program ESET NOD32 Antivirus umożliwia sprawdzanie protokołów enkapsulowanych w protokole SSL. W przypadkukomunikacji chronionej protokołem SSL można stosować różne tryby skanowania z użyciem certyfikatów zaufanych,nieznanych lub takich, które zostały wyłączone ze sprawdzania komunikacji chronionej przez protokół SSL.

Zawsze skanuj protokół SSL — wybór tej opcji powoduje skanowanie całej komunikacji chronionej protokołem SSLoprócz komunikacji chronionej za pomocą certyfikatów wyłączonych ze sprawdzania. W przypadku nawiązanianowego połączenia z użyciem nieznanego, podpisanego certyfikatu użytkownik nie zostanie powiadomiony, apołączenie będzie automatycznie filtrowane. Przy próbie uzyskania przez użytkownika dostępu do serwera zużyciem niezaufanego certyfikatu, który użytkownik oznaczył jako zaufany (dodając go do listy zaufanychcertyfikatów), komunikacja z serwerem nie zostanie zablokowana, a jej treść będzie filtrowana.

Pytaj o nieodwiedzane witryny (można ustawić wyłączenia) — po przejściu do nowej witryny chronionejprotokołem SSL (o nieznanym certyfikacie) będzie wyświetlane okno dialogowe z możliwością wyboru działania. Wtym trybie można utworzyć listę certyfikatów SSL, które zostaną wyłączone ze skanowania.

Nie skanuj protokołu SSL — po wybraniu tego ustawienia program nie będzie skanował komunikacji odbywającej sięza pośrednictwem protokołu SSL.

Zastosuj utworzone wyjątki na podstawie certyfikatów — aktywuje używanie dla skanowania połączeń używającychprotokołu SSL wyłączeń określonych w wyłączonych i zaufanych certyfikatach. Opcja ta jest dostępna po zaznaczeniupola wyboru Zawsze skanuj protokół SSL.

Blokuj szyfrowaną komunikację z wykorzystaniem nieaktualnego protokołu SSL v2 — komunikacja używającawcześniejszej wersji protokołu SSL będzie automatycznie blokowana.

4.2.3.4.1 Certyfikaty

Aby w przeglądarkach internetowych/programach poczty e-mail komunikacja przy użyciu protokołu SSL przebiegałaprawidłowo, konieczne jest dodanie certyfikatu głównego firmy ESET do listy znanych certyfikatów głównych(wydawców). Dodaj certyfikat główny do znanych przeglądarek powinno być zaznaczone. Należy wybrać tę opcję wcelu automatycznego dodania certyfikatu głównego firmy ESET do znanych przeglądarek (np. Opera i Firefox).Certyfikat jest dodawany automatycznie do przeglądarek korzystających z systemowego magazynu certyfikacji (np.Internet Explorer). Aby zastosować certyfikat w przypadku nieobsługiwanych przeglądarek, należy kliknąć opcję Wyświetl certyfikat > Szczegóły > Kopiuj do pliku, a następnie ręcznie zaimportować go do przeglądarki.

W niektórych przypadkach certyfikat nie może zostać zweryfikowany za pomocą magazynu zaufanych głównychurzędów certyfikacji (np. VeriSign). Oznacza to, że został on podpisany samodzielnie przez jakąś osobę (np. przezadministratora serwera internetowego lub małej firmy) i uważanie go za zaufany certyfikat nie musi się wiązać zryzykiem. Większość dużych przedsiębiorstw (np. banki) korzysta z certyfikatów podpisanych przez jeden zzaufanych głównych urzędów certyfikacji. Jeśli pole wyboru Pytaj o ważność certyfikatu jest zaznaczone (ustawieniedomyślne), zostanie wyświetlony monit o wybranie czynności, która ma zostać podjęta przy nawiązywaniuszyfrowanego połączenia. Pojawi się okno dialogowe wyboru czynności, w którym można oznaczyć dany certyfikatjako zaufany lub wyłączony. Jeśli certyfikat nie występuje na liście zaufanych głównych urzędów certyfikacji (TRCA),okno to jest czerwone. Jeśli certyfikat występuje na liście zaufanych głównych urzędów certyfikacji, okno to jestzielone.

Można zaznaczyć pole wyboru Blokuj komunikację używającą certyfikatu, aby zawsze przerywać szyfrowanepołączenie z witryną, która korzysta z niezweryfikowanego certyfikatu.

Page 50: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

50

Jeśli dany certyfikat jest niepoprawny lub uszkodzony, oznacza to, że wygasła jego ważność lub zostałnieprawidłowo podpisany samodzielnie. W takim przypadku zalecamy zablokowanie korzystającej z niegokomunikacji.

4.2.3.4.1.1 Zaufane certyfikaty

Jako uzupełnienie zintegrowanego magazynu zaufanych głównych urzędów certyfikacji, w którym program ESETNOD32 Antivirus przechowuje zaufane certyfikaty, można utworzyć niestandardową listę zaufanych certyfikatów.Aby ją wyświetlić, należy otworzyć okno Ustawienia zaawansowane (klawisz F5), a następnie kliknąć kolejno opcjeStrony internetowe i poczta e-mail > Ochrona protokołów > SSL > Certyfikaty > Zaufane certyfikaty. Program ESETNOD32 Antivirus będzie sprawdzać zawartość zaszyfrowanej komunikacji, korzystając z certyfikatów znajdujących sięna tej liście.

Aby usunąć wybrane elementy z listy, należy kliknąć przycisk Usuń. Kliknij przycisk Pokaż (lub dwukrotnie kliknijcertyfikat), aby wyświetlić informacje o wybranym certyfikacie.

4.2.3.4.1.2 Wyłączone certyfikaty

Sekcja Certyfikaty dodane do wyłączeń zawiera certyfikaty, które są uważane za bezpieczne. Zawartość szyfrowanejkomunikacji korzystającej z certyfikatów znajdujących się na tej liście nie będzie sprawdzana pod kątem zagrożeń.Zalecane jest wyłączanie tylko tych certyfikatów sieciowych, których bezpieczeństwo jest zagwarantowane, akomunikacja, podczas której są wykorzystywane, nie wymaga sprawdzania. Aby usunąć wybrane elementy z listy,należy kliknąć przycisk Usuń. Kliknij przycisk Pokaż (lub dwukrotnie kliknij certyfikat), aby wyświetlić informacje owybranym certyfikacie.

4.2.3.4.1.3 Szyfrowana komunikacja SSL

Jeśli na komputerze zostało skonfigurowane skanowanie protokołu SSL, próba ustanowienia komunikacjiszyfrowanej (przy użyciu nieznanego certyfikatu) może spowodować otwarcie okna dialogowego, w którym należywybrać odpowiednie działanie. Okno dialogowe zawiera następujące informacje: nazwę aplikacji, która zainicjowałakomunikację, i nazwę używanego certyfikatu.

Jeśli certyfikat nie znajduje się w magazynie zaufanych głównych urzędów certyfikacji, zostanie uznany zaniezaufany.

Dla certyfikatów dostępne są następujące działania:

Tak - certyfikat zostanie czasowo oznaczony jako - okno alertu nie zostanie wyświetlone przy kolejnej próbie użyciatego certyfikatu przez czas trwania bieżącej sesji.

Tak, zawsze — certyfikat zostanie oznaczony jako zaufany i dodany do listy zaufanych certyfikatów - dla zaufanychcertyfikatów nie są wyświetlane żadne okna alertów.

Nie — certyfikat zostanie oznaczony jako niezaufany dla bieżącej sesji; przy kolejnej próbie użycia tego certyfikatuzostanie wyświetlone okno alertu.

Wyłącz — certyfikat zostanie dodany do listy wyłączonych certyfikatów; dane przekazywane w danym szyfrowanymkanale nie będą w ogóle sprawdzane.

4.2.4 Ochrona przed atakami typu „phishing”

Terminem „phishing” określa się działania przestępcze, w których są stosowane socjotechniki (manipulowanieużytkownikami w celu uzyskania poufnych informacji). Działania takie są podejmowane z myślą o uzyskaniu dostępudo prywatnych danych, np. numerów kont bankowych, kodów PIN itp. Więcej informacji o tych działaniach znajdujesię w słowniczku. Program ESET NOD32 Antivirus chroni komputer przed atakami typu „phishing”, a witryny znane zrozpowszechniania takich treści można zablokować.

Zdecydowanie zalecamy włączenie ochrony przed atakami typu „phishing” w programie ESET NOD32 Antivirus.Dostęp do tej opcji można uzyskać z Ustawienia zaawansowane (klawisz F5), po przejściu do opcji Stronyinternetowe i poczta e-mail > Ochrona przed atakami typu „phishing”.

Zaktualizowaną i bardziej szczegółową wersję tej strony pomocy można znaleźć w artykule z bazy wiedzy.

Page 51: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

51

Wyświetlanie strony wykorzystywanej w atakach typu phishing

Po przejściu do strony służącej do ataków typu phishing w przeglądarce internetowej zostanie wyświetlonenastępujące okno. Klikając opcję Przejdź do strony (niezalecane), można uzyskać dostęp do strony bezwyświetlonego ostrzeżenia.

UWAGA: Dodane do białej listy strony, które potencjalnie mogą być wykorzystywane do ataków typu „phishing”,domyślnie zostaną usunięte z listy po kilku godzinach. Aby zezwolić na dostęp do strony na stałe, należy użyćnarzędzia Zarządzanie adresami URL. Z Ustawienia zaawansowane (klawisz F5) należy kliknąć kolejno opcje Stronyinternetowe i poczta e-mail > Ochrona dostępu do stron internetowych > Zarządzanie adresami URL, z rozwijanegomenu Zarządzanie adresami URL wybrać pozycję Lista dozwolonych adresów, a następnie dodać stronę do listy.

Raportowanie stron wykorzystywanych do ataków typu „phishing”

Łącze Zgłoś witrynę służącą do ataków typu „phishing” umożliwia zgłaszanie witryn wykorzystywanych do atakówtypu „phishing” oraz szkodliwych witryn do analizy przez firmę ESET.

UWAGA: Przed przesłaniem strony do firmy ESET należy się upewnić, że spełnia ona co najmniej jedno znastępujących kryteriów:

strona nie jest w ogóle wykrywana,

strona jest błędnie wykrywana jako zagrożenie. W tym przypadku należy użyć łącza Usuń stronę służącą do atakówtypu „phishing”.

Stronę można również przesłać pocztą e-mail. Należy wysłać wiadomość e-mail na adres [email protected]. Należypamiętać o wpisaniu opisowego tematu wiadomości i podaniu wszystkich możliwych informacji na tematpodejrzanej strony (może to być np. adres strony internetowej, na której znajduje się adres/łącze do podejrzanejstrony, sposób uzyskania informacji o stronie itp.).

Page 52: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

52

4.3 Aktualizowanie programu

Regularne aktualizowanie programu ESET NOD32 Antivirus to najlepszy sposób na zapewnienie najwyższegopoziomu bezpieczeństwa komputera. Moduł aktualizacji zapewnia aktualność programu na dwa sposoby: przezaktualizowanie bazy sygnatur wirusów oraz aktualizowanie komponentów systemu.

Klikając w głównym oknie programu przycisk Aktualizacja, można wyświetlić bieżący stan aktualizacji, w tym datę igodzinę ostatniej pomyślnej aktualizacji, oraz ustalić, czy w danej chwili należy przeprowadzić aktualizację. Wgłównym oknie jest również wyświetlana wersja bazy sygnatur wirusów. Ten liczbowy wskaźnik stanowi aktywnełącze do witryny internetowej firmy ESET zawierającej listę wszystkich sygnatur dodanych podczas określonejaktualizacji.

Oprócz automatycznych aktualizacji, można kliknąć Aktualizuj teraz, aby ręcznie włączyć aktualizację. Aktualizacjabazy sygnatur wirusów oraz aktualizacja komponentów programu są istotnymi elementami procesu zapewnianiakompleksowej ochrony przed złośliwym kodem. Należy zwrócić uwagę na konfigurację i działanie funkcjiaktualizacji. Jeśli użytkownik nie wprowadził szczegółowych danych licencji (nazwy użytkownika i hasła) podczasinstalacji, nazwę użytkownika i hasło można podać podczas aktualizacji w celu uzyskania dostępu do serwerówaktualizacji firmy ESET.

UWAGA: Nazwa użytkownika i hasło są przekazywane przez firmę ESET po zakupie programu ESET NOD32 Antivirus.

Ostatnia pomyślna aktualizacja — data ostatniej aktualizacji. Jeśli nie jest wyświetlona niedawna data, bazasygnatur wirusów może być nieaktualna.

Wersja bazy sygnatur wirusów — numer bazy sygnatur wirusów, który jest jednocześnie aktywnym łączem dowitryny internetowej firmy ESET. Kliknięcie numeru powoduje wyświetlenie listy wszystkich sygnatur dodanych wramach danej aktualizacji.

Kliknij przycisk Sprawdzanie dostępnych aktualizacji, aby wykryć ostatnią dostępną wersję ESET NOD32 Antivirus.

Page 53: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

53

Procedura aktualizacji

Po kliknięciu Aktualizuj teraz, rozpoczyna się proces pobierania. W jego trakcie jest wyświetlany pasek postępu iczas pozostały do końca pobierania. Aby przerwać aktualizację, należy kliknąć przycisk Anuluj aktualizację.

Ważne: W normalnych warunkach po prawidłowym pobraniu aktualizacji w oknie Aktualizacja pojawia siękomunikat Aktualizacja nie jest konieczna — zainstalowana baza sygnatur wirusów jest aktualna. Jeżeli tak nie jest,program jest nieaktualny i jest bardziej podatny na zarażenie. Należy wówczas jak najszybciej zaktualizować bazęsygnatur wirusów. W przeciwnym razie zostanie wyświetlony jeden z następujących komunikatów:

Baza sygnatur wirusów jest nieaktualna — ten komunikat o błędzie jest wyświetlany po kilku nieudanych próbachaktualizacji bazy sygnatur wirusów. Zaleca się sprawdzenie ustawień aktualizacji. Najczęstszym powodemwystąpienia tego błędu jest niewłaściwe wprowadzenie danych uwierzytelniających lub nieprawidłoweskonfigurowanie ustawień połączenia.

Poprzednie powiadomienie związane jest z następującymi dwiema wiadomościami Aktualizacja bazy sygnaturwirusów zakończyła się błędem o niepowodzeniu aktualizacji:

1. Nieprawidłowa nazwa użytkownika i/lub hasło — nazwa użytkownika i hasło zostały niewłaściwie wprowadzonew ustawieniach aktualizacji. Zalecane jest sprawdzenie danych uwierzytelniających. W oknie Ustawieniazaawansowane dostępne są dodatkowe opcje aktualizacji. Aby przejść do tego okna, kliknij opcję Ustawienia wmenu głównym, a następnie opcję Wprowadź ustawienia zaawansowane, albo naciśnij klawisz F5. Kliknij przyciskAktualizuj > Ustawienia w drzewie ustawień zaawansowanych, aby wprowadzić nową nazwę użytkownika i hasło.

2. Wystąpił błąd podczas pobierania plików aktualizacji. — potencjalna przyczyna błędu to nieprawidłoweustawienia połączenia internetowego. Zalecamy sprawdzenie połączenia z Internetem (np. przez otwarcie wprzeglądarce internetowej dowolnej strony). Jeśli strona nie zostanie otwarta, prawdopodobnie połączenie zInternetem nie zostało nawiązane lub komputer ma problemy z komunikacją. W razie braku aktywnegopołączenia z Internetem należy skontaktować się z dostawcą usług internetowych (ISP).

Page 54: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

54

4.3.1 Ustawienia aktualizacji

Ustawienia aktualizacji są dostępne w drzewie Ustawienia zaawansowane (klawisz F5) po kliknięciu Aktualizacja >Ustawienia. Ta sekcja umożliwia określenie informacji o źródle aktualizacji, w tym serwerów aktualizacji idotyczących ich danych uwierzytelniających. W wersji menu głównego produktów ESET, nie można wybrać własnegoserwera aktualizacji. Pliki aktualizacji zostaną automatycznie pobrane z serwera ESET przy jak najmniejszymobciążaniu sieci. Menu rozwijane Serwera aktualizacji jest dostępne wyłącznie w ESET Endpoint Antivirus lub ESETEndpoint Security.

Aby aktualizacje były pobierane prawidłowo, konieczne jest poprawne wprowadzenie wszystkich informacjidotyczących aktualizacji. Jeśli jest używana zapora, należy się upewnić, że nie blokuje ona programowi dostępu doInternetu (komunikacja HTTP jest włączona).

Aktualnie używany profil aktualizacji jest wyświetlany w polu menu rozwijanego Wybrany profil. Aby utworzyć

Page 55: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

55

nowy profil, należy kliknąć przycisk Profile.

Do uwierzytelniania na serwerach aktualizacji są używane ustawienia Nazwa użytkownika i Hasło wygenerowane idostarczone użytkownikowi po zakupie programu. Domyślnie weryfikacja tych danych nie jest wymagana, cooznacza, że pola Nazwa użytkownika i Hasło można pozostawić puste.

Aktualizacje w wersji wstępnej (opcja Aktualizacja w wersji wstępnej) są aktualizacjami, które przeszływszechstronne testy wewnętrzne i wkrótce zostaną udostępnione do ogólnego użytku. Włączenie aktualizacji wwersji wstępnej przynosi korzyść w postaci dostępu do najnowszych metod wykrywania i poprawek. Aktualizacje temogą być jednak czasem niestabilne i NIE NALEŻY ich używać na produkcyjnych serwerach i stacjach roboczych, odktórych wymaga się maksymalnej dostępności i stabilności. Lista aktualnie używanych modułów znajduje się woknie Pomoc i obsługa > ESET NOD32 Antivirus — informacje. W przypadku zwykłych użytkowników zalecane jestpozostawienie domyślnie wybranej opcji Regularna aktualizacja.

Kliknięcie przycisku Ustawienia... obok Zaawansowane ustawienia aktualizacji powoduje wyświetlenie okna zzaawansowanymi opcjami dotyczącymi aktualizacji.

W przypadku problemów z aktualizacją należy kliknąć przycisk Wyczyść, aby usunąć tymczasowe pliki aktualizacji.

Nie wyświetlaj powiadomienia o pomyślnej aktualizacji — powoduje wyłączenie powiadomień na pasku zadań wprawym dolnym rogu ekranu. Opcja ta może być użyteczna w przypadku aplikacji lub gier działających w trybiepełnoekranowym. Należy pamiętać, że włączenie trybu gier powoduje wyłączenie wszystkich powiadomień.

4.3.1.1 Profile aktualizacji

Dla różnych konfiguracji i zadań aktualizacji można tworzyć profile aktualizacji. Tworzenie profili aktualizacji jestprzydatne zwłaszcza w przypadku użytkowników mobilnych, którym potrzebny jest alternatywny profil dlapołączenia internetowego, którego właściwości regularnie się zmieniają.

W menu rozwijanym Wybrany profil wyświetlany jest aktualnie wybrany profil i jest on ustawiony domyślnie jakoMój profil Aby utworzyć nowy profil, kliknij Profile..., następnie kliknij Dodaj... i wprowadź własną Nazwę profilu.Podczas tworzenia nowego profilu można skopiować ustawienia istniejącego już profilu, wybierając go z menurozwijanego Kopiuj ustawienia z profilu.

W oknie konfiguracji profilu można określić serwer aktualizacji, wybierając go z listy dostępnych serwerów, lubmożna dodać nowy serwer. Lista istniejących już serwerów aktualizacji jest wyświetlana w menu rozwijanym Serwer aktualizacji. Aby dodać nowy serwer aktualizacji, kliknij Edytuj… w sekcji Ustawienia aktualizacji dlawybranego profilu, następnie kliknij Dodaj.

4.3.1.2 Zaawansowane ustawienia aktualizacji

Aby wyświetlić Zaawansowane ustawienia aktualizacji, kliknij przycisk Ustawienia.... Opcje zaawansowanychustawień aktualizacji obejmują konfigurację Trybu aktualizacji, Serwer proxy HTTP i LAN.

Page 56: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

56

4.3.1.2.1 Tryb aktualizacji

Karta Tryb aktualizacji zawiera opcje związane z aktualizacją komponentów programu. Użytkownik możeskonfigurować wstępnie sposób działania programu po wykryciu dostępności aktualizacji któregoś z jegokomponentów.

Aktualizacje komponentu programu (PCU) mają na celu dodanie nowych funkcji lub wprowadzenie zmian wfunkcjach ze starszych wersji programu. Aktualizacje mogą być przeprowadzane automatycznie bez interwencjiużytkownika lub może on być powiadamiany przed ich wykonaniem. Po zainstalowaniu aktualizacji komponentuprogramu konieczne może być ponowne uruchomienie komputera. W sekcji Aktualizacja komponentu programu sądostępne trzy opcje:

Nigdy nie aktualizuj komponentów programu — aktualizacje komponentu programu nie będą w ogólewykonywane. Ta opcja jest przeznaczona dla instalacji serwerowych, ponieważ możliwość ponownegouruchomienia serwera pojawia się zazwyczaj dopiero wtedy, gdy są wobec niego wykonywane czynnościkonserwacyjne.

Zawsze aktualizuj komponenty programu — aktualizacje komponentów programu będą pobierane i instalowaneautomatycznie. Należy pamiętać, że może się pojawić potrzeba ponownego uruchomienia komputera.

Pytaj przed pobraniem aktualizacji komponentów programu — jest to opcja domyślna. Po udostępnieniuaktualizacji komponentów programu wyświetlony zostanie monit o udzielenie lub odmowę zgody na ich pobraniei zainstalowanie.

Po zaktualizowaniu komponentów programu konieczne może być ponowne uruchomienie komputera w celuzapewnienia pełnej funkcjonalności wszystkich modułów. Sekcja Uruchom ponownie po uaktualnieniukomponentu programu umożliwia użytkownikowi wybranie jednej z trzech opcji:

Nigdy nie uruchamiaj ponownie komputera — użytkownik nie będzie proszony o ponowne uruchomieniekomputera, nawet jeśli będzie ono wymagane. Należy pamiętać, że wybranie tego ustawienia jest niezalecane,ponieważ komputer może nie działać prawidłowo, dopóki nie zostanie ponownie uruchomiony.

W razie potrzeby zaoferuj ponowne uruchomienie komputera — jest to opcja domyślna. Po zaktualizowaniukomponentu programu na ekranie pojawi się okno dialogowe z prośbą o ponowne uruchomienie komputera.

W razie potrzeby uruchom ponownie komputer bez powiadomienia — po zaktualizowaniu komponentuprogramu nastąpi ponowne uruchomienie komputera (jeśli będzie konieczne).

UWAGA: Wybór najodpowiedniejszej opcji zależy od stacji roboczej, której będzie dotyczyć ustawienie. Należypamiętać o różnicach między stacjami roboczymi a serwerami. Na przykład automatyczne ponowne uruchomienieserwera po uaktualnieniu programu mogłoby spowodować poważne szkody.

Jeśli wybrana zostanie opcja Pytaj przed pobraniem aktualizacji, po udostępnieniu nowej aktualizacji wyświetlonezostanie powiadomienie.

Jeśli plik aktualizacji ma rozmiar większy niż wybrana wartość ustawienia Pytaj, jeśli plik aktualizacji jest większyniż, wyświetlone zostanie powiadomienie.

Włączenie opcji Regularnie sprawdzaj dostępność najnowszej wersji produktu spowoduje włączenie zadaniazaplanowanego Regularne sprawdzanie dostępności najnowszej wersji produktu (zobacz rozdział Harmonogram).

4.3.1.2.2 Serwer proxy

Aby przejść do opcji konfiguracji serwera proxy dla danego profilu aktualizacji, należy kliknąć pozycję Aktualizacja wdrzewie ustawień zaawansowanych (F5), a następnie kliknąć przycisk Ustawienia... na prawo od Zaawansowaneustawienia aktualizacji. Należy kliknąć kartę Proxy HTTP i wybrać jedną spośród trzech następujących opcji:

Użyj globalnych ustawień serwera proxy

Nie używaj serwera proxy

Połączenie przez serwer proxy

Wybór opcji Użyj globalnych ustawień serwera proxy spowoduje użycie opcji konfiguracyjnych serwera proxyokreślonych już w gałęzi Narzędzia > Serwer proxy w drzewie ustawień zaawansowanych.

Wybierz opcję Nie używaj serwera proxy, aby podczas aktualizacji ESET NOD32 Antivirus nie używać serwera proxy.

Page 57: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

57

Opcję Połączenie przez serwer proxy należy zaznaczyć w przypadku, gdy:

Podczas aktualizacji programu ESET NOD32 Antivirus ma być używany serwer proxy inny niż wybrany wustawieniach globalnych (Narzędzia > Serwer proxy). W takiej sytuacji należy wprowadzić dodatkowe ustawienia:adres serwera proxy, jego port komunikacyjny oraz nazwę użytkownika i hasło, jeśli są wymagane w przypadkudanego serwera proxy.

Nie skonfigurowano ustawień serwera proxy na poziomie globalnym, ale program ESET NOD32 Antivirus będziełączyć się z serwerem proxy w celu aktualizacji.

Komputer jest podłączony do Internetu za pośrednictwem serwera proxy. Podczas instalacji programu ustawieniasą odczytywane z opcji programu Internet Explorer, ale jeśli ulegną później zmianie (np. użytkownik zmienidostawcę Internetu), należy upewnić się, że ustawienia serwera proxy HTTP wyświetlone w tym oknie sąpoprawne. W przeciwnym razie program nie będzie mógł nawiązać połączenia z serwerami aktualizacji.

Ustawieniem domyślnym dla serwera proxy jest Użyj globalnych ustawień serwera proxy.

UWAGA: Dane uwierzytelniające, tzn. Nazwa użytkownika i Hasło, dotyczą dostępu do serwera proxy. Pola te należywypełnić tylko wtedy, gdy jest wymagane podanie nazwy użytkownika i hasła. Należy pamiętać, że nie są to nazwaużytkownika ani hasło programu ESET NOD32 Antivirus. Pola te należy wypełnić tylko wtedy, gdy wiadomo, że wcelu korzystania z Internetu niezbędne jest hasło serwera proxy.

4.3.1.2.3 Połączenie z siecią LAN

W celu pobrania aktualizacji z serwera lokalnego z systemem operacyjnym klasy Windows NT domyślnie wymaganejest uwierzytelnianie każdego połączenia sieciowego.

Aby skonfigurować takie konto, należy kliknąć kartę LAN. W sekcji Połącz z serwerem aktualizacji jako znajdują sięnastępujące opcje: Konto systemowe (domyślnie), Bieżący użytkownik i Określony użytkownik.

Aby użyć konta systemowego w celu uwierzytelniania, należy wybrać opcję Konto systemowe (domyślnie).Zazwyczaj uwierzytelnianie nie jest przeprowadzane, jeśli w głównej sekcji ustawień aktualizacji nie podano danychuwierzytelniających.

Aby mieć pewność, że uwierzytelnianie jest przeprowadzanie przez program przy użyciu konta aktualniezalogowanego użytkownika, należy zaznaczyć opcję Bieżący użytkownik. Wadą tej opcji jest to, że program nie jest wstanie połączyć się z serwerem aktualizacji, jeśli w danym momencie nie jest zalogowany żaden użytkownik.

Jeśli program ma używać podczas uwierzytelniania określonego konta użytkownika, należy wybrać opcję Określonyużytkownik. Z tej metody należy skorzystać, jeśli nie uda się nawiązać połączenia za pomocą domyślnego kontasystemowego. Należy pamiętać, że wskazane konto użytkownika musi zapewniać dostęp do katalogu z plikamiaktualizacyjnymi na serwerze lokalnym. W przeciwnym razie program nie będzie mógł ustanowić połączenia anipobrać aktualizacji.

Ostrzeżenie: Jeśli została wybrana opcja Bieżący użytkownik lub Określony użytkownik, przy zmianie tożsamości wprogramie na żądanego użytkownika może wystąpić błąd. Zalecane jest wprowadzenie danych uwierzytelniającychw sieci LAN w głównej sekcji ustawień aktualizacji. Należy wprowadzić dane uwierzytelniające w tej sekcji ustawieńaktualizacji w następujący sposób: nazwa_domeny\użytkownik (w przypadku grupy roboczej nazwa_grupy_roboczej\nazwa) oraz hasło. W przypadku aktualizacji z wersji HTTP serwera lokalnego uwierzytelnianie nie jest wymagane.

Jeśli połączenie z serwerem pozostaje aktywne nawet po pobraniu aktualizacji, należy wybrać opcję Przerwijpołączenie z serwerem po zakończeniu aktualizacji.

Page 58: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

58

4.3.2 Cofanie aktualizacji

W razie podejrzeń, że nowa aktualizacja bazy wirusów i/lub modułów programu może być niestabilna lubuszkodzona, można wycofać zmiany i wrócić do poprzedniej wersji oraz wyłączyć aktualizacje na określony czas.Można także włączyć aktualizacje, które zostały wcześniej wyłączone na czas nieokreślony.

Program ESET NOD32 Antivirus zapisuje migawki bazy danych sygnatur wirusów i modułów programu przeznaczonedo użycia z funkcją cof ania zmian. Aby tworzyć migawki bazy danych wirusów, należy pozostawić zaznaczone polewyboru Utwórz migawki plików aktualizacji. Pole Liczba zapisów bieżącego stanu przechowywanych lokalnieokreśla liczbę przechowywanych migawek wcześniejszych baz danych wirusów.

Po kliknięciu Cofanie zmian (Ustawienia zaawansowane (F5) > Aktualizacja > Cofanie aktualizacji), należy z menurozwijanego Zawieś aktualizacje wybrać okres, w którym aktualizacje bazy sygnatur wirusów i modułów programubędą wstrzymane.

Wybierz opcję Do odwołania, aby odroczyć regularne aktualizacje na czas nieokreślony do czasu ręcznegoprzywrócenia funkcji aktualizacji. Wybór tej opcji nie jest zalecany, ponieważ wnosi ona potencjalne zagrożeniebezpieczeństwa.

Jeśli funkcja wycofywania zmian zostanie uruchomiona, przycisk Cofnij zmiany zmieni się na przycisk Zezwalaj naaktualizacje. W przedziale czasowym wybranym z menu rozwijanego Zawieś aktualizacje nie będą dozwolone żadneaktualizacje. Baza sygnatur wirusów jest przywracana do najstarszej przechowywanej wersji i zapisywana w postacimigawki w systemie plików lokalnego komputera.

Przykład: Przyjmijmy, że numer 6871 oznacza najnowszą wersję bazy sygnatur wirusów. Wersje 6870 i 6868 sąprzechowywane jako migawki bazy sygnatur wirusów. Należy zauważyć, że wersja 6869 nie jest dostępna, ponieważprzykładowo komputer był wyłączony i przed pobraniem wersji 6869 została udostępniona nowsza aktualizacja. Jeśliw polu Liczba zapisów bieżącego stanu przechowywanych lokalnie ustawiono wartość 2, to po kliknięciu przycisku

Page 59: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

59

Cofnij zmiany zostanie przywrócona wersja numer 6868 bazy sygnatur wirusów (i modułów programu). Ten procesmoże potrwać pewien czas. To, czy wersja bazy sygnatur wirusów została przywrócona, można sprawdzić w głównymoknie programu ESET NOD32 Antivirus w sekcji Aktualizacja.

4.3.3 Tworzenie zadań aktualizacji

Aktualizacje można uruchamiać ręcznie, klikając przycisk Aktualizuj bazę sygnatur wirusów w oknie głównym, którepojawia się po kliknięciu w menu głównym przycisku Aktualizacja.

Inną możliwością jest wykonywanie aktualizacji jako zaplanowanych zadań. Aby skonfigurować zaplanowaniezadanie, kliknij kolejno opcje Narzędzia > Harmonogram. Domyślnie w programie ESET NOD32 Antivirus aktywne sąnastępujące zadania:

Regularna aktualizacja automatyczna

Aktualizacja automatyczna po nawiązaniu połączenia modemowego

Aktualizacja automatyczna po zalogowaniu użytkownika

Każde z zadań aktualizacji można zmodyfikować zgodnie z potrzebami użytkownika. Oprócz domyślnych zadańaktualizacji można tworzyć nowe zadania z konfiguracją zdefiniowaną przez użytkownika. Więcej szczegółowychinformacji na temat tworzenia i konfigurowania zadań aktualizacji można znaleźć w sekcji Harmonogram.

4.4 Narzędzia

Menu Narzędzia zawiera moduły, które upraszczają administrowanie programem i udostępniają dodatkowe opcjedla użytkowników zaawansowanych.

Page 60: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

60

To menu zawiera następujące narzędzia:

Pliki dziennika

Statystyki ochrony

Monitor aktywności

Uruchomione procesy (jeśli ESET Live Grid jest włączona w ESET NOD32 Antivirus)

Harmonogram

Kwarantanna

ESET SysInspector

Prześlij plik do analizy — umożliwia przesłanie podejrzanego pliku do analizy w laboratorium firmy ESET. Oknodialogowe wyświetlane po kliknięciu tej opcji opisano w sekcji Przesyłanie plików do analizy.

ESET SysRescue — umożliwia uruchomienie kreatora tworzenia płyt ESET SysRescue.

Uwaga: ESET SysRescue w ESET NOD32 Antivirus 6 jest aktualnie niedostępna dla Windows 8. Zalecamy utworzeniedysku ESET SysRescue w innej wersji Microsoft Windows.

ESET Social Media Scanner — łącze do aplikacji społecznościowej służącej do ochrony użytkowników portalispołecznościowych (np. Facebooka) przed zagrożeniami. Aplikacja ta jest niezależna od innych produktów ESET icałkowicie bezpłatna.

4.4.1 Pliki dziennika

Pliki dziennika zawierają informacje o wszystkich ważnych zdarzeniach, jakie miały miejsce w programie, orazprzegląd wykrytych zagrożeń. Informacje zapisywane w dzienniku są bardzo ważne i przydatne podczas analizysystemu, wykrywania zagrożeń i rozwiązywania problemów. Dziennik jest aktywnie tworzony w tle i nie wymagażadnych działań ze strony użytkownika. Informacje są zapisywane zgodnie z bieżącymi ustawieniami szczegółowościdziennika. Możliwe jest przeglądanie komunikatów tekstowych i dzienników bezpośrednio w programie ESETNOD32 Antivirus, jak również archiwizowanie dzienników.

Pliki dziennika są dostępne z poziomu głównego okna programu po kliknięciu opcji Narzędzia > Pliki dziennika.Wybierz żądany typ dziennika z rozwijanego menu Dziennik. Dostępne są następujące dzienniki:

Wykryte zagrożenia - dziennik zagrożeń zawiera szczegółowe informacje na temat infekcji wykrytych przezmoduły programu ESET NOD32 Antivirus . Podaje on między innymi: datę i godzinę zagrożenia, jego nazwę,lokalizację, przeprowadzone działanie oraz nazwę użytkownika zalogowanego w czasie wykrycia zagrożenia.Dwukrotne kliknięcie dowolnej pozycji dziennika powoduje wyświetlenie jej szczegółów w oddzielnym oknie.

Zdarzenia — wszystkie ważne działania wykonywane przez program ESET NOD32 Antivirus są zapisywane wdzienniku zdarzeń. Dziennik zdarzeń zawiera informacje na temat zdarzeń i błędów, które wystąpiły w programie.Jest przeznaczony do rozwiązywania problemów przez administratorów i użytkowników systemu. Zawarte w niminformacje często mogą pomóc znaleźć rozwiązanie problemu występującego w programie.

Skanowanie komputera — w tym oknie są wyświetlane wyniki wszystkich ukończonych operacji skanowaniaręcznego i zaplanowanego. Każdy wiersz odpowiada jednej operacji skanowania. Dwukrotne kliknięciedowolnego wpisu powoduje wyświetlenie szczegółowych informacji na temat danej operacji skanowania.

System HIPS — zawiera zapisy związane z określonymi regułami systemu HIPS, które zostały zaznaczone dorejestrowania. Pozycje dziennika zawierają informacje o aplikacji, która wywołała operację, wyniku (zezwolenielub zablokowanie reguły) oraz nazwie utworzonej reguły.

Filtrowane witryny internetowe — ta lista jest przydatna do przeglądania listy witryn zablokowanych przezfunkcje Ochrona dostępu do stron internetowych. W dziennikach odnotowane są: czas, adres URL, nazwaużytkownika oraz aplikacja, która nawiązała połączenie z daną witryną.

Kontrola dostępu do urządzeń — zawiera zapisy związane z nośnikami wymiennymi i urządzeniami, które byłypodłączane do komputera. W pliku dziennika zapisywane są informacje dotyczące tylko tych urządzeń, z którymisą związane reguły kontroli dostępu. Jeśli dana reguła nie odpowiada podłączonemu urządzeniu, nie jest dlaniego tworzony wpis w dzienniku. Można tu również znaleźć takie szczegóły jak typ urządzenia, numer seryjny,nazwa dostawcy i rozmiar nośnika (jeśli jest dostępny).

Page 61: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

61

Informacje wyświetlane w każdym obszarze okna można skopiować bezpośrednio do schowka, zaznaczając żądanąpozycję i klikając przycisk Kopiuj (lub naciskając klawisze Ctrl+C). Do zaznaczenia wielu pozycji można użyć klawiszyCTRL i SHIFT.

Kliknięcie prawym przyciskiem myszy określonego wpisu powoduje wyświetlenie menu kontekstowego. W menukontekstowym są dostępne następujące opcje:

Filtruj rekordy tego samego typu — po aktywacji tego filtru widoczne będą tylko rekordy tego samego typu(diagnostyczne, ostrzeżenia itd.).

Filtruj/Znajdź - po kliknięciu tej opcji zostaje otwarte okno Filtrowanie dziennika, w którym można określićkryteria filtrowania.

Wyłącz filtr — umożliwia wyczyszczenie wszystkich ustawień filtrowania (opisanych powyżej).

Kopiuj wszystko — umożliwia skopiowanie danych z wszystkich zapisów wyświetlanych w oknie.

Usuń/Usuń wszystko — umożliwia usunięcie wybranych rekordów albo wszystkich wyświetlanych rekordów(konieczne jest posiadanie uprawnień administratora).

Eksportuj — umożliwia wyeksportowanie danych z wszystkich rekordów w formacie XML.

Przewijaj dziennik — pozostawienie tej opcji włączonej powoduje, że w oknie Pliki dziennika stare dzienniki sąprzewijane automatycznie, a w dziennikach aktywnych są wyświetlane na bieżąco najnowsze operacje.

4.4.1.1 Administracja dziennikami

Dostęp do konfiguracji dzienników programu ESET NOD32 Antivirus można uzyskać z poziomu jego okna głównego.W tym celu należy kliknąć kolejno opcje Ustawienia > Wprowadź ustawienia zaawansowane > Narzędzia > Plikidziennika. W sekcji dzienników można określić sposób zarządzania dziennikami. W celu oszczędzania miejsca nadysku twardym program automatycznie usuwa starsze dzienniki. Można określić następujące opcje plikówdziennika:

Minimalna szczegółowość zapisów w dzienniku — umożliwia określenie minimalnego poziomu szczegółowościzdarzeń rejestrowanych w dzienniku.

Diagnostyczne — rejestrowanie informacji potrzebnych do ulepszenia konfiguracji programu, a także wszystkichrekordów wyższych kategorii.

Informacyjne — rejestrowanie wszystkich komunikatów informacyjnych, w tym powiadomień o pomyślnychaktualizacjach, oraz wszystkich rekordów wyższych kategorii.

Ostrzeżenia — rejestrowanie w dzienniku wszystkich błędów krytycznych oraz komunikatów ostrzegawczych.

Błędy — rejestrowanie błędów typu „Błąd podczas pobierania pliku” oraz błędów krytycznych.

Krytyczne — rejestrowanie tylko błędów krytycznych (np. błąd uruchomienia ochrony antywirusowej itp.).

Wpisy dziennika starsze niż liczba dni podana w polu Automatycznie usuwaj rekordy starsze niż X dni będą usuwaneautomatycznie.

Automatycznie optymalizuj pliki dzienników — zaznaczenie tej opcji powoduje automatyczną defragmentacjęplików dziennika po przekroczeniu stopnia fragmentacji określonego w polu Jeśli liczba nieużywanych rekordówprzekracza (%).

Kliknij przycisk Optymalizuj teraz, aby rozpocząć defragmentację plików dziennika. Wszystkie puste wpisydzienników są usuwane, co wpływa na wzrost wydajności i szybkości przetwarzania dziennika. Poprawę możnazaobserwować zwłaszcza w przypadku dzienników zawierających dużą liczbę wpisów.

4.4.2 Harmonogram

Harmonogram służy do zarządzania zaplanowanymi zadaniami i uruchamiania ich ze wstępnie zdefiniowanąkonfiguracją.

Dostęp do harmonogramu można uzyskać z poziomu głównego okna programu ESET NOD32 Antivirus, klikając Narzędzia > Harmonogram. Okno Harmonogram zawiera listę wszystkich zaplanowanych zadań oraz ichskonfigurowane właściwości, takie jak wstępnie zdefiniowany dzień, godzina i używany profil skanowania.

Okno Harmonogram umożliwia planowanie następujących zadań: aktualizowanie bazy sygnatur wirusów,skanowanie, sprawdzanie plików przy uruchamianiu systemu i administrowanie dziennikami. Zadania możnadodawać i usuwać bezpośrednio w oknie Harmonogramu, klikając przycisk Dodaj lub Usuń widoczny w jego dolnej

Page 62: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

62

części. Klikając prawym przyciskiem myszy w oknie Harmonogramu zadań, można: wyświetlić szczegółoweinformacje, zażądać natychmiastowego wykonania zadania, dodać nowe zadanie lub usunąć istniejące zadanie.Poszczególne pozycje można aktywować i dezaktywować za pomocą wyświetlanych obok nich pól wyboru.

Domyślnie w oknie Harmonogram są wyświetlane następujące zaplanowane zadania:

Administracja dziennikami

Regularna aktualizacja automatyczna

Aktualizacja automatyczna po nawiązaniu połączenia modemowego

Aktualizacja automatyczna po zalogowaniu użytkownika

Regularne sprawdzanie dostępności najnowszej wersji produktu (patrz Tryb aktualizacji)

Automatyczne sprawdzanie plików przy uruchamianiu (po zalogowaniu użytkownika)

Automatyczne sprawdzanie plików przy uruchamianiu (po pomyślnej aktualizacji bazy sygnatur wirusów)

Automatyczne pierwsze skanowanie

Aby zmodyfikować konfigurację istniejącego zaplanowanego zadania (zarówno domyślnego, jak i zdefiniowanegoprzez użytkownika), kliknij prawym przyciskiem myszy zadanie i wybierz opcję Edytuj... lub wybierz zadanie, którema zostać zmodyfikowane, i kliknij przycisk Edytuj....

Dodawanie nowego zadania

1. Kliknij przycisk Dodaj w dolnej części okna.

2. Wybierz odpowiednie zadanie z menu rozwijanego.

3. Wprowadź nazwę zadania i wybierz jedną z opcji określających częstotliwość jego wykonywania:

Jednorazowo — zadanie zostanie wykonane tylko raz, w wybranym dniu o wybranej godzinie.

Wielokrotnie — zadanie będzie wykonywane w określonych odstępach (podawanych w godzinach).

Codziennie — zadanie będzie uruchamiane codziennie o określonej godzinie.

Cotygodniowo — zadanie będzie uruchamiane raz lub kilka razy w tygodniu, w wybranych dniach i oustalonych godzinach.

Po wystąpieniu zdarzenia — zadanie będzie wykonywane po wystąpieniu określonego zdarzenia.

4. W zależności od wybranej w poprzednim punkcie częstotliwości wykonywania zadania może się pojawić jedno znastępujących okien dialogowych:

Jednorazowo — zadanie zostanie wykonane w wybranym dniu o wybranej godzinie.

Wielokrotnie — zadanie będzie wykonywane w określonych przedziałach czasowych.

Codziennie — Zadanie będzie uruchamiane codziennie o określonej godzinie.

Cotygodniowo — zadanie będzie wykonywane w wybranym dniu tygodnia o ustalonej godzinie.

5. Jeśli zadanie nie mogło zostać uruchomione o ustalonej porze, można określić, kiedy ma zostać wykonaneponownie:

Czekaj do następnego zaplanowanego terminu

Uruchom zadanie jak najszybciej

Uruchom zadanie natychmiast, jeśli od ostatniego wykonania upłynęło ponad (godziny)

6. W ostatnim kroku można jeszcze raz przejrzeć szczegóły zadania, które ma zostać umieszczone w harmonogramie.Aby je zatwierdzić, należy kliknąć przycisk Zakończ.

Page 63: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

63

4.4.3 Statystyki ochrony

Aby wyświetlić wykres danych statystycznych dotyczących modułów ochrony programu ESET NOD32 Antivirus,należy kliknąć opcję Narzędzia > Statystyki ochrony. Z rozwijanego menu Statystyka należy wybrać żądany modułochrony, aby wyświetlić odpowiedni wykres i legendę. Po wskazaniu kursorem pozycji w legendzie na wykresiewyświetlone zostaną tylko dane dotyczące tej pozycji.

Dostępne są następujące wykresy statystyczne:

Ochrona antywirusowa i antyspyware — wyświetla liczbę zarażonych i wyleczonych obiektów.

Ochrona systemu plików — wyświetlane są tylko obiekty odczytane z systemu plików lub w nim zapisane.

Ochrona programów poczty e-mail — zawiera jedynie obiekty wysłane lub odebrane za pośrednictwemprogramów poczty e-mail.

Ochrona dostępu do stron internetowych i ochrona przed atakami typu „phishing” — wyświetlane są tylkoobiekty pobrane przez przeglądarki internetowe.

Pod wykresami danych statystycznych są wyświetlane: łączna liczba przeskanowanych obiektów, ostatnioskanowany obiekt oraz okres, z którego pochodzą prezentowane dane. Kliknięcie przycisku Resetuj powodujeusunięcie wszystkich danych statystycznych.

Page 64: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

64

4.4.4 Monitor aktywności

Aby wyświetlić aktualny wykres Działanie systemu plików, kliknij opcję Narzędzia > Monitor aktywności. U dołuwykresu znajduje się oś czasu, na której w czasie rzeczywistym rejestrowane są działania w systemie plików (napodstawie wybranego przedziału czasowego). Aby zmienić czas trwania tego przedziału, kliknij opcję Ustawienia:1... znajdującą się w prawej dolnej części okna.

Dostępne są następujące opcje:

Krok: 1 sekunda (ostatnie 10 minut) — wykres jest odświeżany co sekundę, a oś czasu odpowiada ostatnim 10minutom.

Krok: 1 minuta (ostatnie 24 godziny) — wykres jest odświeżany co minutę, a oś czasu odpowiada ostatnim 24godzinom.

Krok: 1 godzina (ostatni miesiąc) — wykres jest odświeżany co godzinę, a oś czasu odpowiada ostatniemumiesiącowi.

Krok: 1 godzina (wybrany miesiąc) — wykres jest odświeżany co godzinę, a oś czasu odpowiada ostatnim Xwybranym miesiącom.

Na osi pionowej w obszarze Wykres działań w systemie plików prezentowana jest ilość danych odczytanych (kolorniebieski) i zapisanych (kolor czerwony). Obydwie wartości są podawane w KB/MB/GB. Po wskazaniu kursoremdanych odczytanych lub zapisanych (na legendzie umieszczonej pod wykresem) wyświetlane będą tylko danedotyczące wybranego typu działania.

Page 65: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

65

4.4.5 ESET SysInspector

ESET SysInspector to aplikacja dokładnie sprawdzająca komputer, przeprowadzająca szczegółową analizękomponentów systemu, na przykład zainstalowanych sterowników i aplikacji, połączeń sieciowych lub ważnychwpisów w rejestrze, oraz oceniająca poziom ryzyka dotyczący każdego komponentu. Na podstawie tych informacjimożna określić przyczynę podejrzanego zachowania systemu, które może wynikać z niezgodności oprogramowanialub sprzętu bądź zarażenia szkodliwym oprogramowaniem.

W oknie programu SysInspector wyświetlane są następujące informacje na temat utworzonych dzienników:

Godzina — godzina utworzenia dziennika.

Komentarz — krótki komentarz.

Użytkownik — nazwa użytkownika, który utworzył dziennik.

Stan — stan procesu tworzenia dziennika.

Dostępne są następujące czynności:

Porównaj — umożliwia porównanie dwóch istniejących dzienników.

Utwórz — umożliwia utworzenie nowego dziennika. Należy poczekać, aż dziennik programu ESET SysInspectorzostanie utworzony (jego atrybut Stan będzie mieć wartość Utworzono)

Usuń — powoduje usunięcie wybranych dzienników z listy.

Po kliknięciu prawym przyciskiem myszy jednego lub większej liczby zaznaczonych dzienników pojawia się menukontekstowe z następującymi opcjami:

Pokaż — umożliwia otwarcie wybranego dziennika w programie ESET SysInspector (tak samo jak po dwukrotnymkliknięciu dziennika).

Usuń wszystko — powoduje usunięcie wszystkich dzienników.

Eksportuj — umożliwia wyeksportowanie dziennika do pliku .xml lub skompresowanego pliku .xml.

4.4.6 ESET Live Grid

ESET Live Grid (nowa generacja technologii ThreatSense.Net firmy ESET) to wykorzystujący reputację zaawansowanysystem ostrzegania przed najnowszymi zagrożeniami. Dzięki przesyłaniu strumieniowemu informacji dotyczącychzagrożeń z chmury (proces odbywa się w czasie rzeczywistym) laboratorium firmy ESET zapewnia aktualnośćzabezpieczeń i stały poziom ochrony. Użytkownik może sprawdzić reputację działających procesów i plikówbezpośrednio z poziomu interfejsu programu lub menu kontekstowego, korzystając z dodatkowych informacjidostępnych z ESET Live Grid. Istnieją dwie możliwości:

1. Użytkownik może pozostawić ESET Live Grid wyłączoną. Funkcjonalność oprogramowania nie ulegniezmniejszeniu, a użytkownik nadal będzie otrzymywać najlepszą ochronę.

2. W systemie ESET Live Grid można skonfigurować przesyłanie anonimowych informacji o nowych zagrożeniach ilokalizacjach nowego niebezpiecznego kodu. Ten plik może być przesyłany do firmy ESET w celu szczegółowejanalizy. Zbadanie zagrożeń pomoże firmie ESET ulepszać metody ich wykrywania.

System ESET Live Grid zgromadzi informacje o komputerze użytkownika powiązane z nowo wykrytymi zagrożeniami.Te informacje mogą zawierać próbkę lub kopię pliku, w którym wystąpiło zagrożenie, ścieżkę dostępu do tego pliku,nazwę pliku, datę i godzinę, proces, za którego pośrednictwem zagrożenie pojawiło się na komputerze, orazinformacje o systemie operacyjnym komputera.

Domyślnie program ESET NOD32 Antivirus jest skonfigurowany do przesyłania podejrzanych plików do szczegółowejanalizy w laboratorium firmy ESET. Pliki z określonymi rozszerzeniami, takimi jak doc lub xls, są zawsze wyłączane zprocesu przesyłania. Można również dodać inne rozszerzenia, jeśli istnieją pliki, które użytkownik lub jego firmażyczy sobie wyłączyć z procesu przesyłania.

Menu ustawień ESET Live Grid zawiera opcje umożliwiające włączanie lub wyłączanie systemu ESET Live Grid,którego zadaniem jest przesyłanie do laboratoriów firmy ESET podejrzanych plików i anonimowych informacjistatystycznych. Jest ono dostępne w drzewie ustawień zaawansowanych po kliknięciu opcji Narzędzia > ESET LiveGrid.

Przyłącz się do systemu ESET Live Grid(zalecane) — umożliwia włączanie/wyłączanie systemu ESET Live Grid,

Page 66: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

66

którego zadaniem jest przesyłanie do laboratoriów firmy ESET podejrzanych plików i anonimowych informacjistatystycznych.

Nie przesyłaj statystyk — tę opcję należy wybrać, aby moduł ESET Live Grid nie przesyłał anonimowych informacji okomputerze użytkownika. Te informacje dotyczą nowo wykrytych zagrożeń i mogą obejmować nazwę infekcji, datę igodzinę jej wykrycia, wersję programu ESET NOD32 Antivirus, dane na temat wersji systemu operacyjnegokomputera i jego ustawień regionalnych. Zazwyczaj statystyki są przesyłane do serwerów firmy ESET raz lub dwarazy dziennie.

Nie przesyłaj plików — podejrzane pliki, których zawartość lub działanie mogą stwarzać zagrożenia, nie będąprzesyłane do firmy ESET do analizy za pośrednictwem systemu ESET Live Grid.

Ustawienia zaawansowane — umożliwia otwarcie okna z dodatkowymi ustawieniami systemu ESET Live Grid.

Jeśli system ESET Live Grid był używany wcześniej i został wyłączony, mogą jeszcze pozostawać pakiety do wysłania.W takiej sytuacji, pomimo wyłączenia tej opcji, pakiety zostaną wysłane do firmy ESET przy najbliższej okazji.Później nie będą już tworzone żadne nowe pakiety.

4.4.6.1 Podejrzane pliki

Karta Pliki w ustawieniach zaawansowanych systemu ESET Live Grid umożliwia skonfigurowanie sposobuprzesyłania zagrożeń do laboratorium firmy ESET w celu przeprowadzenia analizy.

Po wykryciu podejrzanego pliku na komputerze można go przesłać do analizy w laboratorium firmy. Jeśli plik okażesię szkodliwą aplikacją, informacje potrzebne do jej wykrywania zostaną dodane do kolejnej aktualizacji bazysygnatur wirusów.

Filtr wyłączeń — umożliwia wyłączenie określonych plików i folderów z przesyłania. Wymienione pliki nigdy niebędą wysyłane do analizy w firmie ESET, nawet jeśli będą zawierały podejrzany kod. Warto na przykład wyłączyćpliki, które mogą zawierać poufne informacje, takie jak dokumenty lub arkusze kalkulacyjne. Najpopularniejszetypy plików należących do tej kategorii (np. DOC) są wyłączone domyślnie. Do listy wyłączonych plików możnadodawać inne typy plików.

Kontaktowy adres e-mail (opcjonalnie) — wraz z podejrzanymi plikami można wysyłać adres e-mail, który będzieużywany do kontaktowania się z użytkownikiem, gdy przeprowadzenie analizy będzie wymagało dodatkowychinformacji. Należy zauważyć, że specjaliści z firmy ESET kontaktują się z użytkownikiem tylko w szczególnychprzypadkach, gdy wymagane są dodatkowe informacje.

Wybranie opcji Włącz zapisywanie w dzienniku powoduje utworzenie dziennika zdarzeń, w którym będąrejestrowane wysyłane pliki i informacje statystyczne. Włączenie zapisywania w Dzienniku zdarzeń następujepodczas wysyłania plików lub danych statystycznych.

Page 67: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

67

4.4.7 Uruchomione procesy

Funkcja Uruchomione procesy wyświetla uruchomione na komputerze programy lub procesy oraz natychmiastowo iw sposób ciągły informuje firmę ESET o nowych infekcjach. Program ESET NOD32 Antivirus dostarcza szczegółowychinformacji o uruchomionych procesach i chroni użytkowników dzięki zastosowaniu technologii ESET Live Grid.

Proces — nazwa obrazu programu lub procesu, który jest obecnie uruchomiony na komputerze. Aby zobaczyćwszystkie procesy uruchomione na komputerze, można również skorzystać z Menedżera zadań systemu Windows.Aby otworzyć Menedżera zadań, należy kliknąć prawym przyciskiem myszy puste miejsce na pasku zadań i kliknąćopcję Menedżer zadań albo nacisnąć klawisze Ctrl+Shift+Esc na klawiaturze.

Poziom ryzyka — w większości przypadków produkt ESET NOD32 Antivirus i technologia ESET Live Grid przypisująobiektom (plikom, procesom, kluczom rejestru itd.) poziomy ryzyka, używając do tego wielu reguł heurystyki. Napodstawie tych reguł badana jest charakterystyka danego obiektu, a następnie oceniana możliwość jegoszkodliwego działania. Na podstawie analizy heurystycznej obiektom przypisywane są poziomy ryzyka od 1 (Czysty— kolor zielony) do 9 (Ryzykowny — kolor czerwony).

UWAGA: Znane aplikacje oznaczone jako Czysty (kolor zielony) są całkowicie bezpieczne (biała lista) i zostanąwyłączone ze skanowania, co zwiększy prędkość skanowania na żądanie oraz poprawi wydajność ochrony systemuplików w czasie rzeczywistym na komputerze użytkownika.

Liczba użytkowników — liczba użytkowników korzystających z danej aplikacji. Te informacje są zbierane przeztechnologię ESET Live Grid.

Czas wykrycia — okres od wykrycia aplikacji przez technologię ESET Live Grid.

UWAGA: Poziom bezpieczeństwa aplikacji oznaczony jako Nieznany (kolor pomarańczowy) nie zawsze wskazuje, żestanowi ona złośliwe oprogramowanie. Zwykle jest to po prostu nowa aplikacja. W przypadku braku pewności co dobezpieczeństwa pliku można przesłać plik do analizy w laboratorium firmy ESET. Jeśli okaże się, że jest to szkodliwaaplikacja, możliwość jej wykrycia zostanie dodana do jednej z przyszłych aktualizacji.

Nazwa aplikacji — nazwa programu lub procesu.

Page 68: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

68

Otwórz w nowym oknie — informacje o uruchomionych procesach zostaną otwarte w nowym oknie.

Kliknięcie danej aplikacji u dołu spowoduje wyświetlenie następujących informacji u dołu okna:

Plik — lokalizacja aplikacji na komputerze.

Rozmiar pliku — rozmiar pliku w bajtach (B).

Opis pliku — charakterystyka pliku oparta na jego opisie w systemie operacyjnym.

Nazwa firmy — nazwa dostawcy lub procesu aplikacji.

Wersja pliku — informacje od wydawcy aplikacji.

Nazwa produktu — nazwa aplikacji i/lub nazwa handlowa.

UWAGA: Można również sprawdzić reputację plików, które nie funkcjonują jako uruchomione programy/procesy -w tym celu należy zaznaczyć pliki, które mają zostać sprawdzone, kliknąć je prawym przyciskiem myszy i wybraćkolejno pozycje Opcje zaawansowane > Sprawdź reputację pliku przy użyciu systemu ESET Live Grid.

4.4.8 Kwarantanna

Główną funkcją kwarantanny jest bezpieczne przechowywanie zainfekowanych plików. Pliki należy poddawaćkwarantannie w przypadku, gdy nie można ich wyleczyć, gdy ich usunięcie nie jest bezpieczne lub zalecane oraz gdysą one nieprawidłowo wykrywane przez program ESET NOD32 Antivirus.

Kwarantanną można objąć dowolny plik. Takie działanie jest zalecane, jeśli plik zachowuje się w podejrzany sposób,ale nie jest wykrywany przez skaner antywirusowy. Pliki poddane kwarantannie można przesyłać do analizy wlaboratorium firmy ESET.

Pliki przechowywane w folderze kwarantanny mogą być wyświetlane w tabeli zawierającej datę i godzinę poddania

Page 69: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

69

kwarantannie, ścieżkę do pierwotnej lokalizacji zainfekowanego pliku, rozmiar pliku w bajtach, powód (np. obiektdodany przez użytkownika) oraz liczbę zagrożeń (np. jeśli plik jest archiwum zawierającym wiele infekcji).

Poddawanie plików kwarantannie

Program ESET NOD32 Antivirus automatycznie poddaje usunięte pliki kwarantannie (jeśli nie anulowano tej opcji woknie alertu). W razie potrzeby można ręcznie poddać kwarantannie dowolny podejrzany plik, klikając przycisk Kwarantanna. W takim przypadku oryginalny plik nie zostanie usunięty z pierwotnej lokalizacji. Tę samą czynnośćmożna również wykonać z poziomu menu kontekstowego. Należy kliknąć prawym przyciskiem myszy w oknie Kwarantanna i wybrać polecenie Kwarantanna.

Przywracanie plików z kwarantanny

Pliki poddane kwarantannie można przywrócić do ich pierwotnej lokalizacji. W tym celu należy użyć funkcji Przywróć, która jest dostępna w menu kontekstowym po kliknięciu prawym przyciskiem myszy danego pliku woknie Kwarantanna. Jeżeli plik jest oznaczony jako potencjalnie niepożądana aplikacja, opcja Przywróć i wyłącz zeskanowania jest włączona. Więcej informacji na temat aplikacji tego typu można znaleźć w słowniczku. Menukontekstowe zawiera także opcję Przywróć do umożliwiającą przywrócenie pliku do lokalizacji innej niż ta, z którejzostał usunięty.

UWAGA: Jeżeli program przez pomyłkę podda kwarantannie nieszkodliwy plik, po jego przywróceniu należywyłączyć ten plik ze skanowania i wysłać go do działu obsługi klienta firmy ESET.

Przesyłanie pliku z kwarantanny

Jeśli poddano kwarantannie podejrzany plik, który nie został wykryty przez program, lub jeśli plik został błędnieoceniony jako zarażony (np. w wyniku analizy heurystycznej kodu) i następnie poddany kwarantannie, należy goprzesłać do laboratorium firmy ESET. Aby przesłać plik z kwarantanny, należy kliknąć go prawym przyciskiem myszy iz menu kontekstowego wybrać polecenie Prześlij do analizy.

4.4.9 Ustawienia serwera proxy

W dużych sieciach lokalnych komputery mogą być połączone z Internetem za pośrednictwem serwera proxy. Wtakim przypadku trzeba skonfigurować opisane poniżej ustawienia. W przeciwnym razie program nie będzie mógłbyć automatycznie aktualizowany. W programie ESET NOD32 Antivirus ustawienia serwera proxy są dostępne wdwóch sekcjach drzewa ustawień zaawansowanych.

Po pierwsze ustawienia serwera proxy można skonfigurować w oknie Ustawienia zaawansowane, klikając kolejnoopcje Narzędzia > Serwer proxy. Określenie serwera proxy na tym poziomie powoduje zdefiniowanie globalnychustawień serwera proxy dla całego programu ESET NOD32 Antivirus. Wprowadzone w tym miejscu parametry będąużywane przez wszystkie moduły, które wymagają połączenia internetowego.

Aby określić ustawienia serwera proxy na tym poziomie, zaznacz pole wyboru Użyj serwera proxy, a następniewprowadź adres serwera proxy w poluSerwer proxy oraz jego numer portu — w polu Port.

Jeśli komunikacja z serwerem proxy wymaga uwierzytelniania, zaznacz pole wyboru Serwer proxy wymagauwierzytelniania i w odpowiednich polach wprowadź nazwę użytkownika i hasło. Kliknięcie przycisku Wykryjserwer proxy spowoduje automatyczne wykrycie i wprowadzenie ustawień serwera proxy. Zostaną skopiowaneparametry określone w programie Internet Explorer.

UWAGA: Dane uwierzytelniające (nazwa użytkownika i hasło) nie są automatycznie pobierane, trzeba jewprowadzić ręcznie.

Ustawienia serwera proxy można też określić w zaawansowanych ustawieniach aktualizacji (gałąź Aktualizacjadrzewa Ustawienia zaawansowane). Te ustawienia mają zastosowanie do danego profilu aktualizacji i są zalecane wprzypadku komputerów przenośnych, ponieważ w ich przypadku aktualizacje sygnatur wirusów są często pobieranew różnych lokalizacjach. Więcej informacji na temat tego ustawienia, znajduje się w rozdziale Zaawansowaneustawienia aktualizacji.

Page 70: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

70

4.4.10 Alerty i powiadomienia

Program ESET NOD32 Antivirus obsługuje wysyłanie wiadomości e-mail po wystąpieniu zdarzenia o wybranympoziomie szczegółowości. Aby włączyć tę funkcję i aktywować powiadomienia pocztą e-mail, należy kliknąć polewyboru Wysyłaj powiadomienia o zdarzeniach pocztą e-mail.

Serwer SMTP — serwer SMTP używany do wysyłania powiadomień.

Uwaga: Serwery SMTP z szyfrowaniem SSL/TLS nie są obsługiwane przez program ESET NOD32 Antivirus.

Serwer SMTP wymaga uwierzytelniania — jeśli serwer SMTP wymaga uwierzytelniania, należy wypełnićodpowiednie pola, podając prawidłową nazwę użytkownika i hasło dostępu do tego serwera.

Adres nadawcy — w tym polu można wpisać adres nadawcy, który będzie wyświetlany w nagłówkach wiadomości e-mail z powiadomieniami.

Adres odbiorcy — w tym polu można podać adres odbiorcy, który będzie wyświetlany w nagłówkach wiadomości e-mail z powiadomieniami.

Wysyłaj powiadomienia o zdarzeniach do komputerów w sieci LAN za pomocą usługi Messenger - po zaznaczeniutego pola wyboru wiadomości do komputerów w sieci LAN będą wysyłane za pośrednictwem usługi wiadomościbłyskawicznych systemu Windows®.

Wysyłaj powiadomienia do następujących komputerów (nazwy oddzielone przecinkami) — można tu wprowadzićnazwy komputerów, które mają otrzymywać powiadomienia wysyłane za pośrednictwem usługi wiadomościbłyskawicznych systemu Windows®.

Odstęp czasu między wysyłaniem wiadomości (s.) — wprowadzając żądaną liczbę sekund, można zmienić czasmiędzy kolejnymi powiadomieniami rozsyłanymi w sieci LAN.

Minimalna szczegółowość powiadomień — umożliwia określenie minimalnego poziomu szczegółowościwysyłanych powiadomień.

Edytuj format... — komunikacja między programem a zdalnym użytkownikiem lub administratorem systemuodbywa się za pomocą wiadomości e-mail lub powiadomień rozsyłanych w sieci LAN (za pośrednictwem usługiwiadomości błyskawicznych systemu Windows®). Domyślny format alertów i powiadomień będzie w większościprzypadków optymalny. W pewnych okolicznościach może się jednak zdarzyć, że konieczna będzie zmiana formatuwiadomości — kliknij opcję Edytuj format.

Page 71: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

71

4.4.10.1 Format wiadomości

W tym miejscu można skonfigurować format wiadomości o zdarzeniu, które są wyświetlane na komputerachzdalnych.

Wiadomości będące alertami o zagrożeniach i powiadomieniami mają wstępnie zdefiniowany format domyślny.Zaleca się nie zmieniać tego formatu. W pewnych okolicznościach (takich jak korzystanie z automatycznego systemuprzetwarzania poczty) zmiana formatu może być konieczna.

W treści wiadomości słowa kluczowe (ciągi oddzielane znakami %) są odpowiednio zastępowane konkretnymiinformacjami. Dostępne są następujące słowa kluczowe:

%TimeStamp% - data i godzina wystąpienia zdarzenia

%Scanner% - odnośny moduł

%ComputerName% - nazwa komputera, na którym wystąpił alert

%ProgramName% - program, który wygenerował alert

%InfectedObject% - nazwa zainfekowanego pliku, wiadomości itp.

%VirusName% - identyfikacja infekcji

%ErrorDescription% - opis zdarzenia niezwiązanego z wirusem

Słowa kluczowe %InfectedObject% i %VirusName% są używane tylko w wiadomościach ostrzegających ozagrożeniach, a słowo kluczowe %ErrorDescription% tylko we wiadomościach o zdarzeniach.

Użyj alfabetu lokalnego — przekształca wiadomość e-mail na postać kodowaną znakami ANSI w oparciu oustawienia regionalne systemu Windows (np. windows-1250). W przypadku pozostawienia tej opcji bezzaznaczenia, wiadomość zostanie przekształcona i zakodowana w postaci 7-bitowych znaków ASCII (na przykład „ą”zostanie zamienione na „a”, a nieznane symbole na „?”).

Użyj lokalnego kodowania znaków — źródło wiadomości e-mail zostanie zakodowane w formacie Quoted-printable(QP), w którym wykorzystywane są znaki ASCII oraz prawidłowo przekazywane w wiadomościach e-mail specjalneznaki narodowe w formacie 8-bitowym (áéíóú).

4.4.11 Przesyłanie plików do analizy

Okno dialogowe przesyłania plików umożliwia wysłanie do firmy ESET pliku lub witryny internetowej do analizy.Aby je otworzyć, należy przejść do opcji Narzędzia > Prześlij plik do analizy. W przypadku znalezienia na komputerzepodejrzanego pliku lub podejrzanej witryny w Internecie, można je wysłać do laboratorium firmy ESET, gdziezostanie poddany analizie. Jeśli okaże się, że jest to szkodliwa aplikacja lub witryna internetowa, możliwość jejwykrycia zostanie dodana do jednej z przyszłych aktualizacji.

Plik można też przesłać pocztą e-mail. W tym celu należy go skompresować za pomocą programu WinRAR lubWinZIP, szyfrując archiwum przy użyciu hasła „infected”. Tak przygotowane archiwum należy wysłać na adres [email protected]. Prosimy pamiętać o wpisaniu opisowego tematu wiadomości i podaniu wszystkich możliwychinformacji na temat podejrzanego pliku (może to być np. adres witryny internetowej, z której został on pobrany).

UWAGA: Przed przesłaniem pliku do firmy ESET należy się upewnić, że spełnia on co najmniej jedno z następującychkryteriów:

plik nie jest w ogóle wykrywany

plik jest błędnie wykrywany jako zagrożenieNie odpowiadamy na otrzymane wiadomości, chyba że do przeprowadzenia analizy potrzebujemy dodatkowychinformacji.

Z menu rozwijanego Powód przesyłania pliku należy wybrać opis, który najlepiej charakteryzuje przekazywanąwiadomość:

Podejrzany plik

Podejrzana witryna (witryna internetowa, która jest zainfekowana przez złośliwe oprogramowanie),

Plik z fałszywym alarmem (plik, który został wykryty jako zainfekowany, ale zainfekowany nie był),

Witryna internetowa z fałszywym alarmem

Inne

Page 72: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

72

Plik/witryna - Ścieżka do pliku lub witryny, którą użytkownik zamierza przesłać.

Kontaktowy adres e-mail — adres ten jest wysyłany do firmy ESET razem z podejrzanymi plikami. Może on zostaćwykorzystany w celu nawiązania kontaktu, jeśli analiza wymaga dalszych informacji na temat przesłanych plików.Wprowadzenie adresu kontaktowego jest opcjonalne. Jeśli nie jest to konieczne, firma ESET nie odpowiada nazgłoszenia. Nasze serwery codziennie odbierają dziesiątki tysięcy plików, dlatego nie da się odpowiedzieć każdemunadawcy.

4.4.12 Aktualizacje systemu

Funkcja aktualizacji systemu Windows stanowi istotny element ochrony użytkowników przed szkodliwymoprogramowaniem. Z tego powodu konieczne jest instalowanie aktualizacji systemu Microsoft Windows, gdy tylkostają się dostępne. Program ESET NOD32 Antiviruspowiadamia o brakujących aktualizacjach zgodnie z poziomemokreślonym przez użytkownika. Dostępne są następujące poziomy:

Brak aktualizacji — żadne aktualizacje systemu nie będą proponowane do pobrania.

Aktualizacje opcjonalne — proponowane będzie pobranie aktualizacji o priorytecie niskim lub wyższym.

Aktualizacje zalecane — proponowane będzie pobranie aktualizacji o priorytecie zwykłym lub wyższym.

Ważne aktualizacje — proponowane będzie pobranie aktualizacji o priorytecie „ważne” lub wyższym.

Aktualizacje krytyczne — proponowane będzie tylko pobranie aktualizacji krytycznych.

Aby zapisać zmiany, należy kliknąć przycisk OK. Okno Aktualizacje systemu zostanie wyświetlone po sprawdzeniustanu serwera aktualizacji. Dlatego informacje o aktualizacjach systemu mogą nie być dostępne natychmiast pozapisaniu zmian.

4.5 Interfejs użytkownika

W sekcji Interfejs użytkownika można skonfigurować działanie graficznego interfejsu użytkownika programu.

Korzystając z narzędzia Grafika, można dostosować wygląd programu i stosowane w nim efekty wizualne.

Konfigurując ustawienia sekcji Alerty i powiadomienia, można zmienić zachowanie powiadomień systemowych ialertów dotyczących wykrytych zagrożeń. Pozwala to dostosować je do swoich potrzeb.

Jeśli wyświetlanie niektórych powiadomień zostanie wyłączone, będą się one pojawiać w obszarze Ukryte oknapowiadomień. Można w nich sprawdzać stan powiadomień, wyświetlać dodatkowe informacje na ich temat orazusuwać je z tych okien.

Aby zapewnić maksymalne bezpieczeństwo oprogramowania zabezpieczającego, można zapobiec wprowadzaniu wnim wszelkich nieupoważnionych zmian, chroniąc ustawienia hasłem przy użyciu narzędzia Ustawienia dostępu.

Menu kontekstowe jest wyświetlane po kliknięciu obiektu prawym przyciskiem myszy. Przy użyciu tego narzędziamożna zintegrować elementy sterujące programu ESET NOD32 Antivirus w menu kontekstowym.

4.5.1 Grafika

Opcje konfiguracji interfejsu użytkownika w programie ESET NOD32 Antivirus umożliwiają dostosowanieśrodowiska pracy do potrzeb użytkownika. Te opcje konfiguracji są dostępne w drzewie ustawień zaawansowanychpo wybraniu opcji Interfejs użytkownika > Grafika.

Opcję Graficzny interfejs użytkownika w sekcji Elementy interfejsu użytkownika należy wyłączyć, jeśli elementygraficzne spowalniają wydajność komputera lub powodują inne problemy. Można ją również wyłączyć, aby np.uniknąć konfliktów ze specjalnymi aplikacjami służącymi do odczytywania tekstu wyświetlanego na ekranie, zktórych korzystają osoby niedowidzące.

Aby wyłączyć ekran powitalny programu ESET NOD32 Antivirus, należy usunąć zaznaczenie opcji Pokaż ekranpowitalny przy uruchamianiu.

Włączenie opcji Zaznacz aktywny element menu spowoduje zaznaczenie dowolnego elementu, który znajduje się wobszarze działania kursora myszy. Podświetlony element zostanie uruchomiony po kliknięciu przyciskiem myszy.

Jeśli do wyświetlania postępu różnych operacji mają być używane animowane ikony, należy zaznaczyć opcję Użyj

Page 73: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

73

animowanych ikon jako wskaźnika postępu.

Aby po wystąpieniu ważnego zdarzenia podczas skanowania program emitował sygnał dźwiękowy ESET NOD32Antivirus, np. w przypadku wykrycia zagrożenia lub zakończenia skanowania, należy zaznaczyć opcję Użyj sygnałówdźwiękowych.

4.5.2 Alerty i powiadomienia

Sekcja Alerty i powiadomienia w obszarze Interfejs użytkownika umożliwia skonfigurowanie sposobu obsługialertów o zagrożeniach i powiadomień systemowych (np. powiadomień o pomyślnych aktualizacjach) w programieESET NOD32 Antivirus. Można tu też ustawić czas wyświetlania i stopień przezroczystości powiadomieńwyświetlanych na pasku zadań (ta opcja dotyczy tylko systemów operacyjnych obsługujących takie powiadomienia).

Aby wyłączyć wszystkie okna alertów, należy usunąć zaznaczenie obok opcji Wyświetlaj alerty. Jest to zalecanetylko w szczególnych przypadkach. Większości użytkownikom zaleca się pozostawienie domyślnego ustawienia tejopcji (włączona).

Powiadomienia na pulpicie mają charakter czysto informacyjny i nie proponują ani nie wymagają działań ze stronyużytkownika. Są one wyświetlane w obszarze powiadomień w prawym dolnym rogu ekranu. Aby włączyćwyświetlanie powiadomień na pulpicie, należy zaznaczyć opcję Wyświetlaj powiadomienia na pulpicie.Szczegółowe opcje, takie jak czas wyświetlania powiadomienia i przezroczystość okien, można zmodyfikować pokliknięciu przycisku Konfiguruj powiadomienia. Aby wyświetlić podgląd powiadomień, należy kliknąć przyciskPodgląd. Aby zawiesić wyświetlanie powiadomień na czas działania aplikacji w trybie pełnego ekranu, należyzaznaczyć opcję Nie wyświetlaj powiadomień przy uruchamianiu aplikacji w trybie pełnoekranowym.

Aby wyskakujące okna były automatycznie zamykane po upływie określonego czasu, należy zaznaczyć opcję Automatycznie zamykaj okna komunikatów po (sek.). Jeśli użytkownik nie zamknie okna alertu ręcznie, zostanieono zamknięte automatycznie po upływie określonego czasu.

Aby przejść do dodatkowych opcji ustawień Alerty i powiadomienia, należy kliknąć przycisk Ustawieniazaawansowane.

4.5.2.1 Ustawienia zaawansowane

Z menu rozwijanego Minimalna szczegółowość zdarzeń do wyświetlenia można wybrać początkowy stopieńważności alertów i powiadomień, które będą wyświetlane.

Diagnostyczne — rejestrowanie informacji potrzebnych do ulepszenia konfiguracji programu, a także wszystkichrekordów wyższych kategorii.

Informacyjne — rejestrowanie wszystkich komunikatów informacyjnych, w tym powiadomień o pomyślnychaktualizacjach, oraz wszystkich rekordów wyższych kategorii.

Ostrzeżenia — rejestrowanie w dzienniku wszystkich błędów krytycznych oraz komunikatów ostrzegawczych.

Błędy — rejestrowanie błędów typu „Błąd podczas pobierania pliku” oraz błędów krytycznych.

Krytyczne — rejestrowanie tylko błędów krytycznych (np. błąd uruchomienia ochrony antywirusowej itp.).

Ostatnia funkcja w tej sekcji umożliwia określenie miejsca docelowego powiadomień w środowisku wieluużytkowników. W polu W systemach z wieloma użytkownikami wyświetlaj powiadomienia na ekranienastępującego użytkownika można wskazać użytkownika, który będzie otrzymywać powiadomienia dotyczącesystemu i innych kwestii w środowisku umożliwiającym równoczesne połączenie wielu użytkownikom. Zazwyczajtaką osobą jest administrator systemu lub administrator sieci. Ta opcja jest szczególnie przydatna w przypadkuserwerów terminali, pod warunkiem, że wszystkie powiadomienia systemowe są wysyłane do administratora.

Page 74: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

74

4.5.3 Ukryte okna powiadomień

Jeśli dla dowolnego okna powiadomienia (alertu), które było już wcześniej wyświetlane, zostanie wybrana opcja Nie wyświetlaj ponownie tego komunikatu, dane okno zostanie dodane do listy ukrytych okien powiadomień.Kolejne automatycznie wykonywane czynności będą wyświetlane w kolumnie Potwierdzone.

Pokaż – umożliwia włączenie podglądu okien powiadomień, które nie są obecnie wyświetlane i dla których jestskonfigurowana czynność automatyczna.

Usuń – umożliwia usunięcie elementów z listy Ukryte okna komunikatów. Wszystkie okna powiadomień usunięte zlisty będą wyświetlane ponownie.

4.5.4 Ustawienia dostępu

Ustawienia programu ESET NOD32 Antivirus stanowią kluczowy element polityki bezpieczeństwa. Nieupoważnionemodyfikacje mogą stanowić potencjalne zagrożenie dla stabilności i ochrony systemu. Aby zabezpieczyć hasłemparametry konfiguracji, należy w menu głównym kliknąć kolejno opcje Ustawienia > Wprowadź ustawieniazaawansowane... > Interfejs użytkownika > Ustawienia dostępu, zaznaczyć opcję Chroń ustawienia hasłem i kliknąćprzycisk Ustaw hasło. Należy pamiętać, że w haśle jest rozróżniana wielkość liter.

Wymagaj pełnych uprawnień administratora w przypadku kont administratora z ograniczonymi uprawnieniami —zaznacz tę opcję, aby użytkownik bez uprawnień administratora musiał podać nazwę użytkownika i hasłoadministratora w przypadku modyfikowania określonych ustawień systemowych (opcja podobna do funkcjiKontrola konta użytkownika w systemach Windows Vista i Windows 7). Takie modyfikacje obejmują wyłączeniemodułów ochrony. W systemie Windows XP, w którym Kontrola konta użytkownika nie jest uruchomiona, dlaużytkowników będzie dostępna opcja Wymagaj uprawnień administratora (system bez obsługi UAC).

Wyświetl okno dialogowe przekroczenia limitu czasu ochrony — wybranie tej opcji spowoduje, że okno dialogoweprzedstawiające pozostały czas wyłączenia ochrony będzie wyświetlane w dowolnym momencie w czasietymczasowego wyłączenia ochrony z poziomu menu programu lub sekcji ESET NOD32 Antivirus > Ustawienia.

4.5.5 Menu programu

Niektóre z najważniejszych opcji konfiguracyjnych są dostępne w głównym menu programu.

Często używane — w tym miejscu są wyświetlane najczęściej używane funkcje programu ESET NOD32 Antivirus.Można do nich szybko przejść z menu programu.

Tymczasowo wyłącz ochronę — powoduje wyświetlenie okna dialogowego potwierdzenia, które służy dowyłączenia ochrony antywirusowej i antyspyware zabezpieczającej system przed podstępnymi atakami przezkontrolowanie komunikacji w zakresie plików, stron internetowych i poczty e-mail. Zaznaczenie opcji Nie pytajponownie spowoduje, że ta wiadomość nie będzie wyświetlana w przyszłości.

Menu rozwijane Przedział czasowy przedstawia okres czasu, przez który ochrona antywirusowa i antyspywarebędzie wyłączona.

Page 75: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

75

Ustawienia zaawansowane — wybranie tej opcji powoduje wyświetlenie drzewa Ustawienia zaawansowane.Można je otworzyć również w inny sposób: naciskając klawisz F5 lub klikając kolejno opcje Ustawienia > Wprowadźustawienia zaawansowane....

Pliki dziennika — pliki dziennika zawierają informacje o ważnych zdarzeniach, jakie miały miejsce w programie, orazudostępniają zestawienie wykrytych zagrożeń.

Resetuj układ okna — umożliwia przywrócenie domyślnych wymiarów i położenia okna programu ESET NOD32Antivirus.

Aktywuj produkt... — tę opcję należy wybrać, jeśli produkt zabezpieczeń ESET nie został jeszcze aktywowany albo wcelu ponownego wprowadzania poświadczeń aktywacji produktu po odnowieniu licencji.

Informacje — zapewnia dostęp do informacji o systemie, szczegółowych informacji o zainstalowanej wersjiprogramu ESET NOD32 Antivirus i zainstalowanych modułach programu. Można tu również znaleźć datę wygaśnięcialicencji oraz informacje na temat systemu operacyjnego i zasobów systemowych.

4.5.6 Menu kontekstowe

Menu kontekstowe jest wyświetlane po kliknięciu obiektu prawym przyciskiem myszy. W tym menu wyświetlane sąwszystkie opcje dostępne dla danego obiektu.

Elementy sterujące programu ESET NOD32 Antivirus można zintegrować z menu kontekstowym. Bardziejszczegółowe ustawienia tej funkcji są dostępne w drzewie ustawień zaawansowanych po wybraniu opcji Interfejsużytkownika > Menu kontekstowe.

Zintegruj z menu kontekstowym — włącza integrację z menu kontekstowym elementów sterujących programu ESETNOD32 Antivirus.

W menu rozwijanym Typ menu dostępne są następujące opcje:

Pełne (najpierw skanowanie) — aktywuje wszystkie opcje menu kontekstowego; w menu głównym jako pierwszabędzie wyświetlana opcja Skanuj bez leczenia za pomocą ESET NOD32 Antivirus, a opcja Skanuj i lecz będzieelementem poziomu drugiego.

Pełne (najpierw leczenie) — aktywuje wszystkie opcje menu kontekstowego; w menu głównym jako pierwszabędzie wyświetlana opcja Skanuj za pomocą programu ESET NOD32 Antivirus, a opcja Skanuj bez leczenia będzieelementem poziomu drugiego.

Tylko skanowanie — tylko opcja Skanuj bez leczenia za pomocą ESET NOD32 Antivirus będzie wyświetlana wmenu kontekstowym.

Tylko leczenie — tylko opcja Skanuj za pomocą programu ESET NOD32 Antivirus będzie wyświetlana w menukontekstowym.

Page 76: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

76

5. Użytkownik zaawansowany

5.1 Menedżer profili

Menedżer profili jest używany w dwóch sekcjach programu ESET NOD32 Antivirus: Skanowanie komputera nażądanie oraz Aktualizacja.

Skanowanie komputera

Preferowane parametry skanowania mogą zostać zapisane i użyte w przyszłości. Zalecane jest utworzenie osobnegoprofilu (z ustawionymi różnymi obiektami i metodami skanowania oraz innymi parametrami) dla każdego regularnieprzeprowadzanego skanowania.

Aby utworzyć nowy profil, należy otworzyć okno ustawień zaawansowanych (klawisz F5) i kliknąć kolejno opcje Komputer > Moduł antywirusowy i antyspyware > Skanowanie komputera na żądanie > Profile.... W oknie Profilekonfiguracji wyświetlane jest menu rozwijane Wybrany profil z listą istniejących już profili skanowania oraz opcjaumożliwiająca utworzenie nowego profilu. Więcej informacji o tworzeniu profilu skanowania dostosowanego doindywidualnych potrzeb można znaleźć w sekcji Ustawienia parametrów technologii ThreatSense, w której opisanoposzczególne parametry ustawień skanowania.

Przykład: Załóżmy, że użytkownik chce utworzyć własny profil skanowania, a żądana konfiguracja częściowo pokrywasię z konfiguracją Skanowanie inteligentne. Użytkownik nie chce jednak skanować programów spakowanych anipotencjalnie niebezpiecznych aplikacji oraz chce zastosować ustawienie Leczenie dokładne. W oknie Profilekonfiguracji kliknij przycisk Dodaj.... Następnie należy wprowadzić nazwę nowego profilu w polu Nazwa profilu i zmenu rozwijanego Kopiuj ustawienia z profilu wybrać pozycję Skanowanie inteligentne. Należy dostosować dopotrzeb pozostałe parametry profilu i zapisać nowy profil.

Aktualizacja

Edytor profili w sekcji Ustawienia aktualizacji pozwala na tworzenie nowych profili aktualizacji. Tworzenie iużywanie własnych, niestandardowych profili (tzn. innych niż domyślny Mój profil jest przydatne tylko w sytuacji,gdy komputer na różne sposoby łączy się z serwerami aktualizacji.

Przykładem może być komputer przenośny, który zwykle łączy się z serwerem lokalnym (z kopią dystrybucyjną) wsieci lokalnej, ale po odłączeniu od niej (np. podczas podróży służbowej) pobiera aktualizacje bezpośrednio zserwerów firmy ESET korzystając z dwóch profili: jednego na potrzeby połączenia z lokalnym serwerem, a drugiegodo komunikacji z serwerami firmy ESET. Po skonfigurowaniu tych profili należy kliknąć kolejno opcje Narzędzia >Harmonogram i edytować parametry zadań aktualizacji. Jeden profil należy ustawić jako główny, a drugi jakoalternatywny.

Wybrany profil — obecnie używany profil aktualizacji. Aby go zmienić, należy wybrać inny profil z menurozwijanego.

Dodaj — umożliwia utworzenie nowych profili aktualizacji.

W dolnej części okna są wymienione istniejące już profile.

Page 77: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

77

5.2 Skróty klawiaturowe

Podczas pracy z programem ESET NOD32 Antivirus można korzystać z następujących skrótów klawiaturowych:

Ctrl+G Wyłączanie graficznego interfejsu użytkownika w programie.Ctrl+I Otwieranie strony ESET SysInspector.Ctrl+L Otwieranie strony Pliki dziennika.Ctrl+S Otwieranie strony Harmonogram.Ctrl+Q Otwieranie strony Kwarantanna.Ctrl+U Otwieranie strony Ustawienia nazwy użytkownika i hasła.Ctrl+R Przywrócenie domyślnych wymiarów i położenia okna na ekranie

W celu sprawniejszego poruszania po produkcie firmy ESET można korzystać z następujących skrótówklawiaturowych:

F1 Otwieranie stron pomocy.F5 Otwieranie ustawień zaawansowanych.W górę/Wdół

Nawigowanie między elementami w oprogramowaniu.

* Rozwijanie węzła drzewa Ustawienia zaawansowane.- Zwijanie węzłów drzewa Ustawienia zaawansowane.TAB Przenoszenie kursora w oknie.Esc Zamykanie aktywnego okna dialogowego.

5.3 Diagnostyka

Diagnostyka umożliwia wykonywanie zrzutów pamięci w przypadku awarii aplikacji związanych z procesamioprogramowania firmy ESET (na przykład ekrn). Jeśli aplikacja ulega awarii, generowany jest zrzut pamięci. Może topomóc programistom w usuwaniu błędów i eliminowaniu rozmaitych problemów związanych z programem ESETNOD32 Antivirus. Dostępne są dwa typy zrzutów:

Pełny zrzut pamięci — umożliwia zarejestrowanie całej zawartości pamięci systemu, gdy aplikacja nieoczekiwanieprzestanie działać. Pełny zrzut pamięci może zawierać dane z procesów, które były uruchomione w trakcie jegotworzenia.

Minizrzut — umożliwia zarejestrowanie najmniejszego zbioru użytecznych informacji, które mogą być pomocne wwykryciu przyczyny nieoczekiwanej awarii aplikacji. Ten rodzaj pliku zrzutu jest przydatny w sytuacji ograniczonejilości wolnego miejsca na dysku. Jednak ze względu na niewielką ilość zawartych w nim informacji analiza jegozawartości może nie wystarczyć do wykrycia błędów, które nie były bezpośrednio spowodowane przez wątekdziałający w chwili wystąpienia problemu.

Aby wyłączyć tę funkcję, należy zaznaczyć pole wyboru Nie sporządzaj zrzutu pamięci (ustawienie domyślne).

Katalog docelowy — katalog, w którym po wystąpieniu awarii zostanie zapisany zrzut pamięci. Kliknij ..., abyotworzyć ten katalog w nowym oknie Eksploratora Windows, należy kliknąć przycisk.

5.4 Import i eksport ustawień

Dostosowany plik konfiguracyjny XML programu ESET NOD32 Antivirus można importować i eksportować zapośrednictwem menu Ustawienia.

Importowanie i eksportowanie plików konfiguracyjnych przydaje się, jeśli trzeba wykonać kopię zapasową bieżącejkonfiguracji programu ESET NOD32 Antivirus do użycia w późniejszym terminie. Funkcja eksportu ustawień jestrównież pomocna dla użytkowników, którzy chcą używać preferowanej konfiguracji na wielu komputerach —ustawienia można łatwo przenieść, importując je z pliku .xml.

Importowanie konfiguracji jest bardzo łatwe. W głównym oknie programu kliknij kolejno opcje Ustawienia >Importuj i eksportuj ustawienia..., a następnie wybierz opcję Importuj ustawienia. Wprowadź nazwę plikukonfiguracyjnego lub kliknij przycisk ..., aby wyszukać plik konfiguracyjny do zaimportowania.

Page 78: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

78

Czynności wykonywane podczas eksportu konfiguracji są bardzo podobne. W głównym oknie programu kliknijkolejno opcje Ustawienia > Importuj i eksportuj ustawienia. Wybierz opcję Eksportuj ustawienia i podaj nazwę plikukonfiguracyjnego (np. eksport.xml). Wybierz za pomocą przeglądania lokalizację na komputerze, w której ma zostaćzapisany plik konfiguracyjny.

Uwaga: przy eksportowaniu ustawień może pojawić się błąd, jeśli nie masz wystarczających uprawnień do zapisaniaeksportowanego pliku w określonym katalogu.

5.5 Wykrywanie stanu bezczynności

Ustawienia wykrywania stanu bezczynności można skonfigurować w obszarze Ustawienia zaawansowane powybraniu kolejno opcji Narzędzia > Wykrywanie stanu bezczynności. Te ustawienia określają element wywołującyfunkcję Skanowanie w trakcie bezczynności, gdy:

wygaszacz ekranu jest uruchomiony,

komputer jest zablokowany,

użytkownik jest wylogowany.

Użyj pól wyboru dla każdego odpowiedniego stanu, aby włączyć lub wyłączyć różne wywoływania wykrywania stanubezczynności.

5.6 ESET SysInspector

5.6.1 Wprowadzenie do programu ESET SysInspector

Program ESET SysInspector dokładnie sprawdza stan komputera i wyświetla kompleksowe zestawieniezgromadzonych danych. Informacje o zainstalowanych sterownikach i aplikacjach, połączeniach sieciowych lubważnych wpisach w rejestrze ułatwiają śledzenie podejrzanego zachowania systemu, które może wynikać zniezgodności programowej lub sprzętowej bądź zainfekowania szkodliwym oprogramowaniem.

Dostęp do programu ESET SysInspector można uzyskać na dwa sposoby: korzystając z wersji zintegrowanej wprogramie ESET Security albo bezpłatnie pobierając wersję autonomiczną (SysInspector.exe) z witryny internetowejfirmy ESET. Obie wersje mają identyczne funkcje i te same elementy interfejsu. Jedyna różnica polega na sposobiezarządzania danymi wyjściowymi. W przypadku obu wersji można wyeksportować zapisy bieżącego stanu systemudo pliku XML i zapisać je na dysku. Jednak wersja zintegrowana umożliwia ponadto przechowywanie migaweksystemu bezpośrednio pod pozycją Narzędzia > ESET SysInspector (z wyjątkiem programu ESET RemoteAdministrator). Więcej informacji można znaleźć w sekcji Program ESET SysInspector jako element oprogramowaniaESET NOD32 Antivirus.

Przeskanowanie komputera przy użyciu programu ESET SysInspector wymaga nieco czasu. Może to potrwać od 10sekund do kilku minut w zależności od konfiguracji sprzętowej, systemu operacyjnego i liczby aplikacjizainstalowanych na komputerze.

Page 79: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

79

5.6.1.1 Uruchamianie programu ESET SysInspector

Aby uruchomić program ESET SysInspector, wystarczy uruchomić plik wykonywalny SysInspector.exe pobrany zwitryny firmy ESET. Jeśli jest już zainstalowane jedno z rozwiązań ESET Security, program ESET SysInspector możnauruchomić bezpośrednio z menu Start (po kliknięciu opcji Programy > ESET > ESET NOD32 Antivirus).

Po włączeniu aplikacji zostanie przeprowadzona inspekcja systemu, która może potrwać do kilku minut.

5.6.2 Interfejs użytkownika i użycie aplikacji

W celu zachowania przejrzystości okno główne zostało podzielone na cztery główne sekcje: Formanty programu (ugóry), okno Nawigacja (z lewej strony), okno Opis (z prawej strony) oraz okno Szczegóły (u dołu). W sekcji Standziennika są wyświetlane podstawowe parametry dziennika (stosowany filtr, typ filtru, informacja, czy dziennikpowstał w wyniku porównania itd.).

5.6.2.1 Sterowanie programem

W tej części opisano wszystkie elementy sterujące dostępne w programie ESET SysInspector.

Plik

Klikając pozycję Plik, można zapisać bieżący stan systemu, w celu zbadania go w późniejszym terminie, albootworzyć zapisany wcześniej dziennik. Jeśli dziennik ma zostać opublikowany, zaleca się jego wygenerowanie przyużyciu opcji Przeznaczone do wysłania. W dzienniku o takiej formie pomijane są informacje poufne (nazwabieżącego użytkownika, nazwa komputera, nazwa domeny, uprawnienia bieżącego użytkownika, zmienneśrodowiskowe itp.).

UWAGA: Zapisane wcześniej raporty programu ESET SysInspector można otwierać, przeciągając je i upuszczając wgłównym oknie programu.

Page 80: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

80

Drzewo

Umożliwia rozwijanie i zwijanie wszystkich węzłów oraz eksportowanie wybranych sekcji do skryptu usługi.

Lista

Zawiera funkcje ułatwiające nawigację w obrębie programu oraz wykonywanie innych czynności, np. wyszukiwanieinformacji w trybie online.

Pomoc

Zawiera informacje dotyczące aplikacji i jej funkcji.

Szczegóły

To ustawienie ułatwia pracę z informacjami wyświetlanymi w oknie głównym. W trybie podstawowym użytkownikma dostęp do informacji umożliwiających wyszukiwanie rozwiązań typowych problemów z systemem. W trybieśrednim program wyświetla rzadziej używane informacje. W trybie pełnym program ESET SysInspector wyświetlawszystkie informacje potrzebne do rozwiązywania bardzo konkretnych problemów.

Filtrowanie

Filtrowanie elementów wykorzystuje się najczęściej do wyszukiwania podejrzanych plików lub wpisów rejestru wsystemie. Korygując ustawienie suwaka, można filtrować elementy według ich poziomu ryzyka. Jeśli suwak znajdziesię w skrajnym lewym położeniu (poziom ryzyka 1), wyświetlone zostaną wszystkie elementy. Przesunięcie suwakaw prawo spowoduje, że elementy o niższym poziomie ryzyka niż bieżący poziom zostaną odfiltrowane, natomiastwyświetlane będą tylko te elementy, które są bardziej podejrzane niż wyświetlany poziom. Po ustawieniu suwakaw skrajnym prawym położeniu wyświetlane są tylko elementy znane jako szkodliwe.

Wszystkie elementy o poziomie ryzyka od 6 do 9 mogą stanowić zagrożenie bezpieczeństwa. Jeśli użytkownik niekorzysta z oprogramowania zabezpieczającego firmy ESET, w przypadku wykrycia takich elementów przez programESET SysInspector zalecane jest przeskanowanie systemu przy użyciu narzędzia ESET Online Scanner. Usługa ESETOnline Scanner jest bezpłatna.

UWAGA: Poziom ryzyka elementu można łatwo ustalić, porównując jego kolor z kolorem na suwaku Poziom ryzyka.

Funkcja Porównaj

Podczas porównywania dwóch dzienników, można wybrać opcję wyświetlenia wszystkich pozycji, wyświetleniatylko dodanych pozycji, wyświetlenia tylko usuniętych pozycji lub wyświetlenia tylko zastąpionych pozycji.

Znajdź

Korzystając z funkcji wyszukiwania, można szybko znaleźć określony element, podając jego nazwę lub część nazwy.Wyniki wyszukiwania są wyświetlane w oknie opisu.

Powrót

Klikając strzałkę wstecz lub dalej, można powrócić do poprzednio wyświetlanych informacji w oknie opisu.Alternatywą dla przycisków Wstecz i Dalej są odpowiednio klawisz Backspace i spacja.

Sekcja Stan

W tej sekcji wyświetlany jest bieżący węzeł w oknie nawigacji.

Ważne: Elementy wyróżnione kolorem czerwonym są nieznane, dlatego oznaczono je jako potencjalnieniebezpieczne. Zaznaczenie elementu kolorem czerwonym nie oznacza automatycznie, że można usunąć dany plik.Należy się najpierw upewnić, że pliki są faktycznie niebezpieczne lub niepotrzebne.

Page 81: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

81

5.6.2.2 Nawigacja w programie ESET SysInspector

W programie ESET SysInspector różne rodzaje informacji są podzielone na kilka podstawowych sekcji, określanychmianem węzłów. Po rozwinięciu każdego węzła w jego podwęzły można znaleźć dodatkowe szczegóły, jeśli sądostępne. Aby rozwinąć lub zwinąć węzeł, należy kliknąć dwukrotnie jego nazwę. Można także kliknąć symbol lub

znajdujący się obok jego nazwy. Przeglądając strukturę drzewa węzłów i podwęzłów w oknie nawigacji, w oknieopisu można wyświetlać różne informacje szczegółowe dotyczące każdego węzła. Natomiast przeglądając elementyw oknie opisu, można wyświetlać dodatkowe informacje na temat poszczególnych elementów w oknie szczegółów.

Poniżej opisano główne węzły w oknie nawigacji oraz powiązane z nimi informacje w oknie opisu i w oknieszczegółów.

Uruchomione procesy

Ten węzeł zawiera informacje o aplikacjach i procesach uruchomionych w chwili generowania dziennika. W oknieopisu można znaleźć dodatkowe szczegóły dotyczące poszczególnych procesów. Są to na przykład informacje obibliotekach dynamicznych używanych przez proces i ich lokalizacji w systemie, nazwa dostawcy aplikacji czypoziom ryzyka przypisany do danego pliku.

W oknie szczegółów wyświetlane są dodatkowe informacje dotyczące elementów zaznaczonych w oknie opisu,takie jak rozmiar pliku czy jego skrót.

UWAGA: W skład systemu operacyjnego wchodzi wiele ważnych składników jądra, które działają nieprzerwanieoraz zapewniają podstawowe funkcje o newralgicznym znaczeniu dla innych aplikacji użytkownika. W niektórychprzypadkach takie procesy są wyświetlane w narzędziu ESET SysInspector ze ścieżką rozpoczynającą się od ciągu \??\. Te symbole zapewniają optymalizację tych procesów przed ich uruchomieniem i są bezpieczne dla systemu.

Połączenia sieciowe

Okno opisu zawiera listę procesów i aplikacji komunikujących się w sieci przy użyciu protokołu wybranego w oknienawigacji (TCP lub UDP) oraz adres zdalny, z którym jest połączona dana aplikacja. Można również sprawdzić adresyIP serwerów DNS.

W oknie szczegółów wyświetlane są dodatkowe informacje dotyczące elementów zaznaczonych w oknie opisu,takie jak rozmiar pliku czy jego skrót.

Ważne wpisy w rejestrze

Zawiera listę wybranych wpisów rejestru, które są często związane z różnymi problemami z systemem, np. wpisywskazujące programy uruchamiane razem z systemem, obiekty pomocnika przeglądarki (BHO) itd.

W oknie opisu można sprawdzić, które pliki są powiązane z określonymi wpisami w rejestrze. W oknie szczegółówznajdują się dodatkowe informacje.

Usługi

Okno opisu zawiera listę plików zarejestrowanych jako usługi systemu Windows. W oknie szczegółów możnasprawdzić ustawiony sposób uruchamiania danej usługi, jak również przejrzeć informacje szczegółowe dotyczącepliku.

Sterowniki

Lista sterowników zainstalowanych w systemie.

Pliki krytyczne

W oknie opisu wyświetlana jest zawartość plików krytycznych związanych z systemem operacyjnym MicrosoftWindows.

Zadania harmonogramu systemu

Zawiera listę zadań wywoływanych przez Harmonogram zadań systemu Windows o określonej porze lub zustalonym interwałem.

Page 82: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

82

Informacje o systemie

Zawiera szczegółowe informacje o sprzęcie i oprogramowaniu, ustawionych zmiennych środowiskowych,uprawnieniach użytkownika i systemowych dziennikach zdarzeń.

Szczegóły pliku

Lista ważnych plików systemowych i plików w folderze Program Files. Dodatkowe informacje dotycząceposzczególnych plików można znaleźć w oknach opisu i szczegółów.

Informacje

Informacje o wersji programu ESET SysInspector i lista jego modułów.

5.6.2.2.1 Skróty klawiaturowe

Podczas pracy z programem ESET SysInspector można korzystać z następujących skrótów klawiszowych:

Plik

Ctrl+O Otwarcie istniejącego dziennika.Ctrl+S Zapisanie utworzonych dzienników.

Generuj

Ctrl+G Wygenerowanie standardowego zapisu bieżącego stanu komputera.Ctrl+H Wygenerowanie zapisu bieżącego stanu komputera, w którym mogą się też znaleźć informacje

poufne.

Filtrowanie elementów

1, O Czysty (wyświetlane są elementy o poziomie ryzyka 1–9).2 Czysty (wyświetlane są elementy o poziomie ryzyka 2—9).3 Czysty (wyświetlane są elementy o poziomie ryzyka 3–9).4, U Nieznany (wyświetlane są elementy o poziomie ryzyka 4–9).5 Nieznany (wyświetlane są elementy o poziomie ryzyka 5–9).6 Nieznany (wyświetlane są elementy o poziomie ryzyka 6–9).7, B Ryzykowny (wyświetlane są elementy o poziomie ryzyka 7–9).8 Ryzykowny (wyświetlane są elementy o poziomie ryzyka 8–9).9 Ryzykowny (wyświetlane są elementy o poziomie ryzyka 9).- Obniżenie poziomu ryzyka.+ Podwyższenie poziomu ryzyka.Ctrl+9 Tryb filtrowania, poziom jednakowy lub wyższy.Ctrl+0 Tryb filtrowania, tylko jednakowy poziom.

Widok

Ctrl+5 Widok wg dostawcy, wszyscy dostawcy.Ctrl+6 Widok wg dostawcy, tylko Microsoft.Ctrl+7 Widok wg dostawcy, wszyscy pozostali dostawcy.Ctrl+3 Wyświetlenie szczegółów w trybie Pełne.Ctrl+2 Wyświetlenie szczegółów w trybie Średnie.Ctrl+1 Tryb podstawowy.BackSpace Przejście o krok wstecz.Spacja Przejście o krok w przód.Ctrl+W Rozwinięcie drzewa.Ctrl+Q Zwinięcie drzewa.

Inne funkcje

Ctrl+T Przejście do pierwotnej lokalizacji elementu po zaznaczeniu go w wynikach wyszukiwania.Ctrl+P Wyświetlenie podstawowych informacji o elemencie.

Page 83: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

83

Ctrl+A Wyświetlenie pełnych informacji o elemencie.Ctrl+C Skopiowanie drzewa bieżącego elementu.Ctrl+X Skopiowanie elementów.Ctrl+B Wyszukanie informacji o wybranych plikach w Internecie.Ctrl+L Otwarcie folderu zawierającego wybrany plik.Ctrl+R Otwarcie odpowiedniego wpisu w edytorze rejestru.Ctrl+Z Skopiowanie ścieżki do pliku (jeśli element jest powiązany z plikiem).Ctrl+F Przełączenie do pola wyszukiwania.Ctrl+D Zamknięcie wyników wyszukiwania.Ctrl+E Uruchomienie skryptu usługi.

Porównywanie

Ctrl+Alt+O Otwarcie dziennika oryginalnego/porównawczego.Ctrl+Alt+R Anulowanie porównania.Ctrl+Alt+1 Wyświetlenie wszystkich wpisów.Ctrl+Alt+2 Wyświetlenie tylko dodanych wpisów; w dzienniku zostaną wyświetlone wpisy występujące w

bieżącym dzienniku.Ctrl+Alt+3 Wyświetlenie tylko usuniętych wpisów; w dzienniku zostaną wyświetlone wpisy występujące w

poprzednim dzienniku.Ctrl+Alt+4 Wyświetlenie tylko zastąpionych wpisów (z uwzględnieniem plików).Ctrl+Alt+5 Wyświetlenie tylko różnic między dziennikami.Ctrl+Alt+C Wyświetlenie porównania.Ctrl+Alt+N Wyświetlenie bieżącego dziennika.Ctrl+Alt+P Otwarcie poprzedniego dziennika.

Inne

F1 Wyświetlenie pomocy.Alt+F4 Zamknięcie programu.Alt+Shift+F4 Zamknięcie programu bez wcześniejszego monitu.Ctrl+I Statystyki dziennika.

5.6.2.3 Porównywanie

Korzystając z funkcji porównania, użytkownik może porównać dwa istniejące dzienniki. W wyniku działania tejfunkcji powstaje zestawienie wpisów, którymi różnią się dzienniki. Jest to pomocne narzędzie do wykrywaniazłośliwego kodu, przydatne, gdy użytkownik chce śledzić zmiany w systemie.

Po uruchomieniu aplikacji jest tworzony nowy dziennik, który jest wyświetlany w nowym oknie. Aby zapisaćdziennik w pliku, należy kliknąć kolejno opcje Plik > Zapisz dziennik. Pliki dzienników można otwierać i przeglądać wpóźniejszym terminie. Aby otworzyć istniejący dziennik, należy kliknąć kolejno opcje Plik > Otwórz dziennik. Wgłównym oknie programu ESET SysInspector zawsze wyświetlany jest tylko jeden dziennik naraz.

Zaletą porównywania dwóch dzienników jest możliwość wyświetlania aktualnie aktywnego dziennika i dziennikazapisanego w pliku. Aby porównać dzienniki, należy kliknąć kolejno opcje Plik > Porównaj dziennik i wybrać opcjęWybierz plik. Wybrany dziennik zostanie porównany z dziennikiem aktywnym w głównym oknie programu. Wdzienniku porównawczym zostaną wyświetlone jedynie różnice między tymi dwoma dziennikami.

UWAGA: W przypadku porównywania dwóch plików dziennika należy kliknąć kolejno opcje Plik > Zapisz dziennik,aby zapisać dane w pliku ZIP (zapisywane są oba pliki). Po otwarciu tego pliku w późniejszym terminie zawarte wnim dzienniki zostaną automatycznie porównane.

Obok wyświetlonych elementów w programie ESET SysInspector widoczne są symbole określające różnice międzyporównywanymi dziennikami.

Page 84: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

84

Opis wszystkich symboli wyświetlanych obok wpisów:

Nowa wartość, nieobecna w poprzednim dzienniku.

Sekcja struktury drzewa zawiera nowe wartości.

Wartość usunięta, obecna jedynie w poprzednim dzienniku.

Sekcja struktury drzewa zawiera usunięte wartości.

Zmodyfikowano wartość/plik.

Sekcja struktury drzewa zawiera zmodyfikowane wartości/pliki.

Poziom ryzyka zmniejszył się/był wyższy w poprzednim dzienniku.

Poziom ryzyka zwiększył się/był niższy w poprzednim dzienniku.

W sekcji wyjaśnień (wyświetlanej w lewym dolnym rogu) znajduje się opis wszystkich symboli wraz z nazwamiporównywanych dzienników.

Dziennik porównawczy można zapisać w pliku i otworzyć później.

Przykład

Wygenerowano dziennik zawierający pierwotne informacje o systemie i zapisano go w pliku o nazwie stary.xml. Powprowadzeniu zmian w systemie otwarto program ESET SysInspector w celu wygenerowania nowego dziennika.Zapisano go w pliku nowy.xml.

Aby prześledzić zmiany między tymi dwoma dziennikami, należy kliknąć kolejno opcje Plik > Porównaj dzienniki.Program utworzy dziennik porównawczy zawierający różnice między dziennikami.

Ten sam rezultat można osiągnąć, wpisując w wierszu polecenia następujące polecenie:

SysIsnpector.exe nowy.xml stary.xml

5.6.3 Parametry wiersza polecenia

Program ESET SysInspector obsługuje generowanie raportów z poziomu wiersza polecenia z zastosowaniemnastępujących parametrów:

/gen wygenerowanie raportu bezpośrednio z wiersza polecenia bez uruchamiania graficznego interfejsuużytkownika

/privacy generowanie dziennika z informacji poufnych pominięte/zip zapisanie dziennika wynikowego w skompresowanym archiwum zip/silent ograniczenie okna postępu podczas generowania dziennika z poziomu wiersza poleceń/blank uruchomienie programu SysInspector ESET bez generowania/ładowania dziennika

Przykłady

Użycie:Sysinspector.exe [load.xml] [/gen=save.xml] [/privacy] [/zip] [compareto.xml]

Aby załadować określony dziennik bezpośrednio do przeglądarki, należy użyć polecenia: SysInspector.exe.\clientlog.xmlAby wygenerować dziennik z wiersza polecenia, należy użyć polecenia: SysInspector.exe /gen=.\mynewlog.xmlAby wygenerować dziennik z wyłączeniem informacji poufnych bezpośrednio w pliku skompresowanym, należyużyć polecenia: SysInspector.exe /gen=.\mynewlog.zip /privacy /zipAby porównać dwa pliki dziennika i przejrzeć różnice, należy użyć polecenia: SysInspector.exe new.xml old.xml

Page 85: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

85

UWAGA: Jeśli nazwa pliku/folderu zawiera spację, należy ją ująć w cudzysłów.

5.6.4 Skrypt usługi

Skrypt serwisowy to narzędzie, które zapewnia pomoc klientom używającym programu ESET SysInspector, usuwającz systemu niepożądane obiekty.

Skrypt usługi umożliwia wyeksportowanie całego dziennika programu ESET SysInspector lub jego wybranych części.Po wyeksportowaniu można oznaczyć niepożądane obiekty do usunięcia. Następnie można uruchomićzmodyfikowany dziennik, aby usunąć oznaczone obiekty.

Skrypt usługi jest przeznaczony dla zaawansowanych użytkowników mających doświadczenie w diagnozowaniuproblemów z systemem. Nieodpowiednie modyfikacje mogą prowadzić do uszkodzenia systemu operacyjnego.

Przykład

Jeśli użytkownik podejrzewa, że komputer został zainfekowany wirusem, który nie jest wykrywany przez posiadanyprogram antywirusowy, należy wykonać instrukcje przedstawione poniżej:

1. Uruchom program ESET SysInspector, aby wygenerować nowy zapis bieżącego stanu systemu.2. Zaznacz pierwszy element w lewej sekcji (w strukturze drzewa), naciśnij klawisz Shift i zaznacz ostatni element,

co spowoduje zaznaczenie wszystkich elementów.3. Kliknij wybrane obiekty prawym przyciskiem myszy i wybierz w opcję Eksportuj wybrane sekcje do skryptu usługi.4. Zaznaczone obiekty zostaną wyeksportowane do nowego dziennika.5. Najważniejszy krok w całej procedurze: otwórz nowy dziennik i zmień atrybut - na + dla wszystkich obiektów,

które chcesz usunąć. Upewnij się, że nie zostały oznaczone żadne ważne pliki/obiekty systemu operacyjnego.6. Uruchom program ESET SysInspector, kliknij kolejno pozycje Plik > Uruchom skrypt usługi i wprowadź ścieżkę do

skryptu.7. Kliknij przycisk OK, aby uruchomić skrypt.

5.6.4.1 Tworzenie skryptu usługi

Aby wygenerować skrypt, należy kliknąć prawym przyciskiem myszy dowolny element drzewa menu w lewej częścigłównego okna programu ESET SysInspector. Z menu kontekstowego należy wybrać opcję Eksportuj wszystkie sekcjedo skryptu usługi lub Eksportuj wybrane sekcje do skryptu usługi.

UWAGA: Nie można wyeksportować skryptu usługi, gdy porównywane są dwa dzienniki.

5.6.4.2 Struktura skryptu usługi

Pierwszy wiersz nagłówka skryptu zawiera informację o wersji aparatu (ev), wersji interfejsu graficznego (gv) iwersji dziennika (lv). Na podstawie tych danych można śledzić zmiany w pliku XML służącym do wygenerowaniaskryptu, aby zapobiec ewentualnym niespójnościom podczas wykonywania. Tej części skryptu nie należy zmieniać.

Pozostała część pliku jest podzielona na sekcje zawierające pozycje dostępne do edycji. Modyfikowanie pliku polegana wskazaniu elementów, które mają być przetwarzane przez skrypt. Oznaczenie wybranego elementu doprzetwarzania wymaga zastąpienia poprzedzającego go znaku „-” znakiem „+”. Kolejne sekcje skryptu są oddzielanepustymi wierszami. Każda sekcja nosi numer i tytuł.

01) Running processes (Uruchomione procesy)

Ta sekcja zawiera listę wszystkich procesów uruchomionych w systemie. Każdy proces jest identyfikowany przezścieżkę UNC, po której następuje odpowiadający mu ujęty w gwiazdki (*) skrót CRC16.

Przykład:

01) Running processes:

- \SystemRoot\System32\smss.exe *4725*

- C:\Windows\system32\svchost.exe *FD08*

+ C:\Windows\system32\module32.exe *CF8A*

[...]

W tym przykładzie wybrany został proces module32.exe (oznaczony znakiem „+”), co spowoduje jego zakończenie

Page 86: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

86

po wykonaniu skryptu.

02) Loaded modules (Załadowane moduły)

Ta sekcja zawiera listę aktualnie używanych modułów systemowych.

Przykład:

02) Loaded modules:

- c:\windows\system32\svchost.exe

- c:\windows\system32\kernel32.dll

+ c:\windows\system32\khbekhb.dll

- c:\windows\system32\advapi32.dll

[...]

W tym przykładzie moduł khbekhb.dll został oznaczony znakiem „+”. Po uruchomieniu skryptu procesy korzystającez tego modułu zostaną wykryte i zakończone.

03) TCP connections (Połączenia TCP)

Ta sekcja zawiera informacje o trwających połączeniach TCP.

Przykład:

03) TCP connections:

- Active connection: 127.0.0.1:30606 -> 127.0.0.1:55320, owner: ekrn.exe

- Active connection: 127.0.0.1:50007 -> 127.0.0.1:50006,

- Active connection: 127.0.0.1:55320 -> 127.0.0.1:30606, owner: OUTLOOK.EXE

- Listening on *, port 135 (epmap), owner: svchost.exe

+ Listening on *, port 2401, owner: fservice.exe Listening on *, port 445 (microsoft-ds), owner:

System

[...]

Po uruchomieniu skryptu zlokalizowani zostaną właściciele gniazd odpowiadających zaznaczonym połączeniom TCPi gniazda te zostaną zamknięte, zwalniając tym samym zasoby systemowe.

04) UDP endpoints (Punkty końcowe UDP)

Ta sekcja zawiera informacje o istniejących punktach końcowych UDP.

Przykład:

04) UDP endpoints:

- 0.0.0.0, port 123 (ntp)

+ 0.0.0.0, port 3702

- 0.0.0.0, port 4500 (ipsec-msft)

- 0.0.0.0, port 500 (isakmp)

[...]

Po uruchomieniu skryptu zlokalizowani zostaną właściciele gniazd odpowiadających zaznaczonym punktomkońcowym UDP i gniazda te zostaną zamknięte.

05) DNS server entries (Wpisy serwera DNS)

Ta sekcja zawiera informacje o aktualnej konfiguracji serwera DNS.

Przykład:

05) DNS server entries:

+ 204.74.105.85

- 172.16.152.2

[...]

Po uruchomieniu skryptu zaznaczone wpisy serwera DNS zostaną usunięte.

06) Important registry entries (Ważne wpisy w rejestrze)

Ta sekcja zawiera informacje o ważnych wpisach w rejestrze.

Page 87: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

87

Przykład:

06) Important registry entries:

* Category: Standard Autostart (3 items)

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

- HotKeysCmds = C:\Windows\system32\hkcmd.exe

- IgfxTray = C:\Windows\system32\igfxtray.exe

HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

- Google Update = "C:\Users\antoniak\AppData\Local\Google\Update\GoogleUpdate.exe" /c

* Category: Internet Explorer (7 items)

HKLM\Software\Microsoft\Internet Explorer\Main

+ Default_Page_URL = http://thatcrack.com/

[...]

Po uruchomieniu skryptu zaznaczone wpisy zostaną usunięte, nadpisane bajtami zerowymi lub przywrócone dowartości domyślnych. Działanie podejmowane dla danego wpisu rejestru zależy od jego kategorii i odpowiadającejmu wartości klucza.

07) Services (Usługi)

Ta sekcja zawiera listę usług zarejestrowanych w systemie.

Przykład:

07) Services:

- Name: Andrea ADI Filters Service, exe path: c:\windows\system32\aeadisrv.exe, state: Running,

startup: Automatic

- Name: Application Experience Service, exe path: c:\windows\system32\aelupsvc.dll, state: Running,

startup: Automatic

- Name: Application Layer Gateway Service, exe path: c:\windows\system32\alg.exe, state: Stopped,

startup: Manual

[...]

Po wykonaniu skryptu zaznaczone usługi oraz usługi od nich zależne zostaną zatrzymane i odinstalowane.

08) Drivers (Sterowniki)

Ta sekcja zawiera listę zainstalowanych sterowników.

Przykład:

08) Drivers:

- Name: Microsoft ACPI Driver, exe path: c:\windows\system32\drivers\acpi.sys, state: Running,

startup: Boot

- Name: ADI UAA Function Driver for High Definition Audio Service, exe path: c:\windows\system32

\drivers\adihdaud.sys, state: Running, startup: Manual

[...]

Uruchomienie skryptu spowoduje przerwanie działania wybranych sterowników. Należy pamiętać, że niektóresterowniki nie umożliwiają przerywania ich pracy.

09) Critical files (Pliki krytyczne)

Ta sekcja zawiera informacje o plikach niezbędnych do prawidłowego funkcjonowania systemu operacyjnego.

Page 88: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

88

Przykład:

09) Critical files:

* File: win.ini

- [fonts]

- [extensions]

- [files]

- MAPI=1

[...]

* File: system.ini

- [386Enh]

- woafont=dosapp.fon

- EGA80WOA.FON=EGA80WOA.FON

[...]

* File: hosts

- 127.0.0.1 localhost

- ::1 localhost

[...]

Zaznaczone elementy zostaną usunięte albo zostaną im przywrócone wartości domyślne.

5.6.4.3 Wykonywanie skryptów usługi

Oznacz wszystkie żądane pozycje, a następnie zapisz i zamknij skrypt. Uruchom zmodyfikowany skrypt bezpośrednioz poziomu okna głównego programu ESET SysInspector, wybierając z menu Plik polecenie Uruchom skrypt usługi. Pootwarciu skryptu w programie zostanie wyświetlone okno z następującym komunikatem: Czy na pewno uruchomićskrypt usługi „%Nazwa_skryptu%”?. Po potwierdzeniu może się pojawić kolejne ostrzeżenie z informacją, żeuruchamiany skrypt usługi nie został podpisany. Aby uruchomić skrypt, należy kliknąć przycisk Uruchom.

Pomyślne wykonanie skryptu zostanie zasygnalizowane w oknie dialogowym.

Jeśli skrypt udało się przetworzyć tylko częściowo, zostanie wyświetlone okno dialogowe z następującymkomunikatem: Skrypt serwisowy został częściowo uruchomiony. Czy wyświetlić raport o błędach? Aby wyświetlićszczegółowy raport o błędach zawierający listę niewykonanych operacji, należy kliknąć przycisk Tak.

Jeśli skrypt nie został rozpoznany, zostanie wyświetlone okno dialogowe z następującym komunikatem: Wybranyskrypt usługi nie jest podpisany. Uruchamianie niepodpisanych i nieznanych skryptów może poważnie zaszkodzićdanym na komputerze. Czy na pewno uruchomić skrypt i wykonać działania? Może to być spowodowaneniespójnością skryptu (uszkodzony nagłówek, błędny tytuł sekcji, brak pustego wiersza między sekcjami itd.). Możnaponownie otworzyć plik skryptu i poprawić w nim błędy albo utworzyć nowy skrypt.

5.6.5 Często zadawane pytania

Czy do uruchomienia programu ESET SysInspector wymagane są uprawnienia administratora?

Do uruchomienia programu ESET SysInspector nie są wymagane uprawnienia administratora, jednak dostęp doniektórych informacji gromadzonych przez ten program można uzyskać tylko z konta administratora. Uruchomienietego programu przez użytkownika z uprawnieniami standardowymi lub ograniczonymi spowoduje zgromadzeniemniejszej ilości informacji na temat środowiska operacyjnego.

Czy program ESET SysInspector tworzy plik dziennika?

W programie ESET SysInspector można utworzyć plik dziennika rejestrujący konfigurację komputera. Aby zapisać tenplik, należy kliknąć kolejno opcje Plik > Zapisz dziennik w oknie głównym programu. Dzienniki są zapisywane wformacie XML. Domyślnie pliki są zapisywane w katalogu %USERPROFILE%\Moj e dokumenty\, a przyjęta konwencjatworzenia nazw plików to SysInspector-%COMPUTERNAME%-RRMMDD-GGMM.XML. W razie potrzeby przedzapisaniem dziennika można zmienić lokalizację i nazwę jego pliku.

W jaki sposób można wyświetlić plik dziennika utworzony w programie ESET SysInspector?

Aby wyświetlić plik dziennika utworzony przez program ESET SysInspector, należy uruchomić ten program i w menugłównym kliknąć opcję Plik > Otwórz dziennik. Można również przeciągnąć i upuścić pliki dziennika w oknie aplikacjiESET SysInspector. Jeśli użytkownik często wyświetla pliki dziennika w programie ESET SysInspector, warto utworzyćskrót do pliku SYSINSPECTOR.EXE na pulpicie. W celu wyświetlenia dziennika wystarczy wtedy przeciągnąć i upuścićplik dziennika na ten skrót. Ze względów bezpieczeństwa systemy Windows Vista i Windows 7 mogą nie zezwalać na

Page 89: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

89

operacje przeciągania i upuszczania między oknami z różnymi uprawnieniami zabezpieczeń.

Czy jest dostępna specyfikacja formatu pliku dziennika? Co z SDK?

Ponieważ program jest nadal opracowywany, aktualnie nie są dostępne specyfikacje pliku dziennika ani SDK. Powydaniu programu specyfikacje zostaną udostępnione, z uwzględnieniem opinii i potrzeb klientów.

W jaki sposób program ESET SysInspector ocenia ryzyko związane z danym obiektem?

W większości przypadków poziomy ryzyka w programie ESET SysInspector są przypisywane do obiektów (plików,procesów, kluczy rejestru itd.) przy użyciu zestawu reguł heurystycznych, które umożliwiają zbadanie właściwości iocenę potencjału szkodliwego działania poszczególnych obiektów. Na podstawie analizy heurystycznej obiektomprzypisywane są poziomy ryzyka od 1 (Czysty — kolor zielony) do 9 (Ryzykowny — kolor czerwony). W lewymokienku nawigacyjnym sekcje są pokolorowane zgodnie z najwyższym poziomem ryzyka występującego w nichobiektu.

Czy poziom ryzyka 6 (nieznany — kolor czerwony) oznacza, że obiekt jest niebezpieczny?

Oceny wydawane przez program ESET SysInspector nie gwarantują, że dany obiekt jest szkodliwy. Ostatecznywerdykt powinien wydać ekspert ds. bezpieczeństwa. Program ESET SysInspector zaprojektowano po to, abyeksperci ds. bezpieczeństwa mogli dokonać szybkiej oceny sytuacji i uzyskać informacje o tym, które obiekty wsystemie powinni dokładniej zbadać pod kątem nietypowego działania.

Dlaczego program ESET SysInspector nawiązuje połączenie z Internetem po uruchomieniu?

Podobnie jak wiele innych aplikacji program ESET SysInspector jest podpisany przy użyciu certyfikatu z podpisemcyfrowym w celu zapewnienia, że został opublikowany przez firmę ESET i nie uległ modyfikacji. W celuzweryfikowania certyfikatu system operacyjny kontaktuje się z urzędem certyfikacji, co pozwala sprawdzićtożsamość wydawcy oprogramowania. Jest to normalne zachowanie w przypadku wszystkich cyfrowo podpisanychprogramów działających w systemie Microsoft Windows.

Co to jest technologia Anti-Stealth?

Technologia Anti-Stealth zapewnia skuteczne wykrywanie programów typu rootkit.

Jeśli system zostanie zaatakowany przez złośliwy kod zachowujący się jak program typu rootkit, użytkownik będzienarażony na uszkodzenie lub kradzież danych. Bez specjalnego narzędzia wykrycie takich programów jest prawieniemożliwe.

Dlaczego czasami niektóre pliki oznaczone jako „Podpisane przez MS” mają jednocześnie inny wpis „Nazwa firmy”?

Podczas próby zidentyfikowania sygnatury cyfrowej pliku wykonywalnego narzędzie ESET SysInspector wyszukujenajpierw osadzonej w pliku sygnatury cyfrowej. Jeśli ją znajdzie, uzna plik za zweryfikowany. Jeśli sygnaturacyfrowa nie zostanie znaleziona, program ESI rozpoczyna wyszukiwanie odpowiedniego pliku CAT (katalogzabezpieczeń — %systemroot%\system32\catroot), który zawiera informacje na temat przetwarzanego plikuwykonywalnego. Jeśli odpowiedni plik CAT zostanie znaleziony, podczas weryfikowania pliku wykonywalnegozostanie zastosowana sygnatura cyfrowa z pliku CAT.

Dlatego właśnie niektóre pliki są oznaczone jako „Podpisane przez MS”, ale zawierają różne wpisy w pozycji „Nazwafirmy”.

Przykład:

W systemie Windows 2000 dostępna jest aplikacja HyperTerminal znajdująca się w folderze C:\Program Files\Windows NT. Plik wykonywalny aplikacji głównej nie jest podpisany cyfrowo, jednak narzędzie ESET SysInspectoroznacza go jako podpisany przez firmę Microsoft. Jest to spowodowane obecnością odwołania w pliku C:\WINNT\system32\CatRoot\{F750E6C3-38EE-11D1-85E5-00C04FC295EE}\sp4.cat wskazującego na plik C:\Program Files\Windows NT\hypertrm.exe (główny plik wykonywalny aplikacji HyperTerminal), a plik sp4.cat jest podpisanycyfrowo przez firmę Microsoft.

Page 90: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

90

5.6.6 Program ESET SysInspector jako element oprogramowania ESET NOD32 Antivirus

Aby otworzyć sekcję ESET SysInspector w oprogramowaniu ESET NOD32 Antivirus, należy kliknąć kolejno opcje Narzędzia > ESET SysInspector. System zarządzania w oknie programu ESET SysInspector jest podobny do systemuobsługi dzienników skanowania lub zaplanowanych zadań na komputerze. Wszystkie operacje dotyczące zapisówbieżącego stanu systemu (tworzenie, wyświetlanie, porównywanie, usuwanie i eksportowanie) są dostępne pojednym lub dwóch kliknięciach.

W oknie programu ESET SysInspector znajdują się podstawowe informacje o utworzonych zapisach stanu bieżącego,takie jak godzina utworzenia, krótki komentarz, nazwa użytkownika, który utworzył zapis stanu bieżącego, oraz stantakiego zapisu.

Aby porównywać, tworzyć lub usuwać migawki, należy skorzystać z odpowiadających tym czynnościom przyciskówumieszczonych pod listą migawek w oknie programu ESET SysInspector. Opcje te są też dostępne w menukontekstowym. Aby wyświetlić wybraną migawkę systemu, w menu kontekstowym należy wybrać opcję Pokaż. Abywyeksportować wybrany zapis stanu bieżącego do pliku, należy kliknąć go prawym przyciskiem myszy i wybraćpolecenie Eksportuj.

Poniżej przedstawiono szczegółowy opis dostępnych opcji:

Porównaj — umożliwia porównanie dwóch istniejących już dzienników. Opcja ta jest przydatna, gdy użytkownikchce prześledzić różnice między najnowszym i starszym dziennikiem. Aby skorzystać z tej opcji, należy wybraćdwie migawki, które mają zostać porównane.

Utwórz — umożliwia utworzenie nowego rekordu. Najpierw należy wprowadzić krótki komentarz dotyczącyrekordu. Postęp tworzenia migawki (dotyczący aktualnie generowanej migawki) można sprawdzić w kolumnie Stan. Wszystkie ukończone zapisy stanu bieżącego mają stan Utworzono.

Usuń/Usuń wszystko — umożliwia usuwanie wpisów z listy.

Eksportuj — umożliwia zapisanie wybranego wpisu w pliku XML (także w wersji spakowanej).

5.7 ESET SysRescue

ESET SysRescue to narzędzie, które umożliwia utworzenie dysku rozruchowego zawierającego jedno z rozwiązańESET Security: ESET NOD32 Antivirus, ESET Smart Security lub nawet produkty przeznaczone dla serwerów. Głównązaletą narzędzia ESET SysRescue jest to, że oprogramowanie ESET Security działa niezależnie od systemuoperacyjnego komputera, a jednocześnie ma bezpośredni dostęp do dysku i całego systemu plików. Umożliwia tousunięcie infekcji, których nie można wyleczyć w normalnych warunkach, na przykład podczas działania systemuoperacyjnego itp.

5.7.1 Minimalne wymagania

Program ESET SysRescue działa w środowisku preinstalacyjnym systemu Microsoft Windows (Windows PE) w wersji2.x, która jest oparta na systemie Windows Vista.

Środowisko Windows PE jest elementem bezpłatnego zestawu zautomatyzowanej instalacji systemu Windows(Windows AIK) lub zestawu oceny i wdrażania Windows (WADK) i dlatego przed utworzeniem ESET SysRescue(http://go.eset.eu/AIK), http://www.microsoft.com/en-us/download/details.aspx?id=30652) należy zainstalowaćWindows AIK lub WADK. Wybór między tymi zestawami zależy od wersji systemu operacyjnego. Z powodu obsługi32-bitowej wersji systemu Windows PE wymagane jest stosowanie 32-bitowego pakietu instalacyjnego ESETSecurity podczas tworzenia ESET SysRescue w systemach 64-bitowych. ESET SysRescue obsługuje system AIK wwersji 1.1 i późniejszy oraz WADK 1.0 lub późniejszy.

Podczas instalacji zestawu Windows ADK należy zainstalować tylko pakiety Narzędzia wdrażania i Środowiskopreinstalacyjne systemu Windows (Windows PE). Ponieważ wielkość tych pakietów przekracza 3,0 GB, do ichpobrania zalecane jest szybkie połączenie internetowe.

Program ESET SysRescue jest dostępny w oprogramowaniu ESET Security w wersji 4.0 i nowszych.

Page 91: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

91

Windows ADK obsługuje:

Windows 8

Windows 7

Windows Vista

Windows Vista z dodatkiem Service Pack 1

Windows Vista z dodatkiem Service Pack 2

Uwaga: ESET SysRescue może nie być dostępny dla systemu Windows 8 w starszych wersjach produktówzabezpieczających firmy ESET. W takim przypadku zaleca się zaktualizowanie produktu lub utworzenie dysku ESETSysRescue w innej wersji Microsoft Windows.

Windows AIK obsługuje:

Windows 7

Windows Vista

Windows XP z dodatkiem Service Pack 2 i poprawką KB926044

Windows XP z dodatkiem Service Pack 3

5.7.2 Tworzenie ratunkowej płyty CD

Aby uruchomić kreatora programu ESET SysRescue, należy kliknąć kolejno przycisk Start > Programy > ESET > ESETNOD32 Antivirus > ESET SysRescue.

Na początku kreator sprawdza dostępność Windows AIK lub ADK oraz urządzenia umożliwiającego utworzenienośnika rozruchowego. Jeśli zestaw Windows AIK lub ADK nie jest zainstalowany na komputerze (lub jeśli jestuszkodzony albo zainstalowany nieprawidłowo), w kreatorze dostępna jest opcja zainstalowania go lubwprowadzenia ścieżki do folderu z tym zestawem (http://go.eset.eu/AIK, http://www.microsoft.com/en-us/download/details.aspx?id=30652).

UWAGA: Ponieważ wielkość zestawu Windows AIK przekracza 1 GB, do jego pobrania wymagane jest szybkiepołączenie internetowe.

Podczas instalacji zestawu Windows ADK należy zainstalować tylko pakiety Narzędzia wdrażania i Środowiskopreinstalacyjne systemu Windows (Windows PE). Ponieważ wielkość tych pakietów przekracza 3,0 GB, do ichpobrania wymagane jest szybkie połączenie internetowe.

W następnym kroku należy wybrać nośnik docelowy, na którym ma zostać umieszczony program ESET SysRescue.

5.7.3 Wybór nośnika docelowego

Oprócz nośnika CD/DVD/USB można wybrać zapisanie zawartości dysku ESET SysRescue w pliku ISO. Następnie obrazISO można nagrać na płytę CD/DVD lub użyć go w inny sposób (np. w środowisku wirtualnym VMware lubVirtualBox).

W przypadku nagrania na nośniku USB program może nie uruchamiać się na niektórych komputerach. W niektórychwersjach systemu BIOS mogą wystąpić problemy z komunikacją między systemem BIOS a menedżerem rozruchu(np. w systemie Windows Vista) i rozruch zakończy się następującym komunikatem o błędzie:

file : \boot\bcd

status : 0xc000000e

info : Wystąpił błąd podczas próby odczytania danych konfiguracji rozruchu.

W przypadku napotkania takiego komunikatu zalecamy użycie płyty CD zamiast nośnika USB.

Page 92: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

92

5.7.4 Ustawienia

Przed zainicjowaniem tworzenia płyty ESET SysRescue kreator instalacji wyświetla parametry kompilacji programu.Można je zmienić, klikając przycisk Zmień. Dostępne opcje:

Foldery

ESET Antivirus

Zaawansowane

Protokół internetowy

Urządzenie rozruchowe USB (gdy wybrano docelowe urządzenie USB)

Nagrywanie (gdy wybrano docelowy napęd CD/DVD)

Opcja Utwórz jest nieaktywna, jeśli nie określono żadnego pakietu instalacyjnego MSI lub na komputerze nie jestzainstalowane żadne oprogramowanie ESET Security. Aby wybrać pakiet instalacyjny, należy kliknąć opcję Zmień, anastępnie kartę ESET Antivirus. Opcja Utwórz jest niedostępna również wtedy, gdy nie wpisano nazwy użytkownika ihasła (Zmień > ESET Antivirus).

5.7.4.1 Foldery

Folder tymczasowy to katalog roboczy służący do przechowywania plików wymaganych podczas kompilacji dyskuESET SysRescue.

Folder pliku ISO to folder, w którym po zakończeniu kompilacji zapisywany jest wynikowy plik ISO.

Lista znajdująca się na tej karcie zawiera wszystkie lokalne i mapowane dyski sieciowe (wraz z dostępnym na nichwolnym miejscem). Jeśli jakieś foldery znajdują się na dysku z niewystarczającą ilością wolnego miejsca, zalecanejest wybranie innego dysku zawierającego więcej dostępnego miejsca. W przeciwnym razie kompilacja możezakończyć się przedwcześnie z powodu braku wolnego miejsca.

Aplikacje zewnętrzne — umożliwia wybranie dodatkowych programów, które zostaną uruchomione lubzainstalowane po uruchomieniu komputera z nośnika ESET SysRescue.

Uwzględnij aplikacje zewnętrzne — umożliwia dodanie zewnętrznych programów do kompilacji dysku ESETSysRescue.

Wybrany folder — folder zawierający programy, które mają zostać dodane do dysku ESET SysRescue.

5.7.4.2 ESET Antivirus

Podczas tworzenia płyty CD programu ESET SysRescue można wybrać jedno z dwóch źródeł plików firmy ESET, któremają być używane przez kompilator:

Folder programu ESS/EAV — pliki znajdujące się w folderze, w którym zainstalowano na komputerzeoprogramowanie ESET Security.

Plik MSI — używane są pliki znajdujące się w instalatorze MSI.

Następnie można wybrać opcję zaktualizowania lokalizacji plików (nup). Najczęściej powinna to być domyślna opcja Folder ESS/EAV / plik MSI. W niektórych przypadkach można wybrać niestandardowy Folder aktualizacji, aby naprzykład korzystać ze starszej lub z nowszej wersji bazy sygnatur wirusów.

Można użyć jednego z dwóch źródeł nazwy użytkownika i hasła:

Zainstalowany program ESS/EAV — nazwa użytkownika i hasło zostaną skopiowane z aktualnie zainstalowanegoprogramu ESET Security.

Od użytkownika — zostaną użyte nazwa użytkownika i hasło wprowadzone w odpowiednich polach.

UWAGA: Oprogramowanie ESET Security na płycie CD programu ESET SysRescue jest aktualizowane z Internetu lubz oprogramowania ESET Security zainstalowanego na komputerze, na którym uruchamiana jest płyta CD programuESET SysRescue.

Page 93: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

93

5.7.4.3 Ustawienia zaawansowane

Na karcie Zaawansowane można dostosować płytę CD programu ESET SysRescue do rozmiaru pamięci zainstalowanejw komputerze. Aby zawartość płyty CD była zapisywana w pamięci operacyjnej (RAM), należy wybrać wartość 576MB lub więcej. W przypadku wybrania wartości mniej niż 576 MB ratunkowa płyta CD będzie potrzebna przez całyczas działania środowiska WinPE.

W sekcji Sterowniki zewnętrzne można wstawić określone sterowniki sprzętowe (zwykle sterownik kartysieciowej). Wprawdzie środowisko WinPE jest oparte na systemie Windows Vista SP1, który obsługuje szeroką gamęsprzętu, jednak niektóre urządzenia mogą nie zostać rozpoznane. W takiej sytuacji należy dodać sterownik ręcznie.Istnieją dwa sposoby dodania sterownika do kompilacji ESET SysRescue: ręczny (należy kliknąć opcję Dodaj) iautomatyczny (należy kliknąć opcję Automatyczne wyszukiwanie). W przypadku ręcznego wprowadzania sterownikanależy wybrać ścieżkę do odpowiedniego pliku z rozszerzeniem INF (w tym folderze musi się również znajdowaćwłaściwy plik *.sys). W trybie automatycznym sterownik jest wyszukiwany automatycznie w systemie operacyjnymkomputera. Tryb automatyczny jest zalecany tylko wtedy, gdy płyta CD z programem ESET SysRescue jest używanana komputerze z taką samą kartą sieciową, jak karta zainstalowana w komputerze, na którym utworzono tę płytę.Podczas tworzenia dysku ESET SysRescue sterownik zostaje dołączony do kompilacji, dzięki czemu później nie trzebago szukać.

5.7.4.4 Protokół internetowy

W tej sekcji można określić podstawowe informacje na temat sieci i skonfigurować wstępnie zdefiniowanepołączenia po uruchomieniu programu ESET SysRescue.

Wybór opcji Automatyczny prywatny adres IP powoduje uzyskanie adresu IP automatycznie z serwera DHCP(Dynamic Host Configuration Protocol).

Alternatywnie dla tego połączenia sieciowego można określić adres IP ręcznie (nadać statyczny adres IP). Wybóropcji Niestandardowe umożliwia skonfigurowanie odpowiednich ustawień protokołu IP. Należy wówczas określićadres IP, a w przypadku sieci LAN i szybkich połączeń internetowych także maskę podsieci. W polach Preferowanyserwer DNS i Alternatywny serwer DNS należy wpisać adresy podstawowego i pomocniczego serwera DNS.

5.7.4.5 Urządzenie rozruchowe USB

Jeśli jako nośnik docelowy wybrano urządzenie USB, na karcie Urządzenie rozruchowe USB można wybrać jedno zdostępnych urządzeń (jeśli jest dostępnych wiele urządzeń USB).

Należy wybrać odpowiednie urządzenie docelowe (opcja Urządzenie), na którym zostanie zainstalowany programESET SysRescue.

Ostrzeżenie: Podczas tworzenia dysku ESET SysRescue wybrane urządzenie USB zostanie sformatowane. Wszystkiedane zapisane na urządzeniu zostaną usunięte.

Po wybraniu opcji Szybkie formatowanie podczas formatowania z partycji zostaną usunięte wszystkie pliki, ale dysknie zostanie przeskanowany w poszukiwaniu uszkodzonych sektorów. Opcję tę należy wybrać, jeśli urządzenie USBzostało wcześniej sformatowane i na pewno nie jest uszkodzone.

5.7.4.6 Nagrywanie

Jeśli jako nośnik docelowy wybrana została płyta CD/DVD, na karcie Nagrywanie można określić dodatkoweparametry nagrywania.

Usuń plik ISO — zaznaczenie tej opcji spowoduje usunięcie tymczasowych plików ISO po utworzeniu płyty CDprogramu ESET SysRescue.

Włączone usuwanie — umożliwia wybranie szybkiego wymazywania i pełnego wymazywania.

Urządzenie nagrywające — należy wybrać napęd, który ma zostać użyty do nagrywania.

Ostrzeżenie: Jest to opcja domyślna. W przypadku używania płyty CD/DVD wielokrotnego zapisu wszystkieznajdujące się na niej dane zostaną usunięte.

Page 94: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

94

Sekcja Nośnik zawiera informacje o nośniku znajdującym się aktualnie w napędzie CD/DVD.

Szybkość nagrywania — należy wybrać odpowiednią szybkość z menu rozwijanego. Wybierając szybkośćnagrywania, należy uwzględnić możliwości urządzenia nagrywającego oraz typ używanej płyty CD/DVD.

5.7.5 Praca z programem ESET SysRescue

Aby ratunkowa płyta CD/DVD lub dysk USB mogły działać skutecznie, należy uruchomić komputer z nośnikarozruchowego ESET SysRescue. Priorytet uruchamiania można zmodyfikować w systemie BIOS. Innym rozwiązaniemjest użycie menu startowego podczas uruchamiania komputera (zazwyczaj służy do tego jeden z klawiszy F9–F12, wzależności od wersji płyty głównej/systemu BIOS).

Po uruchomieniu systemu z nośnika rozruchowego zostanie uruchomiony program ESET Security. Ponieważ ESETSysRescue jest używany tylko w specyficznych sytuacjach, niektóre moduły ochrony i funkcje programu dostępne wzwykłej wersji oprogramowania ESET Security są zbędne; moduły są ograniczone do następujących: Skanowaniekomputera, Aktualizacja i wybranych sekcji w module Ustawienia i Narzędzia. Możliwość aktualizacji bazy sygnaturwirusów jest najważniejszą funkcją programu ESET SysRescue i przed uruchomieniem skanowania komputerazalecane jest zaktualizowanie programu.

5.7.5.1 Korzystanie z programu ESET SysRescue

Załóżmy, że komputery w sieci zostały zarażone wirusem modyfikującym pliki wykonywalne (z rozszerzeniem EXE).Program ESET Security może wyleczyć wszystkie zarażone pliki oprócz pliku explorer.exe, którego nie możnawyleczyć nawet w trybie awaryjnym. Dzieje się tak, ponieważ program explorer.exe, który jest jednym zpodstawowych procesów systemu Windows, jest uruchamiany również w trybie awaryjnym. Program ESET Securitynie może wykonać żadnych operacji na tym pliku, dlatego pozostanie on zarażony.

W takiej sytuacji do rozwiązania problemu można użyć programu ESET SysRescue. Program ESET SysRescue niewymaga żadnych składników systemu operacyjnego komputera, dzięki czemu może przetwarzać (leczyć, usuwać)wszystkie pliki na dysku.

5.8 Wiersz polecenia

Moduł antywirusowy programu ESET NOD32 Antivirus można uruchomić z poziomu wiersza polecenia — ręcznie(polecenie „ecls”) lub za pomocą pliku wsadowego (BAT). Sposób używania skanera ESET uruchamianego z wierszapolecenia:

ecls [OPCJE..] PLIKI..

Podczas uruchamiania skanera na żądanie z poziomu wiersza polecenia można używać następujących parametrów iprzełączników:

Opcje

/base-dir=FOLDER Załaduj moduły z FOLDERU./quar-dir=FOLDER Poddaj FOLDER kwarantannie./exclude=MASKA Wyłącz MASKĘ zgodności plików ze skanowania./subdir Skanuj podfoldery (parametr domyślny)./no-subdir Nie skanuj podfolderów./max-subdir-level=POZIOM Maksymalny podpoziom folderów w ramach folderów do przeskanowania./symlink Uwzględniaj łącza symboliczne (parametr domyślny)./no-symlink Pomijaj łącza symboliczne./ads Skanuj alternatywne strumienie danych (parametr domyślny)./no-ads Nie skanuj alternatywnych strumieni danych./log-file=PLIK Zapisuj wyniki w PLIKU./log-rewrite Zastąp plik wyników (domyślnie — dołącz)./log-console Rejestruj wyniki w konsoli (parametr domyślny)./no-log-console Nie rejestruj wyników w konsoli./log-all Zapisuj również informacje o niezainfekowanych plikach./no-log-all Nie zapisuj informacji o niezainfekowanych plikach (parametr domyślny).

Page 95: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

95

/aind Pokaż wskaźnik aktywności./auto Skanuj i automatycznie lecz wszystkie lokalne dyski.

Opcje skanera

/files Skanuj pliki (parametr domyślny)./no-files Nie skanuj plików./memory Skanuj pamięć./boots Skanuj sektory rozruchowe./no-boots Nie skanuj sektorów rozruchowych (parametr domyślny)./arch Skanuj archiwa (parametr domyślny)./no-arch Nie skanuj archiwów./max-obj-size=ROZMIAR Skanuj tylko pliki mniejsze niż ROZMIAR w MB (wartość domyślna 0 = brak

ograniczenia)./max-arch-level=POZIOM Maksymalny podpoziom archiwów w ramach archiwów (zagnieżdżenie archiwów) do

przeskanowania./scan-timeout=LIMIT Skanuj archiwa z maksymalnym LIMITEM sekund./max-arch-size=ROZMIAR Skanuj tylko pliki z archiwum, jeśli są mniejsze niż ROZMIAR (wartość domyślna 0 =

brak ograniczenia)./max-sfx-size=ROZMIAR Skanuj tylko pliki z archiwum samorozpakowującego, jeśli są mniejsze niż ROZMIAR w

MB (wartość domyślna 0 = brak ograniczenia)./mail Skanuj pliki poczty e-mail (parametr domyślny)./no-mail Nie skanuj plików poczty e-mail./mailbox Skanuj skrzynki pocztowe (parametr domyślny)./no-mailbox Nie skanuj skrzynek pocztowych./sfx Skanuj archiwa samorozpakowujące (parametr domyślny)./no-sfx Nie skanuj archiwów samorozpakowujących./rtp Skanuj programy spakowane (parametr domyślny)./no-rtp Nie skanuj programów spakowanych./adware Skanuj w poszukiwaniu oprogramowania adware/spyware/riskware (parametr

domyślny)./no-adware Nie skanuj w poszukiwaniu oprogramowania adware/spyware/riskware./unsafe Skanuj w poszukiwaniu potencjalnie niebezpiecznych aplikacji./no-unsafe Nie skanuj w poszukiwaniu potencjalnie niebezpiecznych aplikacji (parametr

domyślny)./unwanted Skanuj w poszukiwaniu potencjalnie niepożądanych aplikacji./no-unwanted Nie skanuj w poszukiwaniu potencjalnie niepożądanych aplikacji (parametr

domyślny)./pattern Używaj sygnatur (parametr domyślny)./no-pattern Nie używaj sygnatur./heur Włącz heurystykę (parametr domyślny)./no-heur Wyłącz heurystykę./adv-heur Włącz zaawansowaną heurystykę (parametr domyślny)./no-adv-heur Wyłącz zaawansowaną heurystykę./ext=ROZSZERZENIA Skanuj tylko ROZSZERZENIA oddzielone dwukropkami./ext-exclude=ROZSZERZENIA Wyłącz ze skanowania ROZSZERZENIA oddzielone dwukropkami./clean-mode=TRYB Używaj TRYBU leczenia zainfekowanych obiektów.

Dostępne opcje: none (brak), standard (standardowe, domyślnie), strict (dokładne),rigorous (rygorystyczne), delete (usuwanie)

/quarantine Kopiuj zainfekowane pliki (jeśli zostały wyleczone) do kwarantanny(uzupełnienie czynności wykonywanej podczas leczenia).

/no-quarantine Nie kopiuj zainfekowanych plików do kwarantanny.

Opcje ogólne

/help Pokaż pomoc i zakończ./version Pokaż informacje o wersji i zakończ./preserve-time Zachowaj znacznik czasowy ostatniego dostępu.

Page 96: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

96

Kody zakończenia

0 Nie znaleziono zagrożenia. 1 Zagrożenie zostało wykryte i usunięte. 10 Niektórych plików nie można przeskanować (mogą stanowić zagrożenia). 50 Znaleziono zagrożenie. 100 Błąd.

UWAGA: Kody zakończenia o wartości wyższej niż 100 oznaczają, że plik nie został przeskanowany i dlatego możebyć zainfekowany.

Page 97: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

97

6. Słowniczek

6.1 Typy infekcji

Infekcja oznacza atak szkodliwego oprogramowania, które usiłuje uzyskać dostęp do komputera użytkownika i (lub)uszkodzić jego zawartość.

6.1.1 Wirusy

Wirus komputerowy to fragment złośliwego kodu, który jest dołączony do plików znajdujących się na komputerze.Nazwa tego typu programów pochodzi od wirusów biologicznych, ponieważ stosują one podobne technikiprzenoszenia się z jednego komputera na drugi. Słowo „wirus” jest często stosowane nieprawidłowo na oznaczeniekażdego rodzaju zagrożenia. Taka interpretacja powoli jednak zanika i stosowane jest ściślejsze określenie:„szkodliwe (lub złośliwe) oprogramowanie” (ang. malware, malicious software).

Wirusy komputerowe atakują głównie pliki wykonywalne i dokumenty. W skrócie wirus komputerowy działa wnastępujący sposób. po uruchomieniu zarażonego pliku złośliwy kod jest wywoływany i wykonywany przedwłaściwym uruchomieniem oryginalnej aplikacji. Wirus może zarazić dowolne pliki, do których bieżący użytkownikma uprawnienia do zapisu.

Wirusy komputerowe różnią się pod względem odgrywanej roli i stopnia stwarzanego zagrożenia. Niektóre z nich sąbardzo niebezpieczne, ponieważ mogą celowo usuwać pliki z dysku twardego. Część wirusów nie powoduje jednakżadnych szkód — celem ich działania jest tylko zirytowanie użytkownika i zademonstrowanie umiejętnościprogramistycznych ich twórców.

Jeśli komputer jest zarażony wirusem, którego nie udaje się wyleczyć, należy przesłać go do laboratorium firmy ESETna oględziny. W niektórych przypadkach zarażone pliki mogą być zmodyfikowane w takim stopniu, że ich wyleczeniejest niemożliwe i trzeba je zastąpić zdrowymi kopiami.

6.1.2 Robaki

Robak komputerowy jest programem zawierającym złośliwy kod, który atakuje komputery-hosty. Robakirozprzestrzeniają się za pośrednictwem sieci. Podstawowa różnica między wirusem a robakiem polega na tym, żeten ostatni potrafi się samodzielnie rozprzestrzeniać — nie musi w tym celu korzystać z plików nosicieli ani zsektorów rozruchowych dysku. Robaki rozpowszechniają się przy użyciu adresów e-mail z listy kontaktów orazwykorzystują luki w zabezpieczeniach aplikacji sieciowych.

Robaki są przez to znacznie bardziej żywotne niż wirusy komputerowe. Ze względu na powszechność dostępu doInternetu mogą one rozprzestrzenić się na całym świecie w ciągu kilku godzin po opublikowaniu, a w niektórychprzypadkach nawet w ciągu kilku minut. Możliwość szybkiego i niezależnego powielania się powoduje, że są oneznacznie groźniejsze niż inne rodzaje szkodliwego oprogramowania.

Robak uaktywniony w systemie może być przyczyną wielu niedogodności: może usuwać pliki, obniżać wydajnośćkomputera, a nawet blokować działanie programów. Natura robaka komputerowego predestynuje go dostosowania w charakterze „środka transportu” dla innych typów szkodliwego oprogramowania.

Jeśli komputer został zainfekowany przez robaka, zaleca się usunięcie zainfekowanych plików, ponieważprawdopodobnie zawierają one szkodliwy kod.

Page 98: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

98

6.1.3 Konie trojańskie

Komputerowe konie trojańskie uznawano dotychczas za klasę zagrożeń, które udają pożyteczne programy, abyskłonić użytkownika do ich uruchomienia.

W związku z tym, że jest to bardzo pojemna kategoria, dzieli się ją często na wiele podkategorii:

Program pobierający (ang. downloader) — szkodliwe programy, które mogą pobierać z Internetu inne zagrożenia.

Program zakażający (ang. dropper) — szkodliwe programy, które mogą umieszczać na zaatakowanychkomputerach inne rodzaje szkodliwego oprogramowania.

Program otwierający furtki (ang. backdoor) — szkodliwe programy, które komunikują się ze zdalnymi intruzami,umożliwiając im uzyskanie dostępu do komputera i przejęcie nad nim kontroli.

Program rejestrujący znaki wprowadzane na klawiaturze (ang. keylogger, keystroke logger) — program, któryrejestruje znaki wprowadzane przez użytkownika i wysyła informacje o nich zdalnym intruzom.

Program nawiązujący kosztowne połączenia (ang. dialer) — szkodliwe programy mające na celu nawiązywaniepołączeń z kosztownymi numerami telefonicznymi zamiast z usługodawcą internetowym użytkownika.Zauważenie przez użytkownika nowego połączenia jest prawie niemożliwe. Programy takie mogą przynosić stratyużytkownikom modemów telefonicznych, które nie są już regularnie używane.

Jeśli na komputerze zostanie wykryty plik uznany za konia trojańskiego, zaleca się jego usunięcie, ponieważnajprawdopodobniej zawiera złośliwy kod.

6.1.4 Programy typu rootkit

Programy typu rootkit są szkodliwymi aplikacjami, które przyznają internetowym intruzom nieograniczony dostępdo systemu operacyjnego, ukrywając zarazem ich obecność. Po uzyskaniu dostępu do komputera (zwykle zwykorzystaniem luki w jego zabezpieczeniach) programy typu rootkit używają funkcji systemu operacyjnego, abyuniknąć wykrycia przez oprogramowanie antywirusowe: ukrywają procesy, pliki i dane w rejestrze systemuWindows. Z tego powodu wykrycie ich przy użyciu zwykłych technik testowania jest prawie niemożliwe.

Wykrywanie programów typu rootkit odbywa się na dwóch poziomach:

1. Podczas próby uzyskania dostępu do systemu: Nie są one jeszcze w nim obecne, a zatem są nieaktywne.Większość aplikacji antywirusowych potrafi wyeliminować programy typu rootkit na tym poziomie (przyzałożeniu, że rozpoznają takie pliki jako zainfekowane).

2. Gdy są niewidoczne dla zwykłych narzędzi testowych. W programie ESET NOD32 Antivirus zastosowanotechnologię AntiStealth, która umożliwia wykrywanie i usuwanie także aktywnych programów typu rootkit.

6.1.5 Adware

Adware to oprogramowanie utrzymywane z reklam. Do tej kategorii zaliczane są programy wyświetlające treścireklamowe. Aplikacje adware często powodują automatyczne otwieranie wyskakujących okienek zawierającychreklamy lub zmianę strony głównej w przeglądarce internetowej. Oprogramowanie adware jest często dołączane dobezpłatnych programów, dzięki czemu ich autorzy mogą pokryć koszty tworzenia tych (zazwyczaj użytecznych)aplikacji.

Oprogramowanie adware samo w sobie nie jest niebezpieczne — użytkownikom mogą jedynie przeszkadzaćwyświetlane reklamy. Niebezpieczeństwo związane z oprogramowaniem adware polega jednak na tym, że możeono zawierać funkcje śledzące (podobnie jak oprogramowanie spyware).

Jeśli użytkownik zdecyduje się użyć bezpłatnego oprogramowania, należy zwrócić szczególną uwagę na jegoprogram instalacyjny. Podczas instalacji jest zazwyczaj wyświetlane powiadomienie o instalowaniu dodatkowychprogramów adware. Często jest dostępna opcja umożliwiająca anulowanie instalacji programu adware izainstalowanie programu głównego bez dołączonego oprogramowania reklamowego.

W niektórych przypadkach zainstalowanie programu bez dołączonego oprogramowania adware jest niemożliwe lubpowoduje ograniczenie funkcjonalności. Dzięki temu oprogramowanie adware może zostać zainstalowane wsystemie w sposób legalny, ponieważ użytkownik wyraża na to zgodę. W takim przypadku należy kierować sięwzględami bezpieczeństwa. Jeśli na komputerze wykryto plik rozpoznany jako oprogramowanie adware, zaleca sięjego usunięcie, ponieważ zachodzi duże prawdopodobieństwo, że zawiera on szkodliwy kod.

Page 99: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

99

6.1.6 Spyware

Do tej kategorii należą wszystkie aplikacje, które wysyłają prywatne informacje bez zgody i wiedzy użytkownika.Korzystają one z funkcji śledzących do wysyłania różnych danych statystycznych, na przykład listy odwiedzonychwitryn internetowych, adresów e-mail z listy kontaktów użytkownika lub listy znaków wprowadzanych za pomocąklawiatury.

Twórcy oprogramowania spyware twierdzą, że te techniki mają na celu uzyskanie pełniejszych informacjio potrzebach i zainteresowaniach użytkowników oraz umożliwiają bardziej trafne kierowanie reklam do odbiorców.Problem polega jednak na tym, że nie ma wyraźnego rozgraniczenia między aplikacjami pożytecznymii szkodliwymi, i nikt nie może mieć pewności, czy gromadzone informacje nie zostaną wykorzystanew niedozwolony sposób. Dane pozyskiwane przez aplikacje szpiegujące mogą zawierać kody bezpieczeństwa, kodyPIN, numery kont bankowych itd. Aplikacja szpiegująca jest często umieszczana w bezpłatnej wersji programu przezjego autora w celu uzyskania środków pieniężnych lub zachęcenia użytkownika do nabycia edycji komercyjnej.Nierzadko podczas instalacji programu użytkownicy są informowani o obecności oprogramowania spyware, co maich skłonić do zakupu pozbawionej go wersji płatnej.

Przykładami popularnych bezpłatnych produktów, do których dołączone jest oprogramowanie szpiegujące, sąaplikacje klienckie sieci P2P (ang. peer-to-peer). Programy Spyfalcon i Spy Sheriff (oraz wiele innych) należą doszczególnej podkategorii oprogramowania spyware. Wydają się zapewniać przed nim ochronę, ale w rzeczywistościsame są takimi programami.

Jeśli na komputerze zostanie wykryty plik rozpoznany jako spyware, zaleca się jego usunięcie, ponieważ z dużymprawdopodobieństwem zawiera on szkodliwy kod.

6.1.7 Programy spakowane

Program spakowany jest to plik wykonywalny samorozpakowujący się w środowisku wykonawczym. Może zawieraćwiele rodzajów szkodliwego oprogramowania w jednym pakiecie.

Najpopularniejsze programy spakowane to UPX, PE_Compact, PKLite i ASPack. To samo szkodliwe oprogramowaniemożna wykryć w inny sposób — kompresując je za pomocą innego programu pakującego. Programy spakowanepotrafią przeprowadzać mutacje swoich „sygnatur” w czasie, co czyni wykrywanie i usuwanie szkodliwegooprogramowania trudniejszym.

6.1.8 Potencjalnie niebezpieczne aplikacje

Istnieje wiele legalnych programów, które ułatwiają administrowanie komputerami podłączonymi do sieci. Jednakw niewłaściwych rękach mogą one zostać użyte do wyrządzenia szkód. Program ESET NOD32 Antivirus zawieranarzędzia pozwalające wykrywać takie zagrożenia.

Potencjalnie niebezpieczne aplikacje to kategoria, do której należą niektóre legalne programy komercyjne. Są tom.in. narzędzia do dostępu zdalnego, programy do łamania haseł i programy rejestrujące znaki wprowadzane naklawiaturze.

W przypadku wykrycia działającej na komputerze aplikacji potencjalnie niebezpiecznej, która nie zostałazainstalowana świadomie przez użytkownika, należy skonsultować się z administratorem sieci lub ją usunąć.

6.1.9 Potencjalnie niepożądane aplikacje

Potencjalnie niepożądane aplikacje niekoniecznie były świadomie projektowane w złych intencjach, ale mogąnegatywnie wpływać na wydajność komputera. Zainstalowanie takiej aplikacji zazwyczaj wymaga uprzedniej zgodyużytkownika. Po zainstalowaniu programu z tej kategorii zachowanie systemu jest inne niż przed instalacją.Najbardziej mogą się rzucać w oczy następujące zmiany:

Niewyświetlane wcześniej okna (okna wyskakujące, reklamy);

Aktywacja i uruchamianie ukrytych procesów;

Zwiększone wykorzystanie zasobów systemowych;

Zmiany w wynikach wyszukiwania;

Łączenie się aplikacji z serwerami zdalnymi.

Page 100: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

100

6.2 Poczta e-mail

Poczta e-mail, czyli poczta elektroniczna, to nowoczesna forma komunikacji oferująca wiele korzyści. Umożliwiaszybką, elastyczną i bezpośrednią komunikację, a ponadto odegrała kluczową rolę w rozpowszechnianiu Internetuwe wczesnych latach 90. ubiegłego wieku.

Niestety wysoki poziom anonimowości podczas korzystania z poczty e-mail i Internetu pozostawia obszar dlanielegalnych działań, na przykład rozsyłania spamu. Spam można podzielić na niechciane reklamy, fałszywe alarmyoraz wiadomości rozpowszechniające szkodliwe oprogramowanie. Zagrożenie dla użytkownika jest tym większe, żekoszty wysyłania wiadomości są znikome, a autorzy spamu mają dostęp do wielu narzędzi i źródeł udostępniającychnowe adresy e-mail. Dodatkowo objętość i różnorodność spamu bardzo utrudnia jego regulowanie. Im dłużej jestużywany dany adres e-mail, tym większe jest prawdopodobieństwo, że znajdzie się on w bazie danych mechanizmuwysyłającego spam. Oto kilka wskazówek zapobiegawczych:

Jeśli to możliwe, nie publikuj swojego adresu e-mail w Internecie.

Informuj o swoim adresie e-mail tylko zaufane osoby.

W miarę możliwości nie używaj popularnych aliasów — bardziej skomplikowane aliasy zmniejszająprawdopodobieństwo śledzenia.

Nie odpowiadaj na spam, który znalazł się w skrzynce odbiorczej.

Zachowuj ostrożność podczas wypełniania formularzy internetowych. Zwracaj szczególną uwagę na opcje typu„Tak, chcę otrzymywać informacje dotyczące...”.

Używaj „wyspecjalizowanych” adresów e-mail, np. innego w pracy, innego do komunikacji ze znajomymi itd.

Od czasu do czasu zmieniaj adres e-mail.

Używaj rozwiązania antyspamowego.

6.2.1 Reklamy

Reklama internetowa jest jedną z najszybciej rozwijających się form działalności reklamowej. Główne zaletymarketingowe reklamy tego typu to minimalne koszty oraz bezpośrednie, niemal natychmiastowe przekazywaniewiadomości. Wiele firm stosuje narzędzia marketingowe związane z pocztą e-mail, aby efektywnie komunikowaćsię z obecnymi i potencjalnymi klientami.

Ten sposób reklamy jest pożądany, ponieważ użytkownicy mogą być zainteresowani otrzymywaniem informacjihandlowych na temat określonych produktów. Wiele firm wysyła jednak dużą liczbę niepożądanych wiadomości otreści handlowej. W takich przypadkach reklama za pośrednictwem poczty e-mail wykracza poza dopuszczalnegranice i staje się spamem.

Niepożądane wiadomości e-mail stanowią rzeczywisty problem, a ich liczba niestety nie maleje. Autorzyniepożądanych wiadomości e-mail próbują często stworzyć pozory, że przesyłany przez nich spam jest pożądany.

6.2.2 Fałszywe alarmy

Fałszywy alarm to nieprawdziwa wiadomość przesyłana przez Internet. Fałszywe alarmy są zwykle rozsyłane zapośrednictwem poczty e-mail lub narzędzi komunikacyjnych, takich jak Gadu-Gadu i Skype. Sama wiadomość toczęsto żart lub plotka.

Fałszywe alarmy dotyczące wirusów komputerowych mają na celu wzbudzanie w odbiorcach strachu, niepewności iwątpliwości. Mają oni wierzyć, że istnieje „niewykrywalny wirus” usuwający pliki i pobierający hasła lub wykonującyw ich systemie jakieś inne szkodliwe działania.

Niektóre fałszywe alarmy zawierają prośbę do odbiorcy o przekazanie wiadomości wszystkim osobom z jego książkiadresowej, co sprzyja dalszemu rozprzestrzenianiu się alarmu. Istnieją fałszywe alarmy na telefony komórkowe, atakże spreparowane prośby o pomoc, informacje o ludziach oferujących wysłanie pieniędzy z zagranicy itd. Wwiększości przypadków nie sposób określić intencji twórcy.

Wiadomość z prośbą o przekazanie jej do wszystkich znajomych z dużym prawdopodobieństwem jest takimfałszywym alarmem. W Internecie dostępnych jest wiele witryn, w których można zweryfikować prawdziwośćwiadomości e-mail. Przed przekazaniem dalej wiadomości, która jest podejrzana, dobrze jest zweryfikować ją wInternecie.

Page 101: ESET NOD32 Antivirus · ESET NOD32 Antivirus w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania,

101

6.2.3 Ataki typu „phishing”

Terminem „phishing” określa się działania przestępcze, obejmujące stosowanie socjotechnik (manipulowanieużytkownikami w celu uzyskania poufnych informacji). Działania takie są podejmowane z myślą o uzyskaniu dostępudo prywatnych danych, np. numerów kont bankowych, kodów PIN itp.

Dostęp jest zwykle uzyskiwany w wyniku podszycia się pod osobę lub firmę godną zaufania (np. instytucjęfinansową, towarzystwo ubezpieczeniowe) w spreparowanej wiadomości e-mail. Wiadomość taka jest łudzącopodobna do oryginalnej, ponieważ zawiera materiały graficzne i tekstowe mogące pochodzić ze źródła, pod którepodszywa się nadawca. W tego typu wiadomości znajduje się prośba o wprowadzenie (pod dowolnym pretekstemnp. weryfikacji danych, operacji finansowych) pewnych poufnych informacji — numerów kont bankowych lub nazwużytkownika i haseł. Wszystkie dane tego typu mogą zostać po wysłaniu bez trudu przechwycone i wykorzystane dodziałań na szkodę użytkownika.

Banki, towarzystwa ubezpieczeniowe i inne wiarygodne firmy nigdy nie proszą o podanie nazwy użytkownika i hasław wiadomościach e-mail przesyłanych bez uprzedzenia.

6.2.4 Rozpoznawanie spamu

Istnieje kilka elementów, które mogą pomóc w identyfikacji spamu (niepożądanych wiadomości e-mail) w skrzyncepocztowej. Jeśli wiadomość spełnia przynajmniej niektóre z następujących kryteriów, jest to najprawdopodobniejspam.

Adres nadawcy nie należy do nikogo z listy kontaktów.

Wiadomość zawiera ofertę uzyskania dużej sumy pieniędzy pod warunkiem uprzedniego wpłacenia niewielkiejkwoty.

Wiadomość zawiera prośbę o wprowadzenie poufnych danych (takich jak numery kont bankowych, nazwyużytkowników i hasła) pod różnymi pretekstami, takimi jak weryfikacja danych czy konieczność przeprowadzeniaoperacji finansowych.

Wiadomość jest napisana w obcym języku.

Wiadomość zawiera prośbę o zakup produktu, którym użytkownik nie jest zainteresowany. W przypadku podjęciadecyzji o kupnie należy sprawdzić, czy nadawca wiadomości jest wiarygodnym dostawcą (należy skonsultować sięz oryginalnym producentem produktu).

Niektóre słowa zawierają literówki, aby oszukać filtr antyspamowy, na przykład „vaigra” zamiast „viagra” itp.