ESET NOD32 Antivirus for Linux Desktop instrukcja

Typ
instrukcja
ESET NOD32 Antivirus 4
do Linux Desktop
Instrukcja instalacji i Podręcznik użytkownika
Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu
ESET NOD32 Antivirus 4
Copyright ©2017 ESET, spol. s.r.o.
Oprogramowanie ESET NOD32 Antivirus zostało opracowane przez firmę ESET,
spol. s r.o.
Więcej informacji mna uzyskać w witrynie www.eset.com.
Wszelkie prawa zastrzone. Żadna część niniejszej dokumentacji nie me
bpowielana, przechowywana w systemie pobierania ani przesyłana w
żadnej formie bą przy użyciu jakichkolwiek środków elektronicznych,
mechanicznych, przez fotokopiowanie, nagrywanie, skanowanie lub w inny
sposób bez uzyskania pisemnego zezwolenia autora.
Firma ESET, spol. s r.o. zastrzega sobie prawo do wprowadzania zmian w
dowolnych elementach opisanego oprogramowania bez uprzedniego
powiadomienia.
Dział obsługi klienta: www.eset.com/support
WER. 06.09.2017
Spis treści
...............................................................41. ESET NOD32 Antivirus
..................................................................................................4Wymagania systemowe1.1
...............................................................42. Instalacja
..................................................................................................4Instalacja typowa2.1
..................................................................................................4Instalacja niestandardowa2.2
..................................................................................................5Aktywacja produktu2.3
..................................................................................................5Skanowanie komputera na żądanie2.4
...............................................................53. Przewodnik dla początkujących
..................................................................................................5Interfejs użytkownika3.1
.............................................................................6Sprawdzanie działania systemu3.1.1
.............................................................................6
Pospowanie w przypadku, gdy program nie
działa poprawnie
3.1.2
...............................................................64. Praca z programem ESET NOD32 Antivirus
..................................................................................................6Antywirus i antyspyware4.1
.............................................................................6
Ochrona systemu plików w czasie
rzeczywistym
4.1.1
............................................................................7Ustawienia ochrony w czasie rzeczywistym4.1.1.1
.............................................................................7Skanowanie po wyspieniu zdarzenia4.1.1.1.1
.............................................................................7Zaawansowane opcje skanowania4.1.1.1.2
.............................................................................7Wykluczenia ze skanowania4.1.1.1.3
............................................................................7
Modyfikowanie ustawień ochrony w czasie
rzeczywistym
4.1.1.2
............................................................................8
Sprawdzanie skuteczności ochrony w czasie
rzeczywistym
4.1.1.3
............................................................................8
Co należy zrobić, jeśli ochrona w czasie
rzeczywistym nie działa
4.1.1.4
.............................................................................8Skanowanie komputera na żądanie4.1.2
............................................................................8Typ skanowania4.1.2.1
.............................................................................8Skanowanie inteligentne4.1.2.1.1
.............................................................................8Skanowanie niestandardowe4.1.2.1.2
............................................................................9Skanowane obiekty4.1.2.2
............................................................................9Profile skanowania4.1.2.3
.............................................................................9
Ustawienia parametrów technologii
ThreatSense
4.1.3
............................................................................10Obiekty4.1.3.1
............................................................................10Opcje4.1.3.2
............................................................................10Leczenie4.1.3.3
............................................................................10Rozszerzenia4.1.3.4
............................................................................11Limity4.1.3.5
............................................................................11Inne4.1.3.6
.............................................................................11Wykryto infekcję4.1.4
..................................................................................................12Aktualizowanie programu4.2
.............................................................................12Uaktualnianie do nowej kompilacji4.2.1
.............................................................................12Ustawienia aktualizacji4.2.2
.............................................................................13Tworzenie zadań aktualizacji4.2.3
..................................................................................................13Harmonogram4.3
.............................................................................13Cel planowania zadań4.3.1
.............................................................................13Tworzenie nowych zadań4.3.2
.............................................................................14
Tworzenie zadań zdefiniowanych przez
ytkownika
4.3.3
..................................................................................................14Kwarantanna4.4
.............................................................................14Poddawanie plików kwarantannie4.4.1
.............................................................................14Przywracanie plików z kwarantanny4.4.2
.............................................................................14Przesyłanie pliku z kwarantanny4.4.3
..................................................................................................15Pliki dziennika4.5
.............................................................................15Konserwacja dziennika4.5.1
.............................................................................15Filtrowanie dziennika4.5.2
..................................................................................................15Interfejs użytkownika4.6
.............................................................................15Alerty i powiadomienia4.6.1
............................................................................16
Zaawansowane ustawienia alertów i
powiadomień
4.6.1.1
.............................................................................16Uprawnienia4.6.2
.............................................................................16Menu kontekstowe4.6.3
..................................................................................................16System ThreatSense.NET4.7
.............................................................................17Podejrzane pliki4.7.1
...............................................................175. Użytkownik zaawansowany
..................................................................................................17Import i eksport ustawień5.1
.............................................................................17Import ustawień5.1.1
.............................................................................17Eksport ustawień5.1.2
..................................................................................................18Ustawienia serwera proxy5.2
..................................................................................................18Blokowanie nośniw wymiennych5.3
...............................................................186. Słowniczek
..................................................................................................18Typy infekcji6.1
.............................................................................18Wirusy6.1.1
.............................................................................18Robaki6.1.2
.............................................................................19Konie trojańskie6.1.3
.............................................................................19Adware6.1.4
.............................................................................19Spyware6.1.5
.............................................................................19Potencjalnie niebezpieczne aplikacje6.1.6
.............................................................................20Potencjalnie niepożądane aplikacje6.1.7
4
1. ESET NOD32 Antivirus
W związku z rosną popularnością systemów operacyjnych
opartych na platformie Unix autorzy szkodliwego
oprogramowania przygotowują coraz wcej aplikacji
wymierzonych w użytkowników systemu Linux. Program ESET
NOD32 Antivirus udostępnia zaawansowaną i skuteczną
ochronę przed takimi zagreniami. Potrafi ponadto blokować
szkodliwe programy przeznaczone dla systemu Windows,
chroniąc komputery z systemem Linux wchodzące w interakcje
z komputerami z systemem Windows i na odwt. Mimo iż
szkodliwe oprogramowanie przygotowane dla systemu
Windows nie stanowi bezpośredniego zagrenia dla systemu
Linux, dezaktywacja oprogramowania, które zainfekowało
komputer z systemem Linux, zapobiegnie jego
rozprzestrzenianiu na komputery z systemem Windows przez
sieć lokalną lub Internet.
1.1 Wymagania systemowe
Aby zapewnić optymalne działanie programu ESET NOD32
Antivirus, komputer powinien spełninastępujące
wymagania dotyczące sprzętu i oprogramowania:
ESET NOD32 Antivirus:
Wymagania systemowe
Architektura
procesora
32- lub 64-bitowy procesor AMD® lub Inte
System
operacyjny
Dystrybucja Debian lub RedHat (Ubuntu,
OpenSuse, Fedora, Mandriva, RedHat itd.)
j ądro 2.6.x
Biblioteka C GNU w wersji 2.3 lub nowszej
Biblioteka GTK+ w wersji 2.6 lub nowszej
Zalecana zgodność ze standardem LSB 3.1
Pamięć
512 MB
Wolne miejsce
na dysku
100 MB
UWAGA: MODUŁY SELINUX I APPARMOR NIE SĄ
OBSŁUGIWANE. PRZED ZAINSTALOWANIEM PROGRAMU ESET
NOD32 ANTIVIRUS NALEŻY JE WYŁĄCZYĆ.
2. Instalacja
Przed rozpoczęciem procesu instalacji zamknij wszystkie
otwarte programy. ESET NOD32 Antivirus zawiera
komponenty, które mogą wchodzić w konflikty z innymi
zainstalowanymi na komputerze programami
antywirusowymi. Zaleca się usuncie innych programów
antywirusowych w celu unikncia potencjalnych problemów.
Aby zainstalowprogram ESET NOD32 Antivirus, użyj płyty
instalacyjnej CD lub pliku dostępnego w witrynie internetowej
firmy ESET.
Aby uruchomkreatora instalacji, wykonaj jeden z
następujących kroków:
Jeśli używasz płyty instalacyjnej CD, umieść ją w napędzie
CD-ROM. Aby uruchominstalatora, kliknij dwukrotnie
ikonę instalacji programu ESET NOD32 Antivirus.
Jeśli wykonujesz instalację za pomocą pobranego pliku,
kliknij ten plik prawym przyciskiem myszy, kliknij kar
aściwości > Uprawnienia, zaznacz opcj ę Zezwalaj na
uruchamianie pliku jako programu i zamknij okno. Kliknij
dwukrotnie plik, aby uruchomić instalatora.
Po uruchomieniu programu instalacyjnego kreator instalacji
poprowadzi użytkownika przez podstawowe kroki
konfiguracji. Po zaakceptowaniu Umowy licencyjnej
użytkownika kcowego mna wybrać jeden z następujących
typów instalacji:
Instalacja typowa
Instalacja niestandardowa
2.1 Instalacja typowa
Tryb instalacji typowej obejmuje opcje konfiguracyjne
odpowiednie dla większości użytkowników. Ustawienia te
stanow najlepszy kompromis między maksymalnym
bezpieczeństwem a najwszą wydajnością. Instalacja typowa
jest wybierana domlnie i zaleca s ją w przypadku, gdy
użytkownik nie ma specjalnych wymagań w kwestii
określonych ustawień.
System monitorowania zagr ThreatSense.NET zapewnia
stałe, błyskawiczne informowanie firmy ESET o nowych
przypadkach naruszenia bezpieczeństwa, umliwiając nam
szybkie reagowanie w celu ochrony klientów. Umliwia on
ponadto przesanie nowych zagrożeń do laboratorium firmy
ESET, w którym są one analizowane, przetwarzane i dodawane
do bazy sygnatur wirusów. Opcj a ącz system
monitorowania zagroż ThreatSense.NET jest domyślnie
zaznaczona. Kliknij przycisk Ustawienia..., aby zmodyfikow
szczegółowe ustawienia przesania podejrzanych plików.
(Więcej informacji mna znaleźć na stronie pośwconej
systemowi ThreatSense.NET ).
Kolejnym krokiem procesu instalacji jest skonfigurowanie
opcji Wykrywanie potencjalnie niepądanych aplikacji.
Potencjalnie niepądane aplikacje nie są z założenia
tworzone w złych intencjach, ale mo negatywnie wpływna
działanie systemu operacyjnego. Te aplikacje często są
dączane do innych programów i mogą btrudne do
zauważenia podczas procesu instalacji. W trakcie instalacji
tych aplikacji zazwyczaj wwietlane jest powiadomienie,
jednak mogą one zostłatwo zainstalowane bez zgody
użytkownika. Zaznacz opcj ę Włącz wykrywanie potencjalnie
niepożądanych aplikacji (rozwzanie zalecane), aby program
ESET NOD32 Antivirus wykrywtego typu zagrenia. Jeśli nie
chcesz włączać tej funkcji, zaznacz opcję Wyłącz wykrywanie
potencjalnie niepądanych aplikacji.
Kliknij przycisk Instaluj, aby sfinalizowinstalację.
2.2 Instalacja niestandardowa
Instalacja zaawansowana jest przeznaczona dla
doświadczonych użytkowników, którzy ch modyfikow
ustawienia zaawansowane podczas instalacji.
Jeśli używasz serwera proxy, mesz zaznaczopcj ę
Korzystam z serwera proxy i określić jego ustawienia na tym
etapie. Wprowadź adres IP lub URL serwera proxy w polu
Adres. W polu Port określ port, na krym serwer proxy
akceptuje połączenia (domlnie 3128). W przypadku, gdy
serwer proxy wymaga uwierzytelniania, należy w polach
Nazwa użytkownika i Hasło podać poprawne dane
umożliwiające dostęp do serwera. Jeśli wiadomo na pewno, że
serwer proxy nie jest używany, zaznacz opcj ę Nie korzystam z
serwera proxy.
4
4
16
5
W następnym kroku można w oknie Zdefiniuj uprawnionych
użytkowników wskazużytkowników mających pozwolenie
na edytowanie konfiguracji programu. Na liście użytkowników
z lewej strony zaznacz żądane osoby, a następnie kliknij
przycisk Dodaj. Osoby te zostaną dodane do listy Uprawnieni
użytkownicy. Aby byli widoczni wszyscy użytkownicy
zdefiniowani w systemie, zaznacz opcję Pokaż wszystkich
użytkowników.
System monitorowania zagr ThreatSense.NET zapewnia
stałe, błyskawiczne informowanie firmy ESET o nowych
przypadkach naruszenia bezpieczeństwa, umliwiając nam
szybkie reagowanie w celu ochrony klientów. Umliwia on
ponadto przesanie nowych zagrożeń do laboratorium firmy
ESET, w którym są one analizowane, przetwarzane i dodawane
do bazy sygnatur wirusów. Opcj a ącz system
monitorowania zagroż ThreatSense.NET jest domyślnie
zaznaczona. Aby zmodyfikowszczełowe ustawienia
dotyczące przesania podej rzanych plików, kliknij przycisk
Ustawienia.... Więcej informacji można znaleźć na stronie
pośwconej systemowi ThreatSense.NET .
Kolejnym krokiem procesu instalacji jest skonfigurowanie
wykrywania potencjalnie niepądanych aplikacji.
Potencjalnie niepądane aplikacje nie są z założenia
tworzone w złych intencjach, ale mo negatywnie wpływna
działanie systemu operacyjnego. Te aplikacje często są
dączane do innych programów i mogą btrudne do
zauważenia podczas procesu instalacji. W trakcie instalacji
tych aplikacji zazwyczaj wwietlane jest powiadomienie,
jednak mogą one zostłatwo zainstalowane bez zgody
użytkownika. Zaznacz opcj ę Włącz wykrywanie potencjalnie
niepożądanych aplikacji (rozwzanie zalecane), aby program
ESET NOD32 Antivirus wykrywtego typu zagrenia.
Kliknij przycisk Instaluj, aby sfinalizowinstalację.
2.3 Aktywacja produktu
Kopię programu ESET NOD32 Antivirus mna aktywow
bezpośrednio w nim samym. W tym celu kliknij ikonę ESET
NOD32 Antivirus na pasku menu (na rze ekranu), a
następnie kliknij opcj ę Aktywacja produktu...
1. W przypadku nabycia pudełkowej wersji detalicznej
produktu wraz z n dostarczony jest klucz aktywacji oraz
instrukcje aktywacji krok po kroku. Klucz aktywacji
znajduje s zazwyczaj wewnątrz lub na tylnej stronie
opakowania produktu. W celu pomlnej aktywacji należy
wprowadzić klucz aktywacji w postaci, w jakiej jest
przedstawiony.
2. Po otrzymaniu nazwy użytkownika i hasła wybierz opcję
Aktywuj przy użyciu nazwy użytkownika i hasła i wprowadź
w odpowiednich polach dane licencyjne. Opcja ta jest
odpowiednikiem pozycji Ustawienia nazwy użytkownika i
hasła... w oknie Aktualizacja.
3. Jeśli chcesz wypróbowprogram ESET NOD32 Antivirus
przed zakupem, wybierz opcj ę Aktywuj licenc
tymczaso. Aby aktywowprogram ESET NOD32
Antivirus na ograniczony czas, wpisz swoje nazwisko i
adres e-mail. Licencję testową otrzymasz pocztą e-mail.
Kdy klient może aktywowlicencję tymczasową tylko
raz.
Jeśli nie masz licencji i chcesz j ą nabyć, kliknij opcję Kup
licenc. Spowoduje to przekierowanie do witryny lokalnego
dystrybutora firmy ESET.
2.4 Skanowanie komputera na żądanie
Po zainstalowaniu programu ESET NOD32 Antivirus należy
przeskanować komputer w poszukiwaniu złośliwego kodu. W
głównym menu programu należy kliknąć opcję Skanowanie
komputera, a następnie opcj ę Skanowanie inteligentne.
Więcej informacji o skanowaniach komputera na żądanie
mna znaleźć w sekcj i Skanowanie komputera na żądanie
.
3. Przewodnik dla początkujących
Niniejszy rozdział zawiera ogólny opis programu ESET NOD32
Antivirus i jego podstawowych ustawień.
3.1 Interfejs użytkownika
Główne okno programu ESET NOD32 Antivirus jest podzielone
na dwie główne części. W okienku z prawej strony są
wwietlane informacje dotyczące opcji zaznaczonej w menu
głównym z lewej strony.
Poniżej opisano opcje dostępne w menu głównym:
Stan ochrony przedstawia informacje o stanie ochrony
programu ESET NOD32 Antivirus. W przypadku
aktywowania opcji Tryb zaawansowany jest wyświetlane
podmenu Statystyki.
Skanowanie komputera pozwala skonfigurować i
uruchom funkcj ę Skanowanie komputera na żądanie.
Aktualizacja powoduje wwietlenie informacji o
aktualizacjach bazy sygnatur wirusów.
Ustawienia umożliwia dostosowanie poziomu
zabezpieczeń komputera. W przypadku aktywowania opcji
Tryb zaawansowany j est wyświetlane podmenu Antywirus i
antispyware.
Narzędzia zapewnia dostęp do modułów Pliki dziennika,
Kwarantanna i Harmonogram. Opcja jest wwietlana
wyłącznie po aktywowaniu opcji Tryb zaawansowany.
Pomoc udostępnia informacje o programie oraz
umożliwia dostęp do plików pomocy, internetowej bazy
wiedzy i witryny internetowej firmy ESET.
Interfejs użytkownika programu ESET NOD32 Antivirus
pozwala na przełączanie mdzy trybem standardowym i
zaawansowanym. Tryb standardowy zapewnia dostęp do
funkcji wymaganych do wykonywania typowych operacji.
Żadne zaawansowane opcje nie są wwietlane. W celu
przełączenia z jednego trybu do drugiego należy kliknąć ikonę
plusa (+) widoczną obok nagłówka Aktywuj tryb
zaawansowany/Aktywuj tryb standardowy, w lewym dolnym
rogu głównego okna programu.
Tryb standardowy zapewnia dostęp do funkcji wymaganych
do wykonywania typowych operacji. Żadne zaawansowane
opcje nie są wyświetlane.
Przełączenie do trybu zaawansowanego powoduje dodanie do
menu głównego opcj i Narzędzia. Opcja Narzędzia umliwia
dostęp do podmenu modułów Pliki dziennika, Kwarantanna i
Harmonogram.
16
8
6
UWAGA: Wszystkie pozostałe instrukcje w niniejszym
podczniku dotyczą trybu zaawansowanego.
Tryb standardowy:
Tryb zaawansowany:
3.1.1 Sprawdzanie działania systemu
Aby wwietlić okno Stan ochrony, należy kliknąć rną opcję
w menu głównym. W podstawowym okienku zostaną
wwietlone podsumowujące informacje o działaniu
programu ESET NOD32 Antivirus. Pojawi s także podmenu z
opcją Statystyki. Po kliknciu tej opcji można obejrzeć
dokładniejsze informacje i statystyki dotyczące operacji
skanowania komputera wykonanych w danym systemie. Okno
Statystyki jest dostępne wącznie w trybie zaawansowanym.
3.1.2 Pospowanie w przypadku, gdy program nie
działa poprawnie
Jeśli włączone moduły działają poprawnie, są oznaczone
zieloną ikoną znacznika wyboru. W przeciwnym razie
wwietlana jest czerwona ikona wykrzyknika lub żółta ikona
powiadomienia, a w rnej części okna pojawiają s
dodatkowe informacje dotyczące modułu. Wyświetlany jest
również proponowany sposób przywrócenia działania
modułu. Aby zmienić stan poszczelnych modułów, w menu
głównym należy kliknąć opcj ę Ustawienia, a następnie kliknąć
wybrany moduł.
Jeśli nie można rozwzać problemu za pomocą sugerowanego
rozwzania, należy kliknąć opcj ę Pomoc i przejść do plików
pomocy lub przeszukbazę wiedzy.
Jeśli potrzebna jest pomoc, należy zwrócić s do działu
obsługi klienta firmy ESET za pośrednictwem naszej witryny
internetowej. Dział obsługi klienta szybko odpowie na
otrzymane zgłoszenie i pomoże znaleźć rozwiązanie.
4. Praca z programem ESET NOD32
Antivirus
4.1 Antywirus i antyspyware
Ochrona antywirusowa zabezpiecza system przed
szkodliwymi atakami, modyfikując potencjalnie niebezpieczne
pliki. W przypadku wykrycia zagrożenia zawierającego
szkodliwy kod moduł antywirusowy me je wyeliminow
przez zablokowanie, a następnie usunąć lub przenieść do
kwarantanny.
4.1.1 Ochrona systemu plików w czasie rzeczywistym
Ochrona systemu plików w czasie rzeczywistym sprawdza
wszystkie zdarzenia związane z ochroną antywirusową
systemu. Wszystkie pliki w momencie otwarcia, utworzenia
lub uruchomienia na komputerze są skanowane w
poszukiwaniu szkodliwego kodu. Ochrona systemu plików w
czasie rzeczywistym jest włączana przy uruchamianiu
systemu.
7
4.1.1.1 Ustawienia ochrony w czasie rzeczywistym
Funkcja ochrony systemu plików w czasie rzeczywistym
sprawdza wszystkie typy nośników i wywołuje skanowanie po
wystąpieniu różnych zdarzeń. Wykorzystując metody
wykrywania udostępniane przez technologię ThreatSense
(opisane w sekcj i Ustawienia parametrów technologii
ThreatSense ), funkcja ochrony systemu plików w czasie
rzeczywistym me działać inaczej dla plików nowo
tworzonych, a inaczej dla już istniejących. W przypadku nowo
tworzonych plików można stosowębszy poziom
sprawdzania.
Ochrona w czasie rzeczywistym jest domyślnie włączana przy
uruchamianiu systemu i zapewnia nieprzerwane skanowanie.
W szczelnych przypadkach (np. jeśli wystąpi konflikt z
innym skanerem działającym w czasie rzeczywistym) ochronę
w czasie rzeczywistym mna wyłączyć, klikając ikonę ESET
NOD32 Antivirus dostępną na pasku menu (u ry ekranu), a
następnie zaznaczaj ąc opcj ę Wyłącz ochronę systemu plików
w czasie rzeczywistym. Ochrona w czasie rzeczywistym może
również zostać wączona w oknie głównym programu
(Ustawienia > Antywirus i antyspyware > Wyłącz).
Aby zmodyfikowzaawansowane ustawienia ochrony w
czasie rzeczywistym, należy przej ść do opcj i Ustawienia >
Wprowa preferencje aplikacji... > Ochrona > Ochrona w
czasie rzeczywistym i kliknąć przycisk Ustawienia...
umieszczony obok pozycj i Opcje zaawansowane (opisano to w
sekcji Zaawansowane opcje skanowania ).
4.1.1.1.1 Skanowanie po wystąpieniu zdarzenia
Wystąpienie następujących zdarzeń domlnie powoduje
skanowanie każdego pliku: Otwieranie pliku, Tworzenie pliku
oraz Wykonywanie pliku. Zaleca s zachowanie ustawień
domyślnych, poniew zapewniają one maksymalny poziom
ochrony komputera w czasie rzeczywistym.
4.1.1.1.2 Zaawansowane opcje skanowania
W tym oknie można wskazać typy obiektów, które mają b
skanowane przez aparat ThreatSense, włączyć/wącz
funkcję Zaawansowana heurystyka, a także zmodyfikow
ustawienia archiwizacji i pamięci podręcznej plików.
Nie zaleca się zmiany domlnych wartości w części
Domlne ustawienia archiw, chyba że wymaga tego
konkretny problem, ponieważ wksza liczba poziomów
zagnieżdżania archiwów me spowodować obnenie
wydajności systemu.
Funkcję skanowania ThreatSense z użyciem zaawansowanej
heurystyki mna włączosobno dla plików uruchamianych,
nowo tworzonych i modyfikowanych. W tym celu należy
zaznaczpole wyboru Zaawansowana heurystyka w
odpowiednich sekcj ach parametrów technologii ThreatSense.
Aby zminimalizowobciążenie systemu podczas korzystania
z ochrony w czasie rzeczywistym, można ustawić rozmiar
pamięci podręcznej optymalizacji. Funkcjonalność ta jest
dostępna w przypadku korzystania z opcji ącz pamięć
podręczną leczenia plików. Po jej wyłączeniu wszystkie pliki są
skanowane podczas każdego dostępu. Po umieszczeniu w
pamięci podręcznej zeskanowane pliki nie bę ponownie
skanowane (chyba że ulegną modyfikacji), aż do osiągncia
zdefiniowanego rozmiaru pamci podręcznej. Pliki są
natychmiast skanowane ponownie po każdej aktualizacji bazy
sygnatur wirusów.
Aby włączyć/wącztę funkcję, należy kliknąć opcję Włącz
pamięć podręczną leczenia plików. W celu określenia liczby
plików, jakie można umieścić w pamci podręcznej,
wystarczy wpisać żądaną wartość w polu Rozmiar pamięci
podręcznej.
Dodatkowe parametry skanowania mna skonfigurować w
oknie Ustawienia technologii ThreatSense. W części Obiekty
mna wskazać obiekty, które mają bskanowane. W części
Opcje można wybrać opcj e skanowania, a w części Poziom
leczenia zakres leczenia plików. Mna także określić typy
(część Rozszerzenia) i wielkość (część Limity) plików
skanowanych przez funkcję ochrony systemu plików w czasie
rzeczywistym. Aby przej ść do okna ustawień technologii
ThreatSense, należy kliknąć przycisk Ustawienia... widoczny
obok nagłówka Technologia ThreatSense w oknie Ustawienia
zaawansowane. Więcej informacji o parametrach technologii
ThreatSense mna znaleźć w sekcj i Ustawienia parametrów
technologii ThreatSense .
4.1.1.1.3 Wykluczenia ze skanowania
W tej części mna wykluczze skanowania wybrane pliki i
foldery.
Ścika ścieżka do wykluczonych plików i folderów.
Zagrenie gdy obok wykluczonego pliku widać nazwę
zagrożenia, oznacza to, że plik będzie pomijany tylko przy
wyszukiwaniu tego zagrenia, a nie całkowicie. W zwzku
z tym, jeśli później plik zostanie zainfekowany innym
szkodliwym oprogramowaniem, moduł antywirusowy go
wykryje.
Dodaj... pozwala dodać obiekty, które mają bpomijane
podczas wykrywania. Należy wprowadzić ścieżkę do obiektu
(można używać symboli wieloznacznych * i ?) albo
zaznaczfolder lub plik w strukturze drzewa.
Edytuj... pozwala zmodyfikować zaznaczone elementy.
Usuń służy do usuwania zaznaczonych elementów.
Domlne powoduje anulowanie wszystkich wykluczeń.
4.1.1.2 Modyfikowanie ustawi ochrony w czasie
rzeczywistym
Ochrona w czasie rzeczywistym jest najbardziej istotnym
elementem zapewniającym bezpieczeństwo systemu. Dlatego
modyfikowanie parametrów tej funkcji należy przeprowadzać
z dużą ostrnością. Zmienianie ustawień ochrony jest
zalecane tylko w określonych przypadkach. Przykładem może
bsytuacja, w której występuje konflikt z określoną aplikacją
lub skanerem działającym w czasie rzeczywistym należącym
do innego programu antywirusowego.
Po zainstalowaniu programu ESET NOD32 Antivirus wszystkie
ustawienia są optymalizowane w celu zapewnienia
maksymalnego poziomu bezpieczeństwa systemu. Aby
przywcić ustawienia domlne, należy kliknąć przycisk
Domlne znajdujący s w prawej dolnej części okna Ochrona
systemu plików w czasie rzeczywistym (otwieranego po
wybraniu kolej no opcj i Ustawienia > Wprowadź preferencje
aplikacji... > Ochrona > Ochrona w czasie rzeczywistym).
9
7
9
8
4.1.1.3 Sprawdzanie skuteczności ochrony w czasie
rzeczywistym
Aby sprawdzić, czy funkcja ochrony w czasie rzeczywistym
działa i wykrywa wirusy, należy użpliku testowego
eicar.com. Jest to specjalny nieszkodliwy plik wykrywany
przez wszystkie programy antywirusowe. Został on utworzony
przez instytut EICAR (ang. European Institute for Computer
Antivirus Research) w celu testowania działania programów
antywirusowych.
4.1.1.4 Co naly zrobić, jli ochrona w czasie
rzeczywistym nie działa
W tym rozdziale opisano problemy, które mogą wystąpić
podczas korzystania z ochrony w czasie rzeczywistym, oraz
sposoby ich rozwiązywania.
Ochrona w czasie rzeczywistym jest wączona
Jeśli ochrona w czasie rzeczywistym została przypadkowo
wyłączona przez użytkownika, należy ją włączponownie. Aby
ponownie uaktywnić ochronę w czasie rzeczywistym, w
głównym oknie programu należy wybrać kolejno opcj e
Ustawienia > Antywirus i antispyware, a następnie kliknąć
łącze ącz ochronę systemu plików w czasie rzeczywistym (z
prawej strony). Ochronę systemu plików w czasie
rzeczywistym mna też włączw oknie Ustawienia
zaawansowane (otwieranym po wybraniu kolejno opcj i
Ochrona > Ochrona w czasie rzeczywistym), zaznaczając pole
wyboru ącz ochronę systemu plików w czasie rzeczywistym.
Ochrona w czasie rzeczywistym nie wykrywa ani nie leczy infekcji
Należy upewns, że na komputerze nie ma zainstalowanych
innych programów antywirusowych. Jednoczesne włączenie
dwóch modułów ochrony w czasie rzeczywistym me
powodowich konflikt. Zaleca s odinstalowanie innych
programów antywirusowych znajdujących s w systemie.
Ochrona w czasie rzeczywistym nie jest uruchamiana
Jeśli funkcja ochrony w czasie rzeczywistym nie jest
inicjowana podczas uruchamiania systemu, bmoże jest to
spowodowane konfliktami z innymi programami. W takim
przypadku należy skonsultows z personelem działu
pomocy technicznej firmy ESET.
4.1.2 Skanowanie komputera na żądanie
Jeśli istnieje podejrzenie, że komputer jest zainfekowany
(działa w sposób nieprawidłowy), należy wybrać kolejno
opcje Skanowanie komputera > Skanowanie inteligentne w
celu sprawdzenia komputera w poszukiwaniu infekcji. Aby
zapewnić maksymalny poziom bezpieczeństwa, skanowanie
komputera powinno buruchamiane regularnie w ramach
rutynowych dział zwzanych z bezpieczeństwem, a nie tylko
w przypadku podejrzenia wystąpienia infekcji. Regularne
skanowanie umliwia wykrywanie zagrożeń, które podczas
zapisywania zainfekowanych plików na dysku nie zostały
wykryte przez skaner działający w czasie rzeczywistym. Jest to
mliwe, jeśli w momencie wystąpienia infekcji skaner
działający w czasie rzeczywistym bwączony lub baza
sygnatur wirusów ba nieaktualna.
Zaleca się uruchamianie skanowania komputera na żądanie
co najmniej raz w miescu. Skanowanie mna
skonfigurować jako zaplanowane zadanie za pomocą opcji
Narzędzia > Harmonogram.
4.1.2.1 Typ skanowania
Dostępne są dwa typy skanowania komputera na żądanie.
Opcja Skanowanie inteligentne umliwia szybkie
przeskanowanie systemu bez konieczności dodatkowego
konfigurowania parametrów skanowania. Opcj a Skanowanie
niestandardowe umożliwia wybranie jednego ze wstępnie
zdefiniowanych profilów skanowania oraz określenie
obiektów skanowania.
4.1.2.1.1 Skanowanie inteligentne
Skanowanie inteligentne umożliwia szybkie uruchomienie
skanowania komputera i wyleczenie zainfekowanych plików
bez konieczności podejmowania dodatkowych działań przez
użytkownika. Jego główną zaletą jest łatwa obsługa bez
konieczności szczełowego konfigurowania. W ramach
skanowania inteligentnego sprawdzane są wszystkie pliki we
wszystkich folderach, a wykryte infekcje są automatycznie
leczone lub usuwane. Jako poziom leczenia automatycznie
ustawiana jest wartość domlna. Szczegółowe informacje na
temat typów leczenia mna znaleźć w sekcji Leczenie .
4.1.2.1.2 Skanowanie niestandardowe
Skanowanie niestandardowe stanowi optymalne rozwzanie,
jeśli użytkownik chce określić parametry skanowania, takie
jak skanowane obiekty i metody skanowania. Zale
skanowania niestandardowego jest mliwość szczegółowej
konfiguracji parametrów. Konfiguracje mna zapisywać w
zdefiniowanych przez użytkownika profilach skanowania,
10
9
które mogą bprzydatne, jeśli skanowanie jest wykonywane
wielokrotnie z zastosowaniem tych samych parametrów.
Aby wybrać skanowane obiekty, należy użyć opcj i Skanowanie
komputera > Skanowanie niestandardowe, a następnie
zaznacz określone Skanowane obiekty w strukturze drzewa.
Skanowany obiekt mna wnież określić dokładniej,
wprowadzając ścieżkę do folderu lub plików, które mają
zostać objęte skanowaniem. Jeśli użytkownik chce tylko
przeskanować system bez wykonywania dodatkowych działań
zwzanych z leczeniem, należy zaznaczyć opcję Skanuj bez
leczenia. Ponadto mna wybrać jeden z trzech poziomów
leczenia, klikaj ąc opcj ę Ustawienia... > Leczenie.
Skanowanie komputera w trybie skanowania
niestandardowego jest przeznaczone dla zaawansowanych
użytkowników, którzy mają już doświadczenie w posługiwaniu
s programami antywirusowymi.
4.1.2.2 Skanowane obiekty
Struktura drzewa skanowanych obiektów umożliwia wybór
plików i folderów, które mają bskanowane w poszukiwaniu
wirusów. Foldery mogą wnież zostać zaznaczone zgodnie z
ustawieniami profilu.
Skanowany obiekt mna wnież dokładniej określić,
wprowadzając ścieżkę do folderu lub plików, które mają
zostać objęte skanowaniem. Skanowane obiekty można
wybrać w strukturze drzewa zawierającej wszystkie foldery
dostępne na komputerze.
4.1.2.3 Profile skanowania
Preferowane ustawienia skanowania mo zostzapisane i
użyte w przyszłości. Zaleca s utworzenie osobnego profilu (z
ustawionymi żnymi obiektami i metodami skanowania oraz
innymi parametrami) dla kdego regularnie używanego
skanowania.
Aby utworznowy profil, należy przejść do opcji Ustawienia >
Wprowa preferencje aplikacji... > Ochrona > Skanowanie
komputera i kliknąć przycisk Edytuj... obok listy bieżących
profilów.
Więcej informacji o tworzeniu profilu skanowania
dostosowanego do własnych potrzeb znajduj e s w sekcji
Ustawienia parametw technologii ThreatSense , w której
opisano każdy parametr ustawień skanowania.
Przykład: załóżmy, że użytkownik chce utworzasny profil
skanowania, a żądana konfiguracja częściowo pokrywa s z
konfiguracją w profilu Skanowanie inteligentne. Użytkownik
nie chce jednak skanowplików spakowanych lub
potencjalnie niebezpiecznych aplikacji oraz chce zastosow
poziom leczenia Leczenie dokładne. W oknie Lista profili
skanera na żądanie należy wpisać nazwę profilu, kliknąć
przycisk Dodaj i potwierdzić, klikaj ąc przycisk OK. Następnie
należy dostosowparametry do własnych potrzeb,
konfigurując opcje Technologia ThreatSense oraz Skanowane
obiekty.
4.1.3 Ustawienia parametrów technologii
ThreatSense
ThreatSense to opracowana przez firmę ESET technologia
oparta na kombinacji złożonych metod wykrywania zagrożeń.
Jest ona proaktywna, co oznacza, że zapewnia ochronę już od
pierwszych godzin rozprzestrzeniania s nowego zagrenia.
Stosowana jest w niej kombinacja kilku metod (analizy kodu,
emulacji kodu, sygnatur rodzajowych, sygnatur wirusów),
które współdziałają w celu znacznego zwkszenia
bezpieczeństwa systemu. Aparat skanowania me
kontrolować kilka strumieni danych jednocześnie, co
zwksza do maksimum skuteczność i wsknik
wykrywalności. Ponadto technologia ThreatSense skutecznie
chroni przed programami typu rootkit.
Opcj e ustawień technologii ThreatSense pozwalają określić
kilka parametrów skanowania:
typy i rozszerzenia plików, które mają bskanowane;
kombinacje żnych metod wykrywania;
poziomy leczenia itp.
Aby otworzokno konfiguracji, należy wybrać kolejno opcje
Ustawienia > Antywirus i antispyware > Zaawansowane
ustawienia ochrony antywirusowej i antyspyware, a następnie
kliknąć przycisk Ustawienia... umieszczony na kartach funkcji
Ochrona systemu, Ochrona w czasie rzeczywistym i
Skanowanie komputera korzystających z technologii
ThreatSense (zobacz poniżej). Poszczególne scenariusze
zabezpieczeń mogą wymagać różnych konfiguracji.
Technologię ThreatSense mna konfigurować indywidualnie
dla następujących modułów ochrony:
Ochrona systemu > Automatyczne sprawdzanie plików
wykonywanych podczas uruchamiania
Ochrona w czasie rzeczywistym > Ochrona systemu plików
w czasie rzeczywistym
Skanowanie komputera > Skanowanie komputera na
żądanie
9
10
Parametry technologii ThreatSense są w wysokim stopniu
zoptymalizowane dla poszczególnych modułów i ich
modyfikacja me znacząco wpłynąć na działanie systemu. Na
przykład ustawienie opcji skanowania plików spakowanych
za kdym razem lub włączenie zaawansowanej heurystyki w
module ochrony systemu plików w czasie rzeczywistym może
powodowspowolnienie działania systemu. Dlatego zaleca
s pozostawienie niezmienionych parametrów domlnych
technologii ThreatSense dla wszystkich modułów z wyjątkiem
modułu Skanowanie komputera.
4.1.3.1 Obiekty
Część Obiekty pozwala określić, które pliki komputera będą
skanowane w poszukiwaniu infekcji.
Pliki skanowane są najczęściej używane typy plików
(programy, obrazy, pliki audio, pliki wideo, pliki baz
danych itd.).
Łącza symboliczne (tylko skaner na żądanie) skanowane
są specjalne typy plików zawierających ciąg tekstowy
interpretowany i otwierany przez system operacyjny jako
ścieżka do innego pliku lub katalogu.
Pliki poczty (opcja niedostępna w przypadku ochrony w
czasie rzeczywistym) skanowane są specjalne pliki
zawierające wiadomości e-mail.
Skrzynki pocztowe (opcja niedostępna w przypadku
ochrony w czasie rzeczywistym) skanowane są skrzynki
pocztowe użytkowników istniejących w systemie.
Niewłciwe stosowanie tej opcji może prowadzdo
konfliktu z używanym programem pocztowym. Więcej
informacji o zaletach i wadach tej opcji można znaleźć w
następującym artykule bazy wiedzy.
Archiwa (opcja niedostępna w przypadku ochrony w
czasie rzeczywistym) skanowane są pliki skompresowane w
archiwach (.rar, .zip, .arj, .tar itd.).
Archiwa samorozpakowuce (opcja niedostępna w
przypadku ochrony w czasie rzeczywistym) skanowane są
pliki znajdujące s w archiwach samorozpakowujących.
Pliki spakowane oprócz standardowych statycznych
spakowanych plików skanowane są pliki, które (inaczej niż
w przypadku standardowych typów archiwów) są
rozpakowywane w pamięci (UPX, yoda, ASPack, FGS itp.).
4.1.3.2 Opcje
W częś ci Opcje mna wybrać metody, które mają b
stosowane podczas skanowania systemu w poszukiwaniu
infekcji. Dostępne są następujące opcje:
Heurystyka heurystyka wykorzystuje algorytm
analizujący (szkodliwe) działania podejmowane przez
programy. Główną zaletą heurystyki jest możliwość
wykrywania nowego szkodliwego oprogramowania, kre
wcześniej nie istniało lub nie zostało umieszczone na liście
znanych wirusów (w bazie sygnatur wirusów).
Zaawansowana heurystyka zaawansowana heurystyka
jest oparta na unikatowym algorytmie heurystycznym
opracowanym przez firmę ESET. Został on zoptymalizowany
pod kątem wykrywania robaków i koni trojskich
napisanych w językach programowania wysokiego
poziomu. Dzięki temu algorytmowi znacznie wzrasta
zdolność programu do wykrywania infekcji.
Potencjalnie niepądane aplikacje nie muszą one b
tworzone w złych intencjach, ale mo negatywnie wpływ
na wydajność komputera. Zainstalowanie takiej aplikacji
zazwyczaj wymaga zgody użytkownika. Po zainstalowaniu
programu tego typu zachowanie systemu jest inne n przed
jego instalacją. Najbardziej widoczne zmiany to
wwietlanie wyskakujących okienek, aktywowanie i
uruchamianie ukrytych procesów, zwkszone użycie
zasobów systemowych, zmiany w wynikach wyszukiwania
oraz komunikowanie s aplikacji ze zdalnymi serwerami.
Potencjalnie niebezpieczne aplikacje do aplikacji tych
zaliczane są niektóre legalne programy komercyjne, kre
mogą zostać wykorzystane przez intruzów do prowadzenia
niebezpiecznych dział, jeśli zostały zainstalowane bez
wiedzy użytkownika. to mdzy innymi narzędzia do
dostępu zdalnego, dlatego ta opcja jest domlnie
wyłączona.
4.1.3.3 Leczenie
Ustawienia leczenia określają sposób czyszczenia
zainfekowanych plików przez skaner. Istnieją 3 poziomy
leczenia:
Brak leczenia zainfekowane pliki nie są automatycznie
leczone. Program wyświetla okno z ostrzeżeniem, a
użytkownik sam wybiera żądane działanie.
Leczenie standardowe program pbuje automatycznie
wyleczlub usunąć zainfekowany plik. Jeśli automatyczny
wybór aściwego działania nie jest mliwy, program
umożliwia użytkownikowi wybór dostępnych dział.
Dostępne działania wwietlane wnież wtedy, gdy
wykonanie wstępnie zdefiniowanego działania nie jest
mliwe.
Leczenie dokładne program leczy lub usuwa wszystkie
zainfekowane pliki (w tym archiwa). Jedyny wyjątek
stanow pliki systemowe. Jeśli ich wyleczenie nie jest
mliwe, użytkownik ma mliwość wyboru działania w
oknie z ostrzeżeniem.
Ostrzeżenie: W domlnym trybie Leczenie standardowe cały
plik archiwum jest usuwany tylko wtedy, gdy wszystkie pliki w
archiwum są zainfekowane. Nie jest usuwany, jeśli zawiera
również niezainfekowane pliki. Jeśli zainfekowany plik
archiwum zostanie wykryty w trybie Leczenie dokładne, jest
usuwane całe archiwum, nawet jeśli zawiera wnież
niezainfekowane pliki.
4.1.3.4 Rozszerzenia
Rozszerzenie jest częścią nazwy pliku oddzieloną kropką.
Określa ono typ i zawartość pliku. Ta część ustawień
parametrów technologii ThreatSense umliwia określanie
typów plików, kre mają bwykluczone ze skanowania.
Domlnie skanowane są wszystkie pliki niezależnie od
rozszerzenia. Do listy plików wykluczonych ze skanowania
mna dodać dowolne rozszerzenie. Przy użyciu przycisków
Dodaj i Usuń można włączlub wyłączskanowanie
określonych rozszerzeń.
Wyłączenie plików ze skanowania jest czasami konieczne,
jeśli skanowanie pewnych typów plików uniemożliwia
prawidłowe działanie programu. Na przykład wskazane me
bwykluczenie rozszerzeń .log, .cfg i .tmp.
11
4.1.3.5 Limity
W częś ci Limity mna określić maksymalny rozmiar
obiektów i poziomy zagnieżenia archiwów, które mają b
skanowane:
Maksymalny rozmiar: Określa maksymalny rozmiar
obiektów do skanowania. Moduł antywirusowy będzie
skanowtylko obiekty o rozmiarze mniejszym n
określony. Nie zaleca s zmieniania domlnej wartości,
poniew zazwyczaj nie ma ku temu powodu. Opcja ta
powinna bzmieniana tylko przez zaawansowanych
użytkowników mających określone powody do wykluczenia
większych obiektów ze skanowania.
Maksymalny czas skanowania: Określa maksymalny czas
przyznany na skanowanie obiektu. Jeśli użytkownik określi
taką wartość, moduł antywirusowy zatrzyma skanowanie
danego obiektu po upływie tego czasu niezależnie od tego,
czy skanowanie zostało zakczone.
Maksymalny poziom zagnidżania: Określa maksymalną
głębokość skanowania archiwów. Nie zaleca s zmieniania
wartości domlnej (równej 10); w normalnych warunkach
nie powinno bpowodów do jej modyfikacji. Jeśli
skanowanie zostanie przedwcześnie zakczone z powodu
liczby zagnieżdżonych archiwów, archiwum pozostanie
niesprawdzone.
Maksymalny rozmiar pliku: Opcja ta pozwala określić
maksymalny rozmiar plików znajdujących się w archiwach
(po rozpakowaniu tych plików), które mają bskanowane.
Jeśli wskutek narzucenia tego limitu skanowanie zostanie
przedwcześnie zakczone, archiwum pozostanie
niesprawdzone.
Aby wączskanowanie określonych folderów
kontrolowanych przez system (/proc i /sys), wybierz opcję
Wyłącz foldery systemowe ze skanowania (jest ona
niedostępna dla skanowania przy uruchamianiu).
4.1.3.6 Inne
Po włączeniu opcji Inteligentna optymalizacja są używane
najbardziej optymalne ustawienia, gwarantujące pączenie
najbardziej efektywnego poziomu skanowania z najwkszą
szybkością procesu. Poszczelne moduły ochrony działają w
sposób inteligentny, wybiórczo stosując określone metody
skanowania do konkretnych typów plików. Funkcja
inteligentnej optymalizacji dostępna w produkcie nie ma
ostatecznej postaci. Programiści firmy ESET stale
wprowadzają zmiany, które następnie są integrowane z
programem ESET NOD32 Antivirus za pomo regularnych
aktualizacji. Jeśli opcja Inteligentna optymalizacja jest
wyłączona, podczas skanowania wykorzystywane jedynie
ustawienia określone przez użytkownika w rdzeniu
ThreatSense danego modułu.
Skanuj alternatywny strumi danych (tylko skaner na
żądanie)
Alternatywne strumienie danych używane w systemie plików
to powzania plików i folderów, które są niewidoczne dla
standardowych technik skanowania. Wiele infekcji stara s
uniknąć wykrycia, udając alternatywne strumienie danych.
Zachowaj znacznik czasowy ostatniego dostępu (tylko skaner
na żądanie)
Opcję należy zaznaczyć, aby zachowywany b oryginalny czas
dostępu do plików zamiast jego aktualizacji (np. na potrzeby
systemów wykonywania kopii zapasowych danych).
4.1.4 Wykryto infekcję
Infekcje mogą przedostawać s do systemu różnymi drogami,
np. za pośrednictwem: stron internetowych, folderów
udostępnionych, poczty e-mail lub wymiennych urządzeń
komputerowych (USB, dysków zewnętrznych, dysków CD i DVD,
dyskietek itd.).
Jeśli komputer wykazuje symptomy zainfekowania szkodliwym
oprogramowaniem, np. działa wolniej lub często przestaje
odpowiadać, zaleca się wykonanie następuj ących czynności:
1. Uruchom program ESET NOD32 Antivirus i kliknij opcję
Skanowanie komputera.
2. Kliknij opcję Skanowanie inteligentne (wcej informacji
znaj duj e s w sekcji Skanowanie inteligentne ).
3. Po zakczeniu skanowania przejrzyj dziennik, aby
sprawdzić liczbę przeskanowanych, zainfekowanych i
wyleczonych plików.
Aby przeskanować tylko określoną część dysku, kliknij opcję
Skanowanie niestandardowe i wybierz obiekty, które mają
zostać przeskanowane w poszukiwaniu wirusów.
Ogólnym przykładem sposobu działania programu ESET
NOD32 Antivirus w momencie infekcji me bsytuacja, w
której infekcja zostaje wykryta przez działający w czasie
rzeczywistym monitor systemu plików z ustawionym
domyślnym poziomem leczenia. Następuje pba wyleczenia
lub usunięcia pliku. W przypadku braku wstępnie
zdefiniowanej czynności, k ma wykonywmoduł ochrony
w czasie rzeczywistym, zostanie wwietlony monit o
wybranie opcji w oknie alertu. Zazwyczaj dostępne opcje
Wylecz, Usuń i Brak czynności. Nie zaleca się wybierania opcji
Brak czynności, poniew powoduje to pozostawienie
zainfekowanych plików bez zmian. Jedyny wyjątek stanowi
sytuacja, w której użytkownik ma pewność, że dany plik jest
nieszkodliwy i zostbłędnie wykryty.
Leczenie i usuwanie leczenie należy stosoww przypadku
zainfekowanego pliku, do którego wirus dołącz szkodliwy
kod. W takiej sytuacji należy najpierw podjąć próbę
wyleczenia zainfekowanego pliku w celu przywcenia go do
stanu pierwotnego. Jeśli plik zawiera wyłącznie szkodliwy kod,
zostanie usunięty w całości.
8
12
Usuwanie plików w archiwach w domlnym trybie leczenia
całe archiwum jest usuwane tylko wtedy, gdy zawiera
wyłącznie zainfekowane pliki i nie zawiera żadnych
niezainfekowanych plików. Oznacza to, że archiwa nie są
usuwane, jeśli zawierają również nieszkodliwe,
niezainfekowane pliki. Podczas skanowania w trybie Leczenie
dokładne należy jednak zachowostrność każde
archiwum zawierające co najmniej jeden zainfekowany plik
jest usuwane bez względu na stan pozostałych zawartych w
nim plików.
4.2 Aktualizowanie programu
Regularne aktualizowanie programu ESET NOD32 Antivirus
jest niezbędne dla utrzymania maksymalnego poziomu
bezpieczeństwa. Moduł aktualizacji zapewnia aktualność
programu przez pobieranie najnowszej wersji bazy sygnatur
wirusów.
Klikaj ąc w menuównym opcj ę Aktualizacja, mna sprawdz
bieżący stan aktualizacji, w tym datę i godzinę ostatniej
pomyślnej aktualizacji oraz to, czy w tej chwili należy
przeprowadzaktualizację. Aby ręcznie rozpocząć proces
aktualizacj i, kliknij przycisk Aktualizuj bazę danych sygnatur
wirusów.
W normalnych okolicznościach, po prawidłowym pobraniu
aktualizacji w oknie Aktualizacja pojawia s komunikat Baza
sygnatur wirusów jest aktualna. Jeśli nie można zaktualizować
bazy sygnatur wirusów, zalecamy sprawdzenie ustawień
aktualizacji . Najczęstszą przyczyną takiego błędu są
wprowadzone nieprawidłowo dane uwierzytelniania (nazwa
użytkownika i hasło) lub niewłaściwie skonfigurowane
ustawienia pączenia .
W oknie Aktualizacja wwietlane są też informacje na temat
wersji bazy sygnatur wirusów. Ten liczbowy wskaźnik stanowi
aktywne łącze do witryny internetowej firmy ESET zawierającej
listę wszystkich sygnatur dodanych podczas określonej
aktualizacji.
UWAGA: Nazwa użytkownika i hasło są podawane przez firmę
ESET po zakupie programu ESET NOD32 Antivirus.
4.2.1 Uaktualnianie do nowej kompilacji
Używanie najnowszej kompilacji programu ESET NOD32
Antivirus gwarantuje maksymalne bezpieczeństwo. Aby
sprawdzić dostępność nowej wersji, kliknij opcję Aktualizacja
dostępną w menu ównym po lewej stronie. W przypadku
dostępności nowej kompilacji u du okna pojawi s
komunikat Dostępna jest nowa wersja programu! Aby
wwietlić nowe okno z informacją o numerze wersji nowej
kompilacji oraz dziennikiem zmian, kliknij przycisk Więcej
informacji....
Aby pobrać naj nowszą kompilację, kliknij przycisk Pobierz.
Jeśli chcesz zamknąć okno i pobrać uaktualnienie później,
kliknij przycisk Zamknij.
W wypadku klikncia przycisku Pobierz plik zostanie
zapisany w folderze pobierania (lub w folderze domlnym
ustawionym przez przeglądarkę). Po zakczeniu pobierania
uruchom plik i wykonaj instrukcje dotyczące instalacji. Twoja
nazwa użytkownika i hasło zostaną automatycznie
przeniesione do nowej instalacji. Zaleca s regularne
sprawdzanie dostępności aktualizacji zwłaszcza w
wypadku instalowania programu ESET NOD32 Antivirus z płyty
CD/DVD.
4.2.2 Ustawienia aktualizacji
W części z ustawieniami aktualizacji określane są informacje
o źródle aktualizacji, takie jak serwery aktualizacji i
dotyczące ich dane uwierzytelniające. Domlnie w menu
rozwijanym Serwer aktualizacji j est zaznaczona opcj a Wybierz
automatycznie. Zapewnia ona automatyczne pobieranie
plików aktualizacji z serwera firmy ESET przy jak
najmniejszym obciążaniu sieci.
Lista dostępnych serwew aktualizacji jest wwietlana w
menu rozwijanym Serwer aktualizacji. Aby dodać nowy serwer
aktualizacj i, kliknij przycisk Edytuj... Następnie wpisz adres
nowego serwera w polu wprowadzania danych Serwer
aktualizacji i kliknij przycisk Dodaj. Uwierzytelnianie na
serwerach aktualizacj i bazuje na ustawieniach Nazwa
użytkownika i Hasło wygenerowanych i dostarczonych
użytkownikowi w momencie zakupu programu.
ESET NOD32 Antivirus pozwala skonfigurowalternatywny
lub awaryj ny serwer aktualizacji. Serwer ówny me b
serwerem kopii dystrybucyj nych, a Serwer pomocniczy
standardowym serwerem aktualizacji firmy ESET. Serwer
pomocniczy musi binny n serwer ówny. W przeciwnym
razie nie będzie używany. Jeśli Serwer aktualizacji, Nazwa
użytkownika i Hasło serwera pomocniczego nie zostaną
określone, aktualizacja z serwera pomocniczego nie będzie
mliwa. Po wprowadzeniu nazwy użytkownika i hasła z
wiadomości e-mail z licencją i ustawieniu w programie opcji
automatycznego wyboru serwera aktualizacji aktualizacja
zostanie przeprowadzona pomyślnie.
Aby włączużywanie trybu testowego (pobieranie
opracowywanych wersji aktualizacji), kliknij przycisk
Ustawienia... znajduj ący s obok nagłówka Opcje
zaawansowane, a następnie zaznacz pole wyboru ącz tryb
testowania aktualizacji. Aby wyłączwyświetlanie na pasku
zad powiadomienia po każdej udanej aktualizacji, zaznacz
pole wyboru Nie wyświetlaj powiadomienia o pomlnej
aktualizacji.
Aby usunąć wszystkie tymczasowo przechowywane dane
aktualizacj i, kliknij przycisk Wyczć umieszczony obok
nagłówka Czyszczenie pamięci podręcznej aktualizacji. Opcji tej
należy użw razie problemów z wykonaniem aktualizacji.
12
18
13
4.2.3 Tworzenie zadań aktualizacji
Aktualizacje mna uruchamiać ręcznie, klikaj ąc opcję
Aktualizuj bazę sygnatur wirusów w oknie głównym
wwietlanym po kliknciu w menu głównym opcji
Aktualizacja.
Inna mliwość to wykonywanie aktualizacji jako
zaplanowanych zadań. Aby skonfigurowzaplanowanie
zadanie, kliknij kolej no opcj e Zadania > Harmonogram.
Domlnie w programie ESET NOD32 Antivirus są aktywne
następujące zadania:
Regularne aktualizacje automatyczne
Automatyczna aktualizacja po zalogowaniu użytkownika
Kde z tych zad aktualizacji mna zmodyfikowzgodnie
z potrzebami użytkownika. Opcz domlnych zadań
aktualizacji mna tworznowe zadania z konfiguracją
zdefiniowaną przez użytkownika. Więcej szczełowych
informacji na temat tworzenia i konfigurowania zadań
aktualizacji można znaleźć w sekcji Harmonogram .
4.3 Harmonogram
Moduł Harmonogram jest dostępny, gdy w programie ESET
NOD32 Antivirus zostanie włączony tryb zaawansowany.
Opcja Harmonogram znajduje s w menu głównym programu
ESET NOD32 Antivirus, w kategorii Narzędzia. Okno
Harmonogram zawiera listę wszystkich zaplanowanych zadań
oraz ich właściwości konfiguracyjne, takie jak wstępnie
zdefiniowany dzień, godzina i używany profil skanowania.
Domlnie w oknie Harmonogram są wwietlane następujące
zaplanowane zadania:
Regularne aktualizacje automatyczne
Automatyczna aktualizacja po zalogowaniu użytkownika
Automatyczne sprawdzanie plików przy uruchamianiu po
zalogowaniu użytkownika
Automatyczne sprawdzanie plików przy uruchamianiu po
pomyślnej aktualizacji bazy sygnatur wirusów
Konserwacj a dziennika (po włączeniu opcj i Pokaż zadania
systemowe w ustawieniach modułu Harmonogram)
Aby zmodyfikowkonfigurację istniejącego zaplanowanego
zadania (zarówno domlnego, jak i zdefiniowanego przez
użytkownika), kliknij prawym przyciskiem myszy zadanie i
wybierz opcję Edytuj... lub wybierz zadanie, które ma zost
zmodyfikowane, i kliknij przycisk Edytuj....
4.3.1 Cel planowania zadań
Harmonogram służy do zarządzania zaplanowanymi
zadaniami oraz uruchamiania ich ze wstępnie zdefiniowaną
konfiguracją i właściwościami. Konfiguracja i właściwości
zawierają informacje, na przykład datę i godzinę, jak wnież
określone profile używane podczas wykonywania zadania.
4.3.2 Tworzenie nowych zadań
Aby utworznowe zadanie w harmonogramie, kliknij
przycisk Dodaj zadanie... lub kliknij prawym przyciskiem
myszy i z menu kontekstowego wybierz opcję Dodaj....
Dostępnych jest pięć typów zaplanowanych zad:
Uruchom aplikac
Aktualizuj
Konserwacja dziennika
Skanowanie komputera na żądanie
Sprawdzanie plików wykonywanych przy uruchamianiu
systemu
Poniew jednym z najczęściej planowanych zadań jest
aktualizacja, zostanie przedstawiony sposób dodawania
nowego zadania aktualizacji.
Z menu rozwij anego Zaplanowane zadanie wybierz opcję
Aktualizuj. W polu Nazwa zadania wprowadź nazwę zadania.
W menu rozwij anym Uruchom zadanie wybierz częstotliwość,
z jaką ma bwykonywane zadanie. Dostępne są następujące
opcje: Zdefiniowane przez użytkownika, Jednorazowo,
Wielokrotnie, Codziennie, Co tydzi i Po wystąpieniu
zdarzenia. Na podstawie wybranej częstotliwości wwietlane
są monity zawierające żne parametry aktualizacji.
Następnie zdefiniuj czynność podejmowaną w przypadku, gdy
nie mna wykonać lub zakczzadania w zaplanowanym
czasie. Dostępne są następujące trzy opcje:
Czekaj do następnego zaplanowanego terminu
Uruchom zadanie jak najszybciej
Wykonaj zadanie natychmiast, jeśli od ostatniego wykonania
upłynął określony czas (upływ czasu można określić za
pomo opcj i Minimalny odstęp między zadaniami)
W następnym kroku zostanie wyświetlone okno z
podsumowaniem informacji o bieżącym zaplanowanym
zadaniu. Kliknij przycisk Zakończ.
13
14
Nowe zaplanowane zadanie zostanie dodane do listy
aktualnie zaplanowanych zad.
W systemie istnieją predefiniowane wne zaplanowane
zadania zapewniające jego prawidłowe działanie. one
domyślnie ukryte i nie należy ich zmieniać. Aby zmodyfikow
tę opcję i sprawić, by zadania by widoczne, kliknij kolejno
opcje Ustawienia > Wprowa preferencje aplikacji... >
Narzędzia > Harmonogram, a następnie wybierz opcj ę Pokaż
zadania systemowe.
4.3.3 Tworzenie zadań zdefiniowanych przez
użytkownika
Datę i godzinę zadania typu Zdefiniowane przez użytkownika
należy wprowadzić w formacie narzędzia cron z rozszerzonym
rokiem (ciąg składający s z 6 pól oddzielonych znakiem
odstępu):
minuta(059) godzina(0–23) dzień miesca(131)
miesiąc(1–12) rok(1970–2099) dzień tygodnia(0–7)
(Niedziela = 0 lub 7)
Przykład:
30 6 22 3 2012 4
Znaki specjalne obsługiwane w wyreniach programu cron:
gwiazdka (*) wyrażenie będzie dopasowane do
wszystkich wartości pola, na przykład gwiazdka w trzecim
polu (dzień miesca) oznacza każdy dzień;
łącznik (-) umożliwia zdefiniowanie zakresu, na przykład
3-9
przecinek (,) oddziela elementy listy, na przykład
1,3,7,8
ukośnik (/) umliwia zdefiniowanie przyrostu w
zakresie, na przykład 3-28/5 w trzecim polu (dzień
miesca) oznacza trzeci dzień miesca oraz co piąty
kolejny dzień.
Nazwy dni (Monday-Sunday) i miescy (January-December)
nie są obsługiwane.
UWAGA: W przypadku zdefiniowania zarówno dnia miesca,
jak i dnia tygodnia polecenie zostanie wykonane tylko wtedy,
gdy wartości obu pól bę dopasowane.
4.4 Kwarantanna
Głównym zadaniem kwarantanny jest bezpieczne
przechowywanie zarażonych plików. Pliki należy poddawać
kwarantannie w przypadku, gdy nie mna ich wyleczyć, gdy
ich usuncie nie jest bezpieczne lub zalecane lub gdy są one
nieprawidłowo wykrywane przez program ESET NOD32
Antivirus.
Kwarantanną mna objąć dowolny plik. Takie działanie jest
zalecane, jeśli plik zachowuje s w podejrzany sposób, ale
nie jest wykrywany przez skaner antywirusowy. Pliki poddane
kwarantannie można przesać do analizy w laboratorium
firmy ESET.
Pliki przechowywane w folderze kwarantanny mogą b
wwietlane w tabeli zawierającej datę i godzinę
przeniesienia do kwarantanny, ścieżkę do pierwotnej
lokalizacji zarażonego pliku, rozmiar pliku w bajtach, powód
(np. dodanie przez użytkownika) oraz liczbę zagrożeń (np. jeśli
plik jest archiwum zawierającym wiele infekcji). Folder
kwarantanny z plikami poddanymi kwarantannie (/var/opt/
eset/esets/cache/quarantine) pozostaje w systemie nawet po
odinstalowaniu programu ESET NOD32 Antivirus. Pliki
poddane kwarantannie są przechowywane w bezpiecznej,
zaszyfrowanej postaci. Można je przywrócić po ponownym
zainstalowaniu programu ESET NOD32 Antivirus.
Jeśli chcesz automatycznie skanowpliki poddane
kwarantannie po każdej aktualizacji bazy sygnatur wirusów,
zaznacz opcję Skanuj ponownie pliki w kwarantannie po każdej
aktualizacji w oknie wyświetlonym po wybraniu kolejno
poleceń Ustawienia > Wprowa preferencje aplikacji... >
Narzędzia > Kwarantanna.
4.4.1 Poddawanie plików kwarantannie
Program ESET NOD32 Antivirus automatycznie poddaje
kwarantannie usunte pliki (jeśli nie anulowano tej opcji w
oknie alertu). W razie potrzeby mna cznie podd
kwarantannie dowolny podejrzany plik, klikaj ąc przycisk
Kwarantanna.... W tym celu mna wnież skorzystać z menu
kontekstowego kliknij prawym przyciskiem myszy w oknie
Kwarantanna, a następnie kliknij kolejno plik, który chcesz
poddać kwarantannie, i przycisk Otrz.
4.4.2 Przywracanie plików z kwarantanny
Pliki poddane kwarantannie mna przywracać do ich
pierwotnej lokalizacj i. W tym celu należy użprzycisku
Przywróć. Funkcja przywracania jest wnież dostępna w
menu kontekstowym: w oknie Kwarantanna należy kliknąć
wybrany plik prawym przyciskiem myszy i wybrać polecenie
Przywróć. Menu kontekstowe zawiera także opcję Przywróć
do... umożliwiają przywcenie pliku do lokalizacji innej n
ta, z której zostusunięty.
4.4.3 Przesyłanie pliku z kwarantanny
Jeśli poddano kwarantannie podejrzany plik, kry nie zost
wykryty przez program, lub jeśli plik zostbłędnie oceniony
jako zainfekowany (na przykład w drodze analizy
heurystycznej kodu) i następnie poddany kwarantannie,
należy przesłać plik do laboratorium firmy ESET. Aby przesłać
plik z kwarantanny, kliknij ten plik prawym przyciskiem myszy
i z menu kontekstowego wybierz opcję Przlij plik do analizy.
15
4.5 Pliki dziennika
Pliki dziennika zawierają informacje o wszystkich ważnych
zdarzeniach, jakie miały miejsce w programie, oraz przegląd
wykrytych zagreń. Zapisywanie informacji w dzienniku pełni
istotną ro przy analizie systemu, wykrywaniu zagreń i
rozwzywaniu problemów. Dziennik jest aktywnie tworzony w
tle i nie wymaga żadnych dział ze strony użytkownika.
Informacje są zapisywane zgodnie z bieżącymi ustawieniami
szczegółowości dziennika. Za pomo programu ESET NOD32
Antivirus można bezpośrednio wwietlać wiadomości
tekstowe oraz wyświetlać i archiwizowdzienniki.
Pliki dziennika dostępne z poziomu okna głównego
programu ESET NOD32 Antivirus po kliknciu kolejno opcji
Narzędzia > Pliki dziennika. Żądany typ dziennika należy
zaznaczyć w menu rozwijanym Dziennik znajdującym s u
góry okna. Dostępne są następujące dzienniki:
1. Wykryte zagrenia po wybraniu tej opcji można
zapozns ze wszystkimi informacjami na temat zdarzeń
zwzanych z wykryciem infekcji.
2. Zdarzenia ta opcja jest przeznaczona dla
administratow systemu i użytkowników na potrzeby
rozwzywania problemów. Wszystkie wne czynności
podejmowane przez program ESET NOD32 Antivirus
zapisywane w dziennikach zdarzeń.
3. Skanowanie komputera w tym oknie są wyświetlane
wyniki wszystkich ukończonych operacji skanowania.
Dwukrotne klikncie dowolnego wpisu powoduje
wwietlenie szczełowych informacji na temat danej
operacji skanowania komputera na żądanie.
Informacje wwietlane w każdym obszarze okna mna
skopiowbezpośrednio do schowka, wybierając żądaną
pozycj ę i klikając przycisk Kopiuj.
4.5.1 Konserwacja dziennika
Dostęp do konfiguracji dzienników programu ESET NOD32
Antivirus można uzyskz poziomu okna ównego programu.
Kliknij kolej no opcj e Ustawienia > Wprowa preferencje
aplikacji... > Narzędzia > Pliki dziennika. Mna określić
następujące opcje plików dziennika:
Automatycznie usuwaj starsze rekordy dzienników wpisy
dziennika starsze n podana liczba dni są usuwane
automatycznie.
Automatycznie optymalizuj pliki dzienników umliwia
automatyczną defragmentację plików dziennika w
przypadku przekroczenia określonego procentu
nieużywanych rekordów.
Aby skonfigurować opcj ę Domyślny filtr rekordów dziennika,
kliknij przycisk Edytuj..., a następnie zaznacz/usuń
zaznaczenie żądanych typów dzienników.
4.5.2 Filtrowanie dziennika
W dziennikach są przechowywane informacje o ważnych
zdarzeniach systemowych. Funkcja filtrowania dziennika
umożliwia wwietlenie rekorw dotyczących określonego
typu zdarzenia.
Najczęściej używane typy dzienników zostały przedstawione
poniżej:
Ostrzenia krytyczne krytyczne błędy systemowe (np.
Uruchomienie ochrony antywirusowej nie powiodło s).
Błędy komunikaty o błędach, np. Błąd podczas
pobierania pliku, oraz błędy krytyczne.
Ostrzenia komunikaty ostrzegawcze.
Rekordy informacyjne komunikaty informacyjne, w tym
powiadomienia o pomlnych aktualizacjach, alerty itp.
Rekordy diagnostyczne informacje potrzebne do
ulepszenia konfiguracji programu i wszystkie rekordy
wymienione powej.
Wszystkie filtry za pomo tego pola wyboru mna
zaznaczyć/usunąć zaznaczenie wszystkich typów
dzienników wymienionych powej.
4.6 Interfejs użytkownika
Opcje konfiguracji interfejsu użytkownika w programie ESET
NOD32 Antivirus umożliwiają dostosowanie środowiska
pracy do potrzeb użytkownika. Można uzyskdo nich dostęp,
klikaj ąc kolej no opcj e Ustawienia > Wprowadź preferencje
aplikacji... > Użytkownik > Interfejs.
Znajduje s tutaj mdzy innymi opcja Tryb zaawansowany,
pozwalająca na przejście do trybu zaawansowanego. W trybie
zaawansowanym są wwietlane bardziej szczegółowe
ustawienia i dodatkowe formanty programu ESET NOD32
Antivirus.
Jeśli podczas uruchamiania programu ma bwwietlany
ekran powitalny, zaznacz opcj ę Pokaż ekran powitalny przy
uruchamianiu.
W częś ci Użyj standardowego menu można wybr opcj ę W
trybie standardowym lub W trybie zaawansowanym, kra
spowoduje, że w ównym oknie programu w wybranym trybie
wwietlania będzie używane standardowe menu.
Aby włączwwietlanie etykiet narzędzi, zaznacz opcj ę
Pokaż etykiety narzędzi. Z kolei opcj a Pokaż ukryte pliki
umożliwia wwietlanie i zaznaczanie ukrytych plików w
części Skanowane obiekty znaj duj ącej s w oknie Skanowanie
komputera.
4.6.1 Alerty i powiadomienia
Sekcja Alerty i powiadomienia umliwia konfigurowanie
sposobu obsługi alertów o zagreniu i powiadomień
systemowych w programie ESET NOD32 Antivirus.
Wyłączenie opcji Wyświetlaj alerty spowoduje anulowanie
wwietlania wszystkich okien alertów, dlatego należy jej
używać tylko w szczelnych sytuacjach. W przypadku
większości użytkowników zaleca s pozostawienie
ustawienia domlnego tej opcji (włączona).
16
Zaznaczenie opcj i Wyświetlaj powiadomienia na pulpicie
spowoduje wwietlanie na pulpicie komputera okien alertów
niewymagających interwencji ze strony użytkownika
(domlnie w prawym górnym rogu ekranu). Za pomocą
ustawienia Automatycznie powiadomienia zamykaj po X s
mna określić czas, przez jaki powiadomienia są widoczne.
4.6.1.1 Zaawansowane ustawienia alerw i
powiadomień
Wyświetlaj tylko powiadomienia wymagace działania
użytkownika
Ta opcja pozwala włączlub wyłączwwietlanie
komunikatów wymagających interwencji użytkownika.
Wyświetlaj tylko powiadomienia wymagace działania
użytkownika podczas korzystania z aplikacji w trybie pełnego
ekranu
Ta opcja jest przydatna w trakcie wykonywania prezentacji,
grania czy wykonywania innych czynności wymagających
dostępności całego ekranu.
4.6.2 Uprawnienia
Ustawienia programu ESET NOD32 Antivirus mogą odgryw
dużą ro w całościowej polityce bezpieczeństwa firmy.
Nieautoryzowane modyfikacje mogą rodzzagrenie dla
stabilności i ochrony systemu. Dlatego administrator me
zezwalać na modyfikowanie konfiguracji programu tylko
wybranym użytkownikom.
Aby wyznaczuprzywilejowanych użytkowników, kliknij
kolejno opcj e Ustawienia > Wprowa preferencje aplikacji... >
Użytkownik > Uprawnienia.
W celu zapewnienia maksymalnego bezpieczeństwa systemu
ważne jest prawidłowe skonfigurowanie programu.
Nieautoryzowane modyfikacje mogą powodowutratę
ważnych danych. Aby utworzlistę uprzywilejowanych
użytkowników, wystarczy zaznaczyć ich na liście Użytkownicy
znajdującej s z lewej strony, a następnie kliknąć przycisk
Dodaj. Aby usunąć użytkownika, należy zaznaczjego nazwę
na liś cie Użytkownicy uprzywilejowani po prawej stronie, a
następnie kliknąć przycisk Usuń.
UWAGA: Jeśli lista uprzywilejowanych użytkowników jest
pusta, wszyscy użytkownicy zdefiniowani w systemie mogą
zmieniustawienia programu.
4.6.3 Menu kontekstowe
Integrację menu kontekstowego mna włączyć, wybierając
kolejno opcj e Ustawienia > Wprowa preferencje aplikacji... >
Użytkownik > Menu kontekstowe i zaznaczając pole wyboru
Zintegruj z menu kontekstowym.
UWAGA: Aby mna bo włączintegrację z menu
kontekstowym, musi bzainstalowane rozszerzenie
nautilius-actions.
4.7 System ThreatSense.NET
System monitorowania zagrożeń ThreatSense.NET zapewnia
stałe, błyskawiczne informowanie firmy ESET o nowych
przypadkach naruszenia bezpieczeństwa. Ten dwukierunkowy
system ma tylko jeden cel poprawę oferowanej przez nas
ochrony. Najlepszą gwarancją wykrycia nowych zagreń
natychmiast po ich pojawieniu s jest połączenie jak
największej liczby naszych klientów i obsadzenie ich w roli
tropicieli zagrożeń. Istnieją dwie możliwości:
1. Jeśli chcesz, możesz nie włączsystemu monitorowania
zagrożeń ThreatSense.NET. Funkcjonalność
oprogramowania nie ulegnie zmniejszeniu, a użytkownik
nadal będzie otrzymywnajlepszą ochronę.
2. Możesz skonfigurować system monitorowania zagreń
ThreatSense.NET w taki sposób, aby przesanonimowe
informacje o nowych zagreniach i miejscu
występowania szkodliwego kodu. Ten plik me b
przesany do firmy ESET w celu szczełowej analizy.
Analiza tych zagreń pomoże firmie ESET aktualizować
bazę wirusów i poprawizdolność programu do
wykrywania różnych form ataków.
System monitorowania zagrożeń ThreatSense.NET będzie
zbierinformacje o komputerze dotyczące nowo wykrytych
zagrożeń. Te informacje mo zawierpróbkę lub kopię
pliku, w którym wystąpiło zagrenie, ścieżkę do tego pliku,
nazwę pliku, datę i godzinę, proces, za pośrednictwem którego
zagrożenie pojawiło się na komputerze, oraz informacje o
systemie operacyj nym komputera.
Choci istnieje możliwość, że w wyniku tego pracownicy
laboratorium firmy ESET mo mieć dostęp do niektórych
informacji dotyczących użytkownika lub jego komputera (np.
do nazw użytkowników widocznych w ścieżce katalogu), nie
będą one używane w ŻADNYM innym celu niż ulepszanie
systemu monitorowania zagreń.
17
System ThreatSense.NET można skonfiguroww oknie
Ustawienia zaawansowane po wybraniu kolejno opcji
Narzędzia > System ThreatSense.NET. Aby uaktywnić ten
system, zaznacz opcj ę ącz system monitorowania zagr
ThreatSense.NET, a następnie kliknij przycisk Ustawienia...
obok nagłówka Opcje zaawansowane.
4.7.1 Podejrzane pliki
Opcja Podejrzane pliki umożliwia skonfigurowanie sposobu
przesania zagreń do laboratorium firmy ESET w celu
przeprowadzenia analizy.
Po wykryciu podejrzanego pliku na komputerze można go
przesłać do analizy w laboratorium firmy. Jeśli plik okaże s
szkodliwą aplikacją, informacje potrzebne do jej wykrywania
zostaną dodane do kolejnej aktualizacji bazy sygnatur
wirusów.
Przesanie podejrzanych plików można zaznaczopcję
Podczas aktualizacji, aby pliki były wysane do laboratorium
firmy ESET w trakcie standardowych aktualizacji bazy
sygnatur wirusów. Mna też wybrać opcję Jak najszybciej.
Opcja ta jest odpowiednia dla komputew ze stałym łączem
internetowym.
Aby żadne pliki nie by przesane, należy zaznaczopcję
Nie przesaj. Zaznaczenie opcji nieprzesania plików do
analizy nie wpływa na przesanie informacji statystycznych,
których ustawienia są konfigurowane w innym miejscu.
System monitorowania zagrożeń ThreatSense.NET zbiera
anonimowe informacje o komputerze dotyczące nowo
wykrytych zagreń. Mogą one obejmownazwę infekcji,
datę i godzinę jej wykrycia, numer wersji programu
zabezpieczającego firmy ESET, wersję systemu operacyjnego
oraz ustawienia regionalne. Zazwyczaj statystyka jest
wysana do serwew firmy ESET raz lub dwa razy dziennie.
Poniżej przedstawiono przykład wysanego pakietu danych
statystycznych:
# utc_time=2009-04-14 07:21:28
# country="Slovakia"
# language="ENGLISH"
# osver=2.6.18-128.e5
# engine=5417
# components=2.50.2
# moduleid=0x4e4f4d41
# filesize=28368
# filename=/home/user/Documents/Incoming/
rdgFR1463[1].zip
Przesanie anonimowych informacji statystycznych
użytkownik me sam określić termin wysania danych
statystycznych. Po wybraniu opcji Jak najszybciej informacje
statystyczne będą wysane natychmiast po ich utworzeniu. To
ustawienie jest odpowiednie przy korzystaniu ze stałego łącza
internetowego. W przypadku zaznaczenia opcj i Podczas
aktualizacji wszystkie informacje statystyczne bę wysane w
trakcie pierwszej aktualizacji przypadającej po ich
zgromadzeniu.
Jeśli użytkownik nie chce przesać żadnych anonimowych
danych statystycznych, powinien zaznaczyć opcj ę Nie
przesaj.
Filtr wyłączenia umożliwia wykluczenie określonych plików
i foldew z przesania. Warto na przykład wykluczpliki,
które mogą zawierpoufne informacje, takie jak dokumenty
lub arkusze kalkulacyjne. Najpopularniejsze typy plików
należących do tej kategorii (np. .doc) są wykluczone
domyślnie. Do listy wykluczonych plików można dodawać
inne typy plików.
Kontaktowy adres e-mail (opcjonalnie) adres e-mail me
bwysany wraz z podejrzanymi plikami. uży wtedy do
kontaktowania się z użytkownikiem w sytuacji, gdy
przeprowadzenie analizy wymaga dodatkowych informacji.
Należy podkreślić, że specjaliści z firmy ESET kontaktują s z
użytkownikiem tylko w szczelnych przypadkach.
5. Użytkownik zaawansowany
5.1 Import i eksport ustawi
Importowanie i eksportowanie konfiguracji programu ESET
NOD32 Antivirus jest dostępne w Trybie zaawansowanym w
menu Ustawienia.
Do przechowywania konfiguracji podczas importowania i
eksportowania stosowane pliki archiwów. Funkcja
eksportu i importu jest użyteczna, gdy konieczne jest
utworzenie kopii zapasowej bieżącej konfiguracji programu
ESET NOD32 Antivirus w celu użycia jej w późniejszym czasie.
Funkcja eksportu ustawień jest również przydatna dla
użytkowników, którzy ch używać preferowanej konfiguracji
programu ESET NOD32 Antivirus w wielu systemach plik
konfiguracji mna łatwo zaimportoww celu przeniesienia
żądanych ustawień.
5.1.1 Import ustawi
Importowanie konfiguracji jest bardzo łatwe. W menu
głównym kliknij kolej no opcj e Ustawienia > Import i eksport
ustawi..., a następnie wybierz opcj ę Importuj ustawienia.
Wprowadź nazwę pliku konfiguracyjnego lub kliknij przycisk
Przeglądaj..., aby wyszukać plik konfiguracyjny do
zaimportowania.
5.1.2 Eksport ustawi
Czynności wykonywane podczas eksportu konfiguracji są
bardzo podobne. W menu głównym kliknij kolejno opcj e
Ustawienia > Import i eksport ustawi... Wybierz opcję
Eksportuj ustawienia i wprowadź nazwę pliku
konfiguracyjnego. Wyszukaj i wybierz lokalizację na
komputerze, w której ma zostzapisany plik konfiguracyjny.
18
5.2 Ustawienia serwera proxy
Ustawienia serwera proxy mna skonfigurować, wybierając
kolejno opcj e Inne > Serwer proxy. Określenie serwera proxy
na tym poziomie powoduje zdefiniowanie globalnych
ustawień serwera proxy dla wszystkich funkcji programu ESET
NOD32 Antivirus. Określone w tym miejscu parametry będą
używane przez wszystkie moduły, które wymagają połączenia
internetowego.
Aby określić ustawienia serwera proxy na tym poziomie,
zaznacz pole wyboru Użyj serwera proxy, a następnie
wprowadź adres serwera w polu Serwer proxy oraz jego
numer portu.
Jeśli komunikacja z serwerem proxy wymaga
uwierzytelniania, zaznacz pole wyboru Serwer proxy wymaga
uwierzytelniania i w odpowiednich polach wprowadź naz
użytkownika i hasło.
5.3 Blokowanie nośników wymiennych
Na nośnikach wymiennych (CD, USB itd.) może znajdows
szkodliwy kod stwarzający zagrożenie dla komputera. Aby
zablokować nośniki wymienne, zaznacz opcj ę ącz
blokowanie nników wymiennych. Aby zezwolić na dostęp do
określonych typów nośników, usuń zaznaczenie woluminów
tych nośników.
6. Słowniczek
6.1 Typy infekcji
Infekcja oznacza atak szkodliwego oprogramowania, które
usiłuje uzyskdostęp do komputera użytkownika i/lub
uszkodzić jego zawartość.
6.1.1 Wirusy
Wirus komputerowy to program, kry infekuje system i
uszkadza pliki znajdujące się na komputerze. Nazwa tego typu
programów pochodzi od wirusów biologicznych, poniew
stosują one podobne metody przenoszenia się z jednego
komputera na drugi.
Wirusy komputerowe atakują głównie pliki wykonywalne,
skrypty i dokumenty. W celu powielenia wirus dokleja swój
kod na końcu zaatakowanego pliku. Działanie wirusa
komputerowego w skrócie przedstawia s następująco: po
uruchomieniu zainfekowanego pliku wirus uaktywnia s
(przed aplikacją, do krej jest doklejony) i wykonuje zadanie
określone przez jego twór. Dopiero wtedy następuje
uruchomienie zaatakowanej aplikacji. Wirus nie me
zainfekowkomputera, dopóki użytkownik przypadkowo
lub rozmlnie nie uruchomi lub nie otworzy szkodliwego
programu.
Wirusy komputerowe różn się pod wzgdem odgrywanej
roli i stopnia stwarzanego zagrożenia. Niektóre z nich są
bardzo niebezpieczne, poniew mogą celowo usuwać pliki z
dysku twardego. Część wirusów nie powoduje natomiast
żadnych szkód celem ich działania jest tylko zirytowanie
użytkownika i zademonstrowanie umiejętności
programistycznych ich twórców.
Należy zauważyć, że w porównaniu z końmi trojskimi lub
oprogramowaniem spyware wirusy stają s stopniowo coraz
rzadsze, poniew nie przynoszą żadnych dochodów autorom
szkodliwego oprogramowania. Ponadto termin wirus jest
często błędnie używany w odniesieniu do wszystkich typów
programów powodujących infekcje. Taka interpretacja powoli
jednak zanika i stosowane jest nowe, ściślejsze określenie
szkodliwe oprogramowanie.
Jeśli komputer zostzaatakowany przez wirusa, konieczne
jest przywrócenie zainfekowanych plików do pierwotnego
stanu, czyli wyleczenie ich przy użyciu programu
antywirusowego.
Przykłady wirusów: OneHalf, Tenga i Yankee Doodle.
6.1.2 Robaki
Robak komputerowy jest programem zawierającym szkodliwy
kod, który atakuje komputery-hosty. Robaki rozprzestrzeniają
s za pośrednictwem sieci. Podstawowa żnica mdzy
wirusem a robakiem polega na tym, że ten ostatni potrafi
samodzielnie powielać s i przenosić nie musi w tym celu
korzystz plików-nosicieli ani sektorów rozruchowych
dysku. Robaki rozpowszechniają s przy użyciu adresów e-
mail z listy kontaktów oraz wykorzystują luki w
zabezpieczeniach aplikacj i sieciowych.
Robaki przez to znacznie bardziej żywotne niż wirusy
komputerowe. Ze względu na powszechność dostępu do
Internetu mogą one rozprzestrzenić się na całym świecie w
ciągu kilku godzin po opublikowaniu, a w niektórych
przypadkach nawet w ciągu kilku minut. Możliwość szybkiego
i niezależnego powielania się powoduje, że są one znacznie
grniejsze n inne rodzaje szkodliwego oprogramowania.
Robak uaktywniony w systemie może bprzyczyną wielu
niedogodności: może usuwać pliki, obnwydajność
komputera, a nawet blokowdziałanie programów. Natura
robaka komputerowego predestynuje go do stosowania w
charakterze środka transportu dla innych typów
szkodliwego oprogramowania.
Jeśli komputer zostzainfekowany przez robaka, zaleca s
usunięcie zainfekowanych plików, poniew prawdopodobnie
zawierają one szkodliwy kod.
Przykłady popularnych robaków: Lovsan/Blaster, Stration/
Warezov, Bagle i Netsky.
19
6.1.3 Konie trojańskie
Komputerowe konie trojańskie uznawano dotychczas za klasę
wirusów, które udają pyteczne programy, aby skłon
użytkownika do ich uruchomienia. Obecnie konie trojskie
już nie muszą s maskować. Ich jedynym celem jest jak
najłatwiejsze przenikncie do systemu i wyrządzenie w nim
szkód. Określenie koń trojski” stało się bardzo ogólnym
terminem używanym w odniesieniu do każdego wirusa,
którego nie można zaliczdo innej klasy infekcji.
W związku z tym, że jest to bardzo pojemna kategoria, dzieli
s ją często na wiele podkategorii:
Program pobierający (ang. downloader) szkodliwy
program, który może pobierać inne szkodliwe programy z
Internetu.
Program zakażający (ang. dropper) rodzaj konia
trojskiego, którego działanie polega na umieszczaniu na
zaatakowanych komputerach innych typów szkodliwego
oprogramowania.
Program furtki (ang. backdoor) aplikacja, która
komunikuje s ze zdalnymi intruzami, umliwiając im
uzyskanie dostępu do systemu i przejęcie nad nim kontroli.
Program rejestrujący znaki wprowadzane na klawiaturze
(ang. keylogger, keystroke logger) program, który
rejestruje znaki wprowadzane przez użytkownika i wysa
informacje o nich zdalnym intruzom.
Program nawiązujący pączenia modemowe (ang. dialer)
program mający na celu nawiązywanie pączeń z
kosztownymi numerami telefonicznymi. Zauwenie przez
użytkownika nowego pączenia jest prawie niemliwe.
Programy takie mogą przynosstraty użytkownikom
modemów telefonicznych, które nie są już regularnie
eksploatowane.
Konie trojskie występują zwykle w postaci plików
wykonywalnych. Jeśli na komputerze zostanie wykryty plik
rozpoznany jako k trojański, zaleca s jego usuncie,
poniew najprawdopodobniej zawiera szkodliwy kod.
Przykłady popularnych koni trojskich: NetBus,
Trojandownloader.Small.ZL i Slapper.
6.1.4 Adware
Adware to skt oznaczający oprogramowanie reklamowe,
czyli utrzymywane z reklam. Do tej kategorii zaliczane są
programy wwietlające treści reklamowe. Aplikacje adware
często powodują automatyczne otwieranie wyskakujących
okienek zawierających reklamy lub zmianę strony ównej w
przeglądarce internetowej. Oprogramowanie adware jest
często dołączane do bezpłatnych programów, umliwiając ich
autorom pokrycie kosztów tworzenia tych (zazwyczaj
użytecznych) aplikacji.
Oprogramowanie adware samo w sobie nie jest niebezpieczne
użytkownikom mo przeszkadzjedynie wwietlane
reklamy. Niebezpieczeństwo związane z programami adware
polega jednak na tym, że mogą one zawierać funkcje śledzące
(podobnie jak spyware oprogramowanie szpiegujące).
Jeśli użytkownik zdecyduje s użbezpłatnego
oprogramowania, powinien zwcić szczególną uwagę na jego
program instalacyjny. W programie instalacyjnym
prawdopodobnie znajduje s powiadomienie o instalowaniu
dodatkowych programów reklamowych. Często dostępna jest
opcja umliwiająca anulowanie instalacji programu
reklamowego i zainstalowanie programu ównego bez
dączonego oprogramowania adware.
W niektórych przypadkach zainstalowanie programu bez
dączonego oprogramowania adware jest niemożliwe lub
powoduje ograniczenie funkcjonalności. Dzięki temu
oprogramowanie reklamowe me zostzainstalowane w
systemie w sposób legalny, poniew użytkownik wyraża na to
zgo. W takim przypadku należy kierows względami
bezpieczeństwa i nie ponoskonsekwencji błędnej decyzji.
Jeśli na komputerze zostanie wykryty plik rozpoznany jako
adware, zaleca s jego usuncie, poniew istnieje duże
prawdopodobieństwo, że zawiera on szkodliwy kod.
6.1.5 Spyware
Do tej kategorii należą wszystkie aplikacje, które wysyłają
prywatne informacje bez zgody i wiedzy użytkownika.
Korzystają one z funkcji śledzących do wysania różnych
danych statystycznych, np. listy odwiedzonych witryn
internetowych, adresów e-mail z listy kontaktów użytkownika
lub listy znaków wprowadzanych na klawiaturze.
Twórcy oprogramowania spyware twierdzą, że te techniki
mają na celu uzyskanie pełniejszych informacji o potrzebach i
zainteresowaniach użytkowników oraz umliwiają
trafniejsze kierowanie reklam do odbiorców. Problem polega
jednak na tym, że nie ma wyrnego rozgraniczenia mdzy
aplikacjami pytecznymi a szkodliwymi i nikt nie może mieć
pewności, czy gromadzone informacje nie zostaną
wykorzystane w niedozwolony sposób. Dane pozyskiwane
przez aplikacje szpiegujące mogą zawierkody
bezpieczeństwa, kody PIN, numery kont bankowych itd.
Aplikacja szpiegująca jest często umieszczana w bezpłatnej
wersji programu przez jego autora w celu uzyskania środków
pieniężnych lub zachęcenia użytkownika do nabycia edycji
komercyjnej. Nierzadko użytkownicy są podczas instalacji
programu informowani o obecności oprogramowania
szpiegującego, co ma ich skłondo zakupu pozbawionej go
wersji płatnej.
Przykładami popularnych bezpłatnych produkw, do krych
dączone jest oprogramowanie szpiegujące, są aplikacje
klienckie sieci P2P (ang. peer-to-peer). Programy Spyfalcon i
Spy Sheriff (oraz wiele innych) należą do szczególnej
podkategorii oprogramowania spyware. Wydają s
zapewniprzed nim ochronę, ale w rzeczywistości same są
programami szpiegującymi.
Jeśli na komputerze zostanie wykryty plik rozpoznany jako
spyware, zaleca s jego usuncie, poniew
najprawdopodobniej zawiera szkodliwy kod.
6.1.6 Potencjalnie niebezpieczne aplikacje
Istnieje wiele legalnych programów, które ułatwiają
administrowanie komputerami połączonymi w sieć. Jednak w
niewłaściwych rękach mogą one zostużyte do wyrządzania
szkód. Program ESET NOD32 Antivirus zawiera narzędzia
pozwalające wykrywać takie zagrożenia.
20
Do potencjalnie niebezpiecznych aplikacji” zaliczają s
niektóre legalne programy komercyjne. to m.in. narzędzia
do dostępu zdalnego, programy do łamania haseł i programy
rejestrujące znaki wprowadzane na klawiaturze.
W przypadku wykrycia działającej na komputerze aplikacji
potencjalnie niebezpiecznej, która nie została zainstalowana
świadomie przez użytkownika, należy skonsultows z
administratorem sieci lub usunąć ją.
6.1.7 Potencjalnie niepożądane aplikacje
Potencjalnie niepądane aplikacje nie musiały b
świadomie projektowane w złych intencjach, ale ich
stosowanie może w jakimś stopniu obnwydajność
komputera. Zainstalowanie takiej aplikacji zazwyczaj wymaga
zgody użytkownika. Po zainstalowaniu programu tego typu
zachowanie systemu jest inne n przed jego instalacją.
Najbardziej mogą się rzucać w oczy następujące zmiany:
otwieranie nowych, nieznanych okien;
aktywowanie i uruchamianie ukrytych procesów;
zwkszone wykorzystanie zasobów systemowych;
zmiany w wynikach wyszukiwania;
łączenie s aplikacji z serwerami zdalnymi.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20

ESET NOD32 Antivirus for Linux Desktop instrukcja

Typ
instrukcja