Felhasználói útmutató

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Felhasználói útmutató"

Átírás

1 Felhasználói útmutató (11.0-s és újabb termékverziókhoz) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Ide kattintva letöltheti a dokumentum legújabb verzióját

2 ESET Copyright 2017 by ESET, spol. s r. o. Az ESET Internet Security az ESET, spol. s r. o. terméke. További információért keresse fel a weboldalt. Minden jog fenntartva. A szerző kifejezett írásbeli engedélye nélkül sem a dokumentum egésze, sem annak tetszőleges része nem reprodukálható és nem tárolható visszakereshető rendszerben, semmilyen formában és módon (elektronikus, mechanikai, fénymásolásos, hangrögzítési, lapolvasási vagy más eljárással). Az ESET, spol. s r. o. fenntartja a jogot, hogy az ismertetett szoftverek bármelyikét előzetes értesítés nélkül módosítsa. Nemzetközi ügyfélszolgálat: REV

3 Tartalom Cserélhető...42 adathordozók 1. ESET Internet...6 Security Eszközfelügyelet A jelen...7 verzió újdonságai Eszközfelügyeleti...44 szabályok szerkesztője Eszközfelügyeleti...45 szabályok hozzáadása Webkamera-védelem...46 szabályszerkesztője 1.2 Melyik...7 termékkel rendelkezem? 1.3 Rendszerkövetelmények Megelőzés Telepítés Online...10 telepítő 2.2 Offline...11 telepítés Licenckulcs...11 megadása A licenckezelő...12 használata További...13 beállítások 2.3 A telepítéssel kapcsolatos általános...13 problémák 2.4 Licenc...13 aktiválása 2.5 A...14 licenckulcs megadása Behatolásmegelőző...47 rendszer További...49 beállítások A Behatolásmegelőző...50 rendszer interaktív ablaka Lehetséges...51 zsarolóprogram-viselkedés észlelve Játékos...51 üzemmód 4.2 Internetes...52 védelem Webhozzáférés-védelem Általános Webprotokollok URL-címek...54 kezelése védelem Levelezőprogramok Levelezési...56 protokollok 2.6 Frissítés...14 egy újabb verzióra Riasztások...57 és értesítések 2.7 Első...15 ellenőrzés a telepítés után Integrálás...58 a levelezőprogramokkal 3. Útmutató...16 kezdő felhasználók számára...58 beállításai Az -védelem POP3/POP3S-szűrő A...16 program főablaka Levélszemétszűrő Frissítések Protokollszűrés Megbízható...19 zóna beállításai Böngészők...61 és levelezőprogramok 3.4 Lopásvédelem Kizárt...61 alkalmazások 3.5 Szülői...21 felügyeleti eszközök Kizárt...62 IP-címek hozzáadása IPv4-cím Az ESET...22 Internet Security használata hozzáadása IPv6-cím Számítógép-védelem SSL/TLS Vírusirtó Tanúsítványok Valós...26 idejű fájlrendszervédelem...64 hálózati forgalom Titkosított További ThreatSense-paraméterek...65 listája Ismert tanúsítványok Megtisztítási...27 szintek...65 alkalmazások listája SSL/TLS szűrésű Mikor érdemes módosítani a valós idejű védelem beállításain? A valós idejű...28 védelem ellenőrzése Teendők,...28 ha a valós idejű védelem nem működik Számítógép...29 ellenőrzése Adathalászat...66 elleni védelem 4.3 Hálózati...67 védelem Tűzfal Tanuló...70 mód beállításai Tűzfalprofilok Hálózati...72 adapterekhez rendelt profilok Szabályok...72 beállítása és használata Tűzfalszabályok Szabályok...74 használata Zónák...74 konfigurálása Ismert...75 hálózatok ellenőrzése Ismert...75 hálózatok szerkesztése Kivételek Hálózati...78 hitelesítés Szerverkonfiguráció ThreatSense...35 paraméterei Naplózás Megtisztítás Kapcsolat...79 létesítése észlelés Ellenőrzésből...39 kizárt fájlkiterjesztések A program...40 fertőzést észlelt Az ESET Személyi tűzfallal kapcsolatos problémák megoldása...80 Dokumentumvédelem Hibaelhárítási...80 varázsló indítása Egyéni ellenőrzés Az ellenőrzés...31 folyamata Ellenőrzési...32 profilok Számítógép-ellenőrzés...32 naplója Üresjárat...32 idején történő ellenőrzés Rendszerindításkor...33 futtatott ellenőrzés Rendszerindításkor automatikusan futtatott fájlok

4 Naplózás és szabályok vagy kivételek létrehozása naplóból létrehozása naplóból Új szabály Kivételek...81 létrehozása a személyi tűzfal értesítéseiből Speciális...81 PCAP-naplózás Protokollszűrési...81 problémák megoldása 4.4 Biztonsági...82 eszközök Szülői...82 felügyelet Kategóriák Webhelykivételek A...86 program frissítése Frissítési...89 beállítások Frissítési...90 profilok További...91 frissítési beállítások mód Frissítési Diagnosztika Beállítások importálása és exportálása 5.5 ESET SysInspector Az ESET SysInspector ismertetése Az ESET SysInspector indítása A felhasználói felület és az alkalmazás használata Vezérlőelemek Keresés az ESET SysInspector alkalmazásban Billentyűparancsok Összehasonlítás Parancssori paraméterek Eltávolító szkript Eltávolító szkript létrehozása Az eltávolító szkript struktúrája Eltávolító szkriptek végrehajtása Gyakori kérdések HTTP-proxy Frissítési...92 fájlok visszaállítása Frissítési...93 feladatok létrehozása 5.6 Parancssor Eszközök Szószedet Összekapcsolt...95 otthon felügyelete Hálózati...96 eszköz Webkamera-védelem Az ESET...97 Internet Security eszközei Naplófájlok Naplófájlok 6.1 Kártevők típusai Vírusok Férgek Trójaiak Rootkitek Reklámprogramok Kémprogramok Tömörítők Veszélyes alkalmazások Kéretlen alkalmazások Botnet Futó folyamatok Védelem statisztikája Aktivitás Hálózati kapcsolatok ESET SysInspector Feladatütemező Rendszertisztító ESET SysRescue Szolgáltatásmegtagadási támadások (DoS, DDoS) ESET LiveGrid DNS-mérgezés fájlok Gyanús Féregtámadások Karantén Portfigyelés Proxyszerver TCP-deszinkronizáció értesítések SMB-továbbítás Üzenetformátum ICMP protokollon alapuló támadások Minta kiválasztása elemzésre Microsoft Windows update ESET CMD 6.2 Távolról kezdeményezett támadások típusai 6.3 ESET technológia Exploit blokkoló Speciális memória-ellenőrzés 4.7 Felhasználói felület Hálózati támadások elleni védelem Felhasználói felület elemei ESET LiveGrid Riasztások és értesítések Botnet elleni védelem További beállítások Java Exploit blokkoló Hozzáférési beállítások Netbank és tranzakcióvédelem Programmenü Szkript-alapú támadások elleni védelem Zsarolóprogramok elleni védelem 5. Útmutató tapasztalt felhasználók részére 5.1 Profilok Billentyűparancsok Reklámok Megtévesztő üzenetek

5 Tartalom Adathalászat Levélszemét felismerése Szabályok Engedélyezőlista Tiltólista Kizárási lista Szerveroldali ellenőrzés 7. Gyakori kérdések 7.1 Az ESET Internet Security frissítése 7.2 Vírus eltávolítása a számítógépről 7.3 Kommunikáció engedélyezése adott alkalmazás számára 7.4 Szülői felügyelet engedélyezése egy fiókhoz Új feladat létrehozása a feladatütemezőben Heti számítógép-ellenőrzés ütemezése

6 1. ESET Internet Security ESET Internet Security ez egy újszerű megoldást jelentő integrált biztonsági programcsomag. Az eredmény egy olyan intelligens rendszer, amely szünet nélkül figyeli a számítógépet veszélyeztető támadási kísérleteket és kártevő szoftvereket. Az ESET Internet Security egy teljes körű biztonsági termék, amely minimális rendszerterhelés mellett kínál maximális védelmet. Korszerű technológiánk a mesterséges intelligencián alapuló elemző algoritmusok segítségével képes kivédeni a vírusok, kémprogramok, trójaiak, férgek, kéretlen reklámprogramok, rootkitek és más károkozók támadását anélkül, hogy visszafogná a rendszer teljesítményét vagy zavarná a számítógép működését. Szolgáltatások és előnyök Újratervezett felhasználói felület A 10-es verzió felhasználói felülete újra lett tervezve és egyszerűsödött a használhatósági tesztek eredménye alapján. A felhasználói felület szövegei és értesítései alapos ellenőrzésen estek át, és a felület már a jobbról balra író nyelveket (például héber és arab) is támogatja. Az online súgó az ESET Internet Security termék része lett, és dinamikusan frissített támogatási tartalommal áll rendelkezésre. Vírus- és kémprogramvédelem Proaktív módon felismeri az ismert és a még ismeretlen vírusokat, férgeket, trójaiakat, rootkiteket, és megtisztítja az érintett fájlokat. A kiterjesztett heurisztikai észlelés korábban soha nem látott kártevőket észlel, így védelmet nyújt az ismeretlen fenyegetésekkel szemben, és még azt megelőzően semlegesíti azokat, hogy bármilyen kárt okozhatnának. A webhozzáférés-védelem és az adathalászat elleni védelem figyeli a böngészők és a távoli szerverek közötti kommunikációt (az SSL-t is beleértve). Az védelem a POP3(S) és az IMAP(S) protokollon keresztül folytatott es kommunikáció felügyeletét biztosítja. Rendszeres frissítések A keresőmotor (korábbi nevén vírusdefiníciós adatbázis ) és a programmodulok rendszeres frissítésével biztosítható a legjobban a számítógép legmagasabb fokú védelme. ESET LiveGrid (Felhőalapú megbízhatóság) A futó folyamatok és fájlok megbízhatóságát közvetlenül az ESET Internet Security alkalmazásból ellenőrizheti. Eszközfelügyelet Automatikusan ellenőrzi az összes USB flash meghajtót, memóriakártyát, CDt és DVD-t. Letiltja a cserélhető adathordozókat az adathordozó típusa, a gyártó, a méret és más attribútumok alapján. Behatolásmegelőző rendszer Részletesen testre szabhatja a rendszer működését, szabályokat adhat meg a rendszer beállításjegyzékére, az aktív folyamatokra és programokra vonatkozóan, és pontosíthatja a biztonsági állapotát. Játékos üzemmód Elhalasztja a felugró ablakok megjelenését, a frissítéseket és minden egyéb, a rendszert igénybe vevő tevékenységet, hogy a rendszererőforrásokat a játékokhoz vagy más teljes képernyős tevékenységekhez őrizze meg. Az ESET Internet Security szolgáltatásainak működéséhez aktív licencre van szükség. Javasoljuk, hogy az ESET Internet Security licencének a lejárata előtt néhány héttel újítsa meg a licencét. 6

7 1.1 A jelen verzió újdonságai Az ESET Internet Security új verziója az alábbi fejlesztéseket tartalmazza: Összekapcsolt otthon felügyelete Megvédi számítógépeit a bejövő hálózati fenyegetésekkel szemben. Webkamera-védelem Ezzel a funkcióval szabályozhatók a számítógép webkamerájához hozzáférő folyamatok és alkalmazások. Szkript-alapú támadások elleni védelem Proaktív védelmet nyújt a dinamikus szkript-alapú támadásokkal és a támadásra használt nem hagyományos eszközökkel szemben. További információért kattintson ide. Nagy teljesítmény és kis hatás a rendszerre Ezt a verziót a rendszererőforrások hatékony kihasználására terveztük, így Ön a számítógép legjobb teljesítményét élvezheti, miközben védelmet kap az új típusú kártevőkkel szemben. Windows 10-kompatibilitás Az ESET teljes mértékben támogatja a Microsoft Windows 10 operációs rendszert. Látássérültek támogatása Az ESET Internet Security támogatja a legnépszerűbb képernyőolvasók, mint például a JAWS használatát. Fájlok ellenőrzése húzással Manuálisan ellenőrizheti a fájlokat vagy a mappákat, ha egyszerűen a megjelölt területre húzza az adott fájlt vagy mappát. Az ESET Internet Security tájékoztatja Önt, ha egy védtelen vezeték nélküli hálózathoz vagy egy gyenge védelemmel rendelkező hálózathoz csatlakozik. Az ESET Internet Security új funkcióiról az ESET következő tudásbáziscikkében talál további részleteket (angol nyelven): Az ESET otthoni termékei jelen verziójának újdonságai 1.2 Melyik termékkel rendelkezem? Az ESET számos biztonsági réteget nyújt az új termékekben, a hatékony és gyors vírusvédelmi megoldástól kezdve a minimális rendszerterhelés mellett mindenre kiterjedő biztonsági megoldásig: ESET NOD32 Antivirus ESET Internet Security ESET Smart Security Premium Ha meg szeretné állapítani, hogy Önnél melyik termék van telepítve, nyissa meg a fő programablakot (lásd az erről szóló tudásbáziscikket), és tekintse meg a termék nevét az ablak tetején (a fejlécen). Az alábbi táblázat felsorolja az egyes termékekben rendelkezésre álló funkciókat. ESET NOD32 Antivirus ESET Internet Security ESET Smart Security Premium Vírusirtó Kémprogramvédelem Exploit blokkoló Szkript-alapú támadások elleni védelem Adathalászat elleni védelem Webhozzáférés-védelem Behatolásmegelőző rendszer (beleértve a Zsarolóprogramok elleni védelem modult) 7

8 Levélszemétszűrő Tűzfal Összekapcsolt otthon felügyelete Webkamera-védelem Hálózati támadások elleni védelem Botnet elleni védelem Netbank- és tranzakcióvédelem Szülői felügyelet Lopásvédelem ESET Password Manager ESET Adattitkosítás Megjegyzés Előfordulhat, hogy a fenti termékek némelyike nem érhető el az Ön nyelvén/régiójában. 1.3 Rendszerkövetelmények A rendszernek az alábbi hardver- és szoftverkövetelményeknek kell megfelelnie az ESET Internet Security optimális működéséhez: Támogatott processzorok Intel vagy AMD x86-x64 Támogatott operációs rendszerek Microsoft Windows 10 Microsoft Windows 8.1 Microsoft Windows 8 Microsoft Windows 7 Microsoft Windows Vista Microsoft Windows Home Server 2011, 64 bites verzió 1.4 Megelőzés Számítógép használata, és különösen internetes böngészés közben folyton tartsa szem előtt, hogy a világon egyetlen vírusvédelmi szoftver sem képes teljesen megszüntetni azt a kockázatot, hogy a számítógépben kárt okozhatnak a kártevők és a támadások. A maximális védelem és kényelem érdekében a vírusvédelmi rendszert megfelelően, számos hasznos szabály figyelembevételével kell alkalmazni. Rendszeres frissítés A ThreatSense statisztikája szerint nap mint nap új, egyedi kártevő kódok ezrei készülnek azzal a szándékkal, hogy megkerüljék a meglévő biztonsági rendszereket, és hasznot hajtsanak szerzőiknek mindezt mások rovására. Az ESET víruslaborjának specialistái naponta elemzik ezeket a kódokat, majd frissítéseket állítanak össze és adnak ki, hogy folyamatosan növeljék a védelmi szintet a felhasználók számára. A frissítések maximális hatékonyságának biztosításához a frissítéseket megfelelően kell beállítani a rendszeren. A frissítések beállításának módjáról a Frissítési beállítások című fejezetben olvashat bővebben. Biztonsági javítócsomagok letöltése A kártékony szoftverek szerzői előszeretettel használják ki a rendszer különféle biztonsági réseit, hogy megkönnyítsék kódjaik terjesztését. A szoftvergyártók ezért alaposan figyelemmel követik, hogy alkalmazásaikban milyen új biztonsági réseket fedeznek fel, és biztonsági frissítések kibocsátásával rendszeresen igyekeznek elejét venni a lehetséges veszélyeknek. Fontos, hogy ezeket a biztonsági frissítéseket megjelenésükkor töltse le. A 8

9 Microsoft Windows és a böngészők, például az Internet Explorer két példa, amelyek esetében rendszeresen adnak ki biztonsági frissítéseket. Fontos adatok biztonsági mentése A kártevők készítői általában nem foglalkoznak a felhasználók igényeivel, és az ilyen programok tevékenysége gyakran az operációs rendszer tönkretételével és a fontos adatok szándékos elvesztésével jár együtt. Lényeges, hogy fontos vagy bizalmas adatairól rendszeresen készítsen biztonsági másolatot egy külső forrásra, például DVD-re vagy külső merevlemezre. Az efféle elővigyázatosság megkönnyíti és meggyorsítja az adatok helyreállítását egy esetleges rendszerhiba bekövetkezésekor. Víruskereső rendszeres futtatása a számítógépen Az ismert és ismeretlen vírusok, férgek, trójaiak és rootkitek észlelését a Valós idejű fájlrendszervédelem modul végzi. Ez azt jelenti, hogy valahányszor elér vagy megnyit egy fájlt, a modul abban kártevőket keres. Javasoljuk azonban, hogy havonta egyszer végezzen teljes számítógép-ellenőrzést, mert a kártevők változhatnak, és a keresőmotor naponta frissül. Alapvető biztonsági szabályok betartása Ez a leghasznosabb és leghatékonyabb szabály mind közül legyen mindig elővigyázatos. Manapság sok kártékony szoftver csak felhasználói beavatkozásra lép működésbe vagy terjed el. Ha körültekintően jár el az új fájlok megnyitásakor, megtakaríthatja a számítógép későbbi megtisztítására fordított jelentős időt és erőfeszítést. Hasznos tanácsok: Ne keressen fel gyanús webhelyeket, ahol sok előugró ablak nyílik meg, vagy hirdetések villognak. Legyen óvatos, amikor freeware programokat (szabadszoftvereket), kodekcsomagokat és más hasonló szoftvereket telepít. Csak biztonságos programokat telepítsen, és csak biztonságos webhelyekre látogasson. Legyen óvatos, amikor mellékleteket nyit meg, különösen, ha tömeges címre küldték őket, vagy feladójuk ismeretlen. A napi rutinmunka során ne használja a Rendszergazda fiókot a számítógépen. 9

10 2. Telepítés Az ESET Internet Security terméket számos módon telepítheti a számítógépre. A telepítési módszerek az országtól és a terjesztés módjától függően eltérhetnek: Az online telepítő letölthető az ESET webhelyéről. A telepítőcsomag minden nyelvhez használható (a kívánt nyelvet ki kell választania). Az online telepítő egy kis fájl, az ESET Internet Security telepítéséhez szükséges további fájlok automatikusan letöltődnek. Offline telepítés Ez a telepítési típus akkor használatos, amikor egy termék telepítését CD vagy DVD lemezről végzi. Az online telepítőfájlnál nagyobb méretű.exe fájlt használ, a telepítés végrehajtásához pedig nincs szükség internetkapcsolatra vagy további fájlokra. FONTOS Az ESET Internet Security telepítése előtt győződjön meg arról, hogy a számítógépen nincs másik víruskereső program telepítve. Ha több vírusvédelmi megoldás üzemel egy számítógépen, megzavarhatják egymás tevékenységét. Ajánlatos az esetleges további víruskereső programokat eltávolítani a rendszerből. Az általános vírusvédelmi szoftverek eltávolítására szolgáló eszközök listáját tudásbáziscikkünk tartalmazza (angolul és néhány más nyelven). 2.1 Online telepítő Miután letöltötte az online telepítő telepítőcsomagját, kattintson duplán a telepítőfájlra, és kövesse a telepítő ablakában megjelenő utasításokat. FONTOS Ehhez a telepítési típushoz aktív internetkapcsolatra van szükség. Válassza ki a kívánt nyelvet a legördülő listából, és kattintson a Folytatás gombra. Várjon néhány pillanatot, amíg a telepítőfájlok letöltődnek. A végfelhasználói licencszerződés elfogadását követően a rendszer kérni fogja az ESET LiveGrid és a kéretlen alkalmazások konfigurálását. Az ESET LiveGrid rendszerrel biztosítható, hogy az ESET azonnal és folyamatosan értesüljön az új kártevőkről, így biztosítva gyors védelmet a felhasználók számára. A rendszer lehetővé teszi, hogy a felhasználó elküldje az új kártevőket az ESET víruslaborjába, ahol elemzik és feldolgozzák az adatokat, és felveszik azokat a keresőmotorba. Az ESET LiveGrid visszajelzési rendszer engedélyezése (javasolt) opció be van jelölve, ami aktiválni fogja ezt a szolgáltatást. 10

11 A következő telepítési lépés a kéretlen alkalmazások felismerésének beállítása. A kéretlen alkalmazások nem feltétlenül kártevők, azonban kedvezőtlen hatással lehetnek a számítógép teljesítményére. További tudnivalókat a Kéretlen alkalmazások című fejezetben talál. A telepítési folyamat elindításához kattintson a Telepítés gombra. Ez eltarthat néhány másodpercig. A termék telepítésének befejezéséhez és az aktiválás megkezdéséhez kattintson a Kész gombra. Megjegyzés Ha a licence lehetővé teszi a termék egyéb verzióinak a telepítését, akkor az igényeinek megfelelően kiválaszthatja a terméket. Az egyes termékek funkcióival kapcsolatos információkért kattintson ide. 2.2 Offline telepítés Az offline telepítés (.exe) elindítása után a telepítővarázsló végigvezeti Önt a telepítési folyamaton. Válassza ki a kívánt nyelvet a legördülő listából, és kattintson a Folytatás gombra. Várjon néhány pillanatot, amíg a telepítőfájlok letöltődnek. Miután elfogadta a végfelhasználói licencszerződést, a program licenckulcs megadására vagy a licenckezelő használatára fogja kérni. Ha még nem rendelkezik licenccel, az Ingyenes próbaverzió opciót választva korlátozott ideig tesztelheti az ESETszoftvert, illetve a Licenc vásárlása opciót választva licencet vásárolhat. Másik lehetőségként, az Aktiválás kihagyása opciót választva aktiválás nélkül folytathatja a telepítést. A rendszer később kérni fogja a licenckulcs megadását Licenckulcs megadása A telepítővarázsló a licenckulcsának megfelelően kijelöli a telepítendő terméket, és a telepítés során megjeleníti a termék nevét. A Termék váltása opcióra kattintva megnézheti a licencével aktiválható termékek listáját. Az egyes termékek funkcióival kapcsolatos információkért kattintson ide. A Folytatás gombra kattintást követően adja meg az ESET LiveGrid és a kéretlen alkalmazások keresésének beállításait. Az ESET LiveGrid rendszerrel biztosítható, hogy az ESET azonnal és folyamatosan értesüljön az új kártevőkről, és így védelmet biztosíthasson a felhasználók számára. A rendszer lehetővé teszi, hogy a felhasználó elküldje az új kártevőket az ESET víruslaborjába, ahol elemzik és feldolgozzák az adatokat, és felveszik azokat a keresőmotorba. A kéretlen alkalmazások nem feltétlenül kártevők, azonban kedvezőtlen hatással lehetnek az operációs rendszer teljesítményére. További tudnivalókat a Kéretlen alkalmazások című fejezetben talál. 11

12 A telepítési folyamat elindításához kattintson a Telepítés gombra. Ez eltarthat néhány másodpercig. A termék telepítésének befejezéséhez és az aktiválás megkezdéséhez kattintson a Kész gombra. Megjegyzés Ha olyan licenccel rendelkezik, amelyik lehetővé teszi a termékek közötti választást, tetszése szerint telepíthet egy terméket. Az egyes termékek funkcióival kapcsolatos információkért kattintson ide. A telepítési lépésekre vonatkozó további információkért, valamint az ESET LiveGrid és a Kéretlen alkalmazások keresése funkció használatához kövesse az Online telepítő című szakasz utasításait A licenckezelő használata A licenckezelő használata választását követően a program kérni fogja a my.eset.com hitelesítő adatainak megadását egy új ablakban. Adja meg a my.eset.com fiókja hitelesítő adatait, és kattintson a Bejelentkezés lehetőségre egy licenc használatához a licenckezelőben. Válassza ki a licencet az aktiváláshoz, és kattintson a Folytatás gombra az ESET Internet Security aktiválásához. Megjegyzés Ha még nem rendelkezik my.eset.com fiókkal, a Fiók létrehozása gombra kattintva regisztrálhat rá. Megjegyzés Ha elfelejtette a jelszavát, kattintson az Elfelejtettem a jelszavam hivatkozásra, és kövesse a lépéseket azon a lapon, amelyre a rendszer átirányítja. Az ESET Licenckezelővel kezelheti az összes ESET-licencét. Egyszerűen megújíthatja, frissítheti vagy meghosszabbíthatja a licencét, és megnézheti az összes fontos adatát. Először adja meg a licenckulcsot. Ezután látni fogja a terméket, a társított eszközt, a rendelkezésre álló licencek számát vagy alejárati dátumot. Kikapcsolhat vagy átnevezhet adott eszközöket. Amikor a Meghosszabbítás elemre kattint, a rendszer átirányítja egy online áruházba, ahol megerősítheti a vásárlást, és megvásárolhatja a megújítást. Ha frissíteni szeretné a licencét (például az ESET NOD32 Antivirus alkalmazásról az ESET Smart Security Premium alkalmazásra), vagy másik eszközön szeretné telepíteni az ESET biztonsági terméket, a vásárláshoz a rendszer átirányítja egy online áruházba. Az ESET Licenckezelőben hozzáadhat különféle licenceket, termékeket tölthet le az eszközeire, illetve licenceket oszthat meg ben. 12

13 2.2.3 További beállítások A Telepítési mappa módosítása bejelölése után a rendszer kérni fogja, hogy adja meg a telepítés helyét. Alapértelmezés szerint a program telepítése az alábbi könyvtárba történik: C:\Program Files\ESET\ESET Internet Security\ Kattintson a Tallózás gombra, ha módosítani szeretné a helyet (nem ajánlott). A következő telepítési lépések elvégzéséhez, valamint az ESET LiveGrid rendszer és a Kéretlen alkalmazások keresése funkció használatához kövesse az Online telepítő című fejezet utasításait (lásd Online telepítő ). A telepítés végrehajtásához kattintson a Folytatás, majd a Telepítés gombra. 2.3 A telepítéssel kapcsolatos általános problémák Ha telepítéskor problémákba ütközik, a telepítéssel kapcsolatos problémák és megoldásaik segíthetnek elhárítani a hibát. 2.4 Licenc aktiválása A telepítés végeztével a rendszer kéri a licenc aktiválását. A termék számos módon aktiválható. Az aktiválási ablakban elérhető adott aktiválási lehetőség függ az országtól, valamint attól, hogy a telepítőfájl milyen formában érhető el (CD/DVD, ESET weboldala stb.). Ha kiskereskedelmi forgalomban kapható dobozos változatot vásárolt, aktiválja a terméket Licenckulcs használatával. A licenckulcs általában a termék dobozában vagy a csomagolás hátoldalán található. A sikeres aktiváláshoz pontosan kell megadni a licenckulcsot. Licenckulcs A licenctulajdonos azonosítására és a licenc aktiválására szolgáló egyedi, XXXX-XXXX-XXXX-XXXX-XXXX vagy XXXX-XXXXXXXX formátumú karakterlánc. Ha vásárlás előtt ki szeretné próbálni az ESET Internet Security programot, jelölje be az Ingyenes próbaverzió igénylése választógombot. Az ESET Internet Security korlátozott idejű használatát lehetővé tévő aktiváláshoz adja meg címét és tartózkodási helyének országát. A próbaverzióhoz tartozó licencet ben küldjük el Önnek. Minden kliens csak egyszer aktiválhatja a próbaverzió licencét. Ha még nincs licence, és szeretne vásárolni egyet, kattintson a Licenc vásárlása gombra. A program ekkor átirányítja az ESET helyi forgalmazójának a weboldalára. 13

14 2.5 A licenckulcs megadása Az automatikus frissítések fontosak a biztonság szempontjából. Az ESET Internet Security csak akkor kapja meg a frissítéseket, ha aktiválva lett a Licenckulcs mezőben megadott licenckulccsal. Ha nem adta meg a licenckulcsot a telepítés után, a termék aktiválása nem történik meg. A licencet a fő programablakban módosíthatja. Ehhez kattintson a Súgó és támogatás > Licenc aktiválása elemre, és a Licenc aktiválása ablakban adja meg az ESET biztonsági termékkel kapott licencadatokat. A Licenckulcs megadásakor fontos, hogy pontosan írja be azt: A licenckulcs a licenctulajdonos azonosítására és a licenc aktiválására szolgáló egyedi, XXXX-XXXX-XXXX-XXXX- XXXX formátumú karakterlánc. A pontosság érdekében javasoljuk, hogy az Önnek küldött regisztrációs ből másolja és illessze be az adatokat. 2.6 Frissítés egy újabb verzióra Az ESET Internet Security új verziói továbbfejlesztett funkciókat tartalmaznak, és a programmodulok automatikus frissítésével nem megszüntethető problémákat orvosolnak. Az újabb verzióra frissítés számos módon elvégezhető: 1. Automatikusan, a program frissítésével. Mivel a programfrissítések minden felhasználóra vonatkoznak, és hatással lehetnek a rendszerkonfigurációkra, kibocsátásukat megelőzően hosszú tesztelésen esnek át, hogy minden lehetséges rendszerkonfiguráción zavartalanul telepíthetők legyenek. Ha közvetlenül a kibocsátását követően egy újabb verzióra kell frissíteni, használja az alábbi módszerek egyikét. 2. Manuálisan a fő programablakban a Frissítések keresése lehetőséggel a Frissítés szakaszban. 3. Manuálisan, egy újabb verzió letöltésével és telepítésével (az előző verzióra). 14

15 2.7 Első ellenőrzés a telepítés után Az ESET Internet Security telepítését követően, az első sikeres frissítés után az alkalmazás automatikusan ellenőrzi a számítógépet, hogy nem tartalmaz-e kártékony kódot. A Számítógép ellenőrzése > Optimalizált ellenőrzés elemre kattintva a program főablakából kézzel is elindíthatja a számítógép ellenőrzését. A számítógép ellenőrzéséről a Számítógép ellenőrzése című témakörben részletesebben olvashat. 15

16 3. Útmutató kezdő felhasználók számára Ez a témakör az ESET Internet Security és alapbeállításainak az áttekintését tartalmazza. 3.1 A program főablaka Az ESET Internet Security főablaka két fő részre oszlik. A jobb oldali elsődleges ablakban a bal oldalon kiválasztott beállításnak megfelelő információk jelennek meg. Az alábbi szakaszok a főmenüben található lehetőségeket ismertetik. Védelem állapota Az ESET Internet Security védelmi állapotáról jelenít meg adatokat. Számítógép ellenőrzése A számítógép ellenőrzését konfigurálhatja és indíthatja el, vagy egyéni ellenőrzést hozhat létre. Frissítés A keresőmotor frissítéseiről jelenít meg információkat. Eszközök A lapon megjelenítheti a naplófájlokat, a védelmi statisztikákat, az aktivitást és a futó folyamatokat,a hálózati kapcsolatokat,, a feladatütemezőt, valamint elindíthatja az ESET SysInspector és az ESET SysRescue eszközt. Beállítások Itt módosíthatja a biztonsági szintet a következők esetében: számítógép, internet,, hálózatvédelem és biztonsági eszközök. Súgó és támogatás Erről a lapról elérheti a súgót, az ESET tudásbázisának cikkeit, az ESET weboldalát és a terméktámogatási kérelmekre mutató hivatkozásokat. A Védelem állapota képernyő a számítógép aktuális védelmi szintjéről nyújt fontos információt. Az állapotablakban láthatók az ESET Internet Security gyakran használt funkciói, és itt láthatók a legújabb frissítés adatai, valamint a program lejárati dátuma is. 16

17 A zöld ikon és a zöld Maximális védelem állapotfelirat jelzi, hogy a védelem a lehető legmagasabb szinten biztosítva van. Teendők, ha a program nem működik megfelelően? Ha az aktív védelmi modul megfelelően működik, a védelmi állapot ikonja zöld lesz. Vörös felkiáltójel vagy narancssárga értesítő ikon jelzi, ha a számítógép veszélynek van kitéve. Az egyes modulok védelmi állapotára vonatkozó információk, valamint a teljes védelem visszaállítását célzó, ajánlott megoldások a Védelem állapota lapon jelennek meg. Az egyes modulok állapotának módosításához kattintson a Beállítások gombra, és válassza ki a kívánt modult. A vörös ikon és a vörös A számítógép veszélynek van kitéve állapot kritikus hibákat jelez. Ezt az állapotot többek között például az alábbiak okozhatják: A licenc nincs aktiválva Az ESET Internet Security a Védelem állapota részen aktiválható a Licenc aktiválása vagy a Vásárlás lehetőségre kattintva. A keresőmotor elavult Ez a hiba a keresőmotor frissítésére tett több sikertelen kísérletet követően jelenik meg. Javasoljuk, hogy ellenőrizze a frissítési beállításokat. Ennek a hibának a leggyakoribb oka a hitelesítő adatok téves megadása, illetve a csatlakozási beállítások helytelensége. A vírus- és kémprogramvédelem le van tiltva A vírus- és kémprogramvédelem A vírus- és kémprogramvédelem engedélyezése hivatkozásra kattintva engedélyezhető ismét. Az ESET tűzfal le van tiltva Ezt a problémát is egy biztonsági értesítés jelzi a Hálózat elem mellett az asztalon. A hálózati védelem ismételt engedélyezéséhez kattintson A tűzfal engedélyezése hivatkozásra. A licenc lejárt Ezt a védelem állapota ikon vörös színe jelzi. Ettől kezdve a program nem frissül. A licenc megújításához kövesse a riasztási ablakban látható utasításokat. A narancssárga ikon a védelem korlátozott voltát jelzi. Ezt okozhatja például, ha probléma történt a program frissítése során, vagy a licenc a közeljövőben lejár. Ezt az állapotot többek között például az alábbiak okozhatják: 17

18 A játékos üzemmód aktív A Játékos üzemmód engedélyezése egy lehetséges biztonsági kockázatot jelent. Ilyenkor a program letiltja az összes előugró ablakot, és leállítja az esetleges ütemezett feladatokat. Az Ön licence hamarosan lejár Ezt a tényt a védelmi állapot ikonján a rendszer órája mellett látható felkiáltójel jelzi. A licenc lejárta után a program nem frissül, és a védelmi állapot ikonja vörös lesz. Ha a javasolt megoldásokkal nem szüntethető meg a probléma, a Súgó és támogatás hivatkozásra kattintva megnyithatja a súgófájlokat, illetve az ESET tudásbázisában is kereshet megoldást. Ha további segítségre van szüksége, elküldhet egy támogatási kérelmet. Az ESET terméktámogatási munkatársa gyorsan válaszol a kérdéseire, és segít a probléma megoldásában. 3.2 Frissítések A rendszer kártevők elleni maradéktalan védelmének fontos összetevője a keresőmotor és a programösszetevők frissítése, ezért beállításukra és működésükre érdemes különös figyelmet fordítania. Válassza a főmenü Frissítés parancsát, és kattintson a Frissítés most gombra a keresőmotor frissítéseinek kereséséhez. Ha az ESET Internet Security aktiválása során nem adta meg a licenckulcsot, a program ekkor fogja kérni azt. 18

19 A További beállítások ablakban amelyet a főmenü Beállítások parancsára, majd a További beállítások elemre kattintva, vagy az F5 billentyűt lenyomva érhet el további frissítési beállítások találhatók. A további beállítások például a frissítési mód, a proxyszerver elérhetőségi adatai és a helyi hálózati kapcsolatok beállításához a Frissítés ablakban kattintson a megfelelő fülre. 3.3 Megbízható zóna beállításai Megbízható zónák beállításával biztosíthatja, hogy számítógépe hálózati környezetben is védett legyen. Megbízható zónákat állíthat be a megosztás engedélyezésére, hogy mások is hozzáférhessenek a számítógépéhez. Kattinson a Beállítások > Hálózati védelem > Csatlakoztatott hálózatok lehetőségre, és kattintson a csatlakoztatott hálózat neve alatt látható hivatkozásra. Egy ablakban megjelennek a beállítások, amelyek közül kiválaszthatja a számítógép kívánt védelmi módját. A megbízható zónák észlelése az ESET Internet Security telepítése vagy a számítógép új hálózathoz történő csatlakoztatása után történik meg. Ennek következtében általában nincs szükség megbízható zónák definiálására. Új zóna észlelésekor a szoftver alapértelmezés szerint egy párbeszédpanelt jelenít meg, amely lehetővé teszi az adott zóna védelmi szintjének a megadását. 19

20 Figyelem! Ha helytelenül adja meg a megbízható zóna beállításait, számítógépét biztonsági kockázatnak teszi ki. Megjegyzés A program alapértelmezés szerint engedélyezi a megbízható zónákban lévő munkaállomásoknak a megosztott fájlok és nyomtatók elérését, a bejövő távoli eljáráshívásokat, valamint a távoli asztalok megosztását is. A funkcióról az ESET alábbi tudásbáziscikkében talál további részleteket: Új észlelt hálózati kapcsolat az ESET Smart Security programban 3.4 Lopásvédelem Ha védeni szeretné számítógépét elvesztés vagy ellopás esetére, az alábbi lehetőségek közül választva regisztrálja azt az ESET Lopásvédelem rendszerrel. 1. A sikeres aktiválást követően kattintson A Lopásvédelem engedélyezése elemre az ESET Lopásvédelem funkcióinak aktiválásához a regisztrált számítógéphez. 2. Ha az ESET Internet Security Védelem állapota lapján Az ESET Lopásvédelem rendelkezésre áll üzenet látható, érdemes lehet aktiválni ezt a funkciót. Az ESET Lopásvédelem engedélyezése elemre kattintva regisztrálhatja a számítógépét az ESET Lopásvédelem szolgáltatásban. 3. A program főablakában kattintson a Beállítások > Biztonsági eszközök lehetőségre. Kattintson az ESET Lopásvédelem elem melletti ikonra, és kövesse az előugró ablakban látható utasításokat. 20

21 Megjegyzés Az ESET Lopásvédelem nem használható Microsoft Windows Home Server rendszeren. Az ESET Lopásvédelem számítógéppel történő társítására vonatkozó utasításokról az Új eszköz hozzáadása című témakörben olvashat bővebben. 3.5 Szülői felügyeleti eszközök Ha már engedélyezte a szülői felügyeletet az ESET Internet Security programban, a funkció megfelelő működéséhez konfigurálnia is kell azt a kívánt felhasználói fiókokhoz. Ha a szülői felügyelet aktív, de nincsenek felhasználói fiókok konfigurálva, megjelenik A szülői felügyelet nincs beállítva üzenet a fő programablak Védelem állapota paneljén. Kattintson a Szabályok beállítása elemre, és tanulmányozza a Szülői felügyelet című fejezetet, amelyből megtudhatja, hogy miként védheti meg gyermekeit az esetlegesen nem kívánt tartalmú weboldalakkal szemben. 21

22 4. Az ESET Internet Security használata Az ESET Internet Security beállításai lehetővé teszik a számítógép és a hálózat védelmi szintjének a megadását.. A Beállítások rész az alábbi szakaszokból áll: Számítógép-védelem Internetes védelem Hálózati védelem Biztonsági eszközök Az egyes elemekre kattintva megadhatók a megfelelő védelmi modul további beállításai. A Számítógép a csoport védelmi beállításai között engedélyezheti vagy tilthatja le az alábbi összetevőket: Valós idejű fájlrendszervédelem A program a fájlok megnyitásakor, létrehozásakor vagy a számítógépen történő futtatásakor ellenőrzi, hogy nem tartalmaznak-e kártevő kódot. Behatolásmegelőző rendszer A behatolásmegelőző rendszer felügyeli az operációs rendszeren belüli eseményeket, és a testre szabott szabályegyüttesek alapján reagál rájuk. Játékos üzemmód Engedélyezi vagy letiltja a játékos üzemmódot. A játékos üzemmód engedélyezése biztonsági kockázatot hordoz, ezért a védelmi állapot ikonja a tálcán narancssárgára változik. Webkamera-védelem A számítógéphez csatlakoztatott kamerához hozzáférő folyamatok és alkalmazások felügyeletére szolgál. További információért kattintson ide. 22

23 Az Internetes védelem beállításai között engedélyezheti vagy letilthatja az alábbi összetevőket: Webhozzáférés-védelem Ha engedélyezi ezt a beállítást, a program a HTTP vagy a HTTPS protokoll teljes forgalmában keres kártevő szoftvereket. -védelem A POP3 és az IMAP protokollon keresztül érkező kommunikációt figyeli. Levélszemétszűrő Kiszűri a kéretlen eket, például a levélszemetet. Adathalászat elleni védelem Kiszűri azokat a webhelyeket, amelyek gyaníthatóan a felhasználók manipulálására szolgáló tartalmat osztanak meg, és bizalmas információk kiszolgáltatására veszik rá a felhasználókat. A Hálózati védelem csoportban engedélyezheti vagy letilthatja a tűzfalat, a hálózati támadások elleni védelmet (IDS) és a botnet elleni védelmet. A Biztonsági eszközök rész lehetővé teszi a következő modulok beállítását: Netbank- és tranzakcióvédelem Szülői felügyelet A szülői felügyelet lehetővé teszi az esetlegesen nem kívánt tartalmú weboldalak letiltását. Ezenkívül a szülők több mint 40 előre definiált webhely-kategória és több mint 140 alkategória elérését is megtilthatják. Egy letiltott biztonsági összetevő újraengedélyezéséhez kattintson a csúszkára jelenítsen meg., hogy az zöld pipát Megjegyzés Ha ezzel a módszerrel tiltja le a védelmet, a számítógép újraindítása után a védelem összes letiltott eleme engedélyezett lesz. A beállítási ablak alsó részén további lehetőségek találhatók. A További beállítások hivatkozással részletesebben megadhatja a paramétereket az egyes modulokhoz. A Beállítások importálása és exportálása gombra kattintva egy.xml konfigurációs fájl segítségével betöltheti a beállítási paramétereket, illetve egy konfigurációs fájlba mentheti az aktuális beállítási paramétereket. 23

24 4.1 Számítógép-védelem Kattintson a Számítógép-védelem elemre a Beállítások ablakban az összes védelmi modul áttekintéséhez. Egyes modulok átmeneti kikapcsolásához kattintson a következőre:. Ne feledje, hogy ez gyengítheti a számítógép védelmét. Kattintson a elemre egy védelmi modul mellett a modul további beállításainak megjelenítéséhez. Kattintson a > Kivételek szerkesztése lehetőségre a Valós idejű fájlrendszervédelem mellett a Kivételek párbeszédpanel megnyitásához, ahol megadhatók a vírusellenőrzésből kizárandó fájlok és mappák. A vírus- és kémprogramvédelem ideiglenes letiltása Letiltja az összes vírus- és kémprogramvédelmi modult. A védelem letiltásakor megjelenik egy ablak, ahol az Időpont legördülő listából kiválasztott értékkel megadhatja, hogy mennyi ideig legyen letiltva a védelem. A megerősítéshez kattintson az Alkalmaz gombra. 24

25 4.1.1 Vírusirtó A vírusvédelem a fájlok, az ek és az internetes kommunikáció ellenőrzésével megakadályozza a kártékony kódok bejutását a rendszerbe. Ha a program kártékony kódot észlel, a víruskereső modul először letiltja, majd megtisztítja, törli vagy karanténba helyezi a hordozó fájlt. Az összes védelmi modul (például Valós idejű fájlrendszervédelem, Webhozzáférés-védelem stb.) Víruskereső beállításai lehetővé teszik az alábbiak észlelésének engedélyezését vagy letiltását: A kéretlen alkalmazások nem feltétlenül kártevők, de hátrányosan befolyásolhatják a számítógép teljesítményét. Ezekről az alkalmazástípusokról a szószedetben olvashat további információkat. A veszélyes alkalmazások csoportjába a kereskedelemben kapható, törvényes szoftvereket tartoznak, amelyekkel kártékony célokból visszaélhetnek. Ilyenek például a távoli hozzáférést biztosító eszközök, a jelszófeltörő alkalmazások, valamint a billentyűzetfigyelők (a felhasználó minden billentyűleütését rögzítő programok). Ez a beállítás alapértelmezés szerint le van tiltva. Ezekről az alkalmazástípusokról a szószedetben olvashat további információkat. A gyanús alkalmazások közé tartoznak a tömörítőkkel vagy védelmi modulokkal tömörített programok. Az észlelés alól kibúvókat kereső kártevőkészítők gyakran használnak ilyen típusú programokat. Az Anti-Stealth technológia egy kifinomult rendszer, amely észleli azokat a veszélyes programokat (többek között a rootkiteket), amelyek képesek elrejtőzni az operációs rendszerben. Az elrejtőzés itt azt jelenti, hogy a szokásos vizsgálati eljárásokkal ezek a programok nem deríthetők fel. A Kivételek csoportban fájlokat és mappákat zárhat ki az ellenőrzésből. Ha azt szeretné, hogy a program minden objektumot megvizsgáljon az esetleges kártevők kiszűrése érdekében, azt javasoljuk, hogy csak akkor hozzon létre kivételeket, ha feltétlenül szükséges. Lehetnek olyan helyzetek, amikor valóban ki kell zárnia egy objektumot: a nagy adatbázis-bejegyzések ellenőrzése például lelassíthatja a számítógép működését, akárcsak az olyan szoftverek, amelyek ütköznek az ellenőrzéssel. Az objektumok ellenőrzésből való kizárásához olvassa el a Kivételek című részt. AMSI-n keresztüli speciális ellenőrzés engedélyezése A Microsoft Antimalware Scan Interface eszköz új védelmi lehetőséget ad az alkalmazásfejlesztők kezébe a kártevők ellen (csak Windows 10 esetén). 25

26 Valós idejű fájlrendszervédelem A valós idejű fájlrendszervédelem a rendszer összes, a vírusvédelemhez köthető eseményét ellenőrzi. A program a fájlok számítógépen történő megnyitásakor, létrehozásakor vagy futtatásakor ellenőrzi, hogy nem tartalmaznak-e kártevő kódot. A valós idejű fájlrendszervédelem a számítógép indításakor automatikusan elindul. Alapértelmezés szerint a valós idejű fájlrendszervédelem indítása a rendszerindításkor történik, és folyamatos ellenőrzést biztosít. Egyes esetekben (például egy másik valós idejű víruskereső okozta ütközéskor) a valós idejű védelem letiltható a Valós idejű fájlrendszervédelem automatikus indítása opció kikapcsolásával a További beállítások párbeszédpanel Valós idejű fájlrendszervédelem > Általános lapján. Ellenőrizendő adathordozók A program alapértelmezés szerint minden típusú adathordozót ellenőriz a lehetséges kártevők felderítése érdekében: Helyi meghajtók Az összes helyi meghajtó ellenőrzése Cserélhető adathordozók CD-k, DVD-k, USB-tárolóeszközök, Bluetooth-eszközök stb. ellenőrzése Hálózati meghajtók Az összes csatlakoztatott hálózati meghajtó ellenőrzése Ajánlott az alapértelmezett beállításokat használni és csak bizonyos esetekben módosítani őket például amikor egyes adathordozók ellenőrzése jelentősen lassítja az adatátvitelt. Ellenőrzés A program alapértelmezés szerint minden fájlt ellenőriz azok megnyitásakor, létrehozásakor vagy végrehajtásakor. Ajánlott az alapértelmezett beállítások megtartása, amelyek maximális szintű valós idejű védelmet biztosítanak a számítógép számára: 26

27 Fájlok megnyitásakor Ezzel az opcióval engedélyezheti vagy letilthatja az ellenőrzést a fájlok megnyitásakor. Fájlok létrehozásakor Ezzel az opcióval engedélyezheti vagy letilthatja az ellenőrzést a fájlok létrehozásakor. Fájlok futtatásakor Ezzel az opcióval engedélyezheti vagy letilthatja az ellenőrzést a fájlok futtatásakor. Cserélhető adathordozó elérésekor Ezzel az opcióval engedélyezheti vagy letilthatja a tárolóhellyel rendelkező cserélhető adathordozók elérésekor indított ellenőrzést. Számítógép leállításakor Ezzel az opcióval engedélyezheti vagy letilthatja a számítógép leállításakor indított ellenőrzést. A valós idejű fájlrendszervédelem a különböző rendszeresemények például a fájlokhoz való hozzáférések hatására ellenőrzi a különféle típusú adathordozókat. Az ellenőrzés a ThreatSense technológia észlelési módszereit alkalmazza (ezek leírása A ThreatSense keresőmotor beállításai című témakörben található). A valós idejű fájlrendszervédelem beállítható úgy, hogy másképpen kezelje az újonnan létrehozott, illetve a meglévő fájlokat. Beállíthatja például, hogy a valós idejű fájlrendszervédelem alaposabban figyelje az újonnan létrehozott fájlokat. Az alacsony rendszerterhelés biztosítása érdekében a valós idejű védelem során a program csak akkor ellenőrzi újra a már ellenőrzött fájlokat, ha módosították azokat. A program a keresőmotor minden egyes frissítése után azonnal újból ellenőrzi a fájlokat. Ennek működése optimalizálással szabályozható. Ha az optimalizálás le van tiltva, a fájlok ellenőrzése minden megnyitásuk esetén megtörténik. Ha módosítani szeretné ezt a beállítást, az F5 billentyűt lenyomva nyissa meg a További beállítások párbeszédpanelt, és bontsa ki a Vírusirtó > Valós idejű fájlrendszervédelem csomópontot. Kattintson a ThreatSense-paraméterek > Egyéb elemre, és kapcsolja be vagy ki az Optimalizálás engedélyezése opciót További ThreatSense-paraméterek További ThreatSense-paraméterek az új és módosított fájlokhoz A fertőzés valószínűsége az újonnan létrehozott vagy módosított fájlok esetén magasabb, mint a meglévő fájloknál, ezért a program további ellenőrzési paraméterekkel ellenőrzi a fájlt. Az ESET Internet Security kiterjesztett heurisztikát használ, amely még a keresőmotor frissítésének megjelenése előtt a vírusdefiníció-alapú ellenőrzési módszerekkel együtt észleli az új kártevőket. Az újonnan létrehozott fájlok mellett az ellenőrzés az önkicsomagoló (.sfx) fájlokra és a futtatás közbeni tömörítőkre (belsőleg tömörített végrehajtható fájlokra) is kiterjed. A tömörített fájlokat a program alapértelmezés szerint a 10. mélységi szintig ellenőrzi, az ellenőrzés a fájlok méretétől függetlenül megtörténik. A tömörített fájlok ellenőrzési beállításainak a módosításához törölje az Alapbeállítások használata a tömörített fájlok ellenőrzéséhez jelölőnégyzet jelölését. További ThreatSense-paraméterek a futtatott fájlokhoz Kiterjesztett heurisztika a fájlok futtatásakor A fájlok futtatásakor a program alapértelmezés szerint kiterjesztett heurisztikát használ. Ha be van jelölve, azt javasoljuk, hogy a rendszer teljesítményére gyakorolt hatás csökkentése végett tartsa meg az optimalizálás és az ESET LiveGrid engedélyezését. Kiterjesztett heurisztika a fájlok cserélhető adathordozóról történő futtatásakor - A kiterjesztett heurisztika virtuális környezetben emulálja a kódot, és a cserélhető adathordozóról való futtatása előtt értékeli a viselkedését Megtisztítási szintek A valós idejű védelem három megtisztítási szinttel rendelkezik (elérésükhöz kattintson A ThreatSense keresőmotor beállításai elemre a Valós idejű fájlrendszervédelem csoportban, majd kattintson a Megtisztítás gombra). Mindig rákérdez A program nem tisztítja meg automatikusan a fertőzött fájlokat, hanem megjelenít egy figyelmeztető ablakot, és a felhasználó választhat a műveletek közül. Ez a szint a tapasztalt felhasználóknak ajánlott, akik tisztában vannak azzal, hogy mi a teendő a fertőzések esetén. Szokásos módon megtisztít A program megkísérli a fertőzött fájlok automatikus megtisztítását vagy törlését egy előre megadott művelet alapján (a fertőzés típusától függően). A fertőzött fájlok észlelését és törlését a program a képernyő jobb alsó sarkában megjelenő értesítéssel jelzi. Ha a megfelelő művelet automatikus kiválasztására nincs lehetőség, felkínál néhány utóműveletet. Ugyanez történik akkor is, ha az előre beállított műveletet nem lehet elvégezni. Automatikusan megtisztít A program megtisztítja vagy törli az összes fertőzött fájlt. A rendszerfájlok ez alól 27

28 kivételt képeznek. Ha nem lehetséges a megtisztítás, a program egy figyelmeztető ablakban ajánl fel egy műveletet. Figyelem! Ha egy tömörített fájl fertőzött fájlt tartalmaz, két alternatíva lehetséges: normál módban (Szokásos módon megtisztít) a program csak akkor törli a tömörített fájlt, ha a benne lévő összes fájl fertőzött; míg az Automatikusan megtisztít üzemmódban a program már akkor is törli a tömörített fájlt, ha csak egyetlen fertőzött fájlt tartalmaz (tehát függetlenül a többi fájl állapotától) Mikor érdemes módosítani a valós idejű védelem beállításain? A valós idejű védelem a biztonságos rendszerek fenntartásának legfontosabb összetevője, ezért a paramétereket csak körültekintően módosítsa. Azt javasoljuk, hogy ezt csak különleges esetekben tegye, Telepítése után az ESET Internet Security minden beállítást optimalizál, hogy a lehető legmagasabb szintű védelmet biztosíthassa a rendszer számára. Az alapértelmezett beállítások visszaállításához kattintson az ablak ikonjára az egyes fülek mellett (További beállítások > Vírusirtó > Valós idejű fájlrendszervédelem) A valós idejű védelem ellenőrzése Ha meg szeretne bizonyosodni arról, hogy a valós idejű védelem működik és képes a vírusok észlelésére, használja az eicar.com nevű tesztfájlt. A tesztfájl egy ártalmatlan, az összes víruskereső program által felismerhető fájl. A fájlt az EICAR (European Institute for Computer Antivirus Research) vállalat hozta létre a víruskereső programok működésének tesztelése céljából. A fájl a következő helyről tölthető le: Megjegyzés A valós idejű védelem ellenőrzésének végrehajtása előtt le kell tiltani a tűzfalat. Az engedélyezett tűzfal észleli a fájlt, és így megakadályozza a tesztfájlok letöltését Teendők, ha a valós idejű védelem nem működik Ez a témakör a valós idejű védelem használata során előforduló problémákat és azok elhárítási módját ismerteti. A valós idejű védelem le van tiltva Ha a valós idejű védelmet egy felhasználó akaratlanul letiltotta, akkor újra kell aktiválni. A valós idejű védelem újbóli aktiválásához a program főablakában kattintson a Beállítások > Számítógép-védelem > Valós idejű fájlrendszervédelem lehetőségre. Ha a valós idejű védelem nem indul el a rendszer indításakor, valószínűleg le van tiltva a Valós idejű fájlrendszervédelem automatikus indítása. Ha engedélyezni szeretné ezt a beállítást, nyissa meg a További beállítások párbeszédpanelt (az F5 billentyűvel), és válassza a Vírusirtó > Valós idejű fájlrendszervédelem lehetőséget. Ha a valós idejű védelem nem észleli és nem tisztítja meg a fertőzéseket Győződjön meg arról, hogy a számítógépen nincs másik víruskereső program telepítve. Ha egyszerre két víruskereső program van telepítve, azok ütközésbe kerülhetnek egymással. Javasoljuk, hogy az ESET telepítése előtt távolítson el minden egyéb vírusvédelmi programot a rendszerről. A valós idejű védelem nem indul el Ha a valós idejű védelem nem indul el rendszerindításkor (és be van jelölve a Valós idejű fájlrendszervédelem automatikus indítása jelölőnégyzet), akkor ennek valószínűleg más programokkal való ütközés az oka. A hiba elhárításához forduljon az ESET terméktámogatási szolgáltatásához. 28

29 Számítógép ellenőrzése A kézi indítású víruskereső a vírus- és kémprogramvédelem fontos része. Használatával ellenőrizheti a számítógépen lévő fájlokat és mappákat. Biztonsági szempontból fontos, hogy a számítógép-ellenőrzések futtatása ne csak akkor történjen meg, ha fertőzés gyanítható, hanem rendszeres időközönként, a szokásos biztonsági intézkedések részeként. Ajánlott a rendszer alapos és rendszeres ellenőrzése a Valós idejű fájlrendszervédelem által a lemezre íráskor nem észlelt vírusok kiszűrése céljából. Ilyen akkor történhet, ha a Valós idejű fájlrendszervédelem ki van kapcsolva az adott időben, a vírusdefiníciós adatbázis elavult, illetve a lemezre íráskor a program nem ismeri fel vírusként a fájlt. A Számítógép ellenőrzése lap kétféle ellenőrzési lehetőséget kínál A számítógép ellenőrzése gyorsan átvizsgálja a rendszert; nincs szükség a vizsgálati paraméterek megadására. Az Egyéni ellenőrzés lehetőség esetén választhat az adott helyeket kijelölő, előre definiált ellenőrzési profilok közül, illetve kijelölhet ellenőrizendő célterületeket is. A számítógép ellenőrzése A számítógép ellenőrzésével gyorsan elindítható a számítógép átvizsgálása, és felhasználói beavatkozás nélkül megtisztíthatók a fertőzött fájlok. A számítógép ellenőrzésének előnye az egyszerű használhatóság, amely nem igényli az ellenőrzési beállítások részletes megadását. Ez az ellenőrzés a helyi meghajtókon lévő összes fájlt ellenőrzi, és automatikusan megtisztítja vagy törli az észlelt fertőzéseket. A megtisztítás szintje automatikusan az alapértelmezett értékre van állítva. A megtisztítás típusairól a Megtisztítás című témakörben olvashat bővebben. Használhatja az Ellenőrzés húzással funkciót egy fájl vagy mappa ellenőrzéséhez manuálisan. Ehhez húzza a fájlt vagy mappát, vigye az egérmutatót a megjelölt területre, közben tartsa lenyomva az egér gombját, majd engedje fel. A További ellenőrzések csoportban az alábbi ellenőrzési lehetőségek állnak rendelkezésre: Egyéni ellenőrzés Az egyéni ellenőrzéshez megadhatja az ellenőrzési paramétereket, többek között az ellenőrizendő célterületeket és az ellenőrzési módokat. Az egyéni ellenőrzés előnye a paraméterek részletes konfigurálásának lehetősége. A beállított paraméterek a felhasználó által definiált ellenőrizési profilokba menthetők, ami az ugyanazon beállításokkal végzett gyakori ellenőrzések során lehet hasznos. Cserélhető adathordozók ellenőrzése A számítógép ellenőrzéséhez hasonlóan gyorsan elindíthatja az aktuálisan a számítógéphez csatlakoztatott cserélhető adathordozók (például CD/DVD/USB) ellenőrzését. Ez különösen hasznos lehet akkor, ha egy USB flash meghajtót csatlakoztat egy számítógéphez, és ellenőrizni szeretné, hogy nem tartalmaz-e kártevőt, vagy nem jelente más miatt fenyegetést. Az ilyen típusú ellenőrzéseket úgy is elindíthatja, hogy az Egyéni ellenőrzés elemre kattint, a Cserélhető adathordozók elemet választja az Ellenőrizendő célterületek legördülő listában, majd az Ellenőrzés gombra kattint. Utolsó ellenőrzés megismétlése Lehetővé teszi az előzőleg elvégzett ellenőrzés gyors elindítását a korábbi beállításokkal. Az ellenőrzési folyamatról Az ellenőrzés folyamata című fejezetben olvashat bővebben. Megjegyzés Javasolt legalább havonta egyszer ellenőrizni a számítógépet. Az ellenőrzés az Eszközök > További eszközök > Feladatütemező lehetőséget választva állítható be. Heti számítógép-ellenőrzés ütemezése 29

30 Egyéni ellenőrzés indítása Egyéni ellenőrzés használatával a teljes lemez helyett annak adott részeit ellenőrizheti. Ehhez a Számítógép ellenőrzése lapon kattintson az Egyéni ellenőrzés hivatkozásra, és válasszon egy lehetőséget az Ellenőrizendő célterületek legördülő listában, vagy a mappastruktúrában (fastruktúrában) jelöljön ki adott célterületeket. Az Ellenőrizendő célterületek legördülő listában előre definiált célterületeket választhat ki. Profilbeállítások alapján A kijelölt ellenőrzési profilban meghatározott célterületeket ellenőrzi. Cserélhető adathordozó A hajlékonylemezeket, USB-tárolóeszközöket, CD és DVD lemezeket ellenőrzi. Helyi meghajtók Kijelöli az összes rendszermeghajtót. Hálózati meghajtók Kijelöli az összes csatlakoztatott hálózati meghajtót. Nincs kiválasztás Nem ellenőriz egyetlen célterületet sem. Ha gyorsan egy kiválasztott ellenőrizendő célterületre szeretne lépni, vagy hozzá szeretne adni egy célmappát vagy egy vagy több célfájlt, adja be a célkönyvtárt a mappalista alatti üres mezőben. Ez csak akkor lehetséges, ha nem jelölt ki célterületet a fastruktúrás listából, és az Ellenőrizendő célterületek legördülő listában a Nincs kiválasztás elem van kiválasztva. Az ellenőrzés megtisztítási paramétereinek konfigurálását a következő helyen végezheti el: További beállítások > Antivírus > Kézi indítású számítógép-ellenőrzés > ThreatSense-paraméterek > Megtisztítás. Ha megtisztítás nélkül szeretne ellenőrzést futtatni, válassza a Csak ellenőrzés megtisztítás nélkül lehetőséget. Az ellenőrzési előzményeket a program az ellenőrzési naplóba menti. Ha aktív a Kivételek mellőzése beállítás, akkor az olyan kiterjesztésű fájlok, amelyek korábban ki lettek hagyva az ellenőrzésből, most kivétel nélkül ellenőrizve lesznek. Az Ellenőrzési profil legördülő listában kiválaszthatja a célterületek ellenőrzésekor használandó profilt. Az alapértelmezett profil az Optimalizált ellenőrzés. Két további előre megadott ellenőrzési profil áll még rendelkezésére: Mindenre kiterjedő ellenőrzés és Helyi menüből indított ellenőrzés. Ezek az ellenőrzési profilok a ThreatSense különböző paramétereit használják. Kattintson a Beállítások elemre egy testre szabott profil beállításához. Az ellenőrzési profil beállításainak leírása az Egyéb szakaszban olvasható a következő témakörben: ThreatSense-paraméterek. Kattintson az Ellenőrzés gombra az ellenőrzés végrehajtásához a beállított egyéni paraméterek alapján. Az Ellenőrzés rendszergazdaként gombbal a Rendszergazda fiókból hajthat végre ellenőrzést. Válassza ezt a lehetőséget, amennyiben az aktuális felhasználónak nincs elegendő jogosultsága az ellenőrizni kívánt fájlok eléréséhez. Ez a gomb nem érhető el akkor, ha az aktuális felhasználó nem hívhatja meg rendszergazdaként az UACműveleteket. 30

31 Megjegyzés A számítógép-ellenőrzési naplót az ellenőrzés befejeződésekor a Napló megjelenítése hivatkozásra kattintva tekintheti meg Az ellenőrzés folyamata Az ellenőrzés folyamatát jelző ablakban látható az ellenőrzés jelenlegi állapota, valamint a kártékony kódokat tartalmazó fájlok száma. Megjegyzés A program rendes működése mellett előfordulhat, hogy bizonyos például jelszóval védett vagy kizárólag a rendszer által használt fájlok (jellemzően a pagef ile.sys és egyes naplófájlok) ellenőrzése nem lehetséges. Az ellenőrzés folyamata A folyamatjelző sáv a már ellenőrzött és az ellenőrzésre váró objektumok egymáshoz viszonyított állapotát jelzi. A program az ellenőrzési folyamat állapotát az ellenőrzésben szereplő objektumok teljes számából számítja ki. Célterület Az aktuálisan ellenőrzött objektum neve és helye. Talált kártevők Az ellenőrzött fájlok és az ellenőrzés során talált és megtisztított kártevők számát jeleníti meg. Felfüggesztés Felfüggeszti az ellenőrzést. Folytatás Ez az opció akkor látható, ha felfüggesztette az ellenőrzést. Az ellenőrzés folytatásához kattintson a Folytatás gombra. Leállítás Megszakítja az ellenőrzést. Napló görgetése Az opció bejelölése esetén a víruskeresési napló az új bejegyzések hozzáadásával automatikusan legördül, láthatóvá téve a legfrissebb bejegyzéseket. Megjegyzés A nagyítóra vagy a nyílra kattintva részleteket jeleníthet meg az aktuálisan futó ellenőrzésről. Optimalizált ellenőrzés vagy az Egyéni ellenőrzés lehetőségre kattintva párhuzamosan másik ellenőrzést is futtathat. 31

32 Az ellenőrzést követő művelet Ütemezett leállítást, újraindítást vagy alvó állapotot vált ki a számítógép ellenőrzésének befejezésekor. Az ellenőrzés befejezését követően a leállítás megerősítését kérő párbeszédablak jelenik meg, amely 60 másodperc elteltével automatikusan bezárul Ellenőrzési profilok Az előnyben részesített ellenőrzési paramétereket mentheti, és a későbbi ellenőrzésekhez használhatja. A rendszeresen használt ellenőrzésekhez ajánlott különböző profilt létrehozni (különféle ellenőrizendő célterületekkel, ellenőrzési módszerekkel és más paraméterekkel). Új profil létrehozásához nyissa meg a További beállítások ablakot (az F5 billentyű lenyomásával), és kattintson a Vírusirtó > Kézi indítású számítógép-ellenőrzés > Általános > Profilok listája lehetőségre. A Profilkezelő ablakban látható a meglévő ellenőrzési profilokat tartalmazó Kiválasztott profil legördülő lista, valamit a profilok létrehozására szolgáló lehetőség is. Ha segítségre van szüksége az igényeinek megfelelő ellenőrzési profil létrehozásával kapcsolatban, olvassa el az ellenőrzési beállítások egyes paramétereinek a leírását A ThreatSense keresőmotor beállításai című részben. Megjegyzés Tegyük fel, hogy saját ellenőrzési profilt szeretne létrehozni, és A számítógép ellenőrzése konfiguráció részben megfelel az elképzeléseinek, nem kívánja azonban a futtatás közbeni tömörítőket vagy a veszélyes alkalmazásokat ellenőrizni, emellett automatikus megtisztítást szeretne alkalmazni. Írja be az új profil nevét a Profilkezelő ablakban, és kattintson a Hozzáadás gombra. Jelölje ki az új profilt a Kiválasztott profil legördülő menüben, és adja meg a fennmaradó paraméterek beállításait úgy, hogy megfeleljenek a követelményeknek, majd kattintson az OK gombra az új profil mentéséhez Számítógép-ellenőrzés naplója A számítógép-ellenőrzés naplója általános információkat nyújt az ellenőrzésről, például: Befejezés ideje Ellenőrzés teljes ideje Talált kártevők száma Ellenőrzött objektumok száma Ellenőrzött lemezek, mappák és fájlok Ellenőrzés dátuma és időpontja A keresőmotor verziószáma Üresjárat idején történő ellenőrzés Kattintson az Üresjárat idején történő ellenőrzés engedélyezése felirat melletti kapcsolóra a További beállítások > Antivírus > Üresjárat idején történő ellenőrzés > Alap csoportban, ha engedélyezni szeretné az automatikus rendszerellenőrzéseket a számítógép használaton kívüli állapotában. Az üresjárat idején történő ellenőrzés alapértelmezés szerint nem fut, amikor a számítógép (hordozható számítógép) akkumulátorról működik. Ezt a beállítást a Futtatás akkor is, ha a számítógép akkumulátorról működik funkcióval bírálhatja felül. Jelölje be a Naplózás engedélyezése jelölőnégyzetet, ha meg szeretné jeleníteni a számítógép-ellenőrzés kimenetét a Naplófájlok szakaszban (a program főablakában kattintson az Eszközök > Naplófájlok gombra, és a Naplófájlok legördülő listában válassza a Számítógép ellenőrzése elemet). Az üresjárat idején történő ellenőrzés a számítógép alábbi állapotaiban fut: Képernyőkímélő Számítógép zárolása Felhasználó kijelentkezése A ThreatSense-paraméterek gombra kattintva módosíthatja az üresjárat idején történő ellenőrzés paramétereit (például az észlelési módokat). 32

33 Rendszerindításkor futtatott ellenőrzés A program rendszerindításkor vagy a keresőmotor frissítésekor alapértelmezés szerint elvégzi a rendszerindításkor automatikusan futtatott fájlok ellenőrzését. Az ellenőrzés a Feladatütemezőben meghatározott beállításoktól és feladatoktól függ. A rendszerindításkor futtatott ellenőrzések beállítása a feladatütemező Rendszerindításkor automatikusan futtatott fájlok ellenőrzése feladatának a része. A beállítások módosításához keresse meg az Eszközök > Feladatütemező beállítást, és kattintson a Rendszerindításkor automatikusan futtatott fájlok ellenőrzése, majd a Szerkesztés elemre. Az utolsó lépésben megjelenik a Rendszerindításkor automatikusan futtatott fájlok ellenőrzése ablak (erről bővebben a következő fejezetben olvashat). Az ütemezett feladatok létrehozására és kezelésére vonatkozó utasítások az Új feladatok létrehozása című fejezetben találhatók Rendszerindításkor automatikusan futtatott fájlok ellenőrzése A rendszerindításkor automatikusan futtatott fájlok ellenőrzése ütemezett feladat létrehozásakor többféleképpen módosíthatja az alábbi paramétereket: A kevésbé gyakran használt fájlok legördülő menü titkos, speciális algoritmus alapján adja meg a fájlok ellenőrzési mélységét a rendszer indításakor. A fájlok az alábbi feltételek szerint, csökkenő sorrendben rendezettek: Minden regisztrált fájl (legtöbb fájl ellenőrizve) A ritkán használt fájlok A kevésbé gyakran használt fájlok A gyakran használt fájlok Csak a leggyakrabban használt fájlok (legkevesebb fájl ellenőrizve) Két speciális csoport is található itt: A felhasználó bejelentkezése előtt futtatott fájlok Olyan helyekről származó fájlokat tartalmaz, amelyek lehetővé teszik a fájlok elérését anélkül, hogy a felhasználó bejelentkezne (tartalmazza szinte az összes rendszerindítási helyet, például szolgáltatásokat, a böngésző segédobjektumait, Winlogon-értesítést, a Windows Ütemező bejegyzéseit, ismert dll-fájlokat stb.). A felhasználó bejelentkezése után futtatott fájlok Olyan helyekről származó fájlokat tartalmaz, amelyek csak a felhasználó bejelentkezése után teszik lehetővé a fájlok elérését (beleértve az adott felhasználó által futtatott fájlokat, általában a HKEY_CURRENT_USER\SOFTWARE\Microsof t\windows\currentversion\run helyen lévőket). Az ellenőrizendő fájlok listái az említett egyes csoportokhoz vannak meghatározva. Ellenőrzés prioritása A prioritás szintje, amellyel meghatározható az ellenőrzés indításának ideje: Üresjárat idején a feladat csak üresjárat esetén megy végbe; Alacsony a lehető legalacsonyabb rendszerterhelésnél; Közepes alacsony rendszerterhelésnél; Normál átlagos rendszerterhelésnél Kivételek A Kivételek csoportban fájlokat és mappákat zárhat ki az ellenőrzésből. Ha azt szeretné, hogy a program minden objektumot megvizsgáljon az esetleges kártevők kiszűrése érdekében, azt javasoljuk, hogy csak akkor hozzon létre kivételeket, ha feltétlenül szükséges. Lehetnek ugyanakkor olyan helyzetek, amikor valóban ki kell zárnia egy objektumot: a nagy adatbázis-bejegyzések ellenőrzése például lelassíthatja a számítógép működését, akárcsak az olyan szoftverek, amelyek ütköznek az ellenőrzéssel. Objektumok ellenőrzésből való kizárásához: 1. Kattintson a Hozzáadás gombra. 2. Írja be az objektum elérési útját, vagy jelölje ki az objektumot a fastruktúrában. 33

34 Helyettesítő karakterek használatával fájlcsoportokat is megadhat. A kérdőjel (?) egyetlen karaktert jelöl, a csillag (*) pedig nulla vagy annál több karaktert. Példák Ha egy mappa összes fájlját ki szeretné zárni, akkor írja be a mappa elérési útját, és fűzze a végére a *.* maszkot. Ha egy teljes meghajtót ki szeretne zárni az összes fájllal és almappával együtt, használja a D:\* maszkot. Ha csak a.doc fájlokat szeretné kizárni, a *.doc maszkot kell megadnia. Ha tudja, hogy egy programfájl neve hány karaktert tartalmaz (és a karakterek eltérőek), de csak az elsőt ismeri biztosan (legyen ez a példában D ), akkor ezt a D????.exe maszkkal fejezheti ki. Minden kérdőjel egy ismeretlen karaktert helyettesít. Megjegyzés Ha egy fájl megfelel az ellenőrzésből való kizárás feltételeinek, az abban talált kártevőket nem észleli a Valós idejű fájlrendszervédelem vagy a Számítógép ellenőrzése modul. Oszlopok Elérési út A kizárt fájlok és mappák elérési útját írja le. Kártevő Ha a kizárt fájl mellett egy kártevő neve látható, akkor az azt jelenti, hogy nem teljesen, hanem csak az adott kártevőt érintő ellenőrzésből zárja ki a fájlt. Ha a fájlt később egy másik kártevő is megfertőzi, a vírusvédelmi modul ezt észlelni fogja. Ez a kizárástípus csak egyes fertőzéstípusok esetén használható, és vagy a fertőzést jelentő riasztási ablakban hozható létre (kattintson a További beállítások megjelenítése, majd a Felvétel a kivételek közé parancsot), vagy az Eszközök > További eszközök > Karantén parancsot választva, majd jobb gombbal a karanténba helyezett fájlra kattintva és a helyi menü Visszaállítás és kizárás az ellenőrzésből parancsát választva. Vezérlőelemek Hozzáadás Ezzel a gombbal zárhat ki objektumokat az ellenőrzésből. Szerkesztés Ez a gomb a kijelölt bejegyzések szerkesztését teszi lehetővé. Eltávolítás Ezzel a gombbal a kijelölt bejegyzéseket távolíthatja el. 34

35 ThreatSense paraméterei A ThreatSense technológia számos összetett kártevő-észlelési módszer együttese, amely az új kártevők elterjedésének korai szakaszában is védelmet nyújt. A kódelemzés, kódemuláció, általános definíciók és vírusdefiníciók összehangolt alkalmazásával jelentős mértékben növeli a rendszer biztonságát. A keresőmotor több adatfolyam egyidejű ellenőrzésére képes a hatékonyság és az észlelési arány maximalizálása érdekében. A ThreatSense technológiával sikeresen elkerülhetők a rootkitek okozta fertőzések is. A ThreatSense motor beállítási lehetőségeivel több ellenőrzési paraméter megadható, többek között az alábbiak: Az ellenőrizendő fájltípusok és kiterjesztések Különböző észlelési módszerek kombinációja A megtisztítás mértéke stb. A beállítási ablak megnyitásához kattintson a ThreatSense paraméterei gombra a ThreatSense technológiát alkalmazó bármely modul További beállítások ablakában (lásd alább). A különböző biztonsági körülmények eltérő konfigurációkat igényelhetnek. Ennek érdekében a ThreatSense külön beállítható az alábbi védelmi modulokhoz: Valós idejű fájlrendszervédelem Üresjárat idején történő ellenőrzés Rendszerindításkor futtatott ellenőrzés Dokumentumvédelem -védelem Webhozzáférés-védelem Számítógép ellenőrzése A ThreatSense keresőmotor beállításai minden modulhoz nagymértékben optimalizáltak, módosításuk jelentősen befolyásolhatja a rendszer működését. Ha például úgy módosítja a paramétereket, hogy a program mindig ellenőrizze a futtatás közbeni tömörítőket, vagy bekapcsolja a kiterjesztett heurisztikát a Valós idejű fájlrendszervédelem modulban, a rendszer lelassulhat (a program normál esetben ezekkel a módszerekkel csak az újonnan létrehozott fájlokat ellenőrzi). Ezért a Számítógép ellenőrzése modul kivételével az összes modul esetében ajánlott a ThreatSense paramétereit az alapértelmezett értékeken hagyni. Ellenőrizendő objektumok Ebben a csoportban állítható be, hogy a számítógép mely összetevőit, illetve milyen típusú fájlokat ellenőrizzen a keresőmotor. Műveleti memória Ezt bejelölve a rendszer műveleti memóriáját megtámadó kártevők ellenőrizhetők. Rendszerindítási szektorok Ez a beállítás lehetővé teszi a rendszerindítási szektorok ellenőrzését. -fájlok A program a következő kiterjesztéseket ellenőrzi: DBX (Outlook Express) és EML. Tömörített fájlok A program a következő kiterjesztéseket ellenőrzi: ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/BIN/NRG, LHA, MIME, NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE stb. Önkicsomagoló tömörített fájlok Az önkicsomagoló tömörített fájlok olyan fájlok, amelyek önmagukat csomagolják ki. Futtatás közbeni tömörítők Elindításuk után a futtatás közbeni tömörítők (a normál tömörített fájloktól eltérően) a memóriába csomagolják ki a fájlokat. A szokásos statikus tömörítők (UPX, yoda, ASPack, FSG stb.) mellett a víruskereső a kódelemzést használva számos más típusú tömörítőt is képes felismerni. Ellenőrzési beállítások A rendszer fertőzésekkel kapcsolatos ellenőrzésének módjait adhatja meg itt. A választható lehetőségek az alábbiak: Alapheurisztika használata Az alapheurisztika a programok kártékony tevékenységének a felismerésére szolgál. Fő előnye, hogy a még nem létező, illetve a korábbi vírusdefiníciós adatbázisban még nem szereplő kártevő szoftvereket is képes felismerni. Hátránya, hogy (nagyon ritkán) téves riasztásokat is küldhet. 35

36 Kiterjesztett heurisztika/dna-vírusdefiníciók A kiterjesztett heurisztika az ESET saját, a számítógépes férgek és trójai programok felismerésére optimalizált, magas szintű programozási nyelveken fejlesztett heurisztikus algoritmusa. A kiterjesztett heurisztika használata jelentősen javítja az ESET-termékek kártevő-észlelési hatékonyságát. A vírusdefiníciók alapján a program megbízhatóan felismeri és azonosítja a vírusokat. Az automatizált frissítési rendszeren keresztül a definíciós frissítések a kártevők felfedezése után mindössze néhány órával elérhetővé válnak. A vírusdefiníciók hátránya, hogy csak az ismert vírusok (vagy azok alig módosított változatai) ismerhetők fel velük. A kéretlen alkalmazások olyan programok, amelyek reklámprogramot tartalmaznak, eszköztárakat telepítenek, illetve egyéb kétes objektumokkal rendelkeznek. Bizonyos esetekben a felhasználók úgy vélhetik, hogy a kéretlen alkalmazásoknak nagyobbak az előnyei, mint a kockázatai. Emiatt az ESET az ilyen alkalmazásokat alacsony kockázatú kategóriába sorolja a kártevő szoftverek egyéb típusaival (például trójaiakkal vagy férgekkel) szemben. Figyelmeztetés A víruskereső potenciális kártevőt észlelt Ha a víruskereső kéretlen alkalmazást észlelt, eldöntheti, hogy milyen műveletet végezzen el: 1. Megtisztítás/Leválasztás: Ez a beállítás megszakítja a műveletet, és megakadályozza, hogy a kártevő bejusson a rendszerbe. 2. Mellőzés: Ha ezt a beállítást választja, a kártevők bejuthatnak a rendszerbe. 3. Ha szeretné engedélyezni, hogy az alkalmazás a jövőben megszakítás nélkül fusson a számítógépén, kattintson a További beállítások hivatkozásra, és jelölje be a Felvétel a kivételek közé jelölőnégyzetet. Ha a program egy kéretlen alkalmazást észlel, és nem tudja azt megtisztítani, megjeleníti A cím le van tiltva értesítést. Az eseményről további információt talál a főmenüből elérhető Eszközök > Naplófájlok > Szűrt webhelyek beállításban. 36

37 Kéretlen alkalmazások keresése Beállítások ESET-szoftvere telepítésekor eldöntheti, hogy az alább látható módon engedélyezi-e a kéretlen alkalmazások keresését: Figyelem! A kéretlen alkalmazások reklámprogramokat és eszköztárakat telepíthetnek, illetve más kéretlen vagy veszélyes funkciókat tartalmazhatnak. Ezek a beállítások bármikor módosíthatók a program beállításai között. Ha szeretné engedélyezni vagy letiltani a kéretlen, veszélyes vagy gyanús alkalmazásokat, kövesse az alábbi utasításokat: 1. Nyissa meg az ESET-szoftvert. Hogyan nyithatom meg az ESET-szoftvert? 2. Nyomja le az F5 billentyűt a További beállítások párbeszédpanel megnyitásához. 3. Kattintson a Vírusirtó elemre, és az igényeinek megfelelően engedélyezze vagy tiltsa le a Kéretlen alkalmazások keresésének engedélyezése, a Veszélyes alkalmazások keresésének engedélyezése és a Gyanús alkalmazások keresésének engedélyezése opciót. Az OK gombra kattintva hagyja jóvá a műveletet. 37

38 Kéretlen alkalmazások Szoftvercsomagolók A szoftvercsomagolók olyan speciális típusú alkalmazásmódosítások, amelyeket bizonyos fájltároló webhelyek használnak. A csomagolók harmadik felek olyan eszközei, amelyek telepítik az Ön által letölteni kívánt programot, de további szoftvereket, többek között eszköztárakat vagy reklámprogramokat adnak hozzá. A további szoftverek szintén módosíthatják webböngészője kezdőlapját és a keresési beállításokat. A fájltároló webhelyek gyakran nem értesítik a szoftver gyártóját vagy a letöltés címzettjét, hogy módosítások történtek, és gyakran elrejtik a módosítások elutasítására szolgáló beállításokat. Emiatt az ESET a szoftvercsomagolókat a kéretlen alkalmazások egyik típusaként sorolja be, hogy lehetővé tegye a felhasználóknak a letöltés fogadását vagy elutasítását. A súgóoldal frissített verzióját ebben az ESET-tudásbáziscikkben tekintheti meg. Veszélyes alkalmazások A Veszélyes alkalmazások kategóriába a kereskedelmi, törvényesen használható programok tartoznak, többek között például a távoli hozzáférést biztosító eszközök, a jelszófeltörő alkalmazások és a keyloggerek (billentyűzetfigyelők; a felhasználó billentyűleütéseit rögzítő programok). Ez a beállítás alapértelmezés szerint le van tiltva. A megtisztítási beállítások azt határozzák meg, hogy a víruskereső mit tegyen a fertőzött fájlok megtisztítása során. A megtisztításnak 3 szintje létezik. Kivételek A kiterjesztés a fájlnév ponttal elválasztott része. A kiterjesztés határozza meg a fájl típusát és tartalmát. Az ellenőrizendő fájlok típusai a ThreatSense keresőmotor beállításait tartalmazó lap alábbi részén definiálhatók. Egyéb A kézi indítású számítógép-ellenőrzés beállítása során a ThreatSense keresőmotor paramétereinek a beállításai mellett az Egyéb csoportban az alábbiakat is megadhatja: Változó adatfolyamok ellenőrzése Az NTFS fájlrendszer által használt változó adatfolyamok olyan fájl- és mappatársítások, amelyek a szokásos ellenőrzési technikák számára láthatatlanok maradnak. Számos fertőzés azzal próbálja meg elkerülni az észlelést, hogy változó adatfolyamként jelenik meg. Háttérben futó ellenőrzések indítása alacsony prioritással Minden ellenőrzés bizonyos mennyiségű rendszererőforrást használ fel. Ha a használt programok jelentősen leterhelik a rendszererőforrásokat, az alacsony prioritású háttérellenőrzés aktiválásával erőforrásokat takaríthat meg az alkalmazások számára. 38

39 Minden objektum naplózása Ha bejelöli ezt az opciót, a program nemcsak a fertőzött fájlokat, hanem az összes ellenőrzött fájlt meg fogja jeleníteni a naplóban. Ha például fertőzést talál egy tömörített fájlban, a naplóban megjelennek a tömörített fájlban lévő nem fertőzött fájlok is. Optimalizálás engedélyezése Az opció bejelölése esetén a program a legoptimálisabb beállításokat használja a leghatékonyabb ellenőrzési szint, ugyanakkor a leggyorsabb ellenőrzési sebesség biztosításához. A különböző védelmi modulok intelligensen végzik az ellenőrzést, kihasználják és az adott fájltípusokhoz alkalmazzák a különböző ellenőrzési módszereket. Az optimalizálás letiltása esetén a program csak a felhasználók által az egyes modulok ThreatSense-alapbeállításaiban megadott beállításokat alkalmazza az ellenőrzések végrehajtásakor. Utolsó hozzáférés időbélyegének megőrzése Jelölje be ezt az opciót, ha a frissítés helyett az ellenőrzött fájlok eredeti hozzáférési idejét szeretné megőrizni (például az adatok biztonsági mentését végző rendszerekkel való használathoz). Korlátok A Korlátok csoportban adhatja meg az ellenőrizendő objektumok maximális méretét és a többszörösen tömörített fájlok maximális szintjét: Objektumok ellenőrzésének beállításai Maximális objektumméret Itt adhatja meg az ellenőrizendő objektumok maximális méretét. Az adott víruskereső modul csak a megadott méretnél kisebb objektumokat fogja ellenőrizni. A beállítás módosítása csak olyan tapasztalt felhasználóknak javasolt, akik megfelelő indokkal rendelkeznek a nagyobb méretű objektumok ellenőrzésből való kizárásához. Alapértelmezett érték: korlátlan. Objektumok ellenőrzésének maximális időtartama (mp) Itt az objektumok ellenőrzésének maximális időtartamát adhatja meg. Felhasználó által megadott érték esetén a víruskereső modul leállítja az objektum ellenőrzését, függetlenül attól, hogy az ellenőrzés befejeződött-e, vagy sem. Alapértelmezett érték: korlátlan. Tömörített fájlok ellenőrzésének beállításai Többszörösen tömörített fájlok maximális szintje Itt adhatja meg a tömörített fájlok ellenőrzésének maximális mélységét. Alapértelmezett érték: 10. Tömörített fájlok maximális mérete Itt adhatja meg az ellenőrizendő tömörített fájlok között található fájlok (kibontás utáni) maximális méretét. Alapértelmezett érték: korlátlan. Megjegyzés Nem javasoljuk az alapértelmezett érték módosítását, mivel erre a szokásos körülmények között nincs szükség Megtisztítás A megtisztítási beállítások azt határozzák meg, hogy a víruskereső mit tegyen a fertőzött fájlok megtisztítása során. A megtisztításnak 3 szintje létezik Ellenőrzésből kizárt fájlkiterjesztések A kiterjesztés a fájlnév ponttal elválasztott része. A kiterjesztés határozza meg a fájl típusát és tartalmát. Az ellenőrizendő fájlok típusai a ThreatSense keresőmotor beállításait tartalmazó lap alábbi részén definiálhatók. A program alapértelmezés szerint kiterjesztéstől függetlenül ellenőrzi az összes fájlt. Az ellenőrzésből kizárt fájlok listájára bármilyen kiterjesztés felvehető. A fájlok kizárása az ellenőrzésből akkor lehet hasznos, ha bizonyos típusú fájlok ellenőrzése a velük társított programokban működési hibákat eredményez. MS Exchange-szerver használata esetén érdemes lehet például kizárni az ellenőrzésből az.edb, az.eml és a.tmp kiterjesztésű fájlokat. A Hozzáadás és az Eltávolítás gombbal engedélyezheti és tilthatja meg az egyes fájlkiterjesztésekkel rendelkező fájlok ellenőrzését. Új kiterjesztés hozzáadásához kattintson a Hozzáadás gombra, írja be a kiterjesztést az üres mezőbe, és kattintson az OK gombra. A Több érték megadása választása esetén hozzáadhat több fájlkiterjesztést, 39

40 amelyeket vonallal, vesszővel vagy pontosvesszővel választ el egymástól.. Több kijelölés engedélyezése esetén a kiterjesztések a listában láthatók. Ha törölni szeretne egy kiterjesztést a listából, jelölje ki, és kattintson az Eltávolítás gombra. Ha módosítani szeretne egy kijelölt kiterjesztést, kattintson a Szerkesztés gombra. A? (kérdőjel) speciális szimbólumok használhatók. A kérdőjel pedig bármilyen szimbólumot jelent. Megjegyzés Ha Windows operációs rendszerben meg szeretné nézni a fájlok pontos kiterjesztését (ha van), törölje az Ismert fájltípusok kiterjesztéseinek elrejtése opció bejelölését a Vezérlőpult > Mappabeállítások > Nézet (lap) beállításnál, és alkalmazza a módosítást A program fertőzést észlelt A fertőzések számos különböző ponton keresztül juthatnak be a rendszerbe, például weboldalakról, megosztott mappákból, en keresztül vagy cserélhető eszközökről (USB-eszközökről, külső lemezekről, CD, DVD vagy hajlékonylemezekről stb.). Szokásos viselkedés A fertőzések észleléséhez az ESET Internet Security az alábbi módszereket használhatja: Valós idejű fájlrendszervédelem Webhozzáférés-védelem -védelem Kézi indítású számítógép-ellenőrzés Ezek mindegyike a szokásos megtisztítási módot használja, megkísérli megtisztítani a fájlt, és áthelyezi a karanténba, vagy megszakítja a kapcsolatot. A képernyő jobb alsó sarkában lévő értesítési területen megjelenik egy értesítési ablak. A megtisztítási szintekről és viselkedésről a Megtisztítás című fejezetben olvashat bővebben. 40

41 Megtisztítás és törlés Ha nincs előre meghatározva, hogy a valós idejű fájlrendszervédelem milyen műveletet hajtson végre, a program egy riasztási ablakban kéri egy művelet megadását. Rendszerint a Megtisztítás, a Törlés és a Nincs művelet közül választhat. A Nincs művelet megadása nem javasolt, mivel ez megtisztítatlanul hagyja a fertőzött fájlokat. Kivételnek számít az a helyzet, ha az adott fájl biztosan ártalmatlan, és a program hibásan észlelte azt fertőzöttnek. Megtisztítást akkor érdemes alkalmazni, ha egy fájlt megtámadott egy olyan vírus, amely kártékony kódot csatolt a fájlhoz. Ilyen esetben először a fertőzött fájlt megtisztítva kísérelje meg visszaállítani annak eredeti állapotát. Ha a fájl kizárólag kártékony kódból áll, akkor a program törli azt. Ha egy fertőzött fájl zárolva van, vagy azt éppen egy rendszerfolyamat használja, annak törlése rendszerint csak a feloldás után történik meg (ez általában a rendszer újraindítása után megy végbe). Többszörös fertőzés Ha a számítógép ellenőrzése után maradnak megtisztítatlan fertőzött fájlok (vagy az Automatikus megtisztítás szintje a Mindig rákérdez értékre van állítva), megjelenik egy riasztási ablak, amely a kérdéses fájlokon végrehajtandó műveletek kiválasztását kéri. Először válassza ki a fájlokon végrehajtandó műveleteket (ezeket a listában szereplő fájlok mindegyikéhez külön kell beállítani), majd kattintson a Befejezés gombra. Tömörített fájlokban lévő fájlok törlése Az alapértelmezett megtisztítási szint használata esetén a program csak akkor törli a kártevőt tartalmazó teljes tömörített fájlt, ha kizárólag fertőzött fájlokat tartalmaz. Más szóval a program nem törli a tömörített fájlokat abban az esetben, ha azok ártalmatlan, nem fertőzött fájlokat is tartalmaznak. Az automatikus megtisztítással járó ellenőrzés végrehajtásakor körültekintően kell eljárni, ekkor ugyanis a program a tömörített fájlt a benne lévő többi fájl állapotától függetlenül akkor is törli, ha csak egyetlen fertőzött fájlt tartalmaz. 41

42 Ha a számítógép fertőzés jeleit mutatja, azaz működése lelassul, gyakran lefagy stb., ajánlatos elvégeznie az alábbiakat: Nyissa meg az ESET Internet Security programot, és kattintson a Számítógép ellenőrzése ikonra. Kattintson Optimalizált ellenőrzés hivatkozásra (további információért lásd:számítógép ellenőrzése). Az ellenőrzés végeztével a naplóban megtekintheti az ellenőrzött, a fertőzött és a megtisztított fájlok számát. Ha csak a lemez egy bizonyos részét kívánja ellenőrizni, kattintson az Egyéni ellenőrzés hivatkozásra, és a víruskereséshez jelölje ki az ellenőrizendő célterületeket Dokumentumvédelem A dokumentumvédelmi szolgáltatás még azt megelőzően ellenőrzi a Microsoft Office-dokumentumokat, valamint az Internet Explorer által automatikusan letöltött fájlokat, például Microsoft ActiveX-összetevőket, hogy megnyitná azokat. A dokumentumvédelem a valós idejű fájlrendszervédelem mellett további biztonságot nyújt, és a rendszer teljesítményének fokozása céljából letiltható abban az esetben, ha nem kell nagy mennyiségű Microsoft Officedokumentumot kezelnie. A dokumentumvédelem aktiválásához nyissa meg a További beállítások ablakot (nyomja le az F5 billentyűt), válassza az Antivírus > Dokumentumvédelem lehetőséget, és kattintson az Integrálás a rendszerbe kapcsolóra. Megjegyzés A szolgáltatást a Microsoft Antivirus API-t használó alkalmazások (például a Microsoft Office 2000 vagy újabb, illetve a Microsoft Internet Explorer 5.0-s vagy újabb verziói) aktiválják Cserélhető adathordozók Az ESET Internet Security lehetővé teszi a cserélhető adathordozók (CD, DVD, USB stb) automatikus ellenőrzését. Ez a modul lehetővé teszi a behelyezett adathordozók ellenőrzését. Különösen hasznos lehet akkor, ha a számítógép rendszergazdája meg kívánja akadályozni, hogy a felhasználók kéretlen tartalmú cserélhető adathordozót helyezzenek a számítógépbe. A cserélhető adathordozó behelyezése után szükséges művelet Válassza ki a cserélhető adathordozó (CD/DVD/USB) számítógépbe történő behelyezését követően végrehajtandó alapértelmezett műveletet. Ha be van jelölve az Ellenőrzési beállítások megjelenítése jelölőnégyzet, egy értesítés jelenik meg, amelyről kiválaszthatja a kívánt műveletet: Nincs ellenőrzés Nem végez műveletet, és az Új eszköz található ablak bezárul. Eszköz automatikus ellenőrzése Elvégzi a behelyezett cserélhető adathordozó eszköz kézi indítású ellenőrzését. Ellenőrzési beállítások megjelenítése Megnyitja a Cserélhető adathordozók csoportot. Cserélhető adathordozó behelyezésekor az alábbi párbeszédpanel jelenik meg: Ellenőrzés most Erre a hivatkozásra kattintva elindíthatja a cserélhető adathordozó ellenőrzését. Ellenőrzés később Ezzel elhalaszthatja a cserélhető adathordozó ellenőrzését. Beállítások Megnyitja a További beállítások párbeszédpanelt. Mindig a kijelölt beállítás használata A jelölőnégyzet bejelölése esetén ugyanazt a műveletet végzi el a program, amikor legközelebb cserélhető adathordozót helyez be. 42

43 Az ESET Internet Security tartalmazza ezenkívül az Eszközfelügyelet funkciót, amely lehetővé teszi külső eszközök adott számítógépen való használatának szabályozását. Az eszközfelügyeletről további tudnivalókat olvashat az Eszközfelügyelet című szakaszban Eszközfelügyelet Eszközfelügyelet Az ESET Internet Security lehetővé teszi a cserélhető adathordozók (CD/DVD/USB stb.) felügyeletét. Ez a modul lehetővé teszi a kiterjesztett szűrők/engedélyek tiltását vagy módosítását, valamint annak megadását, hogy a felhasználó hogyan érhet el és használhat egy adott eszközt. Ez a lehetőség különösen hasznos lehet akkor, ha a számítógép rendszergazdája meg kívánja akadályozni, hogy a felhasználók kéretlen tartalmú eszközöket használjanak. Támogatott külső eszközök: Lemezes tárhely (HDD, USB cserélhető lemez) CD/DVD USB-nyomtató FireWire tároló Bluetooth-eszköz Intelligenskártya-olvasó Képeszköz Modem LPT/COM port Hordozható eszköz Mikrofon Minden eszköztípus Az eszközfelügyelet beállítási lehetőségei a További beállítások (F5) > Eszközfelügyelet részen módosíthatók. Az Integrálás a rendszerbe jelölőnégyzet bejelölésével aktiválható az ESET Internet Security Eszközfelügyelet funkciója; a módosítás érvénybelépéséhez újra kell indítani a számítógépet. Az Eszközfelügyelet engedélyezését követően aktív lesz a Szabályok gomb, amellyel megnyithatja a Szabályszerkesztő ablakot. Megjegyzés Létrehozhat különböző eszközcsoportokat, amelyekre különböző szabályok vonatkoznak. Egyetlen csoportot is létrehozhat, amelyre az Olvasás/írás vagy a Csak olvasás műveletszabály vonatkozik. Ez biztosítja, hogy az Eszközfelügyelet letiltsa az ismeretlen eszközöket, amikor a számítógépéhez csatlakoznak. Ha beszúr egy meglévő szabály által letiltott eszközt, megjelenik egy értesítési ablak, és megszűnik az eszközhöz való hozzáférés. Webkamera-védelem Az Integrálás a rendszerbe beállítás melletti kapcsoló bekapcsolása aktiválja az ESET Internet Security Webkameravédelem funkcióját. A Webkamera-védelem funkció engedélyezését követően aktív lesz a Szabályok gomb, amellyel megnyithatja a Szabályszerkesztő ablakot. 43

44 Eszközfelügyeleti szabályok szerkesztője Az Eszközfelügyeleti szabályok szerkesztője ablak megjeleníti a külső eszközök meglévő szabályait, és lehetővé teszi a felhasználók által a számítógéphez csatlakoztatott külső eszközök pontos vezérlését. A szabály konfigurációjában megadható további eszközparaméterek alapján adott eszközök engedélyezhetők vagy tilthatók le felhasználók vagy felhasználócsoportok szerint. A szabálylista az adott szabályokra vonatkozó leírásokat, többek között a külső eszköz nevét, típusát, a külső eszköz számítógéphez való csatlakoztatása után végrehajtandó műveletet és a napló súlyosságát tartalmazza. Szabály kezeléséhez kattintson a Hozzáadás vagy a Szerkesztés gombra. A Másolás gombra kattintva létrehozhat egy új szabályt egy másik kijelölt szabályhoz használt előre definiált beállításokkal. A szabályokra kattintáskor megjelenített XML-karakterláncok a vágólapra másolhatók vagy a rendszergazdákat segíthetik ezeknek az adatoknak az exportálásában/importálásában és használatában például az ESET Remote Administrator programban. A CTRL billentyűt lenyomva kattintással több szabályt is kijelölhet, és műveleteket alkalmazhat, többek között törölheti vagy a listában felfelé és lefelé helyezheti azokat, az összes kijelölt szabályhoz. Az Engedélyezve jelölőnégyzet bejelölése letiltja vagy engedélyezi ezt a szabályt; ez akkor lehet hasznos, ha a jövőben használni szeretné, ezért nem kívánja véglegesen törölni a szabályt. A felügyelet szabályokkal végezhető el, amelyek a legnagyobb prioritásúval kezdődően, a prioritásuk sorrendben rendezettek. A naplóbejegyzések az ESET Internet Security főablakában az Eszközök > Naplófájlok lehetőségére kattintva érhetők el. Az Eszközfelügyelet naplója feljegyzi az eszközfelügyeletet kiváltó összes eseményt. Kattintson a Felismerés gombra a számítógéphez csatlakoztatott cserélhető médiaeszközök paramétereinek automatikus feltöltéséhez. 44

45 Eszközfelügyeleti szabályok hozzáadása Az eszközfelügyeleti szabályok határozzák meg, hogy milyen műveletet kell végrehajtani, amikor a szabályfeltételeket teljesítő eszköz csatlakozik a számítógéphez. A Név mezőbe írt leírás segítségével a szabály könnyebben azonosítható. A szabály letiltásához vagy engedélyezéséhez kattintson a Szabály engedélyezve felirat melletti kapcsolóra. Ez akkor lehet hasznos, ha nem szeretné véglegesen törölni a szabályt. Eszköz típusa A legördülő menüben válassza ki a külső eszköz típusát (Lemezes tárhely/hordozható eszköz/bluetooth/firewire/...). Az eszközök típusára vonatkozó információt az operációs rendszerből gyűjti össze a program, és a rendszer eszközkezelőjében látható, ha egy eszköz csatlakozik a számítógéphez. A tárolóeszközök közé tartoznak az USB-n vagy FireWire-eszközön keresztül csatlakoztatott külső lemezek vagy a hagyományos memóriakártya-olvasók. Az intelligenskártya-olvasók közé tartoznak a beágyazott integrált áramkörrel rendelkező intelligens kártyák, például a SIM vagy a hitelesítési kártyák. Képeszközök többek között a képolvasók és a fényképezőgépek. Mivel ezek az eszközök csak a saját műveleteikről adnak meg információkat, a felhasználókról nem, csak globálisan tilthatók le. Művelet A nem tárolásra szolgáló eszközök hozzáférését lehet engedélyezni vagy letiltani. A tárolóeszközök szabályai esetén ezzel szemben választhat legalább egyet az alábbi jogosultságok közül: Olvasás/Írás Teljes hozzáférést engedélyez az eszközhöz. Tiltás Letiltja a hozzáférést az eszközhöz. Csak olvasás Csak olvasási hozzáférést engedélyez az eszközhöz. Figyelmeztetés Valahányszor csatlakozik egy eszköz, a rendszer értesíti a felhasználót, hogy az engedélyezett vagy letiltott-e, és készít egy naplóbejegyzést. A rendszer nem jegyzi meg az eszközöket, így ugyanazon eszköz következő kapcsolódásaikor is megjelenik egy értesítés. Vegye figyelembe, hogy nem minden művelet (engedély) érhető el az összes eszköztípushoz. Ha ez egy tároló típusú eszköz, mind a négy művelet elérhető. Nem tárolásra szolgáló eszközök esetén csak három művelet választható (a Csak olvasás például nem érhető el a Bluetooth-eszközök esetén, így azok csak engedélyezhetők, letilthatók vagy figyelmeztethetők). 45

46 Feltételek típusa Az Eszközcsoport vagy az Eszköz elem közül választhat. Az alább látható további paraméterek szabályok pontosításához és adott eszközök testreszabásához használhatók. A kis- és nagybetűk között minden paraméterben különbséget kell tenni: Gyártó Szűrés a gyártó neve vagy azonosítója szerint. Típus Az eszköz elnevezése. Sorozatszám A külső eszközök rendszerint saját sorozatszámmal rendelkeznek. CD/DVD esetén ez nem a CD- meghajtó, hanem az adathordozó sorozatszáma. Megjegyzés Ha ezek a parancsok nincsenek megadva, a megfeleltetéskor a szabály mellőzi ezeket a mezőket. A szűrési paramétereknél egyik szöveges mező sem tesz különbséget a kis- és a nagybetűk között, és nem használhatók helyettesítő karakterek (*,?). Megjegyzés Ha információkat szeretne megjeleníteni egy eszközről, hozzon létre egy szabályt az adott eszköztípushoz, csatlakoztassa az eszközt a számítógépéhez, majd ellenőrizze az eszköz adatait az Eszközfelügyelet naplójában. Naplózás részletessége Az ESET Internet Security a fontos eseményeket egy naplófájlba menti, amely közvetlenül a fő menüből megtekinthető. Kattintson az Eszközök > Naplófájlok hivatkozásra, majd a Napló legördülő listában válassza az Eszközfelügyelet elemet. Mindig Az összes esemény naplózása. Diagnosztikai A program pontos beállításához szükséges információk naplózása. Információk Tájékoztató jellegű üzenetek rögzítése a naplóba (beleértve a sikeres frissítésekről szóló üzeneteket és a fent említett bejegyzéseket). Figyelmeztetés Kritikus figyelmeztetések és figyelmeztető üzenetek rögzítése. Nincs Nem rögzít naplókat. A szabályok bizonyos felhasználókra vagy felhasználócsoportokra korlátozhatók, ha felveszi őket a felhasználólistára: Hozzáadás Megnyitja az Objektumtípusok: Felhasználók és csoportok párbeszédpanelt, amelyen kiválaszthatja a kívánt felhasználókat. Eltávolítás Eltávolítja a szűrőből a kijelölt felhasználót. Megjegyzés Minden eszköz szűrhető a felhasználói szabályok szerint (a képeszközök például csak a műveletekről nyújtanak információkat, a felhasználókról nem) Webkamera-védelem szabályszerkesztője Ez az ablak a meglévő szabályokat jeleníti meg, és lehetőséget ad azoknak az alkalmazásoknak és folyamatoknak a szabályozása, amely az Ön által végzett művelet alapján hozzáfér a számítógép webkamerájához. A választható műveletek az alábbiak: Hozzáférés letiltása Rákérdezés Hozzáférés engedélyezése 46

47 4.1.4 Behatolásmegelőző rendszer Figyelem! A behatolásmegelőző rendszer beállításainak módosítását csak tapasztalt felhasználóknak javasoljuk. A helytelen konfiguráció a rendszer instabilitásához vezethet. A Behatolásmegelőző rendszer megvédi rendszerét a kártevőktől és a számítógép biztonságát veszélyeztető minden nemkívánatos tevékenységtől. A rendszer a hálózati szűrők észlelési képességeivel párosított speciális viselkedéselemzést használ a futó folyamatok, fájlok és beállításkulcsok figyelésére. A Behatolásmegelőző rendszer különbözik a valós idejű fájlrendszervédelemtől, és nem is tűzfal; csak az operációs rendszeren belül futó folyamatokat figyeli. A Behatolásmegelőző rendszer beállításainak megjelenítéséhez válassza a További beállítások (F5) > Vírusirtó > Behatolásmegelőző rendszer > Általános elemet. A Behatolásmegelőző rendszer állapota (engedélyezve/letiltva) az ESET Internet Security fő programablakának Beállítások > Számítógép-védelem csoportjában látható. Az ESET Internet Security beépített önvédelmi technológiát használ, amely megakadályozza a kártevőprogramokat a vírus- és kémprogramvédelmi szoftverek manipulálásában és letiltásában, így biztosítva a felhasználók számára a folyamatos védelmet. A Behatolásmegelőző rendszer vagy az Önvédelem letiltásához újra kell indítania a Windows rendszert. Védett szolgáltatás Kernelvédelem engedélyezése (Windows 8.1, 10). A Speciális memória-ellenőrzés az Exploit blokkolóval együttműködve erősíti a kártevőirtók általi észlelés elkerüléséhez összezavarást vagy titkosítást használó kártevőkkel szembeni védelmet. A speciális memóriaellenőrzés alapértelmezés szerint engedélyezve van. A védelem e típusáról a szószedetben olvashat bővebben. Az Exploit blokkoló a támadásoknak gyakran kitett alkalmazástípusok, például webböngészők, PDF-olvasók, levelezőprogramok és MS Office-összetevők megerősítésére szolgál. Az Exploit blokkoló alapértelmezés szerint engedélyezve van. A védelem e típusáról a szószedetben olvashat bővebben. A Zsarolóprogramok elleni védelem egy további védelmi réteg, amely a behatolásmegelőző funkció részeként működik. A zsarolóprogramok elleni védelem működéséhez engedélyeznie kell a LiveGrid megbízhatósági 47

48 rendszert. A védelem e típusáról itt olvashat bővebben. A Behatolásmegelőző rendszer működése az alábbiakban ismertetett szűrési módokra állítható be: Automatikus üzemmód A műveletek a rendszer védelmét biztosító, előre megadott szabályok által tiltottak kivételével engedélyezettek. Optimalizált mód A felhasználó csak a nagyon gyanús eseményekről kap értesítést. Interaktív üzemmód A felhasználónak minden műveletet meg kell erősítenie. Házirendalapú üzemmód A műveletek letiltottak. Tanuló mód A műveletek engedélyezettek, és mindegyikhez létrejön egy szabály. Az ebben a módban létrehozott szabályok megtekinthetők a Szabályszerkesztő ablakban, prioritásuk azonban alacsonyabb a manuálisan és az automatikus módban létrehozott szabályokénál. Amikor kijelöli a Tanuló módot a Behatolásmegelőző rendszer szűrési üzemmódjának kiválasztására szolgáló legördülő listában, A tanuló mód befejezési időpontja beállítás elérhetővé válik. Válassza ki a tanuló módhoz rendelni kívánt időtartamot. A maximális időtartam 14 nap. A megadott időtartam leteltét követően a program kérni fogja a tanuló módban a Behatolásmegelőző rendszer által létrehozott szabályok szerkesztését. Választhat másik szűrési üzemmódot, vagy elhalaszthatja a döntést, és tovább használhatja a tanuló módot. A tanuló mód lejárata után beállított mód Kiválaszthatja a tanuló mód lejárta után használandó szűrési módot. A behatolásmegelőző rendszer figyeli az operációs rendszerben zajló eseményeket, és a szabályoknak megfelelően reagál rájuk. A szabályok hasonlóak a tűzfal szabályaihoz. A Szabályok melletti Szerkesztés gombra kattintva megnyithatja a Behatolásmegelőző rendszer szabálykezelési párbeszédpaneljét, ahol kijelölheti, hozzáadhatja, szerkesztheti és eltávolíthatja a szabályokat. Az alábbi példa az alkalmazások nem kívánt működésének korlátozási módját szemlélteti: 1. Nevezze el a szabályt, és válassza a Tiltás elemet a Művelet legördülő listában. 2. Kapcsolja be a Felhasználó értesítése opciót, ha a szabályok alkalmazásakor értesítést szeretne megjeleníteni. 3. Jelöljön ki legalább egy műveletet, amelyhez alkalmazni szeretné a szabályt. A Forrásalkalmazások ablak legördülő listájában válassza Az összes alkalmazás elemet, ha azt szeretné, hogy az új szabály minden alkalmazásra vonatkozzon, amelyik megkísérli végrehajtani a kijelölt műveletek valamelyikét a megadott alkalmazásokon. 4. Válassza a Másik alkalmazás állapotának módosítása műveletet (minden művelet leírása megtalálható a szoftver súgójában, amely az F1 billentyű lenyomásával nyitható meg). 5. A legördülő listában válassza az Adott alkalmazások elemet, és adjon hozzá legalább egy alkalmazást, amelyet védeni szeretne. 6. A Befejezés gombra kattintva mentse az új szabályt. 48

49 További beállítások Az alábbi beállítások az alkalmazások viselkedésének nyomon követésére és elemzésére szolgálnak. Az illesztőprogramok mindig betölthetők A kijelölt illesztőprogramok betöltése a beállított szűrési üzemmódtól függetlenül mindig engedélyezett, feltéve ha felhasználói szabály ezt kifejezetten nem tiltja le. Összes tiltott művelet naplózása Az opció bejelölése esetén a program minden letiltott műveletet bejegyez a behatolásmegelőző rendszer naplójába. Értesítés a rendszerindításkor futtatott alkalmazások módosításakor Értesítést jelenít meg az asztalon, valahányszor alkalmazást vesz fel a rendszerindításba, illetve távolít el abból. A súgóoldal frissített verzióját az ESET tudásbáziscikkében tekintheti meg. 49

50 A Behatolásmegelőző rendszer interaktív ablaka Ha egy szabályhoz alapértelmezés szerint a Rákérdezés van megadva, a szabály aktiválásakor minden alkalommal megjelenik egy párbeszédpanel. Ezen választhatja a művelet tiltását vagy engedélyezését is. Ha a megadott időn belül nem választ műveletet, a rendszer a szabályok alapján dönt a végrehajtandó műveletről. A párbeszédpanelen a behatolásmegelőző rendszer által észlelt bármilyen új műveleten alapuló szabályt létrehozhat, és meghatározhatja, hogy milyen feltételek mellett engedélyezi vagy tiltja le az adott műveletet. Az egyes paraméterek beállításai a Részletek hivatkozásra kattintva érhetők el. Az így létrehozott szabályokat a program a manuálisan létrehozott szabályokkal azonos prioritással kezeli, azaz a párbeszédpanelen létrehozott szabályoknak nem kell olyan specifikusnak lenniük, mint a párbeszédpanel megjelenítését kiváltó szabálynak. Ez azt jelenti, hogy egy ilyen szabály létrehozása után ugyanaz a művelet megjelenítheti ugyanazt a párbeszédpanelt. A Művelet ideiglenes megjegyzése a jelenlegi munkamenetre beállítás hatására a rendszer az Engedélyezés/Tiltás műveletet használja addig, amíg meg nem változtatja a szabályokat vagy a szűrési üzemmódot, nem frissíti a Behatolásmegelőző rendszer modult, illetve újra nem indítja a rendszert. E három művelet bármelyikét követően a program törli az ideiglenes szabályokat. 50

51 Lehetséges zsarolóprogram-viselkedés észlelve Ez az interaktív ablak akkor jelenik meg, ha a program lehetséges zsarolóprogram-viselkedést észlel. Ezen választhatja a művelet tiltását vagy engedélyezését is. A párbeszédpanelen elküldheti a fájlt elemzésre, vagy kizárhatja az észlelésből. A Részletek gombra kattintva megtekintheti az észlelési paramétereket. Fontos A zsarolóprogramok elleni védelem megfelelő működéséhez engedélyezni kell az ESET Live Grid szolgáltatást Játékos üzemmód A játékos üzemmód azoknak a felhasználóknak hasznos, akiknek fontos a szoftverek megszakítás nélküli használata, és nem szeretnék, hogy előugró ablakok zavarják meg őket, illetve szeretnék minimalizálni a processzor terhelését. A játékos üzemmód olyan bemutatók során használható, amelyeket nem szakíthat meg semmiféle vírusvédelmi művelet. A funkció engedélyezésével letiltja az előugró ablakokat, valamint teljesen leállítja a feladatütemező tevékenységét. A rendszervédelem változatlanul működik a háttérben, felhasználói beavatkozást azonban nem igényel. A játékos üzemmód a program főablakában engedélyezhető, illetve tiltható le, ha a Beállítások > Számítógépvédelem, majd a vagy elemre kattint a Játékos üzemmód részen. A játékos üzemmód engedélyezése lehetséges biztonsági kockázatot is jelent, amelyre a védelem állapotát jelző, a tálcán narancssárga színűre váltó állapotikon figyelmeztet. Ez a figyelmeztetés jelenik meg a program főablakában is, ahol a játékos üzemmód mellett A játékos üzemmód aktív narancssárga felirat látható. A További beállítások (F5) > Eszközök csoportban jelölje be a Játékos üzemmód engedélyezése automatikusan az alkalmazások teljes képernyős módban való futtatásakor jelölőnégyzetet, ha azt szeretné, hogy a rendszer automatikusan játékos üzemmódba váltson, amint elindít egy teljes képernyős alkalmazást, majd az alkalmazás bezárásakor kilépjen ebből az üzemmódból. A Játékos üzemmód letiltása automatikusan jelölőnégyzet bejelölése esetén megadhatja, hogy mennyi idő után kapcsoljon ki az üzemmód. Megjegyzés Ha a tűzfal interaktív módban van, és a játékos üzemmód engedélyezett, internetelérési problémák jelentkezhetnek. Ez akkor okozhat problémát, ha egy internetkapcsolatot igénylő játékot indít el. Normál esetben a rendszer megkérdezné, hogy mit tegyen ilyen esetben (ha nincsenek megadva kommunikációs 51

52 szabályok és kivételek), de ebben az üzemmódban le van tiltva a felhasználóval folytatott kommunikáció. A kommunikáció engedélyezéséhez határozzon meg kommunikációs szabályt bármely olyan alkalmazás számára, amelyeknél felmerül ez a probléma, illetve használjon más Szűrési üzemmódot a tűzfalban. Ne feledje továbbá, hogy a játékos üzemmódban a meglátogatott webhelyek és a futtatott alkalmazások biztonsági kockázatot hordozhatnak, illetve előfordulhat, hogy a rendszer letiltja a webhelyeket vagy alkalmazásokat, de erről semmiféle tájékoztatást vagy figyelmeztetést nem kap, mivel a felhasználóval folytatott kommunikáció le van tiltva. 4.2 Internetes védelem A web és konfigurációja a Beállítások lapon, az Internetes védelem elemre kattintva nyitható meg. Innen a részletesebb programbeállításokat is elérheti. Az internetkapcsolatra való képesség a személyi számítógépek szabványos funkciója. Sajnos az internet mára a kártevő kódok terjesztésének elsődleges közegévé vált. Emiatt nagyon fontos a webhozzáférés-védelem beállításainak körültekintő konfigurálása. Kattintson a elemre a web/ /adathalászat elleni/levélszemétszűrő védelem beállításainak megnyitásához a További beállítások ablakban. védelem A POP3 és az IMAP protokollon keresztül érkező kommunikáció szabályozását biztosítja. A levelezőprogramba beépülő modul segítségével az ESET Internet Security a levelezőprogramtól érkező minden kommunikáció (POP3, MAPI, IMAP, HTTP) ellenőrzésére képes. A Levélszemétszűrő kiszűri a kéretlen eket. Amikor a fogaskerék ikonra kattint a Levélszemétszűrő felirat mellett, az alábbi beállítások jelennek meg: Konfigurálás Megnyitja a levélszemétszűrő speciális beállításait. 52

53 Felhasználó engedélyezőlistája/tiltólistája/kizárási listája Megnyit egy párbeszédpanelt, ahol felveheti, szerkesztheti, illetve törölheti a biztonságosnak vagy nem biztonságosnak tartott -címeket. Az itt definiált szabályok alapján az ezekről a címekről érkező üzeneteket a program nem fogja ellenőrizni, illetve levélszemétként kezelni. A Felhasználó kizárási listája elemre kattintva felveheti, szerkesztheti, illetve törölheti az esetleg hamisított és kéretlen levelek küldésére használt címeket. A kizárási listán szereplő címekről érkező eket a program mindig ellenőrzi. Adathalászat elleni védelem Lehetővé teszi, hogy letiltson olyan weboldalakat, amelyek adathalászati tartalmat terjesztenek. Erősen javasoljuk, hogy hagyja bekapcsolva az adathalászat elleni védelmet. A web/ /adathalászat elleni védelem/levélszemétszűrő védelmi moduljának átmeneti kikapcsolásához kattintson az elemre Webhozzáférés-védelem Az internetelérés a személyi számítógépek alapvető szolgáltatásaihoz tartozik. Sajnos a kártevők is ezt használják ki a terjedéshez. A webhozzáférés-védelem a böngészők és a távoli szerverek közötti kommunikációt figyeli, és támogatja a HTTP és a HTTPS (titkosított kommunikáció) protokollon alapuló szabályokat. A tartalom letöltése előtt a program letiltja a hozzáférést azokhoz a weboldalakhoz, amelyekről ismert, hogy nem kívánt tartalommal bírnak. A ThreatSense keresőmotor minden más weboldalon vírusellenőrzést hajt végre a weboldal megnyitásakor, és letiltja a weboldalt, ha kártékony tartalmat észlel. A webhozzáférés-védelem két védelmi szintet kínál: a tiltólista, illetve a tartalom alapján történő letiltást. Kifejezetten javasoljuk, hogy engedélyezze a Webhozzáférés-védelem funkciót. Ez a beállítás az ESET Internet Security főablakából érhető el a Beállítások > Internetes védelem > Webhozzáférés-védelem lehetőség segítségével. A További beállítások (F5) > Web és > Webhozzáférés-védelem lehetőséget választva az alábbi beállítások érhetők el: Webprotokollok A segítségével konfigurálhatja azoknak a szabványos protokolloknak a figyelését, amelyeket a legtöbb internetböngésző használ. URL-címek kezelése Ezzel az opcióval letilthat, engedélyezhet és kizárhat HTTP-címeket az ellenőrzésből. A ThreatSense paraméterei Itt további víruskeresési beállításokkal megadhatja az ellenőrizendő objektumok típusát ( ek, archívumok stb.), a webhozzáférés-védelmi észlelési módszereket stb. 53

54 Általános A webhozzáférés-védelem engedélyezése Ha letiltja, a rendszer nem futtatja a webhozzáférés-védelmet és az adathalászat elleni védelmet. Böngészőparancsfájlok speciális ellenőrzésének engedélyezése Ha engedélyezve van, a víruskereső az internetböngészők által végrehajtott összes JavaScript programot ellenőrizni fogja. Megjegyzés Kifejezetten javasoljuk, hogy hagyja engedélyezve a Webhozzáférés-védelem funkciót Webprotokollok Az ESET Internet Security alapértelmezés szerint be van állítva a legtöbb internetes böngészőben használt HTTP protokoll figyelésére. A HTTP protokollt figyelő víruskereső beállításai A Windows Vista és újabb verziójú operációs rendszerekben a HTTP-forgalmat az összes alkalmazás összes portján figyeli. Windows XP rendszerben a HTTP protokoll által használt portokat a További beállítások (F5) > Web és > Webhozzáférés-védelem > Webprotokollok részen módosíthatja. A HTTP-forgalom figyelése az összes alkalmazás megadott portjain, valamint a böngészők és levelezőprogramok jelölésű alkalmazások összes portján történik. A HTTPS protokollt figyelő víruskereső beállításai Az ESET Internet Security támogatja a HTTPS-protokollszűrést is. A HTTPS kommunikációtípus titkosított csatornán keresztül továbbítja az adatokat a szerver és a kliens között. Az ESET Internet Security képes az SSL és a TLS protokollon alapuló kommunikáció ellenőrzésére. A program az operációs rendszer verziójától függetlenül csak a HTTPS protokoll által használt portok között megadott portokon fogja ellenőrizni az adatforgalmat. A titkosított adatokat a program nem ellenőrzi. A titkosított kommunikáció ellenőrzésének engedélyezéséhez és a víruskereső beállításához a További beállítások részen keresse meg az SSL/TLS csoportot, kattintson a Web és > SSL/TLS lehetőségre, és jelölje be az SSL/TSL-protokollszűrés engedélyezése lehetőséget URL-címek kezelése A témakörből megtudhatja, miként tilthat le, engedélyezhet és zárhat ki az ellenőrzésből HTTP-címeket. A Letiltott címek listájában szereplő webhelyek csak akkor érhetők el, ha az Engedélyezett címek listája is tartalmazza őket. Az Ellenőrzésből kizárt címek listájában található webhelyek elérése közben a program nem keres kártékony kódokat. Ha a HTTP-weboldalak mellett a HTTPS-címeket is szeretné szűrni, jelölje be az SSL/TLS-protokollszűrés engedélyezése jelölőnégyzetet. Egyébként csak a felkeresett HTTPS-webhelyek tartományait veszi fel a program, a teljes URL-címet nem. Az Ellenőrzésből kizárt címek listája nevű listára felvett címeket a program kihagyja az ellenőrzésből. Az egyes címek engedélyezéséhez és blokkolásához az érintett címeket felveheti az Engedélyezett címek listája vagy a Letiltott címek listája nevű listára. Ha az aktív Engedélyezett címek listájában szereplő címeken kívül az összes HTTP-címet le szeretné tiltani, vegyen fel * karaktert a Letiltott címek listájára. A * (csillag) és a? (kérdőjel) használható a listákban. A csillaggal tetszőleges karaktersor, a kérdőjellel pedig bármilyen szimbólum helyettesíthető. Az ellenőrzésből kizárt címek megadásakor különös figyelemmel járjon el, mert a listában csak megbízható és biztonságos címek szerepelhetnek. Szintén fontos, hogy a * és a? szimbólumot megfelelően használja a listában. Ha meg szeretné tudni, hogy miként lehet biztonságosan egyeztetni egy teljes tartományt az összes altartománnyal együtt, olvassa el a HTTP-címet vagy -tartományt meghatározó maszk hozzáadása című témakört. Ha aktiválni szeretne egy listát, jelölje be a Lista aktiválása jelölőnégyzetet. Ha értesítést 54

55 szeretne megjeleníteni az aktuális listán szereplő címek beírásakor, jelölje be az Értesítés az alkalmazásakor jelölőnégyzetet. Megjegyzés Letilthatja vagy engedélyezhet adott fájltípusok megnyitását is az internetböngészés során az URL-címek kezelése segítségével. Ha például a végrehajtható fájlok megnyitását szeretné megakadályozni, a legördülő listában válassza azt a listát, amelyben blokkolni kívánja az ilyen fájlokat, és adja meg az **.exe maszkot. Vezérlőelemek Hozzáadás Ezzel a gombbal az előre megadott listák mellett új listákat hozhat létre. Ez hasznos lehet, ha logikusan fel szeretné osztani a különféle címcsoportokat. A letiltott címek egyik listája például tartalmazhat külső nyilvános tiltólistákon szereplő címeket, míg egy másik tartalmazhatja a saját tiltólistáját, így egyszerűen frissítheti a külső listát úgy, hogy a sajátja változatlan maradjon. Szerkesztés A meglévő listák módosítására szolgál. Ide kattintva felvehet címeket, illetve eltávolíthatja őket a listáról. Eltávolítás A meglévő listák törlésére használható. Csak a Hozzáadás gombbal létrehozott listákhoz használható, az alapértelmezett listáknál nem védelem Levelezőprogramok Az ESET Internet Security levelezőprogrammal való integrálásával növelhető az ekben terjesztett kártékony kódok elleni aktív védelem. A támogatott levelezőprogramok integrálása az ESET Internet Security programban engedélyezhető. Ha integrálva van a levelezőprogramba, az ESET Internet Security eszköztára közvetlenül a levelezőprogramban jelenik meg (a Windows Live Mail újabb verzióinak eszköztára kivételével), ezzel még hatékonyabb védelmet nyújt a levelezés során. Az integrációs beállításokat a További beállítások (F5) > Web és > védelem > Levelezőprogramok lehetőséget választva érheti el. Integrálás a levelezőprogramokkal A jelenleg támogatott levelezőprogramok a következők: Microsoft Outlook, Outlook Express, Windows Mail és Windows Live Mail. Az -védelem a fenti programok beépülő moduljaként működik. A beépülő modul legfőbb előnye az, hogy független a használt protokolltól. Amikor a levelezőprogram egy titkosított üzenetet fogad, a modul visszafejti és a víruskeresőhöz küldi azt. A támogatott levelezőprogramok és verzióik teljes listáját az ESET tudásbáziscikke tartalmazza. 55

56 Ha az integrálás nem engedélyezett, az kommunikáció védelmét továbbra is biztosítja az védelem modul (POP3, IMAP). Ha az MS Outlook használatakor a rendszer lassulását tapasztalja, jelölje be A beérkező levelek mappájának tartalomváltozása alapján indított ellenőrzés letiltása jelölőnégyzetet. Ilyen helyzet fordulhat elő például akkor, amikor a Kerio Outlook Connector tárolójából kér le eket. Ellenőrizendő ek Az védelem engedélyezése a beépülő modulon keresztül Ha le van tiltva az -kliens általi védelem, az -kliens protokollszűréssel történő ellenőrzése továbbra is engedélyezett marad. Fogadott ek Ha bejelöli ezt az opciót, a program ellenőrzi a beérkező leveleket. Küldendő ek Ha bejelöli ezt az opciót, a program ellenőrzi a küldeni kívánt üzeneteket. Olvasott ek Ha bejelöli ezt a opciót, a program ellenőrzi az elolvasott üzeneteket. A fertőzött eken végrehajtandó művelet Nincs művelet Ha engedélyezve van, a program felismeri a fertőzött mellékleteket, de semmilyen műveletet nem hajt végre rajtuk. törlése A program értesíti a felhasználót a fertőzésről, és törli az üzenetet. áthelyezése a Törölt elemek mappába A fertőzött eket a program automatikusan áthelyezi a Törölt elemek mappába. áthelyezése a következő mappába A fertőzött eket a program automatikusan áthelyezi a megadott mappába. Mappa Itt adhatja meg, hogy az észlelésüket követően melyik mappába kerüljenek a fertőzött ek. Ellenőrzés megismétlése frissítés után Ha bejelöli az opciót, a keresőmotor frissítése után a program megismétli az ellenőrzést. Más modulok által végrehajtott ellenőrzések eredményeinek elfogadása Ha bejelöli az opciót, az védelem modul elfogadja a többi védelmi modul ellenőrzési eredményét (POP3 és IMAP protokollon keresztül folytatott kommunikáció ellenőrzése). Megjegyzés Javasoljuk, hogy kapcsolja be az -védelem engedélyezése a kliensmodulok által és az -védelem engedélyezése protokollszűrés szerint opciót. Ezeket a beállításokat a További beállítások (F5) > Web és > -védelem > Levelezési protokollok lehetőséget választva érhtei el Levelezési protokollok Az IMAP és a POP3 a levelezőprogramok által a legszélesebb körben használt levélfogadási protokollok. Az IMAP egy ek fogadására szolgáló protokoll. Az IMAP protokollnak számos előnye van a POP3 protokollal szemben például több levelezőprogram is csatlakozhat ugyanahhoz a postaládához egy időben, miközben az üzenetek állapota (például az olvasottság, a megválaszoltság és a töröltség) megőrződik és egységesen látszik. Az ESET Internet Security a levelezőprogramtól függetlenül képes védeni az ezeken a protokollokon keresztüli kommunikációt anélkül, hogy szükség lenne a levelezőprogram újrakonfigurálására. Az ellenőrzést biztosító védelmi modul automatikusan elindul az operációs rendszer indításakor, és aktív marad a memóriában. Az IMAP protokoll ellenőrzését automatikusan elvégzi a program anélkül, hogy újra kellene konfigurálni a levelezőprogramot. A modul alapértelmezés szerint a 143-as porton át folyó teljes kommunikációt ellenőrzi, de szükség esetén a vizsgálat további kommunikációs portokra is kiterjeszthető. A portszámokat vesszővel elválasztva kell megadni. Az IMAP/IMAPS és a POP3/POP3S protokoll ellenőrzését a További beállítások párbeszédpanelen konfigurálhatja. A beállítást a Web és > -védelem > Levelezési protokollok csomópont kibontásával érheti el. -védelem engedélyezése protokollszűrés szerint Engedélyezi a levelezési protokollok ellenőrzését. A Windows Vista és az újabb rendszerek az összes porton automatikusan észlelik és ellenőrzik az IMAP és a POP3 protokollt. Windows XP esetén csak az IMAP/POP3 protokoll által használt, konfigurált portokon történik meg az 56

57 összes alkalmazás ellenőrzése, valamint az összes olyan porton, amelynél böngészőként és levelezőprogramként vannak megjelölve az alkalmazások. Az ESET Internet Security az IMAPS és a POP3S protokoll ellenőrzését is támogatja, amelyek egy titkosított csatornán keresztül továbbítják az adatokat a szerver és a kliens között. Az ESET Internet Security képes az SSL és a TLS protokollon alapuló kommunikáció ellenőrzésére. A program az operációs rendszer verziójától függetlenül csak az IMAPS/POP3S protokoll által használt portok között megadott portokon fogja ellenőrizni az adatforgalmat. A titkosított adatokat a program nem ellenőrzi. A titkosított kommunikáció ellenőrzésének engedélyezéséhez és a víruskereső beállításához a További beállítások részen keresse meg az SSL/TLS csoportot, kattintson a Web és > SSL/TLS lehetőségre, és jelölje be az SSL/TSL-protokollszűrés engedélyezése lehetőséget Riasztások és értesítések Az védelem biztosítja a POP3 és az IMAP protokollon keresztül érkező levelek ellenőrzését. A Microsoft Outlook alkalmazásba és más levelezőprogramokba beépülő modul segítségével az ESET Internet Security a levelezőprogramok által folytatott teljes kommunikációt képes ellenőrizni (beleértve a POP3, a MAPI, az IMAP és a HTTP protokollt is). A bejövő üzenetek vizsgálatakor a program a ThreatSense keresőmotor összes speciális ellenőrzési módszerét alkalmazza. Ez azt jelenti, hogy a kártékony programok észlelése még azelőtt megtörténik, hogy a program összevetné azokat a keresőmotorral. A POP3 és az IMAP protokollon keresztül folytatott kommunikáció ellenőrzése a beépülő modultól függetlenül minden levelezőprogram esetén megtörténik. A funkció beállításai a További beállítások lapon találhatók a Web és > védelem > Riasztások és értesítések részen. Miután a program ellenőriz egy-egy levelet, az ellenőrzés eredményét ismertető értesítést is hozzáfűzhet. Bejelölheti az Értesítés hozzáfűzése a fogadott és elolvasott ekhez, a Megjegyzés hozzáfűzése a fogadott és elolvasott fertőzött ek tárgyához vagy az Értesítés hozzáfűzése a kimenő ekhez jelölőnégyzetet. Ügyeljen arra, hogy a problémás HTML-üzenetekben az értesítések néha eltűnhetnek, illetve egyes kártevők képesek meghamisítani azokat. Az értesítések a beérkezett/elolvasott üzenetekhez és a kimenő levelekhez (vagy mindkét típushoz) egyaránt hozzáadható. A választható lehetőségek az alábbiak: 57

58 Soha A program nem fűz értesítő szöveget az üzenetekhez. Csak a fertőzött ekhez A program csak a kártékony szoftvert tartalmazó levelekhez fűz értesítést (alapértelmezett). Az összes ellenőrzött hez A program minden ellenőrzött hez értesítést fűz. Megjegyzés hozzáfűzése a fogadott és elolvasott fertőzött ek tárgyához Tiltsa le ezt az opciót, ha nem szeretné, hogy az ek védelmét ellátó funkció vírusra utaló figyelmeztetést fűzzön a fertőzött ek tárgyához. Ezzel a módszerrel egyszerűen, a tárgy alapján szűrheti a fertőzött leveleket (ha ezt a használt levelezőprogram támogatja). Így a címzett számára megnő az üzenetek hitelességi szintje, és fertőzés észlelése esetén értékes információk nyerhetők az adott üzenet vagy feladója veszélyességi szintjéről. A fertőzött ek tárgyához hozzáfűzendő szöveg A szöveg szerkesztésével módosíthatja a fertőzött tárgyában szereplő előtag formátumát. Ez a funkció az üzenet tárgyában szereplő "Hello" szót a "[vírus]" előtagra cseréli a következő formátumban: "[vírus] Hello". Az %VIRUSNAME% változó az észlelt kártevőt jelöli Integrálás a levelezőprogramokkal Az ESET Internet Security levelezőprogramokkal való integrálásával növelhető az ekben terjesztett kártékony kódok elleni aktív védelem. A támogatott levelezőprogramok integrálása az ESET Internet Security programban engedélyezhető. Ha az integráció engedélyezett, az ESET Internet Security eszköztára közvetlenül a levelezőprogramban jelenik meg, ezzel még hatékonyabb védelmet nyújtva. Az integrációs beállításokat a Beállítások > További beállítások > Web és > védelem > Levelezőprogramok lehetőséget választva érheti el. A jelenleg támogatott levelezőprogramok a következők: Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail. A támogatott levelezőprogramok és verzióik teljes listáját az ESET tudásbáziscikke tartalmazza. Ha a levelezőprogram használatakor a rendszer lassulását tapasztalja, jelölje be A beérkező levelek mappájának tartalomváltozása alapján indított ellenőrzés letiltása jelölőnégyzetet. Ilyen helyzet fordulhat elő például akkor, amikor a Kerio Outlook Connector tárolójából kér le eket. Ha az integrálás nem engedélyezett, az kommunikáció védelmét továbbra is biztosítja az védelem modul (POP3, IMAP) Az -védelem beállításai Az védelem modul az alábbi levelezőprogramokat támogatja: Microsoft Outlook, Outlook Express, Windows Posta, Windows Live Mail. Az -védelem a fenti programok beépülő moduljaként működik. A beépülő modul legfőbb előnye az, hogy független a használt protokolltól. Amikor a levelezőprogram egy titkosított üzenetet fogad, a modul visszafejti és a víruskeresőhöz küldi azt POP3/POP3S-szűrő A POP3 a levelezőprogramok által a legszélesebb körben használt levélfogadási protokoll. Az ESET Internet Security a levelezőprogramtól függetlenül képes védeni a POP3 protokollon keresztüli kommunikációt. Az ellenőrzést biztosító védelmi modul automatikusan elindul az operációs rendszer indításakor, és aktív marad a memóriában. A megfelelő működéshez győződjön meg arról, hogy a modul engedélyezett. Az automatikus POP3ellenőrzéshez nincs szükség a levelezőkliens újrakonfigurálására. A modul alapértelmezés szerint a 110-es porton át folyó teljes kommunikációt ellenőrzi, de szükség esetén a vizsgálat további kommunikációs portokra is kiterjeszthető. A portszámokat vesszővel elválasztva kell megadni. A titkosított adatokat a program nem ellenőrzi. A titkosított kommunikáció ellenőrzésének engedélyezéséhez és a víruskereső beállításához a További beállítások részen keresse meg az SSL/TLS csoportot, kattintson a Web és > SSL/TLS lehetőségre, és jelölje be az SSL/TSL-protokollszűrés engedélyezése lehetőséget. Ebben a szakaszban a POP3 és a POP3S protokollon keresztüli kommunikáció ellenőrzése szabályozható. POP3-protokollszűrés engedélyezése Az opció bejelölése esetén a program a POP3 protokollon zajló teljes forgalmon végez kártevőkeresést. 58

59 A POP3 protokoll által használt portok A POP3 protokoll által használt portok listája (az alapértelmezett port a 110es). Az ESET Internet Security a POP3S protokoll ellenőrzését is támogatja. Ez a kommunikációtípus titkosított csatornán keresztül továbbítja az adatokat a szerver és a kliens között. Az ESET Internet Security képes az SSL és TLS protokollon alapuló kommunikáció ellenőrzésére. POP3S-protokollszűrés mellőzése Ha bejelöli ezt az opciót, a program nem ellenőrzi a titkosított kommunikációt. POP3S-protokollszűrés a kijelölt portok esetén Jelölje be ezt az opciót, ha a POP3S-ellenőrzést csak A POP3S protokoll által használt portok listában megadott portokhoz szeretné engedélyezni. A POP3S protokoll által használt portok A POP3S protokoll által használt ellenőrizendő portok listája (alapértelmezés szerint a 995-ös port) Levélszemétszűrő Az elektronikus kommunikáció egyik legnagyobb problémáját a kéretlen levelek, más néven levélszemét áradata jelenti. A levélszemét a teljes levelezés mintegy 80 százalékát teszi ki. A levélszemétszűrés megoldást nyújt erre a problémára. A számos hatékony es biztonsági alapelvet kombináló Levélszemétszűrő modul egyedülálló szűrési képességekkel tartja tisztán postaládáját. A levélszemét észlelésének egyik fontos elve a kéretlen levél felismerése az előre definiált, megbízható címeket (engedélyezőlista), illetve a tiltott címeket (tiltólista) tartalmazó listák alapján. A névjegyzékében található címeket a program automatikusan hozzáadja az engedélyezőlistához, illetve további címeket is megjelölhet biztonságosként. A levélszemét észlelésének elsődleges módszere az tulajdonságainak ellenőrzése. A beérkezett üzeneteket a program különböző alapvető feltételek (üzenetdefiníciók, statisztikai heurisztika, felismerőalgoritmusok és egyéb egyedi módszerek) alapján ellenőrzi, és az eredményként kapott indexérték határozza meg, hogy az üzenet levélszemét-e. A levélszemétszűrés automatikus indítása Az opció bejelölése esetén rendszerindításkor automatikusan aktiválódik a levélszemétszűrés. 59

60 Speciális levélszemétszűrés engedélyezése A program további levélszemétszűrő-adatokat tölt le rendszeres időközönként, ezáltal növeli a levélszemétszűrő képességeit, és jobb eredményeket ér el. Az ESET Internet Security levélszemétszűrője lehetővé teszi, hogy a levelezőlisták kezelése érdekében különböző paramétereket állítson be. A beállítások az alábbiak: Levelek feldolgozása Szöveg hozzáfűzése a levélszemetek tárgyához Az opció bekapcsolása esetén egyéni szöveges előtagot fűzhet a levélszemétként azonosított levelek tárgyához. Az alapértelmezett előtag a [SPAM]. Levelek áthelyezése a levélszemétmappába Ha engedélyezve van az opció, akkor a program a levélszemétként azonosított leveleket áthelyezi az alapértelmezett levélszemétmappába, a jó levélként átminősített leveleket pedig a beérkezett üzenetek mappájába. Ha a jobb gombbal egy re kattint, és a helyi menüben kijelöli az ESET Internet Security elemet, választhat a rendelkezésre álló lehetőségek közül. A következő mappa használata Ezzel az opcióval a levélszemetet egy felhasználó által megadott mappába helyezheti. Levélszemét megjelölése olvasottként Ezt választva automatikusan olvasottként jelölheti meg a levélszemetet. Így gyorsabban kiszűrheti a jó leveleket. Átminősített levelek megjelölése olvasatlanként Az eredetileg levélszemétként megjelölt, később jó levéllé átminősített levelek olvasatlanként jelennek meg. Levélszemétpontszám naplózása Az ESET Internet Security levélszemétszűrő motorja minden ellenőrzött üzenethez levélszemétpontszámot rendel. A program a levélszemétszűrő naplójában rögzíti az üzenetet (ESET Internet Security > Eszközök > Naplófájlok > Levélszemétszűrő). Nincs A levélszemétszűrőtől származó pontszám nem kerül bele a naplóba. Átminősítve és levélszemétként megjelölve Az opciót bejelölve rögzítheti a levélszemétként megjelölt üzenetek levélszemétpontszámát. Összes A program minden üzenetet a levélszemétpontszámmal együtt rögzít a naplóban. Megjegyzés Ha kijelöl egy levelet a levélszemétmappában, a Kiválasztott levelek átminősítése jó levéllé lehetőséget választva áthelyezheti azt a beérkezett üzenetek mappájába. Amikor kijelöl egy levélszemétnek tekintett levelet a beérkezett üzenetek mappájában, az Üzenetek átminősítése levélszemétté opciót választva a levelet áthelyezheti a levélszemétmappába. Több levelet is kijelölhet, és egyszerre elvégezheti rajtuk a műveletet. Megjegyzés Az ESET Internet Security támogatja a levélszemétszűrést a Microsoft Outlook, az Outlook Express, a Windows Mail és a Windows Live Mail esetén Protokollszűrés Az alkalmazásprotokollok vírusvédelmét az összes korszerű kártevőkereső technológiát zökkenőmentesen integráló ThreatSense keresőmotor biztosítja. A protokollszűrés az alkalmazott internetböngészőtől és levelezőprogramtól függetlenül, automatikusan működik. A titkosított (SSL/TLS-alapú) kommunikáció beállításainak módosításához keresse meg a Web és > SSL/TLS beállítást. Protokollszűrés engedélyezése A protokollszűrés letiltására használható. Ne feledje, hogy az ESET Internet Security számos összetevője (Webhozzáférés-védelem, védelem, Adathalászat elleni védelem, Webfelügyelet) ettől függ, és nélküle nem működik. Kizárt alkalmazások Ez az opció lehetővé teszi adott alkalmazások kizárását a protokollszűrésből. Hasznosan alkalmazható, amikor a protokollszűrés kompatibilitási hibákat okoz. Kizárt IP-címek Ezzel az opcióval adott távoli címeket zárhat ki a protokollszűrésből. Hasznosan alkalmazható, amikor a protokollszűrés kompatibilitási hibákat okoz. 60

61 Böngészők és levelezőprogramok Ez az opció lehetővé teszi olyan alkalmazások kijelölését, amelyek esetén a használt porttól függetlenül az összes forgalmat protokollszűréssel ellenőrzi (kizárólag Windows XP operációs rendszerben használható) Böngészők és levelezőprogramok Megjegyzés A Windows Vista SP1 és a Windows Server 2008 rendszerrel kezdődően a hálózati kommunikáció ellenőrzése az új Windows szűrőplatform (WFP) architektúrájára épül. Mivel a Windows szűrőplatform saját figyelési technikákat használ, a Böngészők és levelezőprogramok szakasz a továbbiakban nem érhető el. Mivel az interneten óriási mennyiségű kártékony kód kering, a biztonságos internetböngészés különösen fontos eleme a számítógép védelmének. A böngészők biztonsági rései és a félrevezető hivatkozások lehetővé teszik, hogy a kártevő kódok észrevétlenül bejussanak a rendszerbe az ESET Internet Security is ezért helyez nagy hangsúlyt a böngészők biztonságára. A hálózathoz hozzáférő alkalmazások bármelyike megjelölhető böngészőként. A jelölőnégyzetnek két állapota lehet: Nem bejelölt Az alkalmazások kommunikációját csak adott portokon szűri a tűzfal. Bejelölt A tűzfal mindig szűri a kommunikációt (más port megadása esetén is) Kizárt alkalmazások A rendszer nem végez tartalomszűrést a listán szereplő azon hálózati alkalmazások adatforgalmán, melyek jelölőnégyzetét bejelöli. Az adott alkalmazásokhoz irányuló és általuk kezdeményezett HTTP/POP3/IMAP-alapú adatforgalmon a program nem végez kártevő-ellenőrzést. Csak azon alkalmazásokat ajánlott kizárni az ellenőrzésből, melyek a kommunikáció ellenőrzése esetén nem működnek megfelelően. A listában automatikusan megjelennek a futó alkalmazások és szolgáltatások. A Hozzáadás gombra kattintva a protokollszűrési listában meg nem jelenített alkalmazások közül is választhat. 61

62 Kizárt IP-címek A listában szereplő címeken nem végez protokollszűrést a rendszer. Az adott címekhez irányuló és onnan eredő HTTP/POP3/IMAP-alapú adatforgalmon a program nem végez kártevő-ellenőrzést. A listára csak megbízható címeket ajánlott felvenni. A protokollszűrési listában meg nem jelenített távoli IP-cím/címtartomány/alhálózat kizárásához kattintson a Hozzáadás gombra. A kijelölt bejegyzéseknek a listáról való eltávolításához kattintson az Eltávolítás gombra IPv4-cím hozzáadása Ezzel adhatja meg annak a távoli oldalnak az IP-címét, - címtartományát vagy -alhálózatát, amelyre a szabályt alkalmazni szeretné. Az IPv4 egy régebbi, de jelenleg is a leggyakrabban használt internetes címzési protokoll. Egyetlen cím Ha ezt az opciót jelöli be, akkor a szabály arra az egyetlen számítógépre fog vonatkozni, amelynek címét megadja a címmezőben (például ). Címtartomány A szabály a két címmezőben az érintett tartomány kezdő és záró IP-címének kijelölésével definiált IP-címtartományra (több számítógépre) fog vonatkozni (például ). Alhálózat A szabály egy IP-cím és egy IP-maszk által meghatározott alhálózat (számítógépcsoport) tagjaira fog vonatkozni. A maszk például a /24 előtag maszkja, és a címtartományt adja meg IPv6-cím hozzáadása Ezzel adhatja meg annak a távoli oldalnak az IPv6-címét vagy -alhálózatát, amelyre a szabályt alkalmazni szeretné. Az IPv6 az IP protokoll legújabb verziója, mely a korábbi 4-es verziót (IPv4) fogja felváltani. Egyetlen cím Ha ezt az opciót jelöli be, akkor a szabály arra az egyetlen számítógépre fog vonatkozni, amelynek a címét megadja a címmezőben (például 2001:718:1c01:16:214:22f f :f ec9:ca5). Alhálózat A szabály egy IP-cím és egy IP-maszk által meghatározott alhálózat (számítógépcsoport) tagjaira fog vonatkozni (például: 2002:c0a8:6301:1::1/64). 62

63 SSL/TLS Az ESET Internet Security képes kártevőkeresést végezni az SSL protokollt használó kommunikáció tartalmán. Az SSL protokollal védett kommunikáció ellenőrzéséhez többféle mód is beállítható. Az ellenőrzés a megbízható, az ismeretlen és az SSL protokollal védett kommunikáció ellenőrzéséből kizárt tanúsítványokon alapul. SSL/TLS-protokollszűrés engedélyezése A protokollszűrés letiltása esetén a program nem ellenőrzi az SSL protokollon keresztül folytatott kommunikációt. Az SSL/TLS-protokollszűrési mód beállításához az alábbiak közül választhat: Automatikus üzemmód Alapértelmezett üzemmód, amely csak a megfelelő alkalmazásokat, például a böngészőket és a levelezőprogramokat vizsgálja. Ha felül szeretné bírálni, kiválaszthatja azon alkalmazásokat, amelyek kommunikációját ellenőrzi a program. Interaktív üzemmód Ha SSL protokollal védett, de ismeretlen tanúsítvánnyal rendelkező webhelyet keres fel, megjelenik egy műveletválasztási párbeszédpanel. Ez a mód lehetővé teszi, hogy tanúsítványokat/alkalmazásokat vegyen fel az ellenőrzésből kizárt SSL-tanúsítványok listájára. Házirend üzemmód Jelölje be ezt az opciót, ha az ellenőrzésből kizárt tanúsítványokkal védett kommunikáció kivételével az SSL protokoll által védett összes kommunikációt ellenőrizni szeretné. Az ismeretlen, aláírt tanúsítványokat használó új kapcsolatok létesítésekor a felhasználó nem kap értesítést az új tanúsítványról, és a kommunikációt a program automatikusan szűrni fogja. Ha egy megbízhatóként megjelölt (a megbízható tanúsítványok listájához hozzáadott), azonban nem megbízható tanúsítvánnyal rendelkező szervert ér el, a program engedélyezi a kommunikációt a szerverrel, és szűri a kommunikációs csatornát. SSL szűrésű alkalmazások listája Lehetővé teszi az ESET Internet Security viselkedésének testreszabását adott alkalmazásokhoz. Ismert tanúsítványok listája Lehetővé teszi az ESET Internet Security viselkedésének testreszabását adott SSL tanúsítványokhoz. Kiterjesztett ellenőrzésű tanúsítványokkal védett kommunikáció kizárása Ha engedélyezve van, az ilyen típusú SSL-tanúsítvánnyal folytatott kommunikáció ki lesz zárva az ellenőrzésből. A kiterjesztett ellenőrzésű SSLtanúsítványok garantálják, hogy Ön valóban a saját webhelyét jeleníti meg, és nem egy adathalászatra készített hamisított webhelyet, amely pontosan úgy néz ki, mint az Öné. A 2-es verziójú elavult SSL protokollt használó titkosított kommunikáció tiltása A program automatikusan letiltja az SSL protokoll korábbi verzióit használó kommunikációt. Legfelső szintű tanúsítvány Legfelső szintű tanúsítvány hozzáadása az ismert böngészőkhöz Az SSL-alapú kommunikáció böngészőkben vagy levelezőprogramokban való megfelelő működéséhez az ESET legfelső szintű tanúsítványát hozzá kell adni az ismert legfelső szintű tanúsítványok (kibocsátók) listájához. Engedélyezésekor az ESET Internet Security automatikusan hozzáadja az ESET legfelső szintű tanúsítványát az ismert böngészőkhöz (például Opera, Firefox). A rendszer tanúsítványtárolóját használó böngészők (például az Internet Explorer) esetén a tanúsítvány hozzáadása automatikusan történik. Ha a tanúsítványt nem támogatott böngészőben szeretné beállítani, válassza a Tanúsítvány megtekintése > Részletek > Másolás fájlba lehetőséget, majd importálja manuálisan a böngészőbe. Tanúsítvány érvényessége Ha a tanúsítvány nem ellenőrizhető a megbízható legfelső szintű hitelesítésszolgáltatók tanúsítványtárolójával Bizonyos esetekben egyes webhelytanúsítványok nem ellenőrizhetők a megbízható legfelső szintű hitelesítésszolgáltatók tanúsítványtárolója használatával. Ezek a tanúsítványok például egy webszerver vagy egy kisebb cég rendszergazdája által aláírt tanúsítványok, és megbízhatóként való kezelésük nem feltétlenül jelent kockázatot. A legtöbb nagy szervezet (például a bankok) a legfelső szintű hitelesítésszolgáltató által aláírt kibocsátott tanúsítványokat használ. Ha a Kérdezzen rá a tanúsítvány érvényességére választógomb van bejelölve (ez az alapbeállítás), a titkosított kapcsolatok létesítésekor választania kell egy műveletet. A Tiltsa le a 63

64 tanúsítványt használó kommunikációt választógomb bejelölése esetén a program automatikusan letiltja a nem ellenőrzött tanúsítványokat használó webhelyek titkosított kapcsolatait. Ha a tanúsítvány érvénytelen vagy sérült Ez azt jelenti, hogy a tanúsítvány vagy lejárt, vagy nem megfelelő az aláírása. Azt javasoljuk, hogy ilyen esetben hagyja bejelölve a Tiltsa le a tanúsítványt használó kommunikációt választógombot Tanúsítványok Az SSL-alapú kommunikáció böngészőkben vagy levelezőprogramokban való megfelelő működéséhez az ESET legfelső szintű tanúsítványát hozzá kell adni az ismert legfelső szintű tanúsítványok (kibocsátók) listájához. Erre szolgál a Legfelső szintű tanúsítvány hozzáadása az ismert böngészőkhöz jelölőnégyzet, amelynek a bejelölésekor a program automatikusan hozzáadja az ESET legfelső szintű tanúsítványát az ismert böngészőkhöz (például Opera, Firefox). A rendszer tanúsítványtárolóját használó böngészők (például az Internet Explorer) esetén a tanúsítvány hozzáadása automatikusan történik. Ha a tanúsítványt nem támogatott böngészőben szeretné beállítani, válassza a Tanúsítvány megtekintése > Részletek > Másolás fájlba lehetőséget, majd importálja manuálisan a böngészőbe a fájlba exportált tanúsítványt. Egyes tanúsítványok nem ellenőrizhetők a megbízható legfelső szintű hitelesítésszolgáltatók listájával (például a VeriSign hitelesítésszolgáltató által). Ezek a tanúsítványok egy webszerver vagy egy kisebb cég rendszergazdája által készített, önaláírt tanúsítványok, és nem jelentenek feltétlenül kockázatot. A legtöbb nagy szervezet (például a bankok) a legfelső szintű hitelesítésszolgáltató által aláírt kibocsátott tanúsítványokat használ. Ha a Kérdezzen rá a tanúsítvány érvényességére választógomb van bejelölve (ez az alapbeállítás), a titkosított kapcsolatok létesítésekor választania kell egy műveletet. A műveletválasztó párbeszédpanelen eldöntheti, hogy megbízhatóként vagy kizártként jelöl-e meg egy tanúsítványt. Ha egy tanúsítvány nem szerepel a megbízható legfelső szintű tanúsítványok listájában, az ablak színe piros lesz, ellenkező esetben zöld. Amennyiben a Tiltsa le a tanúsítványt használó kommunikációt választógombot jelöli be, a program automatikusan letiltja a nem ellenőrzött tanúsítványokat használó webhelyek titkosított kapcsolatait. Az érvénytelen vagy sérült tanúsítványok lejártak, vagy helytelenül lettek önaláírva. Az ilyen tanúsítványokon alapuló kommunikációt ajánlott letiltani Titkosított hálózati forgalom Ha a számítógépen beállította az SSL protokollon alapuló kommunikáció ellenőrzését, és egy alkalmazás ismeretlen tanúsítvánnyal próbál titkosított kapcsolatot létesíteni, megjelenhet egy párbeszédpanel, amely a megfelelő művelet kiválasztására kéri. A párbeszédpanelen megtekintheti a kommunikációt kezdeményező alkalmazás nevét, a használt tanúsítvány nevét, a végrehajtandó műveletet azaz azt, hogy megtörténjen-e a titkosított kommunikáció ellenőrzése, illetve hogy a program megjegyezze-e a műveletet az alkalmazáshoz/tanúsítványhoz. Ha a tanúsítvány nem található meg a megbízható legfelső szintű hitelesítésszolgáltatók tanúsítványtárolójában, a rendszer azt nem tekinti megbízhatónak. 64

65 Ismert tanúsítványok listája Az Ismert tanúsítványok listája használható az ESET Internet Security viselkedésének testreszabására adott SSL tanúsítványokhoz és olyan műveletek megjegyzésére, amelyeket akkor választ ki, ha az SSL/TLS-protokollszűrési mód Interaktív üzemmód értékre van állítva. A lista a További beállítások (F5) > Web és > SSL/TLS > Ismert tanúsítványok listája részen tekinthető meg és szerkeszthető. Az Ismert tanúsítványok listája ablak részei: Oszlopok Név A tanúsítvány neve. Tanúsítvány kibocsátója A tanúsítvány létrehozójának neve. Tanúsítvány tulajdonosa A tulajdonosi mező azonosítja a tulajdonos nyilvános kulcsának mezőjében tárolt, a nyilvános kulccsal társított entitást. Hozzáférés Válassza az Engedélyezés vagy a Tiltás lehetőséget a Hozzáférési művelet értékeként a jelen tanúsítvánnyal (a megbízhatóságától függetlenül) védett kommunikáció engedélyezéséhez vagy letiltásához. Az Automatikus lehetőséget választva engedélyezheti a megbízható tanúsítványokat és kereshet nem megbízhatókat. Ha a Rákérdezés lehetőséget választja, a program mindig jóváhagyást kér a felhasználótól. Ellenőrzés Válassza az Ellenőrzés vagy a Mellőzés lehetőséget az Ellenőrzési művelet beállításaként a jelen tanúsítvánnyal védett kommunikáció ellenőrzéséhez vagy az ellenőrzés mellőzéséhez. Az Automatikus lehetőséget választva automatikus üzemmódban ellenőrizhet, interaktív üzemmódban pedig a program jóváhagyást kér. Ha a Rákérdezés lehetőséget választja, a program mindig jóváhagyást kér a felhasználótól. Vezérlőelemek Hozzáadás Itt vehet fel új tanúsítványt, és módosíthatja a hozzáférésre és ellenőrzési lehetőségekre vonatkozó beállításokat. Szerkesztés Jelölje ki a konfigurálni kívánt tanúsítványt, és kattintson a Szerkesztés gombra. Eltávolítás Jelölje ki az eltávolítandó tanúsítványt, és kattintson az Eltávolítás gombra. OK/Mégse Az OK gombra kattintva menti a módosításait, a Mégse gombra kattintva pedig mentés nélkül kiléphet SSL/TLS szűrésű alkalmazások listája Az SSL/TLS szűrésű alkalmazások listája használható az ESET Internet Security viselkedésének testreszabására adott alkalmazásokhoz és olyan műveletek megjegyzésére, amelyeket akkor választ ki, ha az SSL/TLS-protokollszűrési mód beállítás Interaktív üzemmód értékre van állítva. A lista a További beállítások (F5) > Web és > SSL/TLS > SSL/TLS szűrésű alkalmazások listája csoportban tekinthető meg és szerkeszthető. Az SSL/TLS szűrésű alkalmazások listája ablak részei: Oszlopok Alkalmazás Az alkalmazás neve. Ellenőrzési művelet Válassza az Ellenőrzés vagy a Mellőzés lehetőséget a kommunikáció ellenőrzéséhez vagy az ellenőrzés mellőzéséhez. Az Automatikus lehetőséget választva automatikus üzemmódban ellenőrizhet, interaktív üzemmódban pedig a program jóváhagyást kér. Ha a Rákérdezés lehetőséget választja, a program mindig jóváhagyást kér a felhasználótól. Vezérlőelemek Hozzáadás Ezzel a gombbal adhatja hozzá a szűrt alkalmazást. Szerkesztés Jelölje ki a konfigurálni kívánt tanúsítványt, és kattintson a Szerkesztés gombra. Eltávolítás Jelölje ki az eltávolítandó tanúsítványt, és kattintson az Eltávolítás gombra. 65

66 OK/Mégse Az OK gombra kattintva menti a módosításait, a Mégse gombra kattintva pedig mentés nélkül kiléphet Adathalászat elleni védelem Az adathalászat kifejezés olyan bűnözői tevékenységet határoz meg, amely pszichológiai manipulációt alkalmaz (vagyis a felhasználót bizalmas információk kiszolgáltatására veszi rá). Az adathalászat gyakran bizalmas adatok, többek között bankszámlaszámok, PIN kódok vagy más adatok megszerzésére irányul. Erről a tevékenységről a szószedetben olvashat bővebben. Az ESET Internet Security az ilyen tartalommal rendelkező ismert weboldalak letiltásának lehetővé tételével támogatja az adathalászat elleni védelmet. Javasoljuk, hogy engedélyezze az adathalászat elleni védelmet az ESET Internet Security alkalmazásban. Ehhez nyissa meg a További beállítások párbeszédpanelt (az F5 billentyű lenyomásával), és keresse meg a Web és > Adathalászat elleni védelem lehetőséget. A tudásbáziscikkünk további információkat tartalmaz az ESET Internet Security adathalászat elleni védelméről. Adathalász webhely elérése Az ismert adathalász webhelyek megnyitásakor az alábbi párbeszédpanel jelenik meg a böngészőben. Ha továbbra is meg szeretné nyitni a webhelyet, kattintson a Kártevő mellőzése (nem javasolt) gombra. Megjegyzés Az engedélyezőlistán szereplő lehetséges adathalász webhelyek alapértelmezés szerint néhány óra múlva lejárnak. Webhelyek végleges engedélyezéshez használhatja az URL-címek kezelése eszközt. Az (F5 billentyű lenyomásával) megnyitható További beállítások párbeszédpanelen kattintson a Web és > Webhozzáférésvédelem > URL-címek kezelése > Címlista elemre, majd a Szerkesztés gombra, és vegye fel a kívánt webhelyet erre a listára. Adathalász webhely jelentése A Jelentés hivatkozást használva jelenthet egy adathalász/kártevő webhelyet az ESET számára elemzés céljából. Megjegyzés 66

67 Mielőtt egy webhelyet jelentene az ESET számára, ellenőrizze, hogy megfelel-e legalább az egyik alábbi feltételnek: a program egyáltalán nem észleli a webhelyet; a program tévesen kártevőként ismeri fel a webhelyet. Ilyenkor lehetősége van a tévesen letiltott oldal jelentésére. A webhelyet ben is elküldheti. Az t küldje a samples@eset.com címre. Az tárgyában írja le röviden és érthetően a problémát (angolul), az ben pedig adjon meg minél több adatot a webhelyről (például mely webhelyről érte el, hogyan szerzett róla tudomást stb.). 4.3 Hálózati védelem A tűzfal ellenőrzi a rendszer teljes bejövő és kimenő hálózati forgalmát. A megadott szűrési szabályok alapján engedélyezi vagy letiltja az egyes hálózati kapcsolatokat. A tűzfal védelmet nyújt a távoli számítógépekről kezdeményezett támadások ellen, és lehetővé teszi egyes szolgáltatások letiltását. A HTTP, a POP3 és az IMAP protokollnak vírusvédelmet is nyújt. Ez a funkció a számítógép-védelem igen fontos összetevője. Az ESET Internet Security tájékoztatja Önt, ha egy védtelen vezeték nélküli hálózathoz vagy egy gyenge védelemmel rendelkező hálózathoz csatlakozik. A tűzfal konfigurációja a Beállítások lapon található Hálózati védelem csoportban kattintva adható meg. Itt módosítható a szűrés üzemmódja, és itt adhatók meg a szabályok és a részletes beállítások. A részletesebb beállítások eléréséhez kattintson a fogaskerék ikonra, majd a Konfigurálás elemre a Tűzfal felirat mellett, vagy nyomja le az F5 billentyűt a További beállítások párbeszédpanel megnyitásához. Kattintson a Tűzfal melletti fogaskerék ikonra az alábbi beállítások megnyitásához: Konfigurálás Megnyitja a Tűzfal ablakot a További beállítások párbeszédpanelen, ahol megadhatja, hogy a tűzfal hogyan kezelje a hálózati kommunikációt. Tűzfal felfüggesztése (az összes forgalom engedélyezése) Az összes forgalom tiltásával ellentétes hatással jár. Ha ezt a lehetőséget választja, a tűzfal összes szűrési beállítását kikapcsolja, és minden bejövő, illetve kimenő 67

68 kapcsolatot engedélyez. Miközben a hálózati forgalom szűrése ebben a módban van, kattintson A tűzfal engedélyezése elemre a tűzfal újbóli engedélyezéséhez. Minden forgalom letiltása A tűzfal letiltja az összes bejövő és kimenő kommunikációt. Ezt a lehetőséget csak olyan különleges biztonsági kockázat felmerülése esetén alkalmazza, amely megköveteli a rendszer leválasztását a hálózatról. Miközben a hálózati forgalom szűrése Minden forgalom letiltása módban van, Az összes forgalom letiltásának megszüntetése elemre kattintva visszaállíthatja a személyi tűzfal normál működését. Automatikus üzemmód (amikor egy másik szűrési mód van engedélyezve) Erre kattintva automatikusra változtathatja a szűrési üzemmódot (felhasználó által definiált szabályokkal). Interaktív üzemmód (amikor egy másik szűrési mód van engedélyezve) Erre kattintva interaktívra változtathatja a szűrési üzemmódot. Hálózati támadások elleni védelem (IDS) Elemzi a hálózati forgalom tartalmát, és védelmet biztosít a hálózati támadásokkal szemben. Minden károsnak számító adatforgalmat letilt. Botnet elleni védelem Gyorsan és pontosan kiszúrja a kártékony programokat a rendszerben. Csatlakoztatott hálózatok Megjeleníti azokat a hálózatokat, amelyekhez hálózati adapterek vannak csatlakoztatva. Miután a hálózatnév alatti hivatkozásra kattintott, a rendszer arra kéri, hogy válasszon ki egy védelmi típust (szigorú vagy engedélyezett) a hálózathoz, amelyhez a hálózati adapter segítségével kapcsolódik. Ez a beállítás megadja, hogy mennyire férnek hozzá a hálózaton lévő számítógépek az Ön gépéhez. IP-címek ideiglenes tiltólistája Megjelenítheti azoknak az IP-címeknek a listáját, amelyeket támadások forrásaként észlelt a program, és felvett a tiltólistára, hogy bizonyos időtartamra letiltsa a kapcsolatot. Ha további információra van szüksége, jelölje ki a beállítást, és nyomja le az F1 billentyűt. Hibaelhárítási varázsló Segítségével megoldhatja az ESET Tűzfal által okozott kapcsolódási problémákat. Részletesebb információkért olvassa el a Hibaelhárítási varázsló című témakört Tűzfal A tűzfal ellenőrzi a rendszer teljes bejövő és kimenő hálózati forgalmát. A megadott szűrési szabályok alapján engedélyezi vagy letiltja az egyes hálózati kapcsolatokat. A tűzfal védelmet nyújt a távoli számítógépekről kezdeményezett támadások ellen, és letilthatja a potenciálisan fenyegetést jelentő szolgáltatásokat. A HTTP, a POP3 és az IMAP protokollnak vírusvédelmet is nyújt. Alapbeállítások A tűzfal engedélyezése A rendszer biztonsága érdekében azt javasoljuk, hogy hagyja engedélyezve ezt a funkciót. Ilyenkor a program mindkét irányban ellenőrzi a hálózati forgalmat. Hálózati támadások elleni védelem engedélyezése (IDS) Elemzi a hálózati forgalom tartalmát, és védelmet biztosít a hálózati támadásokkal szemben. Minden károsnak számító adatforgalmat letilt. Botnet elleni védelem engedélyezése Észleli és letiltja a kártevő parancsokkal folytatott kommunikációt, és tipikus minták alapján vezérli a szervereket, amikor a számítógépet megfertőzték, és egy bot kísérel meg kommunikálni. Összekapcsolt otthon felügyeletének engedélyezése Megvédi a számítógépeket a bejövő hálózati (Wi-Fi) kártevőkkel szemben. Értesítés újonnan észlelt hálózati eszközökről A program értesítést jelenít meg, ha a hálózaton új eszközt észlel. További beállítások Szűrési üzemmód A szűrési üzemmódtól függően változik a tűzfal működése. A szűrési üzemmódok a szükséges felhasználói beavatkozás szintjét is meghatározzák. Az ESET Internet Security Tűzfalban az alábbi szűrési üzemmódok alkalmazhatók: 68

69 Automatikus üzemmód Az alapértelmezett üzemmód. Ez az üzemmód azoknak a felhasználóknak ajánlott, akik a tűzfal egyszerű és kényelmes használatát részesítik előnyben, és nincs szükségük szabályok definiálására. Az automatikus üzemmódban lehetőség van egyéni, felhasználó által definiált szabályok létrehozására, de ez nem kötelező. Az automatikus üzemmód nem korlátozza a kimenő forgalmat a megadott rendszeren, de a legtöbb bejövő adatforgalmat letiltja (kivéve a megbízható zónából származó bizonyos adatforgalmakat, az IDS és további beállítások/engedélyezett szolgáltatások között meghatározott beállítások alapján, valamint a nemrég zajlott kimenő kommunikációra adott válaszokat). Interaktív üzemmód Ez az üzemmód lehetővé teszi a tűzfal egyéni konfigurációjának a kialakítását. Ha a program olyan kommunikációt észlel, amelyhez nincs szabály definiálva, egy párbeszédpanelen jelenti az ismeretlen kapcsolatot. A párbeszédpanelen engedélyezheti vagy letilthatja a kommunikációt, döntését pedig a tűzfal új szabályaként is mentheti. Ha a párbeszédpanelen új szabály létrehozása mellett dönt, a program a szabály alapján az összes hasonló típusú kommunikációt engedélyezi vagy letiltja a jövőben. Házirendalapú üzemmód A házirendalapú üzemmódban a program csak a szabályokban kifejezetten engedélyezett kapcsolatokat engedélyezi, minden más kapcsolatot letilt. Ez az üzemmód lehetővé teszi, hogy a tapasztalt felhasználók szabályok definiálásával csak a kívánt és biztonságos kapcsolatokat engedélyezzék. A tűzfal az összes többi kapcsolatot letiltja. Tanuló mód A program automatikusan létrehozza és menti a szabályokat; ez a mód legjobban a tűzfal kezdeti konfigurációjakor használható, állandó használata nem ajánlott. Ebben a folyamatban nincs szükség felhasználói beavatkozásra, mert az ESET Internet Security előre definiált paraméterek szerint menti a szabályokat. A biztonsági kockázatok elkerülése érdekében csak addig tanácsos tanuló módot használni, amíg a program a szükséges kommunikációkhoz létre nem hozza az összes szabályt. A Profilok csoportban testre szabhatja az ESET Internet Security Tűzfal viselkedését, ha különböző szabálykészleteket definiál a különféle helyzetekhez. A Windows tűzfal szabályainak kiértékelése is Automatikus módban a Windows tűzfal által engedélyezett bejövő forgalom engedélyezése, ha azt nem tiltják tűzfalszabályok. Szabályok Itt vehet fel szabályokat, és meghatározhatja, hogy a tűzfal miként kezelje a hálózati adatforgalmat. Zónák Itt egy vagy több biztonságos IP-címet tartalmazó zónákat hozhat létre. IDS-kivételek Ezzel az opcióval IDS-kivételeket vehet fel, és testre szabhatja a kártékony tevékenységekre adott válaszreakciókat. IDS- és további beállítások Ezzel az opcióval konfigurálhatja a speciális szűrési beállításokat és az IDS működését (amely különböző típusú támadások és biztonsági rések észlelésére szolgál). 69

70 Megjegyzés Miután ilyen típusú támadás érte a számítógépét, létrehozhat egy IDS-kivételt. A kivételek a További beállítások (F5) > Tűzfal > További lehetőségek > IDS-kivételek lehetőséget választva, majd a Szerkesztés elemre kattintva módosíthatók Tanuló mód beállításai A tanuló mód a rendszerben létesített minden kommunikációhoz automatikusan létrehoz és ment egy szabályt. Ebben a folyamatban nincs szükség felhasználói beavatkozásra, mert az ESET Internet Security előre definiált paraméterek szerint menti a szabályokat. Ez a mód kockázatnak teheti ki a rendszert, és használata csak a tűzfal kezdeti konfigurációjához ajánlott. A További beállítások(f5) > Tűzfal > Tanuló mód beállításai lehetőséget választva aktiválhatja a tanuló módot, és megjelenítheti a beállításait. A csoportban az alábbiakban ismertetett beállítások láthatók. Figyelem! Tanuló módban a tűzfal nem szűri a kommunikációt, ezért minden kimenő és bejövő kommunikáció engedélyezett. Ebben az üzemmódban a tűzfal nem nyújt teljes védelmet a számítógép számára. 70

71 Kommunikáció típusa Különböző típusú kommunikációkhoz választhat adott szabálylétrehozási paramétereket. Négy kommunikációtípus létezik: Bejövő forgalom a megbízható zónából Megbízható zónabeli bejövő kapcsolatról van szó például, ha a megbízható zónában található egyik távoli számítógép kommunikálni próbál a számítógépen futó valamelyik helyi alkalmazással. Kimenő forgalom a megbízható zónába Ilyenkor egy helyi alkalmazás próbál meg kapcsolatot létesíteni a helyi hálózat vagy a megbízható zóna valamely hálózatának másik számítógépével. Bejövő internetes forgalom Egy távoli számítógép kommunikálni próbál a számítógépen futó egyik alkalmazással. Kimenő internetes forgalom Ilyenkor egy helyi alkalmazás próbál meg kapcsolatot létesíteni a helyi hálózat vagy a megbízható zóna valamely hálózatának másik számítógépével. Ebben a csoportban határozhatók meg az újonnan létrehozott szabályok paraméterei: Helyi port hozzáadása A hálózati kommunikációban érintett helyi port számának felvétele a szabályokba. A kimenő kommunikációkhoz általában véletlenszerű számok jönnek létre, ezért javasoljuk, hogy ezt az opciót csak a bejövő kommunikációkhoz engedélyezze. Alkalmazás hozzáadása A opció bejelölésével a helyi alkalmazás neve is a szabályok részévé válik. Ez a beállítás alkalmas a jövőbeli alkalmazásszintű (egy teljes alkalmazás kommunikációját definiáló) szabályok kialakításához. Ez a beállítás ad például módot arra, hogy egy bizonyos típusú kommunikációt csak egy böngészőnek vagy levelezőprogramnak engedélyezzen. Távoli port hozzáadása Az opció bejelölésével a hálózati kommunikációban részt vevő távoli port számát is befoglalja a szabályba a rendszer. Ezzel a lehetőséggel engedélyezhet vagy tilthat le például egy szabványos portszámmal társított szolgáltatást. (A HTTP protokoll esetén például a 80-as, a POP3 esetén a 110-es port a szabványos port.) Távoli IP-cím vagy megbízható zóna hozzáadása A paraméterként felvett távoli IP-címek és megbízható zónák a helyi rendszer és a távoli cím vagy zóna közötti összes hálózati kapcsolatra érvényes új szabályok definiálására alkalmasak. Ezt a jelölőnégyzetet érdemes bejelölni, ha egy adott számítógépre vagy hálózati számítógépek egy csoportjára vonatkozó műveleteket szeretne definiálni egy szabállyal. Alkalmazás különböző szabályainak maximális száma Ha egy alkalmazás különböző portokon keresztül, eltérő IPcímekkel stb. kommunikál, a tűzfal tanuló módban minden ilyen változat esetén létrehoz egy szabályt az alkalmazáshoz. Ezzel a beállítással azonban korlátozhatja az egy alkalmazáshoz létrehozható szabályok számát Tűzfalprofilok A profilok használhatók az ESET Internet Security tűzfal működésének szabályozásához. A tűzfalszabályok létrehozásakor vagy szerkesztésekor megadhatja, hogy az adott szabály minden profilban érvényes legyen-e, vagy csak egy adott profilban. Amikor egy profil aktív egy hálózati kapcsolaton, a program csak a profilhoz nem rendelt globális szabályokat és a választott profillal társított szabályokat alkalmazza rá. Létrehozhat több olyan profilt, amelyben különböző szabályok vannak a hálózati adapterekhez, illetve a hálózatokhoz rendelve, és így könnyedén megváltoztathatja a tűzfal működését. A Profilok listája mellett lévő Szerkesztés hivatkozásra kattintva nyissa meg a Tűzfalprofilok ablakot, ahol szerkesztheti a profilokat. Beállíthatja a hálózati adaptereket úgy, hogy egy adott hálózathoz konfigurált profilt használjanak, amikor a szóban forgó hálózathoz vannak csatlakoztatva. Adott hálózaton való használatra a További beállítások (F5) > Tűzfal > Ismert hálózatok elemre kattintva is kijelölhet egy profilt. Ha kijelöl egy hálózatot az Ismert hálózatok listában, és a Szerkesztés gombra kattint, hozzárendelhet egy tűzfalprofilt a hálózathoz a Tűzfalprofil legördülő menü segítségével. Ha a hálózathoz nincs profil rendelve, akkor az adapter alapértelmezett profilja lesz használatban. Ha az adapter úgy van beállítva, hogy ne használja a hálózat profilját, az alapértelmezett érték lesz használatos függetlenül attól, hogy az adapter melyik hálózathoz csatlakozik. Ha a hálózathoz vagy az adapterkonfigurációhoz nem tartozik profil, a rendszer a globális alapértelmezett profilt használja. Ha hozzá szeretne rendelni egy profilt egy hálózati adapterhez, jelölje ki a hálózati adaptert, kattintson a Szerkesztés gombra a Hálózati adapterekhez 71

72 rendelt profilok felirat mellett, végezze el a kijelölt hálózati adapter szerkesztését, és jelölje ki a profilt az Alapértelmezett tűzfalprofil legördülő menüből. A jobb alsó sarokban, a rendszeróra mellett egy értesítés jelzi, ha a tűzfal másik profilra vált Hálózati adapterekhez rendelt profilok A profilváltással gyorsan érvényesíthet több változtatást a tűzfal viselkedésén. Egyéni szabályokat állíthat be és alkalmazhat adott profilokra. A számítógépen jelen lévő összes adapter hálózatiadapter-bejegyzései automatikusan felkerülnek a Hálózati adapterek listára. Oszlopok Név A hálózati adapter neve. Alapértelmezett tűzfalprofil Az alapértelmezett profil akkor van használatban, amikor nincs konfigurált profilja annak a hálózatnak, amelyhez csatlakozik, vagy amikor a hálózati adapter úgy van beállítva, hogy ne használjon hálózati profilt. Hálózat profiljának előnyben részesítése Amikor a Csatlakoztatott hálózat tűzfalprofiljának előnyben részesítése opció engedélyezve van, a hálózati adapter a csatlakoztatott hálózathoz hozzárendelt tűzfalprofilt fogja használni, amikor csak lehetséges. Vezérlőelemek Hozzáadás Új hálózati adapter hozzáadása. Szerkesztés Meglévő hálózati adapter szerkesztése. Eltávolítás Ha el szeretne távolítani egy hálózati adaptert a listáról, jelölje ki, és kattintson az Eltávolítás gombra. OK/Mégse Az OK gombra kattintva mentheti a módosításokat, a Mégse gombra kattintva pedig kiléphet a módosítások mentése nélkül Szabályok beállítása és használata A szabályok feltételegyüttesek, melyek célja a hálózati kapcsolatok ellenőrzése, és a feltételekkel társított műveletek végrehajtása. A tűzfalszabályok használatával megadhatja a különböző típusú hálózati kapcsolatok létrehozásakor végrehajtandó műveletet. A szabályszűrési beállítások megjelenítéséhez az F5 billentyűt lenyomva nyissa meg a További beállítások > Személyi tűzfal > Általános lapot. Egyes előre megadott szabályok az engedélyezett szolgáltatások (IDS- és további beállítások) jelölőnégyzeteihez tartoznak, és közvetlenül nem, hanem csak a megfelelő jelölőnégyzetekkel kapcsolhatók ki. Az ESET Internet Security előző verziójától eltérően a szabályok értékelése felülről lefelé történik. A program az első szabályegyezés műveletét használja az egyes értékelt hálózati kapcsolatokhoz. Ez egy fontos változás az előző verzióhoz képest, ahol a szabályok prioritása automatikus volt, és az egyedi szabályok nagyobb prioritást élveztek az általánosabbakkal szemben. A kapcsolatok bejövő és kimenő kapcsolatokra oszthatók. A bejövő kapcsolatokat egy távoli számítógép kezdeményezte, és a távoli számítógép szeretne a helyi számítógéphez csatlakozni. A kimenő kapcsolatok ezek ellentettjei a helyi rendszer kezdeményez kapcsolatot egy távoli számítógéppel. Ha ismeretlen új kapcsolatot észlel, alaposan gondolja meg, hogy engedélyezi vagy megtagadja-e azt. A kéretlen, nem biztonságos vagy ismeretlen kapcsolatok biztonsági kockázatot jelentenek a számítógépen. Ha ilyen kapcsolat jön létre, javasoljuk, hogy szenteljen megkülönböztetett figyelmet a távoli oldalnak és a számítógéphez csatlakozni próbáló alkalmazásnak. Sok kártevő tesz kísérletet a magánjellegű adatok megszerzésére és továbbítására, vagy más kártékony alkalmazásoknak a munkaállomásokra való letöltésére. A tűzfallal észlelheti és bonthatja az ilyen kapcsolatokat. 72

73 Tűzfalszabályok Kattintson a Szerkesztés gombra az Általános lapon a Szabályok felirat mellett az összes szabály listáját tartalmazó Tűzfalszabályok ablak megjelenítéséhez. A Hozzáadás, a Szerkesztés és az Eltávolítás gombbal hozzáadhat, konfigurálhat és törölhet szabályokat. A szabályok prioritási szintjét úgy módosíthatja, hogy kijelöli a szabály(oka)t, és a Tetejére/Fel/Le/Aljára nyílra kattint. Tanács: A keresőmezőt használva is kereshet szabályokat név, protokoll vagy port szerint. Oszlopok Név A szabály neve. Engedélyezve Megjeleníti, hogy a szabályok engedélyezve vagy letiltva vannak-e. Szabály aktiválásához be kell jelölnie a megfelelő jelölőnégyzetet. Protokoll Az a protokoll, amelyre az adott szabály vonatkozik. Profil Megjeleníti azt a tűzfalprofilt, amelyre az adott szabály vonatkozik. Művelet Megjeleníti a kommunikáció állapotát (letiltás/engedélyezés/kérdés). Irány A kommunikáció iránya (bejövő/kimenő/mindkettő). Helyi A helyi számítógép IP-címe és portja. Távoli A távoli számítógép IP-címe és portja. Alkalmazások Az az alkalmazás, amelyre a szabály vonatkozik. Vezérlőelemek Hozzáadás Ezzel a gombbal új szabályt hozhat létre. Szerkesztés Ez a gomb a meglévő szabályok szerkesztését teszi lehetővé. Eltávolítás Ezzel a gombbal a meglévő szabályokat távolíthatja el. Beépített (előre definiált) szabályok megjelenítése Az ESET Internet Security által előre definiált szabályok, amelyek engedélyeznek vagy letiltanak bizonyos kommunikációkat. Ezek a szabályok letilthatók, előre megadott szabály azonban nem törölhető. Tetejére/Fel/Le/Aljára A szabályok prioritási szintjének módosítása (a szabályok végrehajtása fentről lefelé történik). 73

74 Szabályok használata Ha egy szabály figyelt paraméterei változnak, módosítani kell a szabályt. Ha olyan változtatások történnek, amelyek miatt a szabály már nem tudja teljesíteni a feltételeket, és ezért a megadott művelet nem hajtható végre, a program visszautasíthatja a szóban forgó kapcsolatot. Ez problémákhoz vezethet annak az alkalmazásnak a működésében, amelyre a szabály hatással van. Ilyen esetre példa egy távoli oldali hálózati cím vagy portszám változása. A párbeszédpanel három lapból áll: Általános Itt adható meg a szabály neve, a kapcsolat iránya, a művelet (Engedélyezés, Tiltás, Kérdés), valamint a szabállyal felügyelt protokoll és profil. Helyi A kapcsolat helyi oldalának adatait, beleértve a helyi portszámot vagy porttartományt, valamint a kommunikációt folytató alkalmazás nevét jeleníti meg. Emellett a Hozzáadás gombra kattintva előre megadott vagy létrehozott zóna hozzáadására is lehetősége van (IP-címek tartományával). Távoli Ezen a lapon a távoli port (vagy porttartomány) adatai találhatók. Ugyanitt van lehetőség a szabályban érintett távoli IP-címek vagy zónák listájának megadására. Emellett a Hozzáadás gombra kattintva előre megadott vagy létrehozott zóna hozzáadására is lehetősége van (IP-címek tartományával). Új szabály létrehozásakor a Név mezőben meg kell adni a szabály nevét. Az Irány legördülő listában kijelölheti, hogy milyen irányú kommunikációra vonatkozik a szabály, a Művelet legördülő listában pedig megadhatja, hogy milyen műveletet hajtson végre a program, amikor egy kommunikáció megfelel a szabálynak. A Protokoll mezőben a szabállyal felügyelt átviteli protokoll adható meg. A legördülő menüből válassza ki azt a protokollt, amelyet egy adott szabályhoz használni szeretne. Az ICMP-típus/-kód egy számmal jelölt ICMP-üzenetet jelöl (a 0 például a visszhangválaszt (Echo Reply) képviseli). Alapértelmezés szerint a Bármelyik profil profilban minden szabály engedélyezett. Ha ez nem megfelelő, a Profil legördülő listában válasszon egy egyéni tűzfalprofilt. A Naplózás engedélyezése esetén a program naplózza a szabállyal kapcsolatos műveleteket. A Felhasználó értesítése jelölőnégyzet bejelölése esetén a program értesítésben jelzi, ha alkalmazta a szabályt. Megjegyzés Az alábbi példában olyan új szabályt hozunk létre, amely engedélyezi a böngészőalkalmazásnak a hálózathoz való hozzáférést. Az alábbit kell beállítani: Az Általános lapon engedélyezni kell a TCP és UDP protokollon keresztüli kimenő irányú kommunikációt. A Helyi lapon adja hozzá a böngészőalkalmazást (az Internet Explorer esetén ez az iexplore.exe). A szabványos internetböngészés engedélyezéséhez a Távoli kapcsolat lapon engedélyezze a 80-as számú portot. Megjegyzés Vegye figyelembe, hogy az előre megadott szabályok módosításának lehetőségei korlátozottak Zónák konfigurálása A zóna olyan hálózati címekből áll, amelyek az IP-címek egy logikai csoportját alkotják, és akkor lehet hasznos, ha több szabályban is fel kell használnia ugyanazt a címkészletet. Egy csoport minden címére hasonló, a teljes csoport számára központilag definiált szabályok vonatkoznak. A Megbízható zóna például egy olyan címcsoport, amelybe a tűzfal által semmilyen módon nem korlátozott hálózati címek tartoznak. A zónák a További beállítások > Tűzfal > További lehetőségek elemre, majd a Zónák felirat melletti Szerkesztés hivatkozásra kattintva konfigurálhatók. Új zóna hozzáadásához kattintson a Hozzáadás gombra, írja be a zóna nevét a Név mezőbe, adjon meg hozzá leírást a Leírás mezőben, és vegyen fel egy távoli IP-címet a Távoli számítógép címe (IPv4, IPv6, tartomány, maszk) mezőben. A Tűzfalzónák beállítási ablakában megadhatja a zóna nevét, leírását, valamit a hálózati címeket tartalmazó listát (lásd még: Ismert hálózatok szerkesztése). 74

75 4.3.5 Ismert hálózatok Ha olyan számítógépet használ, amely gyakran csatlakozik nyilvános vagy a szokásos otthoni vagy munkahelyi hálózatán kívüli hálózatokhoz, azt ajánljuk, hogy ellenőrizze azoknak az új hálózatoknak a megbízhatóságát, amelyekhez csatlakozni szeretne. Ha vannak definiálva hálózatok, az ESET Internet Security a Hálózati azonosítás párbeszédpanelen konfigurált hálózati paraméterek használatával képes felismerni a megbízható (otthoni vagy munkahelyi) hálózatokat. A számítógépek gyakran a megbízható hálózathoz hasonló IP-címekkel lépnek be a hálózatokra. Ilyen esetekben előfordulhat, hogy az ESET Internet Security megbízhatónak (otthoninak vagy munkahelyinek) tekint egy ismeretlen hálózatot. Ennek elkerülése érdekében tanácsos a Hálózati azonosítás használata. Amikor egy hálózati adaptert csatlakoztat egy hálózathoz vagy újrakonfigurálja az adapter hálózati beállításait, az ESET Internet Security ellenőrzi, hogy az ismert hálózatok listáján szerepel-e az új hálózatnak megfelelő rekord. Ha a Hálózati azonosítás és a Hálózati hitelesítés (nem kötelező) értéke megegyezik, a hálózat csatlakoztatottként lesz megjelölve ebben a kapcsolatban. Ha nincs ismert hálózat, a hálózati azonosítási beállítások egy új hálózati kapcsolatot hoznak létre, amely azonosítja a hálózatot a következő alkalommal, amikor kapcsolódik hozzá. Az új hálózati kapcsolat alapértelmezés szerint a Nyilvános hálózat védelmi típust használja. A program új hálózati kapcsolatot észlelt párbeszédpanelen választhat a Nyilvános hálózat, az Otthoni vagy munkahelyi hálózat vagy a Windows-beállítások használata védelmi típus közül. Ha egy hálózati adapter Otthoni vagy munkahelyi hálózat védelmi típusú ismert hálózathoz csatlakozik, az adapter helyi alhálózatai bekerülnek a megbízható zónába. Új hálózatok védelmi típusa Válassza ki az új hálózatokhoz használni kívánt lehetőséget: Windows-beállítások használata, Felhasználó megkérdezése vagy Megjelölés nyilvánosként. Megjegyzés A Windows-beállítások használata lehetőség választása esetén nem jelenik meg párbeszédpanel, és a program automatikusan a Windows-beállításoknak megfelelően fogja megjelölni a hálózatot, amelyhez kapcsolódik. Ennek hatására bizonyos funkciók (például a fájlmegosztás és a távoli asztal) elérhetővé válnak az új hálózatokról. Az ismert hálózatok manuálisan az Ismert hálózatok szerkesztése ablakban konfigurálhatók Ismert hálózatok szerkesztése Az ismert hálózatokat kézzel a További beállítások > Tűzfal > Ismert hálózatok, majd a Szerkesztés elemre kattintva konfigurálhatja. Oszlopok Név Az ismert hálózat neve. Védelem típusa Megjeleníti, hogy a hálózat Otthoni vagy irodai hálózat, Nyilvános vagy Windows-beállítások használata értékre van-e állítva. Tűzfalprofil A profilban használt szabályok szűrő megjelenítéséhez válasszon egy profilt A profilban használt szabályok megjelenítése legördülő listában. Frissítési profi Lehetővé teszi a létrehozott frissítési profil alkalmazását, amikor ehhez a hálózathoz csatlakozik. Vezérlőelemek Hozzáadás Új ismert hálózat létrehozása. Szerkesztés Meglévő ismert hálózat szerkesztése. Eltávolítás Ha el szeretne távolítani egy hálózatot az ismert hálózatok listájáról, jelölje ki, és kattintson az Eltávolítás gombra. Tetejére/Fel/Le/Aljára Az ismert hálózatok prioritási szintjének módosítására szolgál (az ismert hálózatok értékelése fentről lefelé történik). 75

76 A hálózati konfiguráció beállításai az alábbi négy lapon találhatók: Hálózat Itt megadhatja a Hálózat neve beállítás és a hálózat Védelem típusa beállításának értékét (Nyilvános hálózat, Otthoni vagy irodai hálózat vagy Windows-beállítások használata). A Tűzfalprofil legördülő listában kiválaszthatja a hálózat profilját. Ha a hálózat az Otthoni vagy munkahelyi hálózat védelmi típust használja, akkor a program az összes közvetlenül csatlakoztatott hálózati almappát megbízhatónak tekinti. Ha például egy hálózati adapter a IP-címmel csatlakozik a hálózathoz, az alhálózati maszk pedig , a /24-es alhálózat bekerül az adapter megbízható zónájába. Ha az adapter több címmel/alhálózattal rendelkezik, mindegyik megbízható lesz, függetlenül az ismert hálózat Hálózati azonosítás lapon megadott beállításaitól. Ezenkívül a További megbízható címek csoportban hozzáadott címek is mindig a hálózathoz csatlakoztatott adapterek megbízható zónájába fognak tartozni (a hálózat védelmi típusától függetlenül). Ahhoz, hogy egy hálózatot csatlakoztatottként lehessen megjelölni a csatlakoztatott hálózatok listájában, az alábbi feltételeknek kell teljesülnie: Hálózati azonosítás Minden megadott paraméternek meg kell felelnie az aktív kapcsolati paramétereknek. Hálózati hitelesítés Hitelesítési szerver megadása esetén az ESET hitelesítési szerverével végzett sikeres hitelesítésre van szükség. Hálózati korlátozások (csak Windows XP esetén) Az összes globális korlátozásnak meg kell felelni. Hálózati azonosítás A hálózati azonosítás a helyi hálózati adapter paramétereinek megfelelően történik. A program minden kijelölt paramétert összevet az aktív hálózati kapcsolatok tényleges paramétereivel. Az IPv4- és az IPv6-címek egyaránt megengedettek. Hálózati hitelesítés A hálózati hitelesítés adott szervert keres a hálózatban, és a szerver hitelesítéséhez aszimmetrikus titkosítást (RSA) használ. A hitelesítés alatt álló hálózat nevének meg kell egyeznie a hitelesítési szerver beállításai között megadott zónanévvel. A névben különbséget kell tenni a kis- és nagybetűk között. Adja meg a szerver nevét és figyelőportját, valamint a titkos szerverkulcsnak megfelelő nyilvános kulcsot (erről további információt talál a Hálózati hitelesítés Szerverkonfiguráció című témakörben). A szerveren tárolt kulcs nevét IP-címként, illetve DNS- vagy NetBiosnévként, a szervernév után írt elérési úttal adhatja meg (például: szervernév/könyvtár1/könyvtár2/hitelesítés). Helyettesítő szervereket is megadhat az elérési út végén, egymástól pontosvesszővel elválasztva. Töltse le az ESET hitelesítési szerverét,. 76

77 A nyilvános kulcs az alábbi fájltípusokból importálható: Titkosított nyilvános kulcsot tartalmazó, PEM formátumú (.pem) fájl ezt a kulcsot az ESET hitelesítési szerverével lehet előállítani (további információ a Hálózati hitelesítés Szerverkonfiguráció című témakörben található). Titkosított nyilvános kulcsot tartalmazó fájl Nyilvános kulcsú tanúsítványt tartalmazó (.crt) fájl A beállítások teszteléséhez kattintson a Teszt hivatkozásra. Sikeres hitelesítéskor A szerverhitelesítés sikeres üzenet jelenik meg. Ha a hitelesítés nincs megfelelően beállítva, az alábbi üzenetek valamelyike jelenik meg: Nem sikerült a szerverhitelesítés. Érvénytelen vagy nem egyező vírusdef iníció. A szerver aláírása nem egyezik meg a megadott nyilvános kulccsal. Nem sikerült a szerverhitelesítés. A hálózati név nem egyezik. A megadott hálózatnév nem egyezik meg a hitelesítési szerver zónájának nevével. Ellenőrizze mindkét nevet, és gondoskodjon arról, hogy egyformák legyenek. Nem sikerült a szerverhitelesítés. A szerverről érvénytelen válasz érkezett, vagy egyáltalán nincs válasz. Nem érkezik válasz, ha a szerver nem fut, vagy nem érhető el. Érvénytelen válasz érkezhet például akkor, ha a megadott címen egy másik HTTP-szerver fut. A megadott nyilvános kulcs érvénytelen. Ellenőrizze, hogy nem sérült-e a megadott nyilvánoskulcs-fájl. Hálózati korlátozások (csak Windows XP esetén) A modern (Windows Vista és újabb) operációs rendszeren minden egyes hálózati adapterhez saját megbízható zóna és aktív tűzfalprofil tartozik. Windows XP rendszerben ez a kialakítás sajnos nem támogatott, ezért az összes hálózati adapter mindig ugyanazon a megbízható zónán és aktív tűzfalprofilon osztozik. Ez potenciális biztonsági kockázatot jelenthet, ha a számítógép egyszerre több hálózathoz kapcsolódik. Ilyen esetekben előfordulhat, hogy a nem megbízható hálózatokról származó adatforgalmat a rendszer a másik csatlakoztatott hálózathoz konfigurált megbízható zóna és tűzfalprofil használatával értékeli. Ha minimálisra szeretné csökkenteni a biztonsági kockázatokat, az alábbi korlátozások segítségével elkerülheti az egyik hálózati konfiguráció globális alkalmazását, miközben egy másik (esetleg nem megbízható) hálózattal aktív a kapcsolat. Windows XP rendszerben a csatlakoztatott hálózatok (megbízható zónára és tűzfalprofilra vonatkozó) beállításai érvényesek globálisan mindaddig, amíg az alábbi korlátozások közül legalább egy olyan nem teljesül, amely engedélyezve van: 77

78 a. Csak egy kapcsolat aktív b. Nem jött létre vezeték nélküli kapcsolat c. Nem jött létre nem biztonságos vezeték nélküli hálózat Hálózati hitelesítés Szerverkonfiguráció A hitelesítési eljárás a hitelesítendő hálózathoz csatlakoztatott bármely számítógép vagy szerver által végrehajtható. Az ESET hitelesítési szerver alkalmazást olyan számítógépen vagy szerveren kell telepíteni, amely mindig elérhető a hitelesítéshez, valahányszor egy kliens megpróbál a hálózathoz csatlakozni. Az ESET Authentication Server alkalmazás telepítőfájlja az ESET weboldaláról tölthető le. Az ESET hitelesítésszerver-alkalmazásának letöltését követően egy párbeszédpanel jelenik meg (az alkalmazás bármikor elindítható a Start > Programok > ESET > ESET Authentication Server paranccsal). A hitelesítési szerver konfigurálásához írja be a hitelesítési zóna nevét, a szerver figyelőportját (alapértelmezés szerint a 80-as), valamint a nyilvános és titkos kulcspár tárolási helyét. Ezután hozza létre a hitelesítési eljárásban használandó nyilvános és titkos kulcsot. A titkos kulcs a szerveren marad, míg a nyilvános kulcsot importálni kell a kliensoldalon a Zónahitelesítés részben, amikor a tűzfal beállításaiban beállít egy zónát. Részletes információt az ESET tudásbáziscikkében talál Naplózás Az ESET Internet Security Tűzfal minden fontos eseményt egy naplófájlba ment, amely közvetlenül a főmenüből tekinthető meg. Kattintson az Eszközök > Naplófájlok hivatkozásra, majd a Napló legördülő listában válassza Tűzfal elemet. A naplófájlok segítségével észlelhetők a hibák és felfedhetők a rendszerbe történő behatolások. Az ESET Tűzfal naplója az alábbi adatokat tartalmazza: Az esemény dátuma és időpontja Az esemény neve A forrás A cél hálózati címe A hálózati kommunikációs protokoll Az alkalmazott szabály, illetve a féreg neve (ha talált ilyet a program) Az érintett alkalmazás Felhasználó Ezeknek az adatoknak az alapos elemzésével felderítheti a rendszerbiztonság megsértésére tett kísérleteket. Számos tényező utal a lehetséges biztonsági kockázatokra, amelyek negatív hatását így a lehető legkisebbre csökkentheti. Ilyen például, ha ismeretlen helyek túl gyakran kezdeményeznek kapcsolatot, egyidejűleg több kapcsolatra tesznek kísérletet, ismeretlen alkalmazások kommunikálnak vagy szokatlan portok vannak használatban. 78

79 4.3.7 Kapcsolat létesítése észlelés A tűzfal minden újonnan létesített hálózati kapcsolatot észlel. A tűzfal aktív üzemmódja határozza meg, hogy a program milyen műveleteket alkalmazzon az új szabályhoz. Az automatikus vagy a házirendalapú üzemmód használatakor a tűzfal előre megadott műveleteket fog végrehajtani, felhasználói beavatkozás nélkül. Interaktív üzemmódban a program egy tájékoztató ablakban részletes információkat is tartalmazó értesítést küld az új kapcsolat észleléséről. Eldöntheti, hogy engedélyezi vagy elutasítja (letiltja) a kapcsolatot. Ha többször engedélyezi ugyanazt a kapcsolatot a párbeszédpanelen, ajánlatos új szabályt létrehozni a kapcsolathoz. Ehhez válassza a Művelet megjegyzése (szabály létrehozása) lehetőséget, és a tűzfal új szabályaként mentse a műveletet. Ha a tűzfal a jövőben ugyanezt a kapcsolatot észleli, felhasználói beavatkozás nélkül is a meglévő szabályt alkalmazza rá. Új szabályok létrehozásakor legyen körültekintő, és csak biztonságos kapcsolatokat engedélyezzen. Ha minden kapcsolatot engedélyez, a tűzfal nem tölti be a rendeltetését. A kapcsolatok fontos jellemzői az alábbiak: Távoli oldal Csak megbízható és ismert címekkel engedélyezzen kapcsolatot. Helyi alkalmazás Nem ajánlott ismeretlen alkalmazásoknak és folyamatoknak kapcsolatot engedélyezni. Portszám A szokásos portokon (például webes kapcsolatok esetében a 80-as számú porton) zajló kommunikáció általában engedélyezhető. A számítógépes kártevők a terjedésükhöz gyakran az internetet és rejtett kapcsolatokat használnak, így próbálnak megfertőzni távoli rendszereket. Helyesen konfigurált szabályokkal a tűzfal hasznos eszközzé válhat a különféle kártékony kódok támadása elleni védelemben. 79

80 4.3.8 Az ESET Személyi tűzfallal kapcsolatos problémák megoldása Ha a telepített ESET Internet Security szoftverrel kapcsolatos problémákat tapasztal, többféleképpen is megállapíthatja, hogy azok az ESET Tűzfal miatt léptek-e fel. Az ESET Tűzfal emellett a kapcsolódási problémák megoldásához hozzájáruló új szabályok vagy kivételek létrehozását is segítheti. Az ESET Tűzfallal kapcsolatos problémák megoldásához olvassa el az alábbi témaköröket: Hibaelhárítási varázsló Naplózás és szabályok vagy kivételek létrehozása naplóból Kivételek létrehozása a tűzfal értesítéseiből Speciális PCAP-naplózás Protokollszűrési problémák megoldása Hibaelhárítási varázsló A Hibaelhárítási varázsló értesítések küldése nélkül figyeli a letiltott kapcsolatokat, és végigvezeti Önt a hibaelhárítási eljáráson a tűzfal adott alkalmazásokkal vagy eszközökkel kapcsolatos problémáinak megoldása érdekében. Ezt követően a varázsló új szabályokat javasol alkalmazásra, amennyiben Ön jóváhagyja őket. A Hibaelhárítási varázsló a főmenüben a Beállítások > Hálózati védelem elemre kattintva érhető el Naplózás és szabályok vagy kivételek létrehozása naplóból Alapértelmezés szerint az ESET Tűzfal nem naplózza az összes letiltott kapcsolatot. Ha meg szeretné tekinteni, hogy milyen elemeket tiltott le a tűzfal, engedélyezze a naplózást a További beállítások lapon, amely az Eszközök > Diagnosztika > A tűzfal speciális naplózásának engedélyezése lehetőséget választva érhető el. Ha a naplóban az látható, hogy a tűzfal nem kívánt elemet tilt le, egy szabályt vagy IDS-kivételt létrehozva orvosolhatja ezt. Ehhez kattintson a jobb gombbal az elemre, és válassza a Ne tiltson le hasonló eseményeket a jövőben parancsot. Ne feledje, hogy az összes letiltott kapcsolatot tartalmazó naplóban több ezer elem is szerepelhet, így nehézségekbe ütközhet egy adott kapcsolat megkeresése. A probléma megoldása után kikapcsolhatja a naplózást. A naplóról további információt a Naplófájlok című témakörben talál. Megjegyzés A naplózás használatával megtekintheti, hogy a tűzfal milyen sorrendben tiltotta le a kapcsolatokat. Ezenkívül szabályokat is létrehozhat a naplóból, így pontosan azt teheti, amit szeretne Új szabály létrehozása naplóból Az ESET Internet Security új verziója lehetővé teszi új szabály létrehozását a naplóból. A főmenüben kattintson az Eszközök > További eszközök > Naplófájlok pontra. A legördülő listában válassza a Tűzfal elemet, a jobb gombbal kattintson a kívánt naplóbejegyzésre, és a helyi menüben válassza a Ne tiltson le hasonló eseményeket a jövőben parancsot. Egy értesítési ablakban megjelenik az új szabály. Az új szabályok naplóból történő létrehozásának engedélyezéséhez az ESET Internet Security alkalmazásban az alábbi beállításokat kell megadni: a naplózás minimális részletességi szintjét állítsa Diagnosztikai értékre a További beállítások (F5) > Eszközök > Naplófájlok részen; engedélyezze az Értesítések megjelenítése a biztonsági réseket kihasználó támadások esetén is opciót a További beállítások (F5) > Tűzfal > IDS- és további beállítások > Behatolásfelismerés részen. 80

81 Kivételek létrehozása a személyi tűzfal értesítéseiből Amikor az ESET Tűzfal kártékony hálózati tevékenységet észlel, megjelenít egy értesítést, amelyben az esemény leírása látható. Az értesítés tartalmaz egy hivatkozást is, amelyre kattintva további információkhoz juthat az eseményről, és kivételt is beállíthat az eseményhez, ha szeretne. Megjegyzés Ha egy hálózati alkalmazás vagy eszköz nem implementálja helyesen a hálózati szabványokat, a tűzfal ismétlődő IDS-értesítéseket jeleníthet meg. Létrehozhat egy kivételt közvetlenül az értesítésből, amellyel megakadályozhatja, hogy az ESET Tűzfal észlelje az adott alkalmazást vagy eszközt Speciális PCAP-naplózás Ezzel a funkcióval összetettebb naplófájlok készülhetnek az ESET terméktámogatása számára. Mivel a funkció hatalmas naplófájlt hoz létre és lelassítja a számítógépet, csak az ESET terméktámogatásának kérésére használja. 1. A További beállítások > Eszközök > Diagnosztika részen kapcsolja be A tűzfal speciális naplózásának engedélyezése opciót. 2. Próbálja meg reprodukálni a tapasztalt problémát. 3. Tiltsa le a speciális PCAP-naplózást. 4. A PCAP-naplófájl ugyanabban a könyvtárban található, amelyben a diagnosztikai memóriakép létrejön: Microsoft Windows Vista vagy újabb verzió C:\ProgramData\ESET\ESET Internet Security\Diagnostics\ Microsoft Windows XP C:\Documents and Settings\All Users\ Protokollszűrési problémák megoldása Ha problémákat tapasztal a böngésző vagy a levelezőprogram használata során, első lépésként állapítsa meg, hogy nem a protokollszűrés-e a felelős a hibákért. Ehhez tiltsa le átmenetileg az alkalmazás protokollszűrését a további beállítások között (ne felejtse el visszakapcsolni a beállítást, miután végzett, mert különben a böngésző és a levelezőprogram védtelen marad a támadásokkal szemben). Ha a probléma megszűnik a protokollszűrés kikapcsolása után, az alábbi gyakori problémák jöhetnek szóba: A frissítéssel vagy a biztonságos kommunikációval kapcsolatos probléma Ha az alkalmazás arról értesíti, hogy nem tud frissíteni, vagy hogy a kommunikációs csatorna nem biztonságos: Ha engedélyezve van az SSL-protokollszűrés, kapcsolja ki azt átmenetileg. Ha ez segít, továbbra is használhatja az SSL-szűrést, a frissítés működésének biztosításához pedig kizárhatja a problémás kommunikációt: Állítsa az SSL-protokollszűrést interaktív üzemmódra. Futtassa újra a frissítést. Ekkor megjelenik egy titkosított hálózati adatforgalomról tájékoztató párbeszédpanel. Győződjön meg arról, hogy az alkalmazás megegyezik azzal az alkalmazással, amelynek a hibaelhárítását végzi, és hogy a tanúsítvány arról a kiszolgálóról származik, amelyről a frissítést végzi. Ezután mentse a tanúsítványhoz megadott műveletet, és kattintson a Mellőzés gombra. Ha nem jelenik meg több hibát jelző párbeszédpanel, visszakapcsolhatja a szűrési üzemmódot automatikusra, mivel ez azt jelenti, hogy a probléma megoldódott. Ha a kérdéses alkalmazás nem böngésző vagy levelezőprogram, teljesen kizárhatja azt a protokollszűrésből (ha böngésző vagy levelezőprogram esetében tenne így, azzal támadásoknak tenné ki magát). Minden olyan alkalmazás, amelynek a kommunikációjára szűrőt alkalmazott a múltban, szerepel a kivétel hozzáadásakor kapott listában, így elvileg nincs szükség az alkalmazás kézi hozzáadására. 81

82 Hálózati eszköz elérésével kapcsolatos probléma Ha nem tudja használni egy hálózati eszköz egyik funkcióját sem (megnyitni a webkamera egy weboldalát, vagy videót lejátszani az otthoni médialejátszón), próbálkozzon azzal, hogy felveszi az eszköz IPv4- és IPv6-címét a kizárt címek listájára. Egy adott webhellyel kapcsolatos problémák Kizárhat adott webhelyeket a protokollszűrésből az URL-címkezelés használatával. Ha például nem tudja elérni a webhelyet, próbálkozzon azzal, hogy felveszi a *gmail.com* elemet a kizárt címek listájára. A legfelső szintű tanúsítványok importálására képes egyes alkalmazások futásakor fellépő hiba Az SSL-protokollszűrés engedélyezésekor az ESET Internet Security meggyőződik arról, hogy a telepített alkalmazások megbíznak abban a módban, ahogyan a program az SSL-szűrést végzi. Ehhez egy tanúsítványt importál azok tanúsítványtárába. Egyes alkalmazások esetében ez nem lehetséges, amíg fut az alkalmazás. Ilyen például a Firefox és az Opera. Győződjön meg arról, hogy ezek közül egyik sem fut (a legegyszerűbb, ha megnyitja a Feladatkezelőt, és ellenőrzi, hogy a Folyamatok lapon szerepel-e a firefox.exe vagy az opera.exe), majd kattintson az Újra gombra. Nem megbízható tanúsítvánnyal vagy érvénytelen aláírással kapcsolatos probléma Ebben az esetben az a legvalószínűbb, hogy a fent ismertetett importálás meghiúsult. Elsőként győződjön meg arról, hogy nem fut a fent említett alkalmazások egyike sem. Ezután tiltsa le, majd engedélyezze újra az SSLprotokollszűrést. Ezzel újrafuttatja az importálást. 4.4 Biztonsági eszközök A Biztonsági eszközök rész lehetővé teszi a következő modulok beállítását: Netbank- és tranzakcióvédelem Szülői felügyelet Szülői felügyelet A Szülői felügyelet modulban adhatja meg a szülői felügyeletre vonatkozó beállításokat, amelyek automatizált eszközökkel segítik a szülőket, hogy védelmezzék gyermekeiket, és az eszközök, szolgáltatások használatával kapcsolatos korlátozásokat határozzanak meg. A cél a gyermekek és fiatal felnőttek megakadályozása abban, hogy nem megfelelő vagy káros tartalmat megjelenítő oldalakhoz férjenek hozzá. A szülői felügyelet lehetővé teszi az esetlegesen nem kívánt tartalmú weboldalak letiltását. Ezenkívül a szülők több mint 40 előre definiált webhely-kategória és több mint 140 alkategória elérését is megtilthatják. A szülői felügyelet az alábbi lépésekkel aktiválható egy adott felhasználói fiókhoz: 1. A szülői felügyelet alapértelmezés szerint le van tiltva az ESET Internet Security alkalmazásban, A szülői felügyelet két módon aktiválható: o Kattintson a elemre a Beállítások > Biztonsági eszközök > Szülői felügyelet lehetőség mellett a program főablakában, és a szülői felügyelet állapotát módosítsa engedélyezettre. o Az F5 billentyűt lenyomva nyissa meg a További beállítások fastruktúra Web és > Szülői felügyelet, majd jelölje be az Integrálás a rendszerbe jelölőnégyzetet. 2. A program főablakában kattintson a Beállítások > Biztonsági eszközök > Szülői felügyelet elemre. Habár a Szülői felügyelet mellett az Engedélyezve felirat látható, a Gyermekfiók védelme vagy a Szülői fiók elemre kattintva konfigurálnia kell a szülői felügyeletet a kívánt fiókhoz. A következő ablakban válassza ki a születésnapot a hozzáférés korlátozásához, és adja meg az adott kornak megfelelő, ajánlott weboldalakat. A program engedélyezi a szülői felügyeletet a megadott felhasználói fiókhoz. A fiók neve alatt található Letiltott tartalmak és beállítások hivatkozásra kattintva a Kategóriák lapon testre szabhatja az engedélyezni vagy letiltani kívánt kategóriákat. A kategóriákba nem sorolható egyéni weboldalak engedélyezéséhez vagy letiltásához kattintson a Kivételek fülre. 82

83 Ha az ESET Internet Security főablakában a Beállítások > Biztonsági eszközök > Szülői felügyelet lehetőségre kattint, láthatja, hogy a főablak az alábbi három részre van osztva: Windows fiókok Ha egy meglévő fiókhoz létrehozott egy szerepkört, az látható lesz itt. A fiókbeállítások Szülői felügyelet szakaszában kattintson a csúszkára, hogy zöld pipára váltson. Az aktív fiók neve található Letiltott tartalmak és beállítások hivatkozásra kattintva megtekintheti a fiókhoz engedélyezett weboldal-kategóriák listáját, valamint a letiltott és engedélyezett weboldalakat. FONTOS Új fiók létrehozásához (például egy gyermek számára) Windows 7 és Windows Vista rendszer esetén kövesse az alábbi lépésenkénti utasításokat: 1. Nyissa meg a Felhasználói fiókok eszközt: kattintson az asztal bal alsó szélén található Start gombra, majd a Vezérlőpult, végül a Felhasználói fiókok elemre. 2. Kattintson a Felhasználói fiók kezelése hivatkozásra. Ha a rendszer kéri, adja meg a rendszergazdai jelszót vagy a megerősítését. 3. Kattintson az Új fiók létrehozása hivatkozásra. 4. Írja be a felhasználói fiók nevét, jelölje ki az egyik fióktípust, majd kattintson a Fiók létrehozása gombra. 5. Nyissa meg újra a Szülői felügyelet ablaktáblát: az ESET Internet Security főablakában kattintson a Beállítások > Biztonsági eszközök > Szülői felügyelet elemre. Az ablak alsó részén található elemek Kivétel felvétele webhelyhez Az adott webhely engedélyezhető vagy letiltható igény szerint külön az egyes szülői fiókokhoz. Naplók megjelenítése Itt tekintheti meg a szülői felügyeleti tevékenység részletes naplóját (letiltott oldalak, a letiltott oldalhoz tartozó fiók, kategória stb.). A Szűrés gombra kattintva a kiválasztott szempontok szerint szűrheti a naplót. 83

84 Szülői felügyelet A Szülői felügyelet letiltása után megjelenik a Szülői felügyelet letiltása ablak. Itt megadhatja a védelem letiltásának időtartamát. A beállítás ezt követően Felfüggesztve vagy Letiltva véglegesen állapotra változik. Fontos az ESET Internet Security beállításainak jelszavas védelme. A jelszót a Hozzáférési beállítások részben állíthatja be. Ha nincs beállítva jelszó, a következő figyelmeztetés jelenik meg: Védje jelszóval az összes beállítást. A Szülői felügyelet beállításcsoportban végzett módosítások csak a normál felhasználói fiókokra vonatkoznak. Mivel az adminisztrátorok (a Rendszergazdák csoport tagjai) minden korlátozást felülírhatnak, rájuk nincs hatással. Alapértelmezés szerint a HTTPS (SSL) típusú kommunikáció nincs szűrve, ezért a Szülői felügyelet nem tudja letiltani a kezdetű weboldalakat. A funkció engedélyezéséhez kapcsolja be a SSL/TSL-protokollszűrés engedélyezése beállítást a További beállítások fában a Web és > SSL/TLS helyen. Megjegyzés A Szülői felügyelet megfelelő működéséhez a protokollszűrés, a HTTP-protokollszűrés és a tűzfal engedélyezése szükséges. Alapértelmezés szerint e funkciók mindegyike engedélyezve van Kategóriák Az egyes kategóriák mellett látható jelölőnégyzet bejelölésével engedélyezheti az adott kategóriát. Ha kikapcsolt állapotban hagyja a beállítást, a kategória nem lesz engedélyezve a fiókhoz. Az alábbiakban a felhasználók által kevésbé ismert kategóriákra (csoportokra) talál példákat: Egyéb Általában magán (helyi) IP-címek, például az intranet, /8, /16 stb. Ha 403-as vagy 404- es hibakódot kap, a webhely megegyezik ezzel a kategóriával is. Nem feloldott Ebbe a kategóriába tartoznak azok a weboldalak, amelyek még nincsenek feloldva, mert a Szülői felügyelet adatbázismotorjához való csatlakozásakor hiba történt. Nincs besorolva A Szülői felügyelet adatbázisában még nem szereplő ismeretlen weboldalak. 84

85 Webhelykivételek Ha fel szeretne venni egy kivételt egy webhelyhez, válassza a Beállítások > Biztonsági eszközök > Szülői felügyelet lehetőséget, majd kattintson a Kivétel felvétele webhelyhez elemre. Írjon be egy URL-címet a Webhely URL-címe mezőbe, válassza a (engedélyezve) vagy a az egyes felhasználói fiókokhoz, majd az OK gombra kattintva vegye fel a listára a kivételt. (letiltva) lehetőséget 85

86 Ha egy URL-címet törölni szeretne a listából, válassza a Beállítások > Biztonsági eszközök > Szülői felügyelet lehetőséget, majd kattintson a kívánt felhasználói fiók csoportjában a Letiltott tartalmak és beállítások elemre, majd a Kivétel fülre, a lapon jelölje ki a kivételt, és kattintson az Eltávolítás gombra. Az URL-címlistában a speciális szimbólumok, nevezetesen a * (csillag) és a? (kérdőjel) nem használhatók. A több felső szintű tartománnyal rendelkező weboldalcímeket például kézzel kell megadni (mintaoldal.com, mintaoldal.hu stb.). Amikor felvesz egy tartományt a listára, a tartományban és az altartományokban található összes tartalom (például az al.mintaoldal.com) letiltott vagy engedélyezett lesz a kiválasztott URL-alapú művelet alapján. Megjegyzés Az egyes weboldalak letiltása és engedélyezése pontosabb szabályozást tesz lehetővé a weboldal-kategóriák letiltásánál és engedélyezésénél. E beállítások megváltoztatásakor és valamely kategória/weboldal listára történő felvételekor legyen elővigyázatos. 4.5 A program frissítése Az ESET Internet Security rendszeres frissítésével biztosítható a leghatékonyabban a számítógép maximális védelme. A Frissítés modul biztosítja, hogy a programmodulok és a rendszerösszetevők mindig naprakészek legyenek. A program főablakának Frissítés elemére kattintva megjelenítheti az aktuális frissítési állapotot, beleértve az utolsó sikeres frissítés dátumát és időpontját, valamint azt, hogy szükség van-e frissítésre. Az automatikus frissítések mellett a Frissítések keresése hivatkozásra kattintva kézzel is elindíthat egy frissítést. A kártevő kódok elleni maradéktalan védelem fontos része a programmodulok és a programösszetevők rendszeres frissítése. ezért érdemes figyelmet fordítania a beállításukra és a működésükre. A terméket a licenckulccsal kell aktiválni, hogy elérhetők legyenek a frissítések. Ha a telepítés során nem adta meg a licencadatokat, megadhatja a licenckulcsot a termék aktiválásához, hogy frissítéskor hozzáférjen az ESET frissítési szervereihez. Megjegyzés A licenckulcsot az ESET adja meg ben az ESET Internet Security megvásárlása után. 86

87 Jelenlegi verzió Megjeleníti a telepített aktuális szoftververzió számát. Utolsó frissítés Itt látható a legutóbbi frissítés dátuma. Ha nem látható friss dátum, lehetséges, hogy a termékmodulok elavultak. Utolsó frissítéskeresés Itt látható a legutóbbi frissítéskeresés dátuma. Az összes modul megjelenítése Itt látható a telepített programmodulok listája. A Frissítések keresése gombra kattintva beolvashatja az ESET Internet Security legújabb elérhető verzióját. A frissítési folyamat A Frissítések keresése gombra kattintást követően elindul a letöltés. Megjelenik a letöltési folyamatjelző sáv, illetve látható a letöltésből hátralévő idő. A frissítést A frissítés megszakítása gombra kattintva megszakíthatja. 87

88 FONTOS Normál körülmények között a Frissítés ablakban egy zöld pipa jelzi, hogy a program naprakész. Ellenkező esetben ugyanis a program elavult, és sokkal sérülékenyebb a fertőzésekkel szemben. Kérjük, minél hamarabb frissítse a modulokat. Az előző értesítés az alábbi két, sikertelen frissítésre vonatkozó üzenethez kapcsolódik: 1. Érvénytelen licenc Helytelenül adta meg a licenckulcsot a frissítési beállítások között. Javasoljuk, hogy ellenőrizze a hitelesítési adatokat. A További beállítások ablakban amelyet a főmenü Beállítások parancsára, majd a További beállítások elemre kattintva, vagy az F5 billentyűt lenyomva érhet el további frissítési beállítások találhatók. Új licenckulcs megadásához a főmenüben kattintson a Súgó és támogatás > Licenc módosítása parancsra. 2. A letöltést a felhasználó megszakította Ezt a nem megfelelő internetes kapcsolatbeállítások okozhatják. Ellenőrizze az internetkapcsolatot (ezt megteheti egy tetszőleges weboldal megnyitásával a böngészőben). Ha a webhely nem nyílik meg, valószínű, hogy nincs internetkapcsolat, vagy a számítógépen csatlakozási problémák léptek fel. Internetkapcsolati problémáit internetszolgáltatója felé jelezheti. 88

89 Megjegyzés További információt az ESET e tudásbáziscikkében talál Frissítési beállítások A frissítési beállítások az F5 billentyűvel megnyitható További beállítások fastruktúra Frissítés > Általános csoportjában érhetők el. Ebben a csoportban adhatja meg a frissítés forrásának beállításait, például a használatban lévő frissítési szervereket és a hozzájuk tartozó hitelesítési adatokat. Általános A jelenleg használt frissítési profil a Frissítési profil legördülő listában látható. Új profil létrehozásához kattintson a Szerkesztés hivatkozásra a Profilok listája mellett, majd írja be a profil nevét a Profil neve mezőbe, és kattintson a Hozzáadás elemre. Ha a keresőmotor frissítéseinek letöltése során problémát tapasztal, a Kiürítés gombra kattintva törölje az ideiglenes frissítési fájlokat/ürítse ki a gyorsítótárat. Visszaállítás Ha a vírusdefiníciós adatbázis és/vagy a programmodulok egyik új frissítése feltehetően nem stabil, illetve sérült, visszaállhat az előző verzióra, és adott időszakra letilthatja a frissítéseket. Másik lehetőségként engedélyezheti a korábban letiltott frissítéseket, ha bizonytalan időre elhalasztotta azokat. Az ESET Internet Security pillanatfelvételeket készít a keresőmotorról és a programmodulokról a visszaállítás funkcióhoz való használatra. A vírusdefiníciós adatbázis pillanatfelvételeinek létrehozásához hagyja engedélyezve a Frissítési fájlok pillanatképének létrehozása kapcsolót. A Helyben tárolt pillanatképek száma mező meghatározza a vírusdefiníciós adatbázis korábbi pillanatképeinek helyileg tárolt számát. 89

90 Ha a Visszaállítás (További beállítások (F5) > Frissítés > Általános) beállítást választja, a legördülő listában jelöljön ki egy időtartamot, amely során a keresőmotor és a programmodulok frissítései szünetelnek. A program csak akkor tud frissíteni, ha minden frissítési paraméter pontosan be van állítva. Ha tűzfalat használ, engedélyezze az ESET-programnak az internettel való kommunikációt (azaz a HTTP-kommunikációt). Általános A Frissítés típusa lista alapértelmezés szerinti Rendszeres frissítés beállítása biztosítja, hogy a program a lehető legkisebb hálózati forgalom mellett automatikusan letöltse a frissítési fájlokat az ESET szerveréről. A tesztelési mód (a Tesztelési mód választógomb) választásakor olyan frissítéseket használ, amelyek belső tesztelésen estek át, és hamarosan nyilvánosan is elérhetők lesznek. A tesztelési mód engedélyezése esetén hozzáférhet a legfrissebb felismerési módszerekhez és javításokhoz. A tesztelési mód veszélyeztetheti a rendszer stabilitását, ezért NEM SZABAD használni olyan szervereken és munkaállomásokon, ahol követelmény a maximális rendelkezésre állás és stabilitás. Sikeres frissítésről szóló értesítés megjelenítésének letiltása Az opciót bejelölve kikapcsolja a képernyő jobb alsó sarkában, a tálcán megjelenő értesítéseket. A jelölőnégyzetet akkor célszerű bejelölni, ha egy alkalmazást teljes képernyős módban használ, vagy játékot futtat. Ne feledje, hogy a Játékos üzemmód engedélyezésével minden értesítést kikapcsol Frissítési profilok Frissítési profilok többféle frissítési konfigurációhoz és feladathoz létrehozhatók. A frissítési profilok létrehozása különösen mobilt használók számára hasznos, akiknél az internetkapcsolat tulajdonságai gyakran változnak, és így létre kell hozniuk egy alternatív profilt. A Frissítési profil legördülő listában az aktuálisan kiválasztott profil látható, amely alapértelmezés szerint a Saját profil. Új profil létrehozásához kattintson a Szerkesztés hivatkozásra a Profilok listája mellett, majd írja be a profil nevét a Profil neve mezőbe, és kattintson a Hozzáadás elemre. 90

91 További frissítési beállítások A további frissítési beállítások magukban foglalják a frissítési mód és a HTTP-proxy konfigurációját Frissítési mód A Frissítési mód lapon találhatók a rendszeres programfrissítésekhez kapcsolódó beállítások. Ezek a beállítások lehetővé teszik, hogy előre megadja a program viselkedését arra az esetre, amikor megjelenik a keresőmotor új verziója vagy a programösszetevők frissítései. A programösszetevő-frissítésekkel új szolgáltatások válnak elérhetővé, vagy módosulnak a korábbi verziókban is rendelkezésre álló szolgáltatások, és a rendszeres (keresőmotorhoz készült) frissítések részét képezik. A programösszetevő-frissítések telepítése után a rendszer újraindítására lehet szükség. A választható beállítások az alábbiak: Alkalmazásfrissítés Ha engedélyezi, minden programösszetevő-frissítést automatikusan elvégez a rendszer, értesítés és teljes programfrissítés nélkül. Programösszetevő manuális frissítésének engedélyezése Alapértelmezés szerint le van tiltva. Amikor engedélyezve van, és megjelenik az ESET Internet Security újabb verziója, a Frissítés panelen kereshet frissítéseket, és telepítheti az újabb verziót. Kérdezzen rá a frissítés letöltése előtt Ha ez a beállítás aktív, megjelenik egy értesítés, és a rendszer minden elérhető frissítés telepítése előtt kéri a telepítés jóváhagyását. Kérdezzen rá, ha egy frissítési fájl nagyobb, mint (kb) Ha a frissítési fájl nagyobb, mint az itt megadott méret, megjelenik egy értesítés, és a rendszer minden elérhető frissítés telepítése előtt kéri a telepítés jóváhagyását HTTP-proxy Az egyes frissítési profilokhoz tartozó proxyszerver-beállítások megnyitásához az F5 billentyűt lenyomva nyissa meg a További beállítások párbeszédpanelt, kattintson a Frissítés ágra, majd a HTTP-proxy gombra. Kattintson a Proxy mód fülre, és jelölje be az alábbi három választógomb egyikét: Proxyszerver használatának mellőzése Kapcsolódás proxyszerveren keresztül Globális proxyszerver-beállítások használata A Globális proxybeállítások használata választógomb bejelölése esetén a program a További beállítások ablak Eszközök > Proxyszerver beállításcsoportjában korábban megadott beállításokat fogja figyelembe venni. Ha az ESET Internet Security frissítéséhez nem használ proxyszervert, a Proxyszerver használatának mellőzése választógombot jelölje be. A Kapcsolódás proxyszerveren keresztül választógombot kell bejelölnie az alábbi esetekben: Az ESET Internet Security frissítéséhez egy, az Eszközök > Proxyszerver beállításhoz megadottól eltérő proxyszerver van használatban. Ebben a konfigurációban az új proxyval kapcsolatos információkat a Proxyszerver mezőbe a proxyszerver címét, a Port mezőbe a kommunikációs port számát (ez alapértelmezés szerint a 3128-as) beírva, illetve szükség esetén a Felhasználónév és a Jelszó mezőt kitöltve adhatja meg. A proxyszerver beállításai a globális beállítások között nem szerepelnek, az ESET Internet Security azonban a frissítések beszerzése érdekében proxyszerverhez kapcsolódik. A számítógépe proxyszerveren keresztül csatlakozik az internetre. A beállításokat a program telepítés közben az Internet Explorer böngészőből veszi át, ám célszerű ellenőrizni, hogy azóta nem módosultak-e (például nem változott-e meg az internetszolgáltató), mert a program csak helyes beállításokkal tud csatlakozni a frissítési szerverekhez. A proxyszerver alapértelmezett beállítása a Globális proxybeállítások használata lehetőség. Közvetlen kapcsolat használata, ha nem érhető el proxy Ha nem érhető el, a proxy ki lesz hagyva a frissítés során. 91

92 Megjegyzés Az ebben a szakaszban szereplő Felhasználónév és Jelszó mező a proxyszerverre vonatkozik. Ezeket a mezőket csak akkor töltse ki, ha a proxyszerver eléréséhez felhasználónév és jelszó szükséges. Ezek a mezők nem az ESET Internet Security licencében szereplő felhasználónév és jelszó megadására szolgálnak, és csak akkor szükséges kitölteni őket, ha az internet proxyszerveren keresztül történő eléréséhez felhasználónév és jelszó szükséges Frissítési fájlok visszaállítása Ha a keresőmotor és/vagy a programmodulok egyik új frissítése feltehetően nem stabil, illetve sérült, visszaállhat az előző verzióra, és adott időszakra letilthatja a frissítéseket. Másik lehetőségként engedélyezheti a korábban letiltott frissítéseket, ha bizonytalan időre elhalasztotta azokat. Az ESET Internet Security pillanatfelvételeket készít a keresőmotorról és a programmodulokról a visszaállítás funkcióhoz való használatra. A keresőmotor pillanatfelvételeinek létrehozásához hagyja bejelölve a Frissítési fájlok pillanatképének létrehozása jelölőnégyzetet. A Helyben tárolt pillanatképek száma mező meghatározza a keresőmotor korábbi pillanatképeinek helyileg tárolt számát. Ha a Visszaállítás (További beállítások (F5) > Frissítés > Általános) beállítást választja, az Időtartamlegördülő listában jelöljön ki egy időtartamot, amely során a keresőmotor és a programmodulok frissítései szünetelnek. A Visszavonásig beállítással határozatlan időre elhalaszthatja a szokásos frissítéseket, amíg kézzel vissza nem állítja a frissítési funkciót. Mivel biztonsági kockázatot jelent, nem javasoljuk ennek a beállításnak a használatát. Ha végrehajt egy visszaállítást, a Visszaállítás gomb a Frissítések engedélyezése gombra vált. A Frissítések felfüggesztése legördülő listában kiválasztott időtartamra nem engedélyezettek a frissítések. A program a keresőmotor verzióját az elérhető legkorábbira minősíti vissza, és pillanatfelvételként tárolja a helyi számítógép fájlrendszerében. 92

93 Megjegyzés Tételezzük fel, hogy a keresőmotor legújabb verziójának száma A 6870-es és a 6868-as verziót a keresőmotor pillanatképeként tárolja a rendszer. Ügyeljen arra, hogy a 6869-es nem érhető el, mert például leállították a számítógépet, és egy újabb frissítés jelent meg a 6869-es letöltése előtt. Ha a Helyben tárolt pillanatképek száma mezőben a 2 (kettő) számot adta meg, és a Visszaállítás gombra kattintott, a keresőmotor (a programmodulokat is beleértve) a 6868-as számú verzióra áll vissza. Ez a folyamat kis időt igénybe vehet. Az ESET Internet Security fő programablakának Frissítés csoportjában ellenőrizze, hogy a program visszaminősítette-e a keresőmotor verzióját Frissítési feladatok létrehozása A frissítések keresése és telepítése kézzel is elindítható, ha a főmenüben a Frissítés parancsot választja, majd a megjelenő elsődleges ablakban a Frissítések keresése gombra kattint. A frissítések ütemezett feladatokként is futtathatók. Ha ütemezett feladatot szeretne beállítani, az Eszközök lapon válassza a Feladatütemező eszközt. Az ESET Internet Security programban alapértelmezés szerint az alábbi feladatok aktívak: Rendszeres automatikus frissítés Automatikus frissítés a telefonos kapcsolat létrejötte után Automatikus frissítés a felhasználó bejelentkezése után Minden frissítési feladat módosítható az igényeinek megfelelően. Az alapértelmezett frissítési feladatok mellett a felhasználó által definiált konfigurációjú új feladatok is létrehozhatók. A frissítési feladatok létrehozásáról és beállításáról a Feladatütemező című fejezet nyújt részletes tájékoztatást. 93

94 4.6 Eszközök Az Eszközök lapon található modulok segítik a program adminisztrációjának egyszerűsítését, és további lehetőségeket kínálnak a tapasztalt felhasználóknak. Összekapcsolt otthon felügyelete Csökkentheti a biztonsági problémák kockázatát, miközben egy hálózathoz csatlakozik. További információért kattintson ide. Netbank- és tranzakcióvédelem Az ESET Internet Security fokozott biztonságot nyújt az online banki tranzakciók vagy a fizetésre szolgáló webhelyek használata során a hitelkártyaszámok és más bizalmas adatok számára. Elindul egy biztonságos böngésző, amely biztosítja a banki tranzakciók fokozott védelmét. További információt az ESET tudásbáziscikkében talál. A További eszközök hivatkozásra kattintva további eszközöket is talál, amelyekkel megvédheti számítógépét. 94

95 4.6.1 Összekapcsolt otthon felügyelete Az Összekapcsolt otthon felügyelete magában foglalja a router biztonsági réseinek észlelését és a hálózatához csatlakoztatott eszközök listáját. Minden routernek speciális, az router konfigurálásához használható felülete van. Az otthoni routernek rendkívül sérülékenyek a terjesztett szolgáltatásmegtagadásos (DDoS) támadások indítására használt káros szoftverekkel szemben. Ha az router jelszava könnyen kitalálható, bárki bejelentkezhet a routerére, és újrakonfigurálhatja azt, vagy veszélyeztetheti hálózata biztonságát. Ezzel a funkcióval azonosíthatja a biztonsági réseket, többek között a nyitott portokat vagy a gyenge router-jelszavakat. Ezenkívül egy könnyen elérhető listát is biztosít a csatlakoztatott eszközökről, amelyben az eszközök típus szerint vannak csoportosítva (például nyomtatók, routerek, mobileszközök stb.), így látható, hogy kik csatlakoznak. Figyelem! Javasoljuk, hogy erős jelszót adjon meg, amely elég hosszú, és számokat, szimbólumokat vagy nagybetűket tartalmaz. Ha nehezebben feltörhető jelszót szeretne megadni, használja különböző típusú karakterek kombinációját. A hálózathoz csatlakoztatott minden egyes eszköz szonár nézetben jelenik meg. A kurzort egy eszköz ikonja fölé helyezve alapvető információkat jeleníthet meg, többek között a hálózat nevét és az utolsó megtekintés dátumát. Az eszköz ikonjára kattintva pedig részletes információkat olvashat az eszközről. Ha listanézetben szeretné az összes csatlakoztatott eszközzel kapcsolatos információkat megjeleníteni, kattintson a ikonra. Listanézetben ugyanazok az adatok szerepelnek, mint szonár nézetben, de lista formátumban. A legördülő menü segítségével az alábbi feltételek alapján szűrheti az eszközöket: Csak az aktuális hálózathoz csatlakoztatott eszközök Nem kategorizált eszközök Az összes hálózathoz csatlakoztatott eszközök Az Összekapcsolt otthon felügyelete modulban kétféle értesítés jelenik meg: Új eszköz csatlakozik a hálózathoz Akkor jelenik meg értesítés, ha egy korábban nem látott eszköz csatlakozik a hálózathoz, miközben a felhasználó csatlakoztatva van. Új hálózati eszközök találhatók Akkor jelenik meg értesítés, ha ismét csatlakozik az otthoni hálózathoz, és jelen van egy korábban nem látott eszköz. Megjegyzés Mindkét értesítéstípus tájékoztatja arról, ha egy jogosulatlan eszköz megpróbál csatlakozni a hálózatához. Megjegyzés A legutóbb csatlakoztatott eszközök az routerhez közelebb jelennek meg, hogy könnyen észrevehetők legyenek. Az Összekapcsolt otthon felügyelete segítségével azonosíthatja az router biztonsági réseit, és növelheti a védelmi szintet az idegen hálózatokhoz való csatlakozáskor. Kattintson A hálózat ellenőrzése elemre, ha manuálisan szeretné ellenőrizni azt az routert, amelyhez éppen csatlakozik. Az alábbi ellenőrzési lehetőségek közül választhat: Minden ellenőrzése Csak az router ellenőrzése Csak az eszközök ellenőrzése Figyelem! Hálózati ellenőrzéseket kizárólag a saját otthoni hálózatán végezzen el! Ha mások hálózatain hajtja végre, az veszélyt jelenthet. 95

96 Az ellenőrzés befejezésekor megjelenik egy értesítés a készülékre vonatkozó alapadatokra mutató hivatkozással, illetve lista- vagy szonár nézetben duplán a gyanús eszközre kattinthat. A legutóbb letiltott kommunikáció megjelenítéséhez kattintson a Hibaelhárítás elemre. Megjegyzés A tűzfal hibaelhárítására vonatkozó további információért kattintson ide Hálózati eszköz Ezen a részen található az eszközre vonatkozó részletes adatok, többek között az alábbiak: Eszköz neve Eszköz típusa Legutóbb elérhető Hálózat neve IP-cím MAC-cím A ceruzaikon jelzi, hogy módosíthatja az eszköz nevét vagy az eszköz típusát Webkamera-védelem A Webkamera-védelem funkcióval megtekintheti a számítógép webkamerájához hozzáférő összes folyamatot és alkalmazást. Ha a kamerához egy nemkívánatos alkalmazás kísérel meg hozzáférni, megjelenik egy értesítési ablak. Itt lehetősége van engedélyezni vagy letiltani a nemkívánatos folyamatok vagy alkalmazások hozzáférését a kamerához. 96

97 4.6.3 Az ESET Internet Security eszközei Az További eszközök menüben található modulok segítik a program adminisztrációjának egyszerűsítését, és további lehetőségeket kínálnak a tapasztalt felhasználóknak. 97

98 A lapon az alábbi eszközök láthatók: Naplófájlok Védelem statisztikája Aktivitás Futó folyamatok (ha az ESET LiveGrid engedélyezve van az ESET Internet Security alkalmazásban) Hálózati kapcsolatok (ha a Tűzfal engedélyezve van az ESET Internet Security alkalmazásban) ESET SysInspector ESET SysRescue Live Átirányítja az ESET SysRescue Live lapra, ahol letöltheti az ESET SysRescue Live lemezképét vagy a Live CD/USB Creator programot a Microsoft Windows operációs rendszerekhez. Feladatütemező Rendszertisztító A számítógép visszaállítása használható állapotba, miután megtisztította a kártevőtől. Minta elküldése elemzésre A gyanús fájlok elküldése elemzésre az ESET víruslaborjába. A hivatkozásra kattintva egy párbeszédpanel jelenik meg, amelynek leírását ebben a szakaszban találja. Karantén Megjegyzés Előfordulhat, hogy az ESET SysRescue nem érhető el a Windows 8 rendszerhez az ESET régebbi verziójú biztonsági termékeiben. Ebben az esetben javasoljuk, hogy frissítse a programot vagy hozza létre az ESET SysRescue helyreállító CD-t a Microsoft Windows másik verziójában Naplófájlok A Naplófájlok lap a fontos programeseményekről tájékoztatást, az észlelt kártevőkről áttekintést nyújt. A naplózás a rendszerelemzés, észlelés és hibaelhárítás alapvető részét képezi. A program a naplózást a háttérben aktívan, felhasználói beavatkozás nélkül végzi. Az információkat az aktuális naplórészletességi beállításoknak megfelelően rögzíti. A szöveges üzenetek és a naplófájlok közvetlenül az ESET Internet Security-programkörnyezetből is megtekinthetők, de ugyanitt nyílik lehetőség a naplófájlok archiválására is. A naplófájlok a fő programablak Eszközök > További eszközök > Naplófájlok lehetőségére kattintva érhetők el. A Napló legördülő listában jelölje ki a kívánt naplótípust. A választható naplók az alábbiak: Észlelt kártevők A kártevőnapló részletes információkat szolgáltat az ESET Internet Security által észlelt fertőzésekről. A naplózott információ tartalmazza az észlelés idejét, a fertőzés nevét és helyét, a végrehajtott műveletet és annak a felhasználónak a nevét, aki a fertőzés észlelésének idején be volt jelentkezve. A naplóbejegyzésre duplán kattintva külön ablakban megjelennek az adatai. Események Az ESET Internet Security az általa elvégzett összes műveletet rögzíti az eseménynaplókban. Az eseménynapló a programban történt eseményekre és hibákra vonatkozó információkat tartalmazza. Ezt a lehetőséget választva a rendszergazdák és a felhasználók megoldhatják az esetleges problémákat. Ezek az információk gyakran hozzájárulnak a programban fellépő hibák megoldásához. Számítógép ellenőrzése Ezt a lehetőséget választva megtekintheti az összes korábbi kézi indítású és ütemezett ellenőrzés eredményét. Minden sor egy-egy számítógép-ellenőrzésnek felel meg. Az egyes bejegyzésekre duplán kattintva megjelenítheti az adott ellenőrzés részletes adatait. Behatolásmegelőző rendszer A rögzítésre megjelölt adott behatolásmegelőzési szabályok bejegyzéseit tartalmazza. A protokoll megjeleníti a műveletet kiváltó alkalmazást, az eredményt (a szabály engedélyezett vagy letiltott volt-e) és a szabály nevét. 98

99 Tűzfal A tűzfalnapló megjeleníti a tűzfal által észlelt összes távolról indított támadást, valamint a számítógép ellen indított esetleges támadások adatait. Az Esemény oszlopban láthatók az észlelt támadások, a Forrás oszlop további információkat szolgáltat a támadóról. a Protokoll oszlop pedig a támadáshoz használt protokollt ismerteti. A tűzfal naplójának elemzésével időben felderítheti a rendszer ellen végrehajtott behatolási kísérleteket, és megakadályozhatja a számítógéphez való jogosulatlan hozzáférést. Szűrt webhelyek Ebben a listában láthatók a webhozzáférés-védelem vagy a szülői felügyelet által letiltott webhelyek. Ezekben a naplókban látható az idő, az URL-cím, a felhasználó és az adott webhellyel kapcsolatot létrehozó alkalmazás. Levélszemétszűrő A levélszemétként megjelölt ekhez tartozó bejegyzéseket tartalmazza. Szülői felügyelet Megjeleníti a Szülői felügyelet által letiltott vagy engedélyezett weboldalakat. Az Egyezési típus és az Egyezési értékek oszlopban látható, hogy miként alkalmazta a szűrési szabályokat. Eszközfelügyelet A számítógéphez csatlakoztatott cserélhető adathordozókra vagy eszközökre vonatkozó bejegyzéseket tartalmaz. A program csak a megfelelő eszközfelügyeleti szabállyal rendelkező eszközöket jegyzi fel a naplófájlba. Ha a szabály nem felel meg egy csatlakoztatott eszköznek, létrejön egy naplóbejegyzés az eszközhöz. Bizonyos adatok többek között az eszköz típusa, a sorozatszám, a gyártó neve és az adathordozó mérete (ha van) is láthatók. Webkamera-védelem A Webkamera-védelem által letiltott alkalmazásokra vonatkozó bejegyzéseket tartalmazza. Jelölje ki egy tetszőleges napló tartalmát, és a Ctrl + C billentyűkombinációval másolja a vágólapra. Több bejegyzést a Ctrl vagy a Shift billentyűt lenyomva tartva jelölhet ki. Kattintson a Szűrés ikonra a Napló szűrése ablak megnyitásához, ahol definiálhatja a szűrési feltételeket. Kattintson a jobb gombbal egy adott rekordra a hozzá tartozó helyi menü megjelenítéséhez. A helyi menüben az alábbi parancsok találhatók: Megjelenítés További részletes információkat jelenít meg a kijelölt naplóról egy új ablakban. Azonos rekordok szűrése Ha aktiválja ezt a szűrőt, csak az azonos típusú bejegyzések jelennek meg (diagnosztika, figyelmeztetések stb.). Szűrés/Keresés Miután erre az opcióra kattintott, a Keresés a naplóban ablakban megadhatja az adott naplóbejegyzések szűrési feltételeit. Szűrés engedélyezése Aktiválja a szűrőbeállításokat. Szűrő letiltása Törli az összes szűrési beállítást (a fentiek szerint). Másolás/Minden másolása Az ablakban lévő összes bejegyzésről másolja az információkat. Törlés/Minden törlése Törli a kijelölt bejegyzés(eke)t vagy az összes megjelenített bejegyzést. A művelet végrehajtásához rendszergazdai jogosultságokra van szükség. Exportálás Ezzel a lehetőséggel XML formátumban exportálhatja a bejegyzésekre vonatkozó információkat. Az összes exportálása Ezzel a lehetőséggel XML formátumban exportálhatja az összes bejegyzésre vonatkozó információkat. Napló görgetése Hagyja bejelölve ezt az opciót, ha automatikusan szeretné görgetni a korábbi naplókat, és a Naplófájlok ablakban kívánja megtekinteni az aktív naplókat. 99

100 Naplófájlok Az ESET Internet Security naplózási beállításai a program főablakában érhetők el. Kattintson a Beállítások > További beállítások megnyitása > Eszközök > Naplófájlok lehetőségre. A naplókkal kapcsolatos szakaszban szabályozható a naplók kezelése. A régebbi naplók automatikusan törlődnek, így nem foglalják a merevlemez-területet. A naplófájlokhoz az alábbi beállításokat adhatja meg: Naplók minimális részletessége Itt adhatja meg a naplózandó események minimális részletességi szintjét. Diagnosztikai A fentiek mellett a program pontos beállításához szükséges információk naplózása. Tájékoztató Tájékoztató jellegű üzenetek rögzítése a naplóba (beleértve a sikeres frissítésekről szóló üzeneteket és a fent említett rekordokat). Figyelmeztetések Kritikus figyelmeztetések és figyelmeztető üzenetek rögzítése. Hibák A f áj lletöltési és más kritikus hibák bejegyzése a naplóba. Kritikus A program csak a kritikus (például a vírusvédelem indításával,a tűzfallalés egyebekkel kapcsolatos) hibákat naplózza. A jelölőnégyzet bejelölésekor a rendszer automatikusan törli Az ennél régebbi naplóbejegyzések törlése (nap) mezőben megadott számú napnál régebbi naplóbejegyzéseket. Naplófájlok automatikus optimalizálása Az opció bejelölése esetén a naplófájlok töredezettségmentesítése automatikusan megtörténik, ha a százalékérték meghaladja a Ha a fölösleges bejegyzések száma több mint (%) mezőben megadott értéket. Az Optimalizálás gombra kattintva elkezdheti a naplófájlok töredezettségmentesítését. A program a folyamat során az összes üres naplóbejegyzést eltávolítja, ami javítja a teljesítményt, és gyorsítja a naplók feldolgozását. A teljesítményjavulás különösen a nagyszámú bejegyzést tartalmazó naplófájloknál látványos. A Szöveges protokoll engedélyezése beállítással engedélyezheti a naplók tárolását a naplófájloktól eltérő fájlformátumban: Célkönyvtár A naplófájlok tárolására szolgáló könyvtár (csak szöveges/csv-fájlokra vonatkozik). Az egyes naplószakaszokhoz saját, előre megadott nevű fájl tartozik (például a virlog.txt a naplófájlok Észlelt kártevők szakaszához, ha a naplók tárolásához egyszerű szöveges fájlformátumot használ). Típus Ha a szöveges fájlformátumot választja, a naplók tárolása szöveges fájlban történik, és az adatokat tabulátorok választják el egymástól. Ugyanez vonatkozik a vesszővel elválasztott CSV fájlformátumra is. Az Esemény típus kiválasztása esetén a naplók tárolása nem fájlban, hanem a Windows eseménynaplójában történik (amely a Vezérlőpult Eseménynapló eszközében tekinthető meg). Az összes naplófájl törlése hivatkozásra kattintva törölheti a Típus legördülő listában aktuálisan kijelölt összes tárolt naplót. Ezt követően a naplók sikeres törléséről tájékoztató értesítés jelenik meg. Megjegyzés A hibák gyorsabb elhárítása végett időnként lehetséges, hogy az ESET kérni fogja számítógépe naplóit. Az ESET Log Collector egyszerűvé teszi a szükséges információk összegyűjtését. Az ESET Log Collector részletes ismertetése az ESET tudásbáziscikkében található. 100

101 Futó folyamatok A futó folyamatok megjelenítik a számítógépen futó programokat és folyamatokat. A megbízhatósági technológia révén az ESET azonnali és folyamatos tájékoztatást kap az új kártevőkről. Az ESET Internet Security részletes adatokat szolgáltat a futó folyamatokról, amelyek segítségével a ThreatSense technológia biztosítja a felhasználók védelmét. Folyamat A számítógépen éppen futó program vagy folyamat neve. A számítógépen futó folyamatok a Windows Feladatkezelőben is megjeleníthetők. A Feladatkezelő megnyitásához kattintson a jobb gombbal a tálcán egy üres területre, majd válassza a Feladatkezelő parancsot, vagy nyomja le a Ctrl+Shift+Esc billentyűkombinációt. Kockázati szint A legtöbb esetben az ESET Internet Security a ThreatSense technológiát használva, heurisztikus szabályokkal kockázati szinteket rendel az objektumokhoz (fájlokhoz, folyamatokhoz, beállításkulcsokhoz stb.), ennek során megvizsgálva az egyes objektumok jellemzőit, majd súlyozva a kártékony tevékenységek előfordulásának lehetőségét. A heurisztikus szabályok alapján az objektumok kockázati szintje az 1: Elfogadható (zöld) és a 9: Kockázatos (vörös) közé eshet. Megjegyzés Az Elfogadható (zöld) jelzéssel ellátott ismert alkalmazások egészen biztosan nem fertőzöttek (engedélyezőlistán vannak), ezért a szűrésből kizártak. PID A folyamatazonosító paraméterként használható a különféle funkciómeghívásokban, például a folyamat prioritásának beállításakor. Felhasználók száma Egy adott alkalmazást használó felhasználók száma. Ezt az információt a ThreatSense technológia gyűjti. Felismerés ideje Az az időtartam, amióta a ThreatSense technológia észlelte az alkalmazást. Megjegyzés Az Ismeretlen (narancsszínű) jelöléssel ellátott alkalmazások nem feltétlenül kártevő szoftverek. Ezek rendszerint csak újabb alkalmazások. Ha kétségei vannak egy ilyen fájl biztonságosságát illetően, elküldheti a 101

102 fájlt elemzésre az ESET víruslaborjába. Ha a fájl kártékony alkalmazás, bekerül a vírusdefiníciós adatbázis valamelyik későbbi frissítésébe. Alkalmazás neve Egy programnak vagy folyamatnak adott név. Megnyitás új ablakban A futó folyamatok adatai egy új ablakban jelennek meg. Egy alkalmazásra kattintva megjelenítheti a következő adatokat az alkalmazásról: Elérési út Egy alkalmazás helye a számítógépen. Méret A fájl mérete bájtban (B). Leírás A fájl jellemzői az operációs rendszer leírása alapján. Gyártó A gyártó vagy az alkalmazásfolyamat neve. Verzió Az alkalmazás gyártójától származó információ. Termék Az alkalmazás és/vagy a gyártó cég neve. Létrehozva/Módosítva A létrehozás (módosítás) dátuma és időpontja. Megjegyzés Azoknak a fájloknak is ellenőrizheti a megbízhatóságát, amelyek nem futó programként/folyamatként viselkednek. Ehhez kattintson rájuk a jobb gombbal, és válassza a További beállítások > Fájlok megbízhatóságának ellenőrzése parancsot Védelem statisztikája Ha meg szeretné tekinteni az ESET Internet Security védelmi moduljaival kapcsolatos statisztikai adatokat megjelenítő grafikont, az Eszközök lapon válassza a Védelem statisztikája lehetőséget. A Statisztika legördülő listában válassza ki a kívánt védelmi modult a hozzá tartozó grafikon és napló megtekintéséhez. Ha a jelmagyarázatban egy elem fölé viszi az egér mutatóját, a grafikonon csak az adott elem adatai jelennek meg. A megtekinthető statisztikai grafikonok az alábbiak: Vírus- és kémprogramvédelem A fertőzött és a megtisztított objektumok számát jeleníti meg. Fájlrendszervédelem Csak az olvasott és a fájlrendszerhez írt objektumokat jeleníti meg. -védelem Csak a levelezőprogramok által küldött vagy fogadott objektumokat jeleníti meg. Webhozzáférés- és adathalászat elleni védelem Csak a böngészők által letöltött objektumokat jeleníti meg. védelem levélszemétszűrés A levélszemétszűrő statisztikai előzményeit jeleníti meg a legutóbbi rendszerindításig visszamenőleg. A statisztikai grafikon alatt látható az összes ellenőrzött objektum száma, a legutóbb ellenőrzött objektum és a statisztikai időbélyeg. Kattintson az Alaphelyzetbe állítás lehetőségre az összes statisztikai információ törléséhez. 102

103 Aktivitás Az aktuális fájlrendszer-aktivitás grafikonos formában való megjelenítéséhez válassza az Eszközök > További eszközök > Aktivitás lehetőséget. A grafikon alján egy idősor található, amely valós időben, a kiválasztott időköz alapján rögzíti a fájlrendszer-aktivitást. Ha módosítani szeretné az időközt, jelölje ki az új értéket a Frissítési gyakoriság legördülő listában. A választható lehetőségek az alábbiak: Lépték: 1 másodperc A grafikon másodpercenként frissül, az idősor pedig az elmúlt 10 percet fedi le. Lépték: 1 perc (az elmúlt 24 órában) A grafikon percenként frissül, az idősor pedig az elmúlt 24 órát fedi le. Lépték: 1 óra (az elmúlt hónapban) A grafikon óránként frissül, az idősor pedig az elmúlt hónapot fedi le. Lépték: 1 óra (a kijelölt hónapban) A grafikon óránként frissül, az idősor pedig a kijelölt hónapokat fedi le. A fájlrendszer-aktivitási grafikon függőleges tengelye az olvasott (kék) és az írt adatokat (piros) jeleníti meg. Mindkét érték KB (kilobájt)/mb/gb mértékegységben van megadva. Ha az egér mutatóját a grafikon alatti Olvasott adatok mennyisége vagy Írt adatok mennyisége felirat fölé viszi, a grafikon csak az adott aktivitástípushoz tartozó adatokat fogja megjeleníteni. A Hálózati aktivitás grafikon az Aktivitás legördülő listában is elérhető. A fájlrendszer-aktivitást és a hálózati aktivitást megjelenítő grafikon megjelenése és beállításai attól eltekintve azonosak, hogy az utóbbi a fogadott adatok (piros) és az elküldött adatok (kék) mennyiségét jeleníti meg. 103

104 Hálózati kapcsolatok A Hálózati kapcsolatok ablakban látható az aktív és a függőben lévő kapcsolatok listája. Ebben ellenőrizhető a kimenő kapcsolatot létesítő összes alkalmazás. Az első sorban jelenik meg az alkalmazás neve és az adatátvitel sebessége. Az alkalmazás által létrehozott kapcsolatok (valamint további részletes adatok) megtekintéséhez kattintson a + jelre. Oszlopok Alkalmazás/Helyi IP-cím Alkalmazásnév, helyi IP-címek és kommunikációs portok. Távoli IP-cím Adott távoli számítógép IP-címe és portszáma. Protokoll A használt átviteli protokoll. Sebesség felfelé/sebesség lefelé A kimenő és bejövő adatok aktuális sebessége. Küldött/Fogadott A kapcsolatban váltott adatok mennyisége. Részletek megjelenítése Ezzel az opcióval megjeleníthetők a megadott kapcsolatra vonatkozó részletes információk. Ha a jobb gombbal egy kapcsolatra kattint, többek között az alábbi parancsok jelennek meg: Állomásnevek feloldása Ha bejelöli ezt az opciót, a hálózatcímek minden lehetséges esetben tartományneves formátumban (DNS-névként) jelennek meg az IP-címes formátum helyett. Csak a TCP-kapcsolatok megjelenítése A listában csak a TCP-protokollkészletet használó kapcsolatok jelennek meg. Figyelő kapcsolatok megjelenítése Ha bejelöli ezt az opciót, a program azokat a nyitott porttal rendelkező, csatlakozásra váró kapcsolatokat is megjeleníti, amelyeken keresztül az adott pillanatban nem zajlik kommunikáció. Számítógépen belüli kapcsolatok megjelenítése Az opció bejelölése esetén a rendszer azokat a kapcsolatokat is megjeleníti, amelyekben a távoli oldal a helyi rendszer (a localhost tartománynévvel azonosított állomás). 104

105 Frissítési sebesség Itt adhatja meg az aktív kapcsolatok frissítési gyakoriságát. Frissítés Ezzel a paranccsal újból betöltheti a Hálózati kapcsolatok ablakot. Az alábbi két beállítás csak akkor érhető el, ha nem egy aktív kapcsolatra, hanem egy alkalmazásra vagy egy folyamatra kattint: Kommunikáció ideiglenes tiltása a folyamat számára Elutasítja az adott alkalmazás aktuális kapcsolatait. Új kapcsolat létesítésekor a tűzfal előre meghatározott szabályt használ. A beállítások ismertetése a Szabályok beállítása és használata című témakörben található. Kommunikáció ideiglenes engedélyezése a folyamat számára Engedélyezi az adott alkalmazás aktuális kapcsolatait. Új kapcsolat létesítésekor a tűzfal előre meghatározott szabályt használ. A beállítások ismertetése a Szabályok beállítása és használata című témakörben található ESET SysInspector Az ESET SysInspector egy alkalmazás, amely a számítógép részletes vizsgálatával adatokat gyűjt a rendszerösszetevőkről, például az illesztőprogramokról és alkalmazásokról, a hálózati kapcsolatokról, a beállításjegyzék fontos bejegyzéseiről, valamint felméri ezek kockázati szintjét. Ez az információ segíthet a rendszer gyanús működését okozó esetleges szoftver- vagy hardver-inkompatibilitás és kártevőfertőzés felderítésében. A SysInspector ablaka a létrehozott naplók alábbi adatait jeleníti meg: Idő A napló létrehozásának időpontja. Megjegyzés Egy rövid megjegyzés. Felhasználó A naplót létrehozó felhasználó neve. Állapot A napló létrehozásának állapota. A választható műveletek az alábbiak: Megjelenítés A létrehozott napló megnyitása. A jobb gombbal kattinthat egy adott naplófájlra, és a helyi menüben választhatja a Megjelenítés parancsot. Összehasonlítás Két meglévő napló összehasonlítása. Létrehozás Új napló létrehozása. Mielőtt megkísérelné a napló elérését, várja meg, hogy az ESET SysInspector elkészüljön (a napló állapota Létrehozva lesz). Törlés A kijelölt napló(k) eltávolítása a listából. Ha legalább egy naplófájlt kijelöl, a helyi menüben az alábbi parancsok érhetők el: Megjelenítés A kiválasztott napló megnyitása az ESET SysInspector alkalmazásban (ugyanezt az eredményt érheti el a naplóra duplán kattintva). Összehasonlítás Két meglévő napló összehasonlítása. Létrehozás Új napló létrehozása. Mielőtt megkísérelné a napló elérését, várja meg, hogy az ESET SysInspector elkészüljön (a napló állapota Létrehozva lesz). Törlés A kijelölt napló(k) eltávolítása a listából. Minden törlése Az összes napló törlése. Exportálás A napló exportálása.xml vagy tömörített.xml fájlba Feladatütemező A Feladatütemező bizonyos feladatok (frissítés, számítógép ellenőrzése stb.) előre definiált beállításokkal történő indítását végzi. A Feladatütemező az ESET Internet Security fő programablakából érhető el az Eszközök > Feladatütemező lehetőségre kattintással. A Feladatütemező valamennyi ütemezett feladat és beállított tulajdonságainak (például előre definiált dátum, időpont és ellenőrzési profil) összesített listáját tartalmazza. A feladatütemező a következő feladatok időzített végrehajtására alkalmas: modulok frissítése, ellenőrzési feladatok, rendszerindításkor automatikusan futtatott fájlok ellenőrzése és naplókezelés. A Feladatütemező fő ablakából közvetlenül adhat hozzá vagy törölhet feladatokat. (Kattintson az ablak alján lévő Hozzáadás vagy Törlés gombra.) A Feladatütemező ablakban bárhol a jobb gombbal kattintva a következő műveleteket végezheti el: 105

106 részletes adatok megjelenítése, a feladat azonnali végrehajtása, új feladat hozzáadása, meglévő feladat törlése. A feladatok előtt látható jelölőnégyzet bejelölésével, illetve a jelölések törlésével kapcsolhatja be és ki a feladatokat. A Feladatütemező alapértelmezés szerint az alábbi ütemezett feladatokat jeleníti meg: Naplókezelés Rendszeres automatikus frissítés Automatikus frissítés a telefonos kapcsolat létrejötte után Automatikus frissítés a felhasználó bejelentkezése után A legújabb termékverzió rendszeres keresése (lásd: Frissítési mód) Rendszerindításkor automatikusan futtatott fájlok ellenőrzése (a felhasználó bejelentkezése után) Rendszerindításkor automatikusan futtatott fájlok ellenőrzése (a keresőmotor sikeres frissítésekor) A már meglévő (alapértelmezett és felhasználó által) ütemezett feladatok beállításainak módosításához kattintson a jobb gombbal a feladatra, és válassza a Szerkesztés parancsot, vagy jelölje ki a módosítandó feladatot, és kattintson a Szerkesztés gombra. Új feladat hozzáadása 1. Kattintson az ablak alján található Feladat hozzáadása gombra. 2. Írja be a feladat nevét. 3. Jelölje ki a szükséges feladatot a legördülő listában: Külső alkalmazás futtatása Ezen a lapon egy külső alkalmazás végrehajtásának ütemezése adható meg. Naplókezelés A naplófájlokban törlés után felesleges bejegyzésmaradványok maradhatnak, ezért ez a feladat a hatékony működés érdekében optimalizálja azok tartalmát. Rendszerindításkor automatikusan futtatott fájlok ellenőrzése A szoftver ellenőrzi azokat a fájlokat, amelyek futtatása rendszerindításkor vagy belépéskor engedélyezve van. Számítógép-ellenőrzés létrehozása Az ESET SysInspector pillanatképének létrehozása a számítógépről; a rendszerösszetevőkre (például illesztőprogramokra, alkalmazásokra) vonatkozó részletes adatok összegyűjtése és az egyes összetevők kockázati szintjének értékelése. Kézi indítású számítógép-ellenőrzés Számítógép-ellenőrzés végrehajtása, amelynek során a számítógépen található fájlokat és mappákat vizsgálja meg a program. Frissítés Frissítési feladat ütemezése a modulok frissítésére. 4. Kapcsolja be az Engedélyezve kapcsolót, ha aktiválni szeretné a feladatot (ezt később az ütemezett feladatok listájában található jelölőnégyzet bejelölésével/jelölésének törlésével teheti meg), kattintson a Tovább gombra, és válasszon egyet az alábbi időzítési beállítások közül: Egyszer A feladat az előre meghatározott napon és időben lesz végrehajtva. Ismétlődően A feladat a meghatározott időközönként lesz végrehajtva. Naponta A feladat minden nap a meghatározott időpontban fog futni. Hetente A feladat a kijelölt napokon és időpontban fog futni. Esemény hatására A feladat egy meghatározott eseményt követően lesz végrehajtva. 5. Válassza a Feladat kihagyása akkumulátorról történő futtatáskor lehetőséget, ha minimalizálni szeretné a rendszererőforrásokat, miközben a laptop akkumulátorról működik. A rendszer a feladatot a Feladat végrehajtása mezőkben megadott dátumon és időpontban fogja futtatni. Meghatározhatja, hogy mikor fusson a feladat, ha az előre meghatározott időben nem lehetett azt futtatni (például ki volt kapcsolva a számítógép). Választható lehetőségek: A következő ütemezett időpontban Amint lehetséges Azonnal, ha a legutóbbi futtatás óta eltelt idő túllépi a megadott értéket (az időtartam az Utolsó futtatás óta eltelt idő görgetődobozban adható meg) Az ütemezett feladat áttekintéséhez kattintson a jobb gombbal, és válassza a Feladat részleteinek megjelenítése parancsot. 106

107 Rendszertisztító A Rendszertisztító eszközzel használható állapotba állíthatja vissza a számítógépet, miután megtisztította a kártevőtől. A kártevők képesek letiltani a rendszersegédprogramokat, például a beállításszerkesztőt, a feladatkezelőt, a Windows-frissítéseket. A Rendszertisztító visszaállítja az adott rendszer alapértékeit. Rendszertisztítás kérhető: amikor a rendszer kártevőt talál; amikor a felhasználó az Alaphelyzet gombra kattint. Áttekintheti a módosításokat, és szükség esetén visszaállíthatja a beállításokat. Megjegyzés A Rendszertisztítóban csak rendszergazdai jogosultsággal rendelkező felhasználók hajthatnak végre műveleteket ESET SysRescue Az ESET SysRescue egy segédprogram, amely lehetővé teszi az ESET Security megoldások egyikét tartalmazó rendszerindító lemez létrehozását ez lehet az ESET NOD32 Antivirus, az ESET Internet Security, az ESET Smart Security, az ESET Smart Security Premium vagy a szerveralapú termékek némelyike. Az ESET SysRescue fő előnye abban rejlik, hogy az ESET Security az operációs rendszertől függetlenül fut, de közvetlen hozzáféréssel rendelkezik a lemezhez és a fájlrendszerhez. Ennek köszönhetően eltávolíthatók az általában (például az operációs rendszer futásakor) nem törölhető fertőzések. 107

108 ESET LiveGrid Az ESET ThreatSense.Net korszerű korai riasztási rendszerre épülő ESET LiveGrid felhasználja és az ESET víruslaborjába küldi az ESET felhasználói által szerte a világból beküldött adatokat. A gyanús minták és metaadatok biztosításával a ESET LiveGrid lehetővé teszi, hogy azonnal választ adjunk ügyfeleink igényeire, és biztosítsuk az ESET hatékonyságát a legújabb kártevőkkel szemben. A ESET LiveGrid technológiáról a szószedetben olvashat bővebben. A felhasználók a futó folyamatok és megnyitott fájlok megbízhatóságát közvetlenül a program felületén, illetve a ESET LiveGrid rendszerből származó járulékos információkat is megjelenítő helyi menükben tekinthetik meg. Az alábbi két lehetőség közül választhat: 1. Eldöntheti, hogy engedélyezi-e a ESET LiveGrid technológiát. A szoftver funkciói megmaradnak, bizonyos esetekben azonban előfordulhat, hogy az ESET Live Grid engedélyezése esetén az ESET Internet Security a keresőmotor frissítésénél gyorsabban reagál az új kártevőkre. 2. A ESET LiveGrid beállítható az új kártevőkkel kapcsolatos adatok névtelen elküldésére. Az információk a kártevőket alkotó kódok helyét is tartalmazzák. A szoftver ezt a fájlt el tudja küldeni az ESET víruslaborjába további elemzés céljából. A kártevők tanulmányozásával az ESET javíthatja a kártevők észlelésének a hatékonyságát. Az ESET LiveGrid az újonnan felfedezett kártevőkkel kapcsolatos információkat gyűjt a számítógépről. Ez az információ tartalmazhatja a kártevőt magában foglaló fájl mintáját vagy másolatát, a fájl elérési útját és nevét, a dátumot és az időt, azt a folyamatot, amelynek során a kártevő megjelent a számítógépen, valamint a számítógép operációs rendszerére vonatkozó adatokat. Az ESET Internet Security alapértelmezés szerint elküldi a gyanús fájlokat elemzésre az ESET víruslaborjába. A küldendő fájlok között néhány fájltípus például a.doc és az.xls sosem szerepel. Az elküldésből kitiltott fájltípusok listája testreszabható. A ESET LiveGrid beállításai széles körű paraméterezési lehetőséget kínálnak a gyanús fájlokat és a névtelen statisztikai adatokat az ESET laborjába küldő ESET LiveGrid engedélyezésére és letiltására. Az említett beállítások a További beállítások párbeszédpanel beállításfájának Eszközök > ESET LiveGrid csomópontjában érhetők el. Az ESET LiveGrid megbízhatósági rendszer engedélyezése (javasolt) Az ESET LiveGrid megbízhatósági rendszer az ellenőrzött fájlok és a felhőben tárolt engedélyező- és tiltólistaelemek adatbázisának összevetésével fokozza az ESET kártevőirtó szoftvereinek a hatékonyságát. Anonim statisztikai adatok küldése Ezzel az opcióval engedélyezheti, hogy az ESET összegyűjtse az újonnan észlelt kártevőkre vonatkozó információkat, többek között a kártevő nevét, az észlelés dátumát és időpontját, az észlelési módot és a kapcsolódó metaadatokat, a program verzióját és konfigurációját, beleértve az Ön rendszerének adatait. Fájlok küldése A kártevőkre hasonlító és/vagy szokatlan tulajdonságokat vagy viselkedést mutató gyanús fájlokat a rendszer elküldi elemzésre az ESET laborjába. A Naplózás engedélyezése jelölőnégyzet bejelölésekor egy eseménynapló jön létre, amely rögzíti a fájlok és statisztikai adatok küldésének információit. Ezzel engedélyezi a fájlok és statisztikai adatok küldésekor az eseménynaplóban történő naplózást. -cím (nem kötelező) A program a gyanús fájlokkal együtt az -címét is elküldheti az ESET víruslaborjába. Az ESET munkatársai csak akkor keresik, ha a gyanús fájlokkal kapcsolatban további információra van szükség. Kivételek A fájlok kizárásával megadhatja, hogy mely fájlokat vagy mappákat ne küldjön el a rendszer elemzésre (hasznos lehet például a személyes adatokat tartalmazó fájlok, többek között dokumentumok vagy táblázatok kizárása). Az itt felsorolt fájlokat a program még abban az esetben sem küldi el az ESET víruslaborjába elemzésre, ha azok gyanús kódot tartalmaznak. A leggyakoribb fájltípusok alapértelmezés szerint ki vannak zárva (.doc stb.). A kizárt fájlok listája szükség szerint bővíthető. Ha korábban engedélyezett volt az ESET LiveGrid, a letiltás után előfordulhat, hogy maradtak még elküldendő adatcsomagok. Ezeket a program a letiltás ellenére is elküldi az ESET cégnek a következő alkalommal. Az aktuális információk elküldését követően a későbbiekben már nem készülnek további adatcsomagok. 108

109 Gyanús fájlok Ha gyanús fájlt talál, azt elküldheti elemzésre az ESET víruslaborjának. Ha a fájl ártalmas, bekerül a vírusdefiníciós adatbázis valamelyik későbbi frissítésébe. Fájlok kizárása A fájlok kizárásával megadhatók azok a fájlok és mappák, amelyek (vagy amelyek tartalma) nem küldhető elemzésre. Az itt felsorolt fájlokat a program még abban az esetben sem küldi el az ESET víruslaborjába elemzésre, ha azok gyanús kódot tartalmaznak. Az olyan fájlokat érdemes kizárni, amelyek bizalmas információkat tartalmazhatnak (például a dokumentumok vagy a táblázatok). A leggyakoribb fájltípusok alapértelmezés szerint ki vannak zárva (.doc stb.). A kizárt fájlok listája szükség szerint bővíthető. -cím (nem kötelező) A program a gyanús fájlokkal együtt az -címét is elküldheti az ESET víruslaborjába. Az ESET munkatársai csak akkor keresik, ha a gyanús fájlokkal kapcsolatban további információra van szükség. A Naplózás engedélyezése jelölőnégyzet bejelölésekor egy eseménynapló jön létre, amely rögzíti a fájlok és statisztikai adatok küldésének információit. Ezzel engedélyezi a fájlok és statisztikai adatok küldésekor az eseménynaplóban történő naplózást Karantén A karantén fő funkciója a fertőzött fájlok biztonságos tárolása. A fájlokat akkor kell a karanténba helyezni, ha nem tisztíthatók meg, ha törlésük kockázattal jár vagy nem ajánlott, illetve ha az ESET Internet Security tévesen észlelte őket. Bármilyen fájlt karanténba helyezhet. A szóban forgó fájlt akkor érdemes karanténba helyezni, ha viselkedése gyanús, a víruskereső azonban nem észleli. A karanténba helyezett fájlok elemzés céljából elküldhetők az ESET víruslaborjának. A karanténmappában lévő fájlokat egy táblázat jeleníti meg, amelyben látható a karanténba helyezés dátuma és időpontja, a fertőzött fájl eredeti helyének elérési útja, a fájl bájtban megadott mérete, a karanténba helyezés oka (például a felhasználó vette fel az objektumot) és a fertőzések száma (például az, hogy egy több fertőzést is hordozó tömörített fájlról van-e szó). 109

110 Fájlok karanténba helyezése Az ESET Internet Security automatikusan karanténba helyezi a törölt fájlokat (ha nem érvénytelenítette ezt a beállítást a riasztási ablakban). Szükség esetén bármely gyanús fájl karanténba helyezhető a Karantén gombra kattintással. Ebben az esetben a program nem távolítja el az eredeti fájlt az eredeti helyéről. A művelet a helyi menüből is végrehajtható: kattintson a jobb gombbal a Karantén ablakra, és válassza a Karantén parancsot. Visszaállítás a karanténból A karanténba helyezett fájlok visszaállíthatók az eredeti helyükre. Erre a célra szolgál a karanténablakban lévő kérdéses fájlra a jobb gombbal kattintva megjeleníthető helyi menü Visszaállítás parancsa. Ha egy fájlt kéretlen alkalmazásnak jelöl meg, a Visszaállítás és kizárás az ellenőrzésből parancs engedélyezve lesz. Erről az alkalmazástípusról a szószedetben olvashat további információkat. A helyi menüben megtalálható a Visszaállítás megadott helyre parancs is, mellyel a törlés helyétől különböző mappába is visszaállíthatók a fájlok. Törlés a karanténból Kattintson a jobb gombbal egy adott elemen, és válassza a Törlés a karanténból parancsot, vagy jelölje ki a törlendő elemet, és a billentyűzeten nyomja le a Delete billentyűt. Kijelölhet és egyszerre törölhet több elemet is. Megjegyzés Ha a program tévesen helyezett karanténba egy fájlt, akkor visszaállítása után zárja ki azt az ellenőrzésből, és küldje el az ESET terméktámogatásának. Fájl elküldése a karanténból Ha karanténba helyezett a program által nem észlelt gyanús fájlt, vagy ha egy adott fájlt a szoftver tévesen jelölt meg fertőzöttként (például a kód heurisztikus elemzése után), és ezért a karanténba helyezett, kérjük, küldje el a fájlt az ESET víruslaborjába. A karanténban lévő fájl elküldéséhez kattintson a jobb gombbal a fájlra, majd kattintson a helyi menü Elemzésre küldés parancsára Proxyszerver Nagy méretű helyi hálózatokon a számítógép és az internet közötti kommunikáció egy proxyszerveren keresztül folyhat. E konfiguráció használatakor meg kell adni az alábbi beállításokat, különben előfordulhat, hogy a program nem frissül automatikusan. Az ESET Internet Security programban a proxyszerver beállításai a További beállítások ablakon belül két különböző csoportban érhetők el. A proxyszerver beállításai egyrészt a További beállítások párbeszédpanel beállításfájának Eszközök > Proxyszerver csomópontjában adhatók meg. A proxyszerver e szinten való megadása az ESET Internet Security összes globális proxyszerver-beállítását meghatározza. Az itt található paramétereket fogja használja az internetkapcsolatot igénylő összes modul. A proxyszerver ehhez a szinthez tartozó beállításainak megadásához válassza a Proxyszerver használata opciót, majd írja be a proxyszerver címét a Proxyszerver mezőbe, a portszámot pedig a Port mezőbe. Ha a proxyszerver hitelesítést igényel, válassza A proxyszerver hitelesítést igényel opciót, és írjon be egy érvényes felhasználónév-jelszó párt a Felhasználónév és a Jelszó mezőbe. Az Észlelés elemre kattintva a program automatikusan észleli és megadja a proxyszerver beállításait. Ekkor a program átmásolja az Internet Explorer alkalmazásban megadott paramétereket. Megjegyzés Felhasználónevét és jelszavát manuálisan kell megadnia a Proxyszerver beállításai között. Közvetlen kapcsolat használata, ha nem érhető el proxy Ha egy szoftver a HTTP proxy használatára van konfigurálva, és a proxy nem érhető el, a szoftver kihagyja a proxyt, és közvetlenül az ESET-szerverekkel kommunikál. A proxyszerver-beállítások létrehozhatók a további frissítési beállítások között is (a További beállítások > Frissítés > HTTP-proxy lapon válassza a Kapcsolódás proxyszerveren keresztül elemet a Proxy mód legördülő listában). Ez a beállítás adott frissítési profilra vonatkozik és laptopok esetén javasolt, mivel azok a vírusdefiníciós adatbázis 110

111 frissítéseit gyakran távoli helyekről kapják. Erről a beállításról a További frissítési beállítások című témakörben talál további információt értesítések Az ESET Internet Security képes automatikusan értesítő eket küldeni a kiválasztott részletességi szintű esemény előfordulása esetén. Jelölje be az Értesítések küldése en keresztül opciót az -értesítések aktiválásához. SMTP szerver SMTP-szerver Az értesítések küldéséhez használt SMTP-szerver (például smtp.provider.com:587, az előre definiált port a 25-ös). Megjegyzés A TLS titkosítású SMTP szervereket nem támogatja az ESET Internet Security. Felhasználónév és jelszó Ha az SMTP-szerver hitelesítést igényel, írja be ezekbe a mezőkbe az eléréshez szükséges megfelelő felhasználónevet és jelszót. Feladó címe Ebben a mezőben megadhatja a feladó címét, amely az értesítő ek fejlécében jelenik meg. Címzett címe Ebben a mezőben megadhatja a címzett címét, amely az értesítő ek fejlécében jelenik meg. 111

112 Az Értesítések minimális részletessége legördülő menüben kiválaszthatja a küldendő értesítések kezdő részletességi szintjét. Diagnosztikai A fentiek mellett a program pontos beállításához szükséges információk naplózása. Tájékoztató Tájékoztató jellegű üzenetek rögzítése a naplóba (beleértve a szokatlan hálózati eseményekről és a sikeres frissítésekről szóló üzeneteket, valamint a fent említett bejegyzéseket). Figyelmeztetések Kritikus hibák és figyelmeztető üzenetek rögzítése (az Anti-Stealth nem fut megfelelően, vagy nem sikerült a frissítés). Hibák A dokumentumvédelem sikertelen indításával kapcsolatos és más kritikus hibák bejegyzése. Kritikus A program csak a kritikus (például a vírusvédelem indításával vagy fertőzött rendszerrel kapcsolatos) hibákat naplózza. TLS engedélyezése Engedélyezheti TLS titkosítású riasztások és értesítések küldését. Új értesítési ek küldésének időköze (perc) Percekben megadott időköz, amely után a program új értesítéseket küld az -címre. Ha azonnal el szeretné küldeni az értesítéseket, állítsa az időközt 0 értékre. Minden értesítés külön ben küldése Ha engedélyezi ezt az opciót, a címzett minden értesítés esetén új t kap. Ennek következtében rövid időn belül nagyszámú re lehet számítani. Üzenetformátum Értesítések formátuma A távoli számítógépeken megjelenített értesítések formátuma. Riasztások formátuma A riasztások és értesítések előre megadott alapértelmezett formátumúak. Célszerű ezeket változatlanul hagyni, néhány esetben azonban előfordulhat (ha például automatizált feldolgozó rendszert használ), hogy módosítania kell az üzenet formátumát. Karakterkészlet A Windows területi beállításai (például windows-1250), a Unicode (UTF-8), a 7 bites ACSII formátum (az á például a karakterre változik, egy ismeretlen szimbólum pedig? karakterre), illetve a japán (ISO-2022-JP) kódolás alapján az eket ANSI-karakterkódolássá alakítja át. Idézett nyomtatható karakteres kódolás használata A program az forrását Quoted-printable (QP, idézőjeles nyomtatható) formátumba kódolja, amely ASCII karaktereket használ, és az ekben 8 bites formátumban tud helyesen továbbítani speciális nemzeti karaktereket (áéíóú) Üzenetformátum Itt adható meg a távoli számítógépeken megjelenített eseményüzenetek formátuma. A riasztások és értesítések előre definiált, alapértelmezett formátummal rendelkeznek. Célszerű ezeket változatlanul hagyni, néhány esetben azonban előfordulhat (ha például automatizált feldolgozó rendszert használ), hogy módosítania kell az üzenet formátumát. A tényleges információkat kulcsszavak (% jelekkel elválasztott karakterláncok) helyettesítik az üzenetekben. A következő kulcsszavak használhatók: %TimeStamp% Az esemény dátuma és időpontja %Scanner% Az érintett modul %ComputerName% A riasztást megjelenítő számítógép neve %ProgramName% A riasztást létrehozó program %InfectedObject% A fertőzött fájl, üzenet vagy más objektum neve %VirusName% A fertőzés azonosítása %ErrorDescription% Nem vírussal kapcsolatos esemény leírása Az %InfectedObject% és a %VirusName% kulcsszó csak riasztásokban fordul elő, míg az %ErrorDescription% eseményekre vonatkozó üzenetekben használatos. Helyi karakterkészlet használata A Windows területi beállításai (például windows-1250) alapján az eket ANSI-karakterkódolássá alakítja át. Ha nem jelöli be ezt a jelölőnégyzetet, a program az üzeneteket 7 bites ACSII formátumba konvertálja és kódolja (az á például a karakterre változik, egy ismeretlen szimbólum pedig? karakterre). 112

113 Helyi karakterkódolás használata A program az forrását Quoted-printable (QP, idézőjeles nyomtatható) formátumba kódolja, amely ASCII karaktereket használ, és az ekben 8 bites formátumban tud helyesen továbbítani speciális nemzeti karaktereket (áéíóú) Minta kiválasztása elemzésre Az Eszközök > Fájl elküldése elemzésre lapon megnyitható párbeszédpanel segítségével fájlokat küldhet elemzés céljából az ESET víruslaborjába. Ha gyanúsan viselkedő fájlt talál a számítógépen vagy gyanús webhellyel találkozik az interneten, elemzésre elküldheti azt az ESET víruslaborjába. Ha a fájl egy kártékony alkalmazás vagy webhely, bekerül a vírusdefiníciós adatbázis valamelyik későbbi frissítésébe. A fájlt ben is elküldheti. Ha inkább ezt a megoldást választja, tömörítse a fájl(oka)t WinRAR vagy ZIP tömörítővel, lássa el a tömörített fájlt az infected jelszóval, majd küldje el a samples@eset.com címre. A levél tárgyában (lehetőség szerint angolul) ismertesse röviden és érthetően a problémát, a levélben pedig adjon meg minél több információt a fájlról (például annak a webhelynek a címét, ahonnan letöltötte azt). Megjegyzés Mielőtt egy fájlt elküldene az ESET számára, ellenőrizze, hogy megfelel-e legalább az egyik alábbi feltételnek: a fájl egyáltalán nem észlelhető; a program tévesen kártevőként ismerte fel a fájlt. Válasz csak akkor érkezik, ha az elemzéshez további adatokra van szükség. Válassza ki A fájl elküldésének oka legördülő menüben az üzenetének leginkább megfelelő leírást: Gyanús fájl Gyanús webhely (valamilyen kártevővel fertőzött webhely), Tévesen jelentett fájl (fertőzöttként észlelt, de nem fertőzött fájl) Tévesen jelentett webhely Egyéb Fájl/Webhely A beküldeni kívánt fájl vagy webhely elérési útja. -cím A megadott -címet a program a gyanús fájlokkal együtt elküldi a víruslaborba. Az ESET ezen a címen kapcsolatba is léphet a felhasználóval, ha az elemzéshez további adatokra van szükség. Az cím megadása nem kötelező. A minta névtelenül beküldhető. Az ESET csak akkor válaszol, ha további információkra van szüksége. Mivel szerverei minden nap fájlok tízezreit fogadják, nem tud minden üzenetre válaszolni Microsoft Windows update A Windows Update szolgáltatás fontos összetevő a felhasználók védelmében a kártevő szoftverek ellen, ezért alapvető fontosságú a Microsoft Windows-frissítések telepítése a kiadásukat követően a lehető leghamarabb. Az ESET Internet Security a megadott szintnek megfelelően értesítést küld a hiányzó frissítésekről. Az alábbi szintek állnak rendelkezésre: Nincs értesítés A program nem ajánl fel letölthető rendszerfrissítést. Választható frissítések A program az alacsony prioritásúként megjelölt és annál magasabb frissítéseket ajánlja fel letöltésre. Javasolt frissítések A program az általánosként megjelölt és annál magasabb frissítéseket ajánlja fel letöltésre. Fontos frissítések A program a fontosként megjelölt és annál magasabb frissítéseket ajánlja fel letöltésre. Kritikus frissítések A program csak a kritikus frissítéseket ajánlja fel letöltésre. A módosítások mentéséhez kattintson az OK gombra. Az Operációsrendszer-frissítések ablak azt követően jelenik meg, hogy a frissítési szerver ellenőrizte az állapotot. A módosítások mentését követően ennek megfelelően előfordulhat, hogy a rendszerfrissítésekre vonatkozó információk nem állnak azonnal rendelkezésre. 113

114 ESET CMD Ez a funkció engedélyezi speciális ecmd parancsok használatát, és lehetővé teszi beállítások exportálását és importálását parancssor (ecmd.exe) használatával. Mostanáig a beállításokat csak a felhasználói felület segítségével lehetett exportálni és importálni. A <%PN%>-konfiguráció.xml fájlba exportálható. Az ESET CMD engedélyezése esetén két hitelesítési mód lehetséges: Nincs nincs hitelesítés. Nem javasoljuk ennek a módszernek a használatát, mivel ez lehetővé teszi bármilyen aláíratlan konfiguráció importálását, ami lehetséges kockázatot jelent. További beállítások jelszava jelszavas védelmet használ. Amikor egy.xml fájlból importál konfigurációt, a fájlt alá kell írni (lásd később az.xml konfigurációs fájl aláírásáról szóló részt). Ez a hitelesítési mód a konfiguráció importálása során ellenőrzi a jelszót, hogy bizonyosan egyezzen a Hozzáférési beállítások csoportban megadott jelszóval. Ha nincsenek hozzáférési beállítások engedélyezve vagy a jelszó nem egyezik meg, illetve az.xml konfigurációs fájl nincs aláírva, a rendszer nem importálja a konfigurációt. Az ESET CMD engedélyezését követően parancssor használatával exportálhat/importálhat <%PN%>-konfigurációt. Ezt végezheti manuálisan, illetve automatizálási célból létrehozhat egy parancsfájlt. Fontos Speciális ecmd parancsok használatához rendszergazdai jogosultságokkal kell futtatnia őket, vagy a Futtatás rendszergazdaként paranccsal meg kell nyitnia a Windows parancssori ablakát (cmd). Ellenkező esetben a következő hibaüzenet jelenik meg: Error executing command.. Konfiguráció exportálásakor célmappának is lennie kell. Megjegyzés A speciális ecmd parancsok csak helyileg futtathatók. Kliensfeladatot az ERA Run command (Parancs futtatása) parancsával nem lehet végrehajtani. PÉLDA Beállítások exportálása parancs: ecmd /getcfg c:\config\settings.xml Beállítások importálása parancs: ecmd /setcfg c:\config\settings.xml Az.xml konfigurációs fájl aláírása: 1. Töltse le az XmlSignTool eszközt az ESET eszközök és segédprogramok letöltésére szolgáló lapjáról, és bontsa ki. Ez az eszköz kifejezetten az ESET.xml konfigurációs fájljai aláírásához készült. 2. Nyissa meg a Windows parancssori ablakát (cmd) a Futtatás rendszergazdaként paranccsal. 3. Keressen egy helyet a következő eszközzel: XmlSignTool.exe. 4. Az.xml konfigurációs fájl aláírásához hajtson végre egy parancsot. Használat: XmlSignTool <xml_fájl_elérési útja> 5. Az XmlSignTool kérésére adja meg, majd újból adja meg a további beállítások jelszavát. Az.xml konfigurációs fájl most már alá van írva, és használható importáláshoz a <%PN%> másik példányán az ESET CMD funkció További beállítások jelszava hitelesítési módjának használatával. Figyelem! Nem javasoljuk az ESET CMD engedélyezését hitelesítés nélkül, mivel ez lehetővé teszi nem aláírt konfigurációk importálását. A További beállítások > Felhasználói felület > Hozzáférési beállítások részen adja meg a jelszót, így megakadályozhatja, hogy a felhasználók jogosultság nélkül módosításokat végezhessenek. 114

115 4.7 Felhasználói felület A Felhasználói felület csoportban állíthatja be a program felhasználói felületének megjelenését és működését. A Grafikus eszközzel módosíthatja a program vizuális megjelenését és az általa használt hatásokat. A Riasztások és értesítések lapon módosíthatja az észlelt riasztások és a rendszerértesítések viselkedését. Mindezeket az igényeinek megfelelően testre is szabhatja. A szoftver maximális biztonsága érdekében a beállítások jogosulatlan módosítása ellen jelszó megadásával védekezhet. A jelszó a Hozzáférési beállítások beállításcsoportban adható meg Felhasználói felület elemei Az ESET Internet Security felhasználói felületének beállításai lehetővé teszik, hogy a felhasználó a saját igényei szerint alakítsa ki munkakörnyezetét. Ezek a beállítások az ESET Internet Security beállításfájának Felhasználói felület > Felhasználói felület elemei csomópontjában érhetők el. Az ESET Internet Security nyitóképernyőjének letiltásához törölje a Nyitóképernyő megjelenítése indításkor jelölőnégyzet bejelölését. Ha azt szeretné, hogy az ESET Internet Security hanggal jelezze az ellenőrzések során bekövetkező fontos eseményeket, például egy kártevő felismerését vagy az ellenőrzés befejezését, jelölje be a Hangjelzés használata jelölőnégyzetet. Integrálás a helyi menübe Az ESET Internet Security vezérlőelemeinek integrálása a helyi menübe. Állapotok Alkalmazásállapotok A Szerkesztés gombra kattintva kezelheti (letilthatja) a főmenü Védelem állapota ablaktáblájában megjelenített állapotokat. 115

116 4.7.2 Riasztások és értesítések A Felhasználói felület csomópontból megnyitható Riasztások és értesítések lapon beállíthatja, hogy az ESET Internet Security hogyan kezelje a kártevőkkel kapcsolatos riasztásokat és a rendszerértesítéseket (például a sikeres frissítésekről tájékoztató üzeneteket). Megadhatja az értesítések tálcán való megjelenítésének időtartamát, valamint az átlátszóságukat is (csak a tálcán megjelenő értesítéseket támogató operációs rendszereken alkalmazható). Riasztási ablakok Ha törli a Riasztások megjelenítése jelölőnégyzet bejelölését, a szoftver egyetlen riasztást sem jelenít meg mindez azonban csak az események szűk körére alkalmazható beállítás. A legtöbb felhasználó számára javasolt, hogy a jelölőnégyzetet hagyja bejelölve (alapértelmezett beállítás). Üzenet a terméken keresztül Marketingüzenetek megjelenítése A terméken belüli üzenetküldés arra való, hogy a felhasználókat tájékoztassa az ESET híreiről és más információiról. Ha nem szeretne marketingüzeneteket kapni, tiltsa le ezt a beállítást. Asztali értesítések Az asztali és buborékértesítések csupán a tájékoztatást szolgálják, és nem igényelnek felhasználói beavatkozást, amikor a képernyő jobb alsó sarkában lévő értesítési területen megjelennek. Az asztali értesítések aktiválásához jelölje be az Értesítések megjelenítése az asztalon jelölőnégyzetet. Engedélyezze a Ne jelenjenek meg értesítések az alkalmazások teljes képernyős módban való futtatásakor beállítást az összes, felhasználói beavatkozást nem igénylő értesítés letiltásához. A részletesebb beállítások, például az értesítések megjelenési időtartama és az ablakok átlátszósága később is módosítható. A megjelenítendő események minimális részletessége legördülő listában kiválaszthatja a megjelenítendő riasztások és értesítések részletességi szintjét. A választható lehetőségek az alábbiak: 116

117 Diagnosztikai A fentiek mellett a program pontos beállításához szükséges információk naplózása. Tájékoztató Tájékoztató jellegű üzenetek rögzítése a naplóba (beleértve a sikeres frissítésekről szóló üzeneteket és a fent említett rekordokat). Figyelmeztetések Kritikus figyelmeztetések és figyelmeztető üzenetek rögzítése. Hibák A fájlletöltési és más kritikus hibák bejegyzése a naplóba. Kritikus A program csak a kritikus (például a vírusvédelem indításával,a beépített tűzfallalés egyebekkel kapcsolatos) hibákat naplózza. A párbeszédpanel másik beállításában azt adhatja meg, hogy többfelhasználós környezetben hol legyen az értesítések célhelye. A Több felhasználó esetén az értesítések megjelenítése a következő felhasználó képernyőjén mezőben adhatja meg, hogy több felhasználó csatlakozását egyidejűleg engedélyező rendszereken mely felhasználónak jelenjenek meg a rendszer- és egyéb értesítések. A mezőbe rendszerint a rendszer vagy a hálózat rendszergazdájának a címe kerül. Ez a lehetőség különösen hasznos terminálszerverek esetében, feltéve ha a rendszerrel kapcsolatos összes értesítést a rendszergazda kapja meg. Értesítési ablakok Az előugró ablakok adott időtartam utáni automatikus bezárásához jelölje be az Értesítési ablakok megjelenítésének időtartama jelölőnégyzetet. Ha a felhasználó nem zárja be az ablakokat, akkor ezt a megadott időtartam elteltével a program automatikusan megteszi. Megerősítési üzenetek Azon megerősítési üzenetek listázása, amelyek megjelenítését engedélyezheti vagy letilthatja További beállítások A megjelenítendő események minimális részletessége legördülő listában beállítható, hogy milyen súlyossági szinttől kezdve jelenjenek meg riasztások és értesítések. Diagnosztikai A fentiek mellett a program pontos beállításához szükséges információk naplózása. Tájékoztató Tájékoztató jellegű üzenetek rögzítése a naplóba (beleértve a sikeres frissítésekről szóló üzeneteket és a fent említett rekordokat). Figyelmeztetések Kritikus figyelmeztetések és figyelmeztető üzenetek rögzítése. Hibák A f áj lletöltési és más kritikus hibák bejegyzése a naplóba. Kritikus A program csak a kritikus (például a vírusvédelem indításával,a tűzfallalés egyebekkel kapcsolatos) hibákat naplózza. A párbeszédpanel másik beállításában azt adhatja meg, hogy többfelhasználós környezetben hol legyen az értesítések célhelye. A Több felhasználó esetén az értesítések megjelenítése az alábbi felhasználó képernyőjén mezőben adhatja meg, hogy a több felhasználó csatlakozását egy időben engedélyező rendszereken mely felhasználónak jelenjenek meg a rendszer- és egyéb értesítések. A mezőbe rendszerint a rendszer vagy a hálózat rendszergazdájának a címe kerül. Ez a lehetőség különösen hasznos terminálszerverek esetében, feltéve ha a rendszerrel kapcsolatos összes értesítést a rendszergazda kapja meg. 117

118 4.7.3 Hozzáférési beállítások Az ESET Internet Security beállításai biztonsági házirendje lényeges részét képezik. A jogosulatlan módosítások veszélyeztethetik a rendszer stabilitását és védelmét. A jogosulatlan módosítások elkerülése érdekében az ESET Internet Security beállításai jelszóval védhetők. Beállítások jelszavas védelme Jelszóbeállításokra vonatkozik. Rákattintva megnyithatja a Jelszó beállítása ablakot. A beállítási paraméterek védelmére szolgáló jelszó megadásához vagy módosításához kattintson a Beállítás hivatkozásra. Korlátozott rendszergazdai fiókok esetén teljes rendszergazdai jogosultság szükséges Jelölje be ezt az opciót, ha az aktuális felhasználótól (ha nem rendelkezik rendszergazdai jogosultsággal) rendszergazdai felhasználónevet és jelszót szeretne kérni egyes rendszerparaméterek módosításakor (a Windows Vista és a Windows 7 rendszer Felhasználói fiókok felügyelete (UAC) szolgáltatásához hasonlóan). Azokon a Windows XP rendszereken, amelyeken nem fut a Felhasználói fiókok felügyelete (UAC), a felhasználók használhatják a Rendszergazdai jogosultság bekérése (UAC-támogatás nélküli rendszer esetén) opciót. Csak Windows XP esetén: Rendszergazdai jogosultság bekérése (UAC-támogatás nélküli rendszer esetén) Engedélyezze ezt az opciót, ha azt szeretné, hogy az ESET Internet Security rendszergazdai hitelesítő adatokat kérjen. 118

119 4.7.4 Programmenü A legfontosabb beállítási lehetőségek és funkciók a rendszertálca ikonjára a jobb gombbal kattintva érhetők el. Gyorshivatkozások Az ESET Internet Security leggyakrabban használt funkcióinak megjelenítése, melyeket így gyorsan elérhet a programmenüből. A védelem ideiglenes kikapcsolása Megjeleníti a fájlok, a webes tevékenységek és az elektronikus levelezés felügyeletén keresztül a rendszert a kártékony rendszertámadásoktól védő Vírus- és kémprogramvédelem funkciót letiltó megerősítési párbeszédpanelt. Az Időpont legördülő listában adhatja meg, hogy milyen időtartamra szeretné letiltani a vírus- és kémprogramvédelmet. Tűzfal felfüggesztése (az összes forgalom engedélyezése) A tűzfal inaktív állapotba kapcsolása. További információt a Hálózat című témakörben talál. Minden forgalom tiltása Az összes hálózati forgalom tiltása. Az újbóli engedélyezéshez kattintson Az összes hálózati forgalom tiltásának megszüntetése elemre. További beállítások Ezt a lehetőséget választva megnyithatja a További beállítások fát. A párbeszédpanel másképp is megnyitható, például az F5 billentyű lenyomásával, illetve a Beállítások > További beállítások lehetőségre kattintva. Naplófájlok A naplófájlok tájékoztatást nyújtanak a programban bekövetkezett fontos eseményekről, illetve az észlelt veszélyekről. Az ESET Internet Security elrejtése Elrejti a képernyőről az ESET Internet Security ablakát. 119

120 Ablakelrendezés alaphelyzetbe állítása Az ESET Internet Security ablakának visszaállítása az eredeti méretére és eredeti pozíciójába a képernyőn. Frissítések keresése Elindítja a keresőmotor (korábbi nevén vírusdefiníciós adatbázis) frissítését, és így biztosítja a kártékony kódok elleni védelmi szintet. Névjegy Rendszerinformációk megjelenítése, köztük az ESET Internet Security telepített verziójának számával és a telepített programmodulok adataival. Itt megtalálható a licenc lejárati dátuma, valamint az operációs rendszerre és a rendszererőforrásokra vonatkozó információk. 120

121 5. Útmutató tapasztalt felhasználók részére 5.1 Profilok A profilkezelőt az ESET Internet Security programban két helyen használhatja: a Kézi indítású számítógép-ellenőrzés és a Frissítés csoportban. Számítógép ellenőrzése Az előnyben részesített ellenőrzési paramétereket mentheti, és a későbbi ellenőrzésekhez használhatja. A rendszeresen használt ellenőrzésekhez ajánlott különböző profilt létrehozni (különféle ellenőrizendő célterületekkel, ellenőrzési módszerekkel és más paraméterekkel). Új profil létrehozásához nyissa meg a További beállítások ablakot (az F5 billentyű lenyomásával), és kattintson a Vírusirtó > Kézi indítású számítógép-ellenőrzés > Általános > Profilok listája lehetőségre. A Profilkezelő ablakban látható a meglévő ellenőrzési profilokat tartalmazó Kiválasztott profil legördülő lista, valamit a profilok létrehozására szolgáló lehetőség is. Ha segítségre van szüksége az igényeinek megfelelő ellenőrzési profil létrehozásával kapcsolatban, olvassa el az ellenőrzési beállítások egyes paramétereinek a leírását A ThreatSense keresőmotor beállításai című részben. Megjegyzés Tegyük fel, hogy saját ellenőrzési profilt szeretne létrehozni, és A számítógép ellenőrzése konfiguráció részben megfelel az elképzeléseinek, nem kívánja azonban a futtatás közbeni tömörítőket vagy a veszélyes alkalmazásokat ellenőrizni, emellett automatikus megtisztítást szeretne alkalmazni. Írja be az új profil nevét a Profilkezelő ablakban, és kattintson a Hozzáadás gombra. Jelölje ki az új profilt a Kiválasztott profil legördülő menüben, és adja meg a fennmaradó paraméterek beállításait úgy, hogy megfeleljenek a követelményeknek, majd kattintson az OK gombra az új profil mentéséhez. Frissítés A Frissítési profilszerkesztővel a felhasználók új frissítési profilokat hozhatnak létre. Csak akkor hozzon létre és használjon egyéni profilokat (az alapértelmezett saját profilon kívül), ha több frissítési szerverről kell frissítenie a programnak. Példa lehet erre egy olyan hordozható számítógép, amely általában egy helyi szerverhez (tükörszerverhez) kapcsolódik a helyi hálózaton, de a hálózatról leválasztva (például üzleti úton) közvetlenül az ESET frissítési szervereiről tölti le a frissítéseket. Az egyikkel a helyi szerverhez, a másikkal az ESET szervereihez kapcsolódhat. Miután beállította ezeket a profilokat, nyissa meg az Eszközök > Feladatütemező ablakot, és módosítsa a frissítési feladat paramétereit. Az egyik profilt jelölje ki elsődlegesnek, a másikat másodlagosnak. Frissítési profil Ez az aktuálisan használt frissítési profil. Ha meg szeretné változtatni, válasszon egy másik profilt a legördülő listából. Profilok listája Létrehozhat új frissítési profilokat, illetve eltávolíthatja a meglévőket. 5.2 Billentyűparancsok Az alábbi billentyűparancsok segítik a jobb navigálást az ESET programjában: F1 F5 Fel/Le TAB Esc a súgólapok megnyitása a További beállítások ablak megnyitása navigálás a termékben elemeken keresztül a További beállítások facsomópont összecsukása a kurzor mozgatása egy ablakban az aktív párbeszédpanel bezárása 121

122 5.3 Diagnosztika A diagnosztika az ESET folyamatainak (például ekrn) alkalmazás-összeomlási képeit biztosítja. Ha egy alkalmazás összeomlik, a program egy képet hoz létre. Ez segíti a fejlesztőket az ESET Internet Security programmal kapcsolatos hibák megkeresésében, és a különféle problémák megoldásában. Nyissa meg a Memóriakép típusa legördülő menüt, és válasszon az alábbi három beállítás közül: A funkció letiltásához válassza a Letiltás lehetőséget (ez az alapértelmezett beállítás). Mini A lehető legkevesebb információt rögzíti, amely segíthet megállapítani az alkalmazás váratlan összeomlásának az okát. Az ilyen típusú memóriaképfájl akkor hasznos, amikor korlátozott mennyiségű hely áll rendelkezésre, mivel azonban az információ mennyisége is korlátozott, a nem közvetlenül a probléma keletkezésekor futtatott szál által okozott hibák sem tárhatók fel biztosan az adott fájl elemzésével. Teljes A rendszermemória teljes tartalmát rögzíti, amikor egy alkalmazás váratlanul leáll. A teljes memóriakép a memóriakép összeállításakor futtatott folyamatok adatait tartalmazhatja. A tűzfal speciális naplózásának engedélyezése A tűzfalon átmenő összes hálózati adat rögzítése PCAP formátumban, hogy a fejlesztők diagnosztizálhassák és javíthassák a tűzfallal kapcsolatos problémákat. A protokollszűrés speciális naplózásának engedélyezése A protokollszűrési modulon átmenő összes adat rögzítése PCAP formátumban, hogy a fejlesztők diagnosztizálhassák és javíthassák a protokollszűréssel kapcsolatos problémákat. Frissítési motor speciális naplózásának engedélyezése A frissítési folyamat során előforduló összes esemény rögzítése. Ez segíthet a fejlesztőknek a frissítési motorral kapcsolatos problémák felismerésében és javításában. Szülői felügyelet speciális naplózásának engedélyezése A Szülői felügyelet modulban előforduló összes esemény rögzítése. Ez segíthet a fejlesztőknek a Szülői felügyelet modullal kapcsolatos problémák felismerésében és javításában. A naplófájlok helye: C:\ProgramData\ESET\ESET Internet Security\Diagnostics\ a Windows Vista és az újabb verziókban, illetve C: \Documents and Settings\All Users\... a Windows korábbi verzióiban. Célkönyvtár Az összeomlás során készült memóriaképet tároló könyvtár. Diagnosztikai mappa megnyitása A Megnyitás parancsra kattintva megnyithatja a könyvtárt a Windows Intéző egy új ablakában. Diagnosztikai memóriakép létrehozása Kattintson a Létrehozás gombra diagnosztikai memóriaképfájlok létrehozásához a Célkönyvtár mappában. 5.4 Beállítások importálása és exportálása Az ESET Internet Security testre szabott.xml konfigurációs fájlját a Beállítások menüből importálhatja, illetve exportálhatja. Mindkét művelet hasznos abban az esetben, ha az ESET Internet Security aktuális konfigurációjáról későbbi felhasználás céljából biztonsági másolatot szeretne készíteni. Az exportálási funkció emellett arra is alkalmas, hogy az.xml fájl importálásával a felhasználók egyszerűen átvihessék és más számítógépeken is beállíthassák a megfelelő konfigurációt. A konfigurációk importálása igen egyszerű: A program főablakában válassza a Beállítások > Beállítások importálása és exportálása lehetőséget, és jelölje be a Beállítások importálása jelölőnégyzetet. Írja be a konfigurációs fájl nevét, vagy a... gombra kattintva keresse meg az importálandó fájlt. 122

123 A konfiguráció exportálásának lépései nagyon hasonlóak: A fő programablakban válassza a Beállítások > Beállítások importálása és exportálása lehetőséget. Jelölje be a Beállítások exportálása választógombot, és adja meg a konfigurációs fájl nevét (például export.xml). A tallózási funkcióval kijelölheti a fájl tárolására szánt mappát. Megjegyzés Ha nem rendelkezik megfelelő jogosultsággal az exportált fájl adott könyvtárba írásához, a beállítások exportálásakor hiba léphet fel. 5.5 ESET SysInspector Az ESET SysInspector ismertetése Az ESET SysInspector alkalmazás alaposan átvizsgálja a számítógépét, és az összegyűjtött adatokat átfogó módon megjeleníti. A többek között a telepített illesztőprogramokra és alkalmazásokra, hálózati kapcsolatokra vagy fontos rendszer-beállítási bejegyzésekre vonatkozó információk segítségével megvizsgálhatja, hogy a rendszer gyanús működését a szoftver vagy a hardver inkompatibilitása, esetleg kártevőfertőzés okozza-e. Az ESET SysInspector kétféleképpen érhető el: Az ESET Security megoldások integrált verziójából vagy a különálló verzió (SysInspector.exe) ingyenes letöltésével az ESET weboldaláról. Mindkét változat működése azonos, és megegyező programvezérlőket tartalmaznak. Az egyedüli különbség a kimenetek kezelésében van. A különálló és integrált verziók mindegyike lehetővé teszi, hogy rendszerpillanatképeket exportáljon egy.xmlfájlba, és lemezre mentse azokat. Az integrált verzióval a rendszer pillanatképeit közvetlenül az Eszközök lapról elérhető ESET SysInspector eszközben tárolhatja (kivétel: ESET Remote Administrator). Hagyjon kis időt az ESET SysInspector számára a számítógép ellenőrzéséhez, amely 10 másodperctől pár percig terjedő időt vehet igénybe (ez a hardverkonfiguráció és a rendszeren telepített alkalmazásoktól függően változhat) Az ESET SysInspector indítása Az ESET SysInspector indításához egyszerűen futtassa az ESET weboldaláról letöltött SysInspector.exe programfájlt. Várja meg, amíg az alkalmazás megvizsgálja a rendszert. Ez néhány percet igénybe vehet. 123

124 5.5.2 A felhasználói felület és az alkalmazás használata Az egyszerűbb használat érdekében a főablak négy szakaszból áll a vezérlők találhatók a főablak tetején, a navigációs ablak a bal oldalon, az információs ablak a jobb oldalon, középmagasságban, a részleteket tartalmazó ablak pedig a főablak alsó részén. A napló állapotát megjelenítő szakasz tartalmazza a napló alapvető paramétereinek listáját (használt szűrő, a szűrő típusa, a napló egy összehasonlítás eredménye-e stb.) Vezérlőelemek Ez a szakasz tartalmazza az ESET SysInspector alkalmazásban rendelkezésre álló összes vezérlőelem ismertetését. Fájl A Fájl menüre kattintva későbbi vizsgálat céljából mentheti az aktuális rendszerállapotot, illetve megnyithat egy korábban mentett naplót. Javasoljuk, hogy közzétételi célokból hozzon létre egy küldésre alkalmas naplót. Ebben a formában a naplóból hiányoznak a bizalmas adatok (aktuális felhasználónév, számítógép neve, tartomány neve, aktuális felhasználó jogosultságai, környezeti változók stb.). Megjegyzés: Az ESET SysInspector korábbi jelentéseit megnyithatja, ha egyszerűen a program főablakába húzza azokat. Fa Lehetővé teszi az összes csomópont kibontását vagy összecsukását, és a kijelölt szakaszok exportálását az eltávolító szkriptbe. Lista A programon belüli egyszerű navigálásra szolgáló funkciókat, valamint számos egyéb műveletet tartalmaz (többek között az információk online keresését). 124

125 Súgó Az alkalmazásra és funkcióira vonatkozó információkat tartalmaz. Részletek A beállítás a főablak egyéb szakaszaiban megjelenített információkat határozza meg, ezáltal egyszerűsíti a program használatát. Alap módban hozzáférhet a rendszerben fellépő általános problémák megoldásának kereséséhez használt információkhoz. Közepes módban a program megjeleníti a kevésbé használt részleteket, míg a Teljes módban az ESET SysInspector megjeleníti a nagyon specifikus problémák megoldásához szükséges összes információt. Szűrés Az elemek szűrése a rendszerben lévő gyanús fájlok vagy rendszer-beállítási bejegyzések kereséséhez használható. A csúszka húzásával az elemeket a kockázati szintjük szerint szűrheti. Ha a csúszkát teljesen balra húzza (1. kockázati szint), a program az összes elemet megjeleníti. A csúszka jobbra húzásával a program kiszűri az aktuális szintnél kevésbé kockázatos összes elemet, és csak a megjelenített szinttel megegyező vagy annál magasabb kockázati szintű (gyanúsabb) elemeket jeleníti meg. Ha a csúszkát a jobb oldali szélső helyzetbe állítja, a program csak az ismert káros elemeket jeleníti meg. A 6 9 értékkel rendelkező elemek biztonsági kockázatot jelenthetnek. Ha az ESET SysInspector ilyen elemeket talált, és nem használja az ESET biztonsági megoldásait, ajánlott ellenőriznie rendszerét az ESET Online Scanner eszközzel. Az ESET Online Scanner ingyenes szolgáltatás. Megjegyzés: Az egyes elemek kockázati szintje gyorsan meghatározható, ha összehasonlítja az elem színét a kockázati szint csúszkájának színével. Összehasonlítás Két napló összehasonlításakor megjelenítheti az összes elemet, csak a hozzáadott elemeket, csak az eltávolított elemeket vagy csak a lecserélt elemeket. Keresés Ez a szolgáltatás használható adott elemek gyors kereséséhez a név vagy a név egy része alapján. A keresési eredmények a leírásokat megjelenítő ablakban láthatók. Visszalépés A Balra vagy Jobbra nyílbillentyűre kattintva léphet vissza a leírásokat megjelenítő ablakban látható információkra. Ezek helyett használhatja a Backspace és a Szóköz billentyűt is. Állapot szakasz Megjeleníti az aktuális csomópontot a navigációs ablakban. Fontos: A vörössel kiemelt elemek ismeretlenek, ezért jelöli a program potenciálisan veszélyesnek azokat. Ha egy elem vörös, az nem jelenti automatikusan azt, hogy a fájl törölhető. Törlés előtt győződjön meg arról, hogy a fájlok valóban veszélyesek, illetve nem szükségesek. 125

126 Keresés az ESET SysInspector alkalmazásban Az ESET SysInspector néhány alapvető szakaszra (csomópontra) osztja a különböző típusú információkat. Az egyes csomópontok alcsomópontokra bontásával további részleteket jeleníthet meg. Ha egy csomópontot ki szeretne bontani vagy össze kíván csukni, kattintson duplán a csomópont nevére vagy a név mellett látható vagy jelre. Ha a navigációs ablakban tallózással kiválaszt egy-egy csomópontot vagy alcsomópontot, az arra vonatkozó adatok megjelennek a leírásokat tartalmazó ablakban. Ha ebben az ablakban tallóz az elemek között, további adatok jelenhetnek meg a részleteket megjelenítő ablakban. Az alábbiakban a fő csomópontok navigációs ablakban látható leírásai, valamint a leírásokat és a részleteket tartalmazó ablakban szereplő kapcsolódó információk találhatók. Futó folyamatok Ez a csomópont a napló létrehozásának időpontjában futó alkalmazásokra és folyamatokra vonatkozó információkat tartalmaz. Az egyes folyamatokra vonatkozóan a leírásokat megjelenítő ablak további részleteket tartalmaz (például a folyamat által használt dinamikusan csatolt függvénytárak vagy helyük a rendszerben, az alkalmazások gyártójának neve, a fájl kockázati szintje stb.). A részleteket megjelenítő ablak a leírásokat tartalmazó ablakban kijelölt elemek további adatait (például a fájl méretét vagy kivonatát) jeleníti meg. Megjegyzés: Az operációs rendszerek számos fontos, állandóan futó kernelösszetevőből állnak, és alapvető funkciókat biztosítanak a többi felhasználói alkalmazás számára. Bizonyos esetekben az ilyen folyamatok \??\ kezdetű elérési úttal jelennek meg az ESET SysInspector alkalmazásban. Ezek a jelek a folyamatok indítás előtti optimalizálását biztosítják; biztonságosak a rendszer számára. Hálózati kapcsolatok A leírásokat tartalmazó ablak a navigációs ablakban kijelölt (TCP vagy UDP) protokollt használó hálózaton keresztül kommunikáló folyamatok és alkalmazások listáját tartalmazza azzal a távoli címmel együtt, amelyhez az alkalmazás kapcsolódik. Ellenőrizheti a DNS-szerverek IP-címeit is. A részleteket megjelenítő ablak a leírásokat tartalmazó ablakban kijelölt elemek további adatait (például a fájl méretét vagy kivonatát) jeleníti meg. Fontos rendszer-beállítási bejegyzések Ebben a csomópontban látható a kijelölt, gyakran a rendszerrel kapcsolatos különböző hibákra (például az indítási programok vagy a böngésző segédobjektumainak megadására stb.) vonatkozó rendszer-beállítási bejegyzések listája. A leírásokat megjelenítő ablakban megtalálható, hogy mely fájlok kapcsolódnak az adott rendszer-beállítási bejegyzésekhez. További adatokat találhat a részleteket megjelenítő ablakban. Szolgáltatások A leírásokat megjelenítő ablak tartalmazza a Windows-szolgáltatásként regisztrált fájlok listáját. A részleteket megjelenítő ablakban ellenőrizheti a szolgáltatás indításának beállított módját, valamint a fájl adatait. Illesztőprogramok A rendszerben telepített illesztőprogramok listája. Kritikus fájlok A leírásokat tartalmazó ablakban látható a Microsoft Windows operációs rendszerrel kapcsolatos kritikus fájlok tartalma. Rendszerütemezési feladatok A Windows Feladatütemezőjével megadott időben vagy időtartamban kiváltott feladatok listáját tartalmazza. 126

127 Rendszerinformációk A hardverrel és a szoftverrel, valamint a beállított környezeti változókkal, felhasználói jogokkal és a rendszeresemények naplózásával kapcsolatos részletes információkat jeleníti meg. Fájladatok A Program Files mappában található fontos rendszerfájlok és fájlok listája. A fájlokkal kapcsolatos további információk a leírásokat és a részleteket megjelenítő ablakokban találhatók. Névjegy Itt találhatók az ESET SysInspector verziószámára és a programmodulok listájára vonatkozó információk Billentyűparancsok Az ESET SysInspector alkalmazásban használható billentyűparancsok közé tartoznak az alábbiak: Fájl Ctrl+O Ctrl+S meglévő napló megnyitása létrehozott naplók mentése Létrehozás Ctrl+G Ctrl+H általános pillanatkép létrehozása a számítógép állapotáról pillanatkép létrehozása a számítógép állapotáról, amely során a program naplózhatja a bizalmas információkat Elemek szűrése 1, O 2 3 4, U 5 6 7, B Ctrl+9 Ctrl+0 elfogadható, az 1 9. kockázati szintű elemek jelennek meg elfogadható, a 2 9. kockázati szintű elemek jelennek meg elfogadható, a 3 9. kockázati szintű elemek jelennek meg ismeretlen, a 4 9. kockázati szintű elemek jelennek meg ismeretlen, az 5 9. kockázati szintű elemek jelennek meg ismeretlen, a 6 9. kockázati szintű elemek jelennek meg kockázatos, a 7 9. kockázati szintű elemek jelennek meg kockázatos, a 8 9. kockázati szintű elemek jelennek meg kockázatos, a 9. kockázati szintű elemek jelennek meg kockázati szint csökkentése kockázati szint növelése szűrési mód, azonos vagy magasabb szint szűrési mód, csak azonos szint Nézet Ctrl+5 Ctrl+6 Ctrl+7 Ctrl+3 Ctrl+2 Ctrl+1 Backspace Szóköz Ctrl+W Ctrl+Q megtekintés gyártó szerint, összes gyártó megtekintés gyártó szerint, csak Microsoft megtekintés gyártó szerint, összes többi gyártó megjelenítés teljes részletességgel megjelenítés közepes részletességgel alapmegjelenítés navigálás vissza egy lépéssel navigálás előre egy lépéssel fa kibontása fa összecsukása Egyéb billentyűparancsok Ctrl+T Ctrl+P a keresési eredményekben való kijelölést követően az elem eredeti helyére ugrás elem alapinformációinak megjelenítése 127

128 Ctrl+A Ctrl+C Ctrl+X Ctrl+B Ctrl+L Ctrl+R Ctrl+Z Ctrl+F Ctrl+D Ctrl+E elemre vonatkozó összes információ megjelenítése az aktuális elem fastruktúrájának másolása elemek másolása a kijelölt elemre vonatkozó információk keresése az interneten a kijelölt fájlt tartalmazó mappa megnyitása a megfelelő bejegyzés megnyitása a beállításszerkesztőben elérési út másolása fájlba (ha az elem egy fájlra vonatkozik) a keresési mező megjelenítése keresési eredmények bezárása eltávolító szkript futtatása Összehasonlítás Ctrl+Alt+O Ctrl+Alt+R Ctrl+Alt+1 Ctrl+Alt+2 Ctrl+Alt+3 Ctrl+Alt+4 Ctrl+Alt+5 Ctrl+Alt+C Ctrl+Alt+N Ctrl+Alt+P eredeti/összehasonlítási napló megnyitása összehasonlítás visszavonása összes elem megjelenítése csak a hozzáadott elemek megjelenítése, a napló csak az aktuális naplóban lévő elemeket jeleníti meg csak az eltávolított elemek megjelenítése, a napló az előző naplóban lévő elemeket jeleníti meg csak a cserélt elemek megjelenítése (fájlokat beleértve) csak a naplók közötti különbségek megjelenítése összehasonlítás megjelenítése jelenlegi napló megjelenítése előző napló megnyitása Egyéb F1 Alt+F4 Alt+Shift+F4 Ctrl+I súgó megnyitása program bezárása program bezárása automatikusan napló statisztikája Összehasonlítás Az Összehasonlítás szolgáltatás lehetővé teszi a felhasználónak, hogy összehasonlítson két meglévő naplót. A szolgáltatás megjeleníti azokat az elemeket, amelyek egyik naplóban sem gyakoriak. Segítségével nyomon követheti a változásokat a rendszerben és észlelheti a kártékony kódokat. Elindítását követően az alkalmazás létrehoz egy új naplót, amely új ablakban jelenik meg. Ha egy naplót fájlba szeretne menteni, keresse meg a Fájl menü Napló mentése parancsát. A naplófájlokat később megnyithatja és megtekintheti. Meglévő napló a Fájl menü Napló megnyitása parancsával nyitható meg. A program főablakában az ESET SysInspector egyszerre mindig egy naplót jelenít meg. A naplók összehasonlításának előnye, hogy összevethet egy jelenleg aktív naplót egy fájlba mentett korábbival. A naplók összehasonlításához mutasson a Fájl menü Naplók összehasonlítása pontjára, majd válassza a Fájl kijelölése parancsot. A program összehasonlítja a kijelölt naplót a fő programablakokban lévő aktív naplóval. Az összehasonlítási napló csak a két napló közötti különbségeket jeleníti meg. Megjegyzés: Két naplófájl összehasonlítása esetén válassza a Fájl menü Napló mentése parancsát, és mentse a fájlt ZIP-fájlként. Ekkor a program mindkét fájlt menti. Ha később megnyit egy ilyen fájlt, a program automatikusan összehasonlítja a benne található naplókat. A megjelenített elemek mellett az ESET SysInspector feltünteti az összehasonlított naplók közötti különbségeket azonosító jeleket. 128

129 Az elemek mellett látható jelek magyarázata: új érték, nem szerepel az előző naplóban a fastruktúra rész új értékeket tartalmaz eltávolított érték, csak a korábbi naplóban szerepel a fastruktúra rész eltávolított értékeket tartalmaz érték/fájl megváltozott a fastruktúra rész módosított értékeket/fájlokat tartalmaz a kockázati szint csökkent, vagy az előző naplóban magasabb volt a kockázati szint nőtt, vagy az előző naplóban alacsonyabb volt A bal alsó sarokban látható magyarázó rész ismerteti az összes szimbólumot, és megjeleníti az összehasonlított naplók nevét. Minden összehasonlító napló egy fájlba menthető, és később megnyitható. Példa Hozzon létre és mentsen egy naplót, amelyben a rendszerre vonatkozó eredeti információkat rögzíti egy előző.xml nevű fájlba. A rendszeren végzett módosításokat követően nyissa meg az ESET SysInspector eszközt, és engedélyezze egy új napló létrehozását. Mentse azt egy j elenlegi.xml nevű fájlba. A két napló közötti változások nyomon követéséhez válassza a Fájl menü Naplók összehasonlítása parancsát. A program létrehozza a naplók közötti különbségeket megjelenítő összehasonlító naplót. Ugyanaz az eredmény érhető el az alábbi parancssori kapcsoló használata esetén: SysIsnpector.exe j elenlegi.xml korabbi.xml Parancssori paraméterek Az ESET SysInspector támogatja a jelentések parancssorból történő létrehozását az alábbi paraméterek használatával: /gen /privacy /zip /silent /blank napló létrehozása közvetlenül a parancssorból a grafikus felhasználói felület futtatása nélkül napló létrehozása a bizalmas adatok kihagyásával kimeneti napló mentése tömörített ZIP-fájlban a folyamatjelző ablak letiltása a napló parancssorból történő létrehozásakor az ESET SysInspector indítása napló létrehozása/betöltése nélkül Példák Szintaxis: Sysinspector.exe [load.xml] [/gen=save.xml] [/privacy] [/zip] [compareto.xml] Adott napló betöltéséhez közvetlenül a böngészőbe használja a következőt: SysInspector.exe.\kliensnaplo.xml Napló létrehozásához a parancssorból használja a következőt: SysInspector.exe /gen=.\uj naplo.xml Napló létrehozásához a bizalmas adatok kihagyásával közvetlenül egy tömörített fájlba használja a következőt: SysInspector.exe /gen=.\uj naplo.zip /privacy /zip Két naplófájl összehasonlításához és a különbségek kereséséhez használja a következőt: SysInspector.exe uj.xml regi.xml 129

130 Megjegyzés: Ha a fájl vagy mappa neve szóközt tartalmaz, idézőjelek közé kell tenni Eltávolító szkript Az eltávolító szkriptekkel a felhasználók az ESET SysInspector alkalmazásban könnyen eltávolíthatják a rendszerből a nemkívánatos objektumokat. A szolgáltatási szkript lehetővé teszi, hogy a felhasználó teljes egészében vagy részlegesen exportálja az ESET SysInspector naplóját. Az exportálás után megjelölheti a törlendő kéretlen objektumokat. Ezután a megjelölt objektumok törlése céljából futtathatja a módosított naplót. Az eltávolító szkriptet a rendszerhibák diagnosztizálásában gyakorlattal rendelkező tapasztalt felhasználók használhatják. A nem megalapozott módosítások az operációs rendszer sérüléséhez vezethetnek. Példa Ha azt gyanítja, hogy a számítógépet megfertőzte egy vírus, amelyet a vírusirtó program nem ismer fel, kövesse az alábbi részletes utasításokat: 1. Futtassa az ESET SysInspector alkalmazást egy új rendszer-pillanatkép létrehozásához. 2. Jelölje ki az első elemet a csoport bal oldalán (a fastruktúrában), nyomja le a Shift billentyűt, majd az összes elem kijelöléséhez kattintson az utolsó elemre. 3. Kattintson a jobb gombbal a kijelölt objektumra, és válassza a Kijelölt szakaszok exportálása az eltávolító szkriptbe parancsot. 4. A program egy új naplóba exportálja a kijelölt objektumokat. 5. Ez a teljes folyamat legfontosabb lépése: nyissa meg az új naplót, és módosítsa a - attribútumot a + jelre az eltávolítandó összes objektum esetén. Ellenőrizze, hogy nem jelölte-e meg az operációs rendszer fontos fájljainak és objektumainak valamelyikét. 6. Nyissa meg az ESET SysInspector ablakát, kattintson a Fájl menü Eltávolító szkript futtatása parancsára, és adja meg a szkript elérési útját. 7. Kattintson az OK gombra a szkript futtatásához Eltávolító szkript létrehozása Ha létre szeretne hozni egy szkriptet, az ESET SysInspector fő ablakában kattintson a jobb gombbal a menü fastruktúrájának bármely elemére (a bal oldali panelen). A helyi menüben válassza a Minden szakasz exportálása az eltávolító szkriptbe vagy a Kijelölt szakaszok exportálása az eltávolító szkriptbe parancsot. Megjegyzés: Két napló összehasonlítása közben nem lehet az eltávolító szkriptet exportálni Az eltávolító szkript struktúrája A szkript fejlécének első sorában láthatók a motor verziójára (ev), a grafikus felhasználói felület verziójára (gv) és a napló verziójára (lv) vonatkozó információk. Ezek az adatok használhatók a szkriptet létrehozó és a végrehajtás során az eltéréseket megakadályozó.xml fájl lehetséges módosításainak a nyomon követéséhez. A szkript ezen részét nem célszerű módosítani. A fájl többi része olyan szakaszokból áll, amelyekben szerkeszthetők az elemek (jelölje meg a szkript által feldolgozandókat). A feldolgozáshoz az egyes elemek előtt található - karakter + karakterré változtatásával jelölheti meg az elemeket. A szkriptben üres sor választja el egymástól a szakaszokat. Minden szakaszhoz tartozik egy szám és egy cím. 01) Running processes Ez a szakasz a rendszerben futó összes folyamat listáját tartalmazza. Az egyes folyamatok azonosítására szolgál az UNC-útvonal és azt követően a CRC16 kivonatkód csillag jelek (*) között. 130

131 Példa: 01) Running processes: - \SystemRoot\System32\smss.exe *4725* - C:\Windows\system32\svchost.exe *FD08* + C:\Windows\system32\module32.exe *CF8A* [...] Ebben a példában egy folyamat, a module32.exe a kiválasztott ( + karakterrel megjelölt); a folyamat a szkript végrehajtásakor fejeződik be. 02) Loaded modules Ez a szakasz tartalmazza az aktuálisan használt rendszermodulokat. Példa: 02) Loaded modules: - c:\windows\system32\svchost.exe - c:\windows\system32\kernel32.dll + c:\windows\system32\khbekhb.dll - c:\windows\system32\advapi32.dll [...] Ebben a példában a khbekhb.dll modul van megjelölve egy + karakterrel. Amikor a szkript fut, felismeri az adott modult használó folyamatokat, és befejezi azokat. 03) TCP connections Ebben a szakaszban találhatók a meglévő TCP-kapcsolatokra vonatkozó adatok. Példa: 03) TCP connections: - Active connection: : > :55320, owner: ekrn.exe - Active connection: : > :50006, - Active connection: : > :30606, owner: OUTLOOK.EXE - Listening on *, port 135 (epmap), owner: svchost.exe + Listening on *, port 2401, owner: fservice.exe Listening on *, port 445 (microsoft-ds), owner: System [...] Amikor a szkript fut, megkeresi a szoftvercsatorna tulajdonosát a megjelölt TCP-kapcsolatokban, bezárja a szoftvercsatornát, és így rendszererőforrásokat szabadít fel. 04) UDP endpoints Ez a szakasz a meglévő UDP-végpontokról tartalmaz információkat. Példa: 04) UDP endpoints: , port 123 (ntp) , port , port 4500 (ipsec-msft) , port 500 (isakmp) [...] Amikor a szkript fut, elszigeteli a szoftvercsatorna tulajdonosát a megjelölt UDP-végpontoknál, és leállítja a szoftvercsatornát. 05) DNS server entries Ez a szakasz az aktuális DNS-szerver konfigurációjáról tartalmaz információkat. 131

132 Példa: 05) DNS server entries: [...] A szkript futtatásakor a szoftver eltávolítja a megjelölt DNS-szerverbejegyzéseket. 06) Important registry entries Ez a szakasz a beállításjegyzék (rendszerleíró adatbázis) fontos bejegyzéseiről tartalmaz információkat. Példa: 06) Important registry entries: * Category: Standard Autostart (3 items) HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run - HotKeysCmds = C:\Windows\system32\hkcmd.exe - IgfxTray = C:\Windows\system32\igfxtray.exe HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run - Google Update = "C:\Users\antoniak\AppData\Local\Google\Update\GoogleUpdate.exe" /c * Category: Internet Explorer (7 items) HKLM\Software\Microsoft\Internet Explorer\Main + Default_Page_URL = [...] A szkript végrehajtásakor a szoftver törli, 0 bájt értékre csökkenti, illetve az alapértékekre visszaállítja a megjelölt elemeket. Az egyes bejegyzésekhez alkalmazandó művelet az adott beállításjegyzékben szereplő bejegyzés kategóriájától és kulcsértékétől függ. 07) Services Ez a szakasz jeleníti meg a rendszerben regisztrált szolgáltatásokat. Példa: 07) Services: - Name: Andrea ADI Filters Service, exe path: c:\windows\system32\aeadisrv.exe, state: Running, startup: Automatic - Name: Application Experience Service, exe path: c:\windows\system32\aelupsvc.dll, state: Running, startup: Automatic - Name: Application Layer Gateway Service, exe path: c:\windows\system32\alg.exe, state: Stopped, startup: Manual [...] A szkript végrehajtásakor a szoftver leállítja és eltávolítja a megjelölt szolgáltatásokat és az azoktól függő szolgáltatásokat. 08) Drivers Ez a szakasz a telepített illesztőprogramokat sorolja fel. Példa: 08) Drivers: - Name: Microsoft ACPI Driver, exe path: c:\windows\system32\drivers\acpi.sys, state: Running, startup: Boot - Name: ADI UAA Function Driver for High Definition Audio Service, exe path: c: \windows\system32\drivers\adihdaud.sys, state: Running, startup: Manual [...] A szkript végrehajtásakor a kijelölt illesztőprogramok leállnak. Vegye figyelembe, hogy egyes illesztőprogramok nem hagyják magukat leállítani. 09) Critical files Ez a szakasz az operációs rendszer megfelelő működése szempontjából kritikus fájlokról tartalmaz információkat. 132

133 Példa: 09) Critical files: * File: win.ini - [fonts] - [extensions] - [files] - MAPI=1 [...] * File: system.ini - [386Enh] - woafont=dosapp.fon - EGA80WOA.FON=EGA80WOA.FON [...] * File: hosts localhost - ::1 localhost [...] A szoftver törli a kijelölt elemeket vagy visszaállítja azok eredeti értékeit. 10) Ütemezett feladatok Ez a szakasz az ütemezett feladatokkal kapcsolatos információt tartalmazza. Példa: 10) Scheduled tasks - c:\windows\syswow64\macromed\flash\flashplayerupdateservice.exe - c:\users\admin\appdata\local\google\update\googleupdate.exe - c:\users\admin\appdata\local\google\update\googleupdate.exe - c:\windows\syswow64\macromed\flash\flashplayerupdateservice.exe - c:\users\admin\appdata\local\google\update\googleupdate.exe /c - c:\users\admin\appdata\local\google\update\googleupdate.exe /ua /installsource - %windir%\system32\appidpolicyconverter.exe - %windir%\system32\appidcertstorecheck.exe - aitagent [...] Eltávolító szkriptek végrehajtása Jelölje meg az összes kívánt elemet, majd mentse és zárja be a szkriptet. Futtassa a szerkesztett szkriptet az ESET SysInspector fő ablakából a Fájl menü Eltávolító szkript futtatása parancsával. Amikor megnyit egy szkriptet, a program a következő üzenetet küldi: Biztosan futtatja az eltávolító szkriptet%scriptname%? A kiválasztás megerősítését követően egy másik figyelmeztetés jelenhet meg arról, hogy a futtatni kívánt eltávolító szkript nincs aláírva. Kattintson a Futtatás gombra a szkript futtatásához. A szkript sikeres végrehajtásáról egy párbeszédpanelen kap megerősítést. Ha a szkript csak részlegesen hajtható végre, a következő üzenetet tartalmazó párbeszédpanel jelenik meg: Az eltávolító szkript futtatása részlegesen sikerült. Megtekinti a hibajelentést? Kattintson az Igen gombra, ha meg szeretne tekinteni egy olyan összetett hibajelentést, amely a végre nem hajtott műveleteket tartalmazza. Ha a szkript nem ismerhető fel, a következő üzenet jelenik meg: A kijelölt eltávolító szkript nincs aláírva. Aláíratlan és ismeretlen szkriptek futtatásával komoly veszélynek teszi ki a számítógép adatait. Biztosan futtatja a szkriptet, és végrehajtja a műveleteket? Ezt okozhatják a szkriptben lévő eltérések (sérült fejléc vagy szakaszcím, szakaszok közül hiányzó üres sor stb.). Újranyithatja a szkriptfájlt, és a szkripten belül javíthatja a hibákat, illetve létrehozhat egy új eltávolító szkriptet. 133

134 5.5.5 Gyakori kérdések Szükséges az ESET SysInspector futtatásához rendszergazdai jogosultság? Az ESET SysInspector futtatásához nincs szükség rendszergazdai jogosultságra, az összegyűjtött információk némelyike azonban csak rendszergazdai fiókból érhető el. Ha szokásos vagy korlátozott jogosultsággal bíró felhasználóként futtatja az eszközt, kevesebb információhoz jut az operációs rendszer környezetével kapcsolatosan. Létrehoz az ESET SysInspector egy naplófájlt? Az ESET SysInspector létrehoz egy naplófájlt a számítógép konfigurációjáról. A naplófájl mentéséhez a program főablakában válassza a Fájl > Napló mentése parancsot. A program XML formátumban menti a naplókat. Alapértelmezés szerint a program a %USERPROFILE%\Dokumentumok\ mappába menti a fájlokat a következő fájlelnevezési szabályok szerint: SysInpsector-%COMPUTERNAME%-ÉÉHHNN-ÓÓPP.XML. A mentés előtt a naplófájl helyét és nevét tetszés szerint módosíthatja. Hogyan tekinthetem meg az ESET SysInspector naplófájlját? Az ESET SysInspector által létrehozott naplófájl megtekintéséhez futtassa a programot, és a főablakban válassza a Fájl > Napló megnyitása parancsot. Emellett az ESET SysInspector alkalmazásba is húzhatja a naplófájlokat. Ha gyakran kell ellenőriznie az ESET SysInspector naplófájljait, javasoljuk, hogy az asztalon hozzon létre egy, a SYSINSPECTOR.EXE fájlra mutató parancsikont, majd ezt követően az alkalmazásba húzhatja, és megtekintheti a fájlokat. Biztonsági okokból a Windows Vista/Windows 7 letilthatja a különböző biztonsági engedélyekkel rendelkező ablakok közötti húzást. Elérhető a naplófájl formátumának specifikációja és egy szoftverfejlesztői készlet (SDK)? A program még fejlesztés alatt áll, ezért jelenleg sem a naplófájl formátumának specifikációja, sem SDK nem érhető el. A program kiadását követően a vásárlói visszajelzések és igények alapján várható, hogy elérhetővé tesszük ezeket. Hogyan méri fel az ESET SysInspector az adott objektumok kockázatát? A legtöbb esetben az ESET SysInspector heurisztikai szabályok használatával kockázati szinteket rendel az objektumokhoz (fájlokhoz, folyamatokhoz, beállításkulcsokhoz stb.), melyek megvizsgálják az egyes objektumok jellemzőit, majd mérlegelik a kártevő tevékenység előfordulásának lehetőségét. A heurisztikai szabályok alapján az objektumok kockázati szintje az 1: Elfogadható (zöld) és a 9: Kockázatos (vörös) közé eshet. A bal oldali navigációs ablakban a szakaszok színezése az ott található objektum legmagasabb kockázati szintje alapján történik. A 6: ismeretlen (vörös) kockázati szint azt jelenti, hogy az objektum veszélyes? Az ESET SysInspector értékelése nem bizonyítja, hogy egy objektum veszélyes ezt egy biztonsági szakértőnek kell eldöntenie. Az ESET SysInspector gyors értékelést biztosít, így a biztonsági szakértők megállapíthatják, hogy a rendszerben lévő mely objektumokat kell tovább vizsgálniuk szokatlan működést keresve. Hogyan kapcsolódik az ESET SysInspector az internethez? Számos alkalmazáshoz hasonlóan az ESET SysInspector aláírása is digitális aláírású tanúsítvánnyal bizonyítja, hogy a szoftvert az ESET cég adta ki, és nem volt módosítva. A tanúsítvány hitelesítéséhez az operációs rendszer felveszi a kapcsolatot egy hitelesítésszolgáltatóval a szoftver kibocsátójának azonosítása céljából. Ez a normál eljárás a Microsoft Windows rendszerben futó összes digitálisan aláírt program esetén. Mi az Anti-Stealth technológia? Az Anti-Stealth technológia a rootkitek hatékony felismerésére szolgál. Ha a rendszert megtámadja egy rootkitként viselkedő kártékony kód, a felhasználó ki van téve annak a kockázatnak, hogy az adatai megsérülnek, vagy ellopják azokat. A rootkitek felismerése szinte lehetetlen az ellenük védelmet nyújtó speciális eszköz nélkül. 134

135 Mi az oka, hogy a fájlok néha Signed by MS (MS által aláírva) jelzéssel rendelkeznek, ugyanakkor eltérő a vállalatnév bejegyzésük? Amikor az ESET SysInspector megkísérli egy végrehajtható fájl digitális aláírásának azonosítását, először egy beágyazott digitális aláírást keres a fájlban. Ha található digitális aláírás, a fájl érvényesítése ezen információ használatával történik. Ha a fájl nem tartalmaz digitális aláírást, az ESI elkezdi megkeresni a feldolgozott végrehajtható fájl információit tartalmazó megfelelő CAT-fájlt (biztonsági katalógus %systemroot% \system32\catroot mappa). Ha megtalálja a kapcsolódó CAT-fájlt, annak digitális aláírását fogja alkalmazni a végrehajtható fájl érvényesítési folyamatában. Ez az oka, hogy egyes fájlok Signed by MS megjelölésűek, vállalatnév bejegyzésük azonban eltér. Példa: A Windows 2000 tartalmazza a HyperTerminal alkalmazást. Helye: C:\Program Files\Windows NT. A fő alkalmazás végrehajtható fájlja nem digitálisan aláírt, az ESET SysInspector azonban a Microsoft által aláírt fájlként jelöli meg. Ennek oka a C:\WINNT\system32\CatRoot\{F750E6C3-38EE-11D1-85E5-00C04FC295EE}\sp4.cat elérési útban a C: \Program Files\Windows NT\hypertrm.exe fájlra (a HyperTerminal alkalmazás fő fájljára) mutató hivatkozás, és az sp4.cat a Microsoft által aláírt fájl. 5.6 Parancssor Az ESET Internet Security vírusvédelmi modulja a parancssor használatával is elindítható akár manuálisan az ecls paranccsal, akár egy.bat kiterjesztésű kötegfájllal. Az ESET parancssoros ellenőrzőjének szintaxisa: ecls [BEÁLLÍTÁSOK..] FÁJLOK.. A kézi indítású víruskereső indításakor az alábbi paraméterek és kapcsolók adhatók meg a parancssorban: Beállítások /base-dir=mappa /quar-dir=mappa /exclude=maszk /subdir /no-subdir /max-subdir-level=szint /symlink /no-symlink /ads /no-ads /log-file=fájl /log-rewrite /log-console /no-log-console /log-all /no-log-all /aind /auto modulok betöltése a MAPPA mappából karantén MAPPA a MASZK értékkel egyező fájlok kizárása az ellenőrzésből almappák ellenőrzése (alapértelmezés) almappák ellenőrzésének mellőzése mappák maximális alszintje az ellenőrizendő mappákon belül szimbolikus hivatkozások követése (alapbeállítás) szimbolikus hivatkozások mellőzése változó adatfolyamok (ADS) ellenőrzése (alapbeállítás) változó adatfolyamok (ADS) ellenőrzésének mellőzése naplózás a FÁJL fájlba kimeneti fájl felülírása (alapbeállítás: hozzáfűzés) naplózás a konzolba (alapbeállítás) a konzolba történő naplózás mellőzése nem fertőzött fájlok naplózása nem fertőzött fájlok naplózásának mellőzése (alapbeállítás) aktivitásjelző megjelenítése helyi lemezek ellenőrzése és automatikus megtisztítása Víruskereső beállításai /files /no-files /memory /boots /no-boots /arch /no-arch /max-obj-size=méret fájlok ellenőrzése (alapbeállítás) fájlok ellenőrzésének mellőzése memória ellenőrzése rendszerindítási szektorok ellenőrzése rendszerindítási szektorok ellenőrzésének mellőzése (alapbeállítás) tömörített fájlok ellenőrzése (alapbeállítás) tömörített fájlok ellenőrzésének mellőzése csak a MÉRET megabájtnál kisebb fájlok ellenőrzése (alapbeállítás 0 = korlátlan) 135

136 /max-arch-level=szint tömörített fájlok maximális alszintje az ellenőrizendő tömörített fájlokon (többszörösen tömörített fájlokon) belül /scan-timeout=korlát tömörített fájlok ellenőrzése legfeljebb KORLÁTOZOTT másodpercig /max-arch-size=méret csak a MÉRET bájtnál kisebb fájlok ellenőrzése tömörített fájlok esetén (alapbeállítás: 0 = korlátlan) /max-sfx-size=méret önkicsomagoló tömörített fájlokban csak a MÉRET megabájtnál kisebb fájlok ellenőrzése (alapbeállítás 0 = korlátlan) /mail fájlok ellenőrzése (alapbeállítás) /no-mail fájlok ellenőrzésének mellőzése /mailbox postaládák ellenőrzése (alapérték) /no-mailbox postaládák ellenőrzésének mellőzése /sfx önkicsomagoló tömörített fájlok ellenőrzése (alapbeállítás) /no-sfx önkicsomagoló tömörített fájlok ellenőrzésének tiltása /rtp futtatás közbeni tömörítők ellenőrzése (alapbeállítás) /no-rtp futtatás közbeni tömörítők ellenőrzésének mellőzése /unsafe veszélyes alkalmazások keresése /no-unsafe veszélyes alkalmazások keresésének mellőzése (alapbeállítás) /unwanted kéretlen alkalmazások ellenőrzése /no-unwanted kéretlen alkalmazások ellenőrzésének mellőzése (alapbeállítás) /suspicious gyanús alkalmazások keresése (alapbeállítás) /no-suspicious gyanús alkalmazások keresésének mellőzése /pattern vírusdefiníciók használata (alapbeállítás) /no-pattern vírusdefiníciók használatának mellőzése /heur alapheurisztika engedélyezése (alapbeállítás) /no-heur alapheurisztika letiltása /adv-heur kiterjesztett heurisztika engedélyezése (alapbeállítás) /no-adv-heur kiterjesztett heurisztika letiltása /ext=kiterjesztések csak a kettősponttal elválasztott KITERJESZTÉSEK ellenőrzése /ext-exclude=kiterjesztések a kettősponttal elválasztott KITERJESZTÉSEK kizárása az ellenőrzésből /clean-mode=mód megtisztítási MÓD használata a fertőzött objektumokhoz A választható lehetőségek az alábbiak: none (nincs) Nem történik automatikus tisztítás. standard (normál, alapbeállítás) Az ecls.exe megkísérli automatikusan megtisztítani vagy törölni a fertőzött fájlokat. strict (teljes) Az ecls.exe megkísérli felhasználói beavatkozás kérése nélkül, automatikusan megtisztítani vagy törölni a fertőzött fájlokat (nem kell jóváhagynia a fájlok törlését). rigorous (alapos) Az ecls.exe a tisztítás megkísérlése nélkül törli a fájlokat, függetlenül attól, hogy milyen fájlról van szó. delete (törlés) Az ecls.exe a tisztítás megkísérlése nélkül törli a fájlokat, a fontos fájlokat, például a Windows rendszerfájljait azonban meghagyja. /quarantine /no-quarantine a fertőzött fájlok karanténba másolása (kiegészíti a megtisztítás során végrehajtott műveletet) a fertőzött fájlok karanténba másolásának mellőzése Általános beállítások /help /version /preserve-time súgó megjelenítése és kilépés verzióadatok megjelenítése és kilépés utolsó hozzáférés időbélyegének megőrzése Kilépési kódok a program nem talált kártevőt a program kártevőt talált, és megtisztította az érintett objektumokat néhány fertőzött fájl esetén nem sikerült a megtisztítás (előfordulhat, hogy kártevők) a program kártevőt talált hiba

137 Megjegyzés A 100-nál nagyobb számmal jelölt kilépési kódok esetén az adott fájl nem volt ellenőrizve, ezért fertőzött lehet. 137

138 6. Szószedet 6.1 Kártevők típusai A kártevő egy olyan szoftver, amely megpróbál bejutni a rendszerbe és/vagy kártékony tevékenységet végezni a felhasználó számítógépén Vírusok A számítógépes vírusok a számítógépen lévő fájlok elé helyezett vagy mögé fűzött kártékony kódok. A vírusok a biológiai vírusokról kapták a nevüket, mert hozzájuk hasonló technikákkal terjednek egyik számítógépről a másikra. A vírus kifejezést gyakran helytelenül használják a fenyegetések valamelyik fajtájának a megnevezésére. Használatát azonban fokozatosan egy pontosabb elnevezés, a kártevő (angolul malware malicious software, vagyis kártékony szoftver) kezdi kiszorítani. Elsősorban végrehajtható fájlokat és dokumentumokat támadnak meg. A vírusok működése dióhéjban a következő: a fertőzött fájl végrehajtása után a program meghívja a kártékony kódot, és az eredeti alkalmazás előtt végrehajtja azt. A vírusok bármilyen fájlt képesek megfertőzni, amelyhez az aktuális felhasználónak írási jogosultsága van. A számítógépes vírusok céljukat és súlyosságukat tekintve igen változatosak. Némelyikük rendkívül veszélyes, mert képes szándékosan fájlokat törölni a merevlemezről. Ugyanakkor vannak vírusok, amelyek nem okoznak valódi károkat, és egyetlen céljuk, hogy bosszantsák a felhasználót, vagy fitogtassák szerzőjük műszaki jártasságát. Ha számítógépét megfertőzte egy vírus, és a megtisztítás nem lehetséges, küldje el a fájlt elemzésre az ESET víruslaborjába. Egyes esetekben előfordulhat, hogy a fertőzött fájlok olyan mértékben módosulnak, hogy nem lehetséges a megtisztításuk, és le kell cserélni őket egy nem fertőzött példányra Férgek A számítógépes féreg olyan kártékony kódot tartalmazó program, amely hálózatba kötött számítógépeket támad meg, és a hálózaton önmagától terjed. A vírusok és a férgek között az az alapvető különbség, hogy a férgek önállóan képesek terjedni ehhez nincs szükségük gazdafájlokra (vagy rendszertöltő szektorokra). A férgek a névjegylista címein keresztül terjednek, illetve a hálózati alkalmazások biztonsági réseit használják ki. A férgek tehát sokkal életképesebbek, mint a vírusok. Az internet széles körű hozzáférhetősége miatt kibocsátásuk után már néhány órán esetenként néhány percen belül a világon bárhol felbukkanhatnak. Az önálló és gyors replikációra való képességük más kártevő szoftvereknél lényegesen veszélyesebbé teszi őket. A rendszerben aktiválódott féreg számos kellemetlenséget okozhat: fájlokat törölhet, ronthatja a rendszer teljesítményét, sőt akár kikapcsolhat egyes programokat. A férgek természetéből adódóan alkalmasak más típusú kártékony kódok szállítására. Ha a számítógép féreggel fertőződik meg, ajánlatos törölni a fertőzött fájlokat, mivel azok nagy valószínűséggel kártékony kódot tartalmaznak. 138

139 6.1.3 Trójaiak Előzményeiket tekintve a számítógépes trójaiak (trójai falovak) olyan kártékony kódok, amelyek hasznos programként tüntetik fel magukat, és csalárd módon ráveszik a felhasználót a futtatásukra. Tág fogalomról lévén szó, gyakran különböző alkategóriákra osztják őket. Letöltő Olyan kártékony program, amely képes más fertőző kódokat letölteni az internetről. Vírushordozó Olyan kártékony program, amelynek az a rendeltetése, hogy más típusú kártevő szoftvereket telepítsen a fertőzött számítógépekre. Hátsó kapu Olyan kártékony program, amely távoli támadókkal kommunikál, lehetővé téve számukra a számítógépbe való behatolást és a számítógép irányításának átvételét. Keylogger (Billentyűzetfigyelő) Olyan program, amely rögzíti, hogy a felhasználó milyen billentyűket üt le, és elküldi ezt az információt a távoli támadóknak. Tárcsázó Olyan kártékony program, amely a felhasználó internetszolgáltatója helyett emelt díjas telefonszámokat hív fel. Szinte lehetetlen észrevenni, amikor egy ilyen program új kapcsolatot létesít. A tárcsázók csak faxmodemek révén tudnak kárt okozni, ezek azonban már egyre ritkábbak. Ha a számítógép valamelyik fájljáról kiderül, hogy trójai, ajánlatos törölni, mivel nagy valószínűséggel kártevő kódot tartalmaz Rootkitek A rootkitek olyan kártékony programok, amelyek a támadónak hozzáférést biztosítanak a rendszerhez, miközben jelenlétüket elrejtik. Miután bejutnak a rendszerbe (általában annak biztonsági rését kihasználva), a rootkitek az operációs rendszer funkcióinak használatával igyekeznek észrevétlenek maradni a vírusvédelmi szoftverek előtt: folyamatokat, fájlokat és Windows-beállításértékeket (rendszerleíró adatbázisbeli adatokat) rejtenek el. Emiatt a szokásos vizsgálati technikákkal szinte lehetetlen felderíteni őket. Kétféle felismerési szinten kerülhető el a rootkitek okozta fertőzés: 1. Az első szint az, amikor ezek a szoftverek megpróbálnak bejutni a rendszerbe: még nincsenek jelen, ezért inaktívak. A legtöbb vírusvédelmi rendszer ezen a szinten képes a rootkitek elhárítására (feltéve, hogy egyáltalán fertőzöttként felismerik az ilyen fájlokat). 2. A második szint az, amikor a szokásos ellenőrzés elől elrejtőznek: az ESET Internet Security felhasználói élvezhetik az aktív rootkitek észlelésére és elhárítására képes Anti-Stealth technológia előnyeit Reklámprogramok A reklámprogramok a hirdetések terjesztésére szolgáló szoftverek. Ebbe a kategóriába a reklámanyagokat megjelenítő programok tartoznak. A reklámprogramok gyakran automatikusan megnyitnak egy reklámot tartalmazó előugró ablakot a böngészőben, vagy módosítják a kezdőlapot. Gyakran szabadszoftverekkel ( freeware programokkal) vannak egybecsomagolva, mert ezek fejlesztői így próbálják meg csökkenteni az (általában hasznos) alkalmazásaik költségeit. A reklámprogram önmagában nem veszélyes, de a hirdetések zavarhatják a felhasználókat. A veszélyt az jelenti, hogy az ilyen programok (a kémprogramokhoz hasonlóan) nyomkövetést is végezhetnek. Ha freeware szoftver használata mellett dönt, szenteljen különleges figyelmet a telepítőprogramnak. A legtöbb telepítő valószínűleg értesítést küld a reklámprogramok telepítéséről. Gyakran lehetőség van a szoftver reklámprogram nélküli telepítésére. Egyes szoftverek nem telepíthetők reklámprogram nélkül, vagy csak korlátozottan használhatók. Ez azt jelenti, hogy a reklámprogram gyakran legálisan férhet hozzá a rendszerhez, mert a felhasználó erre engedélyt adott neki. Részesítse azonban előnyben a biztonságot, hiszen jobb félni, mint megijedni. Ha a számítógépen található valamelyik fájlról kiderül, hogy reklámprogram, ajánlatos törölni, mivel nagy valószínűséggel kártékony kódot tartalmaz. 139

140 6.1.6 Kémprogramok Ebbe a kategóriába tartozik az összes olyan alkalmazás, amely magánjellegű információkat továbbít a felhasználó tudta vagy hozzájárulása nélkül. A kémprogramok nyomkövető funkciókat használva különféle statisztikai adatokat küldhetnek, például a felkeresett webhelyek listáját, a felhasználó névjegyalbumában lévő -címeket vagy a billentyűleütések listáját. A kémprogramok szerzői azt állítják, hogy ezek az eljárások a felhasználók igényeinek és érdeklődési körének feltérképezésére, így hatékonyabban célzott reklámok létrehozására szolgálnak. A probléma azonban az, hogy nincs világos határvonal a hasznos és a kártékony alkalmazások között, és senki sem lehet biztos abban, hogy az összegyűjtött információkkal nem élnek-e vissza. A kémprogramokkal megszerzett adatok lehetnek biztonsági kódok, PIN kódok, bankszámlaszámok és így tovább. A kémprogramokat szerzőik gyakran ingyenes programverziókkal csomagolják egybe, hogy jövedelemre tegyenek szert, vagy szoftverük megvásárlására csábítsanak. Gyakran előfordul, hogy egy program a telepítéskor tájékoztatja a felhasználót a kémprogram jelenlétéről, amivel arra igyekszik rávenni őt, hogy frissítsen a szoftver kémprogrammentes verziójára. Az egyenrangú (P2P) hálózatok kliensalkalmazásai például olyan ingyenes ( freeware ) termékek, amelyekről köztudott, hogy kémprogrammal egybecsomagolva jelennek meg. A Spyfalcon vagy a Spy Sheriff (és sok más) szoftver külön alkategóriába tartozik ezek kémprogramvédelmi alkalmazásoknak tüntetik fel magukat, ám valójában maguk is kémprogramok. Ha a számítógép valamelyik fájljáról kiderül, hogy kémprogram, ajánlatos törölni, mivel nagy valószínűséggel kártékony kódot tartalmaz Tömörítők A tömörítők futásidejű önkicsomagoló végrehajtható fájlok, amelyek egyetlen csomagba tömörítenek számos kártevőtípust. A leggyakoribb tömörítők a UPX, a PE_Compact, a PKLite és az ASPack. Ugyanaz a kártevő eltérően is észlelhető, ha másik tömörítővel van tömörítve. A tömörítők képes aláírásaikat megváltoztatni, így a kártevőt nehezebb észlelni és eltávolítani Veszélyes alkalmazások Számtalan törvényesen használható alkalmazás létezik a hálózati számítógépek adminisztrációjának egyszerűsítése céljából. Nem megfelelő kezekben azonban kártékony célokra használhatók. Az ESET Internet Security az ilyen kártevők felismerésére szolgál. A veszélyes alkalmazások csoportjába a kereskedelemben kapható, törvényes szoftverek tartoznak, többek között a távoli hozzáférést biztosító eszközök, a jelszófeltörő alkalmazások, valamint a billentyűzetfigyelők (a felhasználó minden billentyűleütését rögzítő programok). Ha észreveszi, hogy egy veszélyes alkalmazás van jelen a számítógépen és fut (de nem Ön telepítette), kérjen tanácsot a hálózati rendszergazdától, vagy távolítsa el az alkalmazást. 140

141 6.1.9 Kéretlen alkalmazások A kéretlen alkalmazások olyan programok, amelyek reklámprogramot tartalmaznak, eszköztárakat telepítenek, illetve egyéb kétes objektumokkal rendelkeznek. Bizonyos esetekben a felhasználók úgy vélhetik, hogy a kéretlen alkalmazásoknak nagyobbak az előnyei, mint a kockázatai. Emiatt az ESET az ilyen alkalmazásokat alacsony kockázatú kategóriába sorolja a kártevő szoftverek egyéb típusaival (például trójaiakkal vagy férgekkel) szemben. Figyelmeztetés A víruskereső potenciális kártevőt észlelt Ha a víruskereső kéretlen alkalmazást észlelt, eldöntheti, hogy milyen műveletet végezzen el: 1. Megtisztítás/Leválasztás: Ez a beállítás megszakítja a műveletet, és megakadályozza, hogy a kártevő bejusson a rendszerbe. 2. Mellőzés: Ha ezt a beállítást választja, a kártevők bejuthatnak a rendszerbe. 3. Ha szeretné engedélyezni, hogy az alkalmazás a jövőben megszakítás nélkül fusson a számítógépén, kattintson a További beállítások hivatkozásra, és jelölje be a Felvétel a kivételek közé jelölőnégyzetet. Ha a program egy kéretlen alkalmazást észlel, és nem tudja azt megtisztítani, megjeleníti A cím le van tiltva értesítést. Az eseményről további információt talál a főmenüből elérhető Eszközök > Naplófájlok > Szűrt webhelyek beállításban. 141

142 Kéretlen alkalmazások keresése Beállítások ESET-szoftvere telepítésekor eldöntheti, hogy az alább látható módon engedélyezi-e a kéretlen alkalmazások keresését: Figyelem! A kéretlen alkalmazások reklámprogramokat és eszköztárakat telepíthetnek, illetve más kéretlen vagy veszélyes funkciókat tartalmazhatnak. Ezek a beállítások bármikor módosíthatók a program beállításai között. Ha szeretné engedélyezni vagy letiltani a kéretlen, veszélyes vagy gyanús alkalmazásokat, kövesse az alábbi utasításokat: 1. Nyissa meg az ESET-szoftvert. Hogyan nyithatom meg az ESET-szoftvert? 2. Nyomja le az F5 billentyűt a További beállítások párbeszédpanel megnyitásához. 3. Kattintson a Vírusirtó elemre, és az igényeinek megfelelően engedélyezze vagy tiltsa le a Kéretlen alkalmazások keresésének engedélyezése, a Veszélyes alkalmazások keresésének engedélyezése és a Gyanús alkalmazások keresésének engedélyezése opciót. Az OK gombra kattintva hagyja jóvá a műveletet. 142

143 Kéretlen alkalmazások Szoftvercsomagolók A szoftvercsomagolók olyan speciális típusú alkalmazásmódosítások, amelyeket bizonyos fájltároló webhelyek használnak. A csomagolók harmadik felek olyan eszközei, amelyek telepítik az Ön által letölteni kívánt programot, de további szoftvereket, többek között eszköztárakat vagy reklámprogramokat adnak hozzá. A további szoftverek szintén módosíthatják webböngészője kezdőlapját és a keresési beállításokat. A fájltároló webhelyek gyakran nem értesítik a szoftver gyártóját vagy a letöltés címzettjét, hogy módosítások történtek, és gyakran elrejtik a módosítások elutasítására szolgáló beállításokat. Emiatt az ESET a szoftvercsomagolókat a kéretlen alkalmazások egyik típusaként sorolja be, hogy lehetővé tegye a felhasználóknak a letöltés fogadását vagy elutasítását. A súgóoldal frissített verzióját ebben az ESET-tudásbáziscikkben tekintheti meg Botnet A botok vagy webes robotok olyan automatizált kártékony programok, amelyek hálózati blokkokat ellenőriznek, és megtámadják a biztonsági résekkel rendelkező számítógépeket. Ez lehetővé teszi a hackereknek, hogy egyszerre számos számítógép felett átvegyék az irányítást, és botokká (más néven zombikká) alakítsák őket. A hackerek általában botok segítségével fertőznek meg sok számítógépet, amelyek egy hálózatot vagy botnetet alkotnak. Ha a botnet jelen van a számítógépen, felhasználható terjesztett szolgáltatásmegtagadásos (DDoS) támadásokban, proxykban, valamint a segítségével automatizált feladatok is végrehajthatók az Ön tudta nélkül az interneten keresztül (például levélszemét vagy vírus küldhető, illetve eltulajdoníthatók személyes és bizalmas adatok, többek között banki hitelesítő adatok vagy hitelkártyaszámok). 6.2 Távolról kezdeményezett támadások típusai Sok olyan speciális eljárás létezik, amely lehetővé teszi a támadóknak, hogy távoli rendszerek biztonságát megsértsék. Ezek különböző kategóriákba sorolhatók. 143

144 6.2.1 Szolgáltatásmegtagadási támadások (DoS, DDoS) A szolgáltatásmegtagadás olyan támadás, amely megkísérli a számítógépet vagy a hálózatot elérhetetlenné tenni a felhasználók számára. Előfordulhat, hogy az érintett felhasználók közötti kommunikáció megszakad, és később sem működik normálisan. A szolgáltatásmegtagadási támadásnak kitett számítógépeket általában újra kell indítani, mert egyébként nem működnek megfelelően. A támadás célpontja a legtöbb esetben egy webszerver, a célja pedig, hogy bizonyos időre elérhetetlenné tegye azt a felhasználóknak DNS-mérgezés A DNS (tartománynévszerver) mérgezésével a hackerek becsaphatják a számítógép által használt DNS-szervert, hogy az általuk küldött hamis adatokat szabályszerűnek és hitelesnek fogadja el. A hamis adatok egy ideig a gyorsítótárban találhatók, lehetővé téve, hogy a támadók átírják például a DNS-szerver IP-címek formájában küldött válaszait. Ennek következményeként a webhelyekhez hozzáférni kívánó felhasználók az eredeti tartalom helyett vírusokat és férgeket fognak letölteni Féregtámadások A számítógépes féreg olyan kártékony kódot tartalmazó program, amely hálózatba kötött számítógépeket támad meg, és a hálózaton önmagától terjed. A hálózati férgek különböző alkalmazások biztonsági réseit aknázzák ki. Az internet elterjedtsége miatt kibocsátásuk után már néhány órán A legtöbb féregtámadás (például a Sasser vagy az SqlSlammer) kivédhető a tűzfal alapértelmezett biztonsági beállításainak alkalmazásával, vagy a nem védett, illetve nem használt portok letiltásával. Szintén fontos az operációs rendszer frissítése a legújabb biztonsági javítócsomagok letöltésével és telepítésével Portfigyelés A portfigyeléssel megállapítható, hogy mely portok nyitottak egy hálózatba kötött számítógépen. A portfigyelő olyan szoftver, amelyet ilyen portok felderítésére terveztek. A számítógép portjai a kimenő és a bejövő adatokat kezelő virtuális pontok, így biztonsági szempontból kulcsfontosságúak. Nagyméretű hálózatokon a portfigyelők által gyűjtött információk segítséget nyújthatnak a lehetséges biztonsági rések felderítéséhez. A portfigyelők ilyen célú használata törvényes. A portfigyelést azonban a biztonság megsértésével kísérletező hackerek is alkalmazzák. Első lépésként adatcsomagokat küldenek mindegyik portra. A visszaérkező válaszok típusától függően megállapíthatják, hogy mely portok vannak használatban. Maga a figyelés nem okoz károkat, de jó tudni, hogy az ilyesfajta tevékenység felfedheti az esetleges biztonsági réseket, és lehetővé teheti, hogy a támadók átvegyék az irányítást a távoli számítógépek felett. A hálózati rendszergazdáknak tanácsos a használaton kívüli portokat letiltani, a használatban lévőket pedig védeni a jogosulatlan hozzáférés ellen TCP-deszinkronizáció A TCP-deszinkronizáció a TCP-eltérítéses támadásokban alkalmazott eljárás. Egy folyamat váltja ki, amelyben a bejövő adatcsomagok sorozatszáma eltér a várttól. A váratlan sorozatszámú csomagokat a rendszer elveti (vagy pufferbe menti, ha az aktuális kommunikációs ablakban találhatók). A deszinkronizációban mindkét kommunikációs végpont elveti a fogadott csomagokat. Ezen a ponton a távoli támadók behatolhatnak a rendszerbe, és helyes sorozatszámú csomagokat juttathatnak be. A támadók befolyásolhatják vagy akár módosíthatják is a kommunikációt. A TCP-eltérítéses támadások célja, hogy megszakítsák a szerver és a kliens, illetve az egyenrangú társgépek kommunikációját. Sok támadás elkerülhető azzal, ha minden TCP-szegmensen hitelesítést alkalmaznak. Szintén tanácsos a hálózati eszközöket az ajánlott konfigurációval használni. 144

145 6.2.6 SMB-továbbítás Az SMB Relay és az SMB Relay2 olyan speciális programok, amelyek képesek távoli számítógépek megtámadására. Ehhez a Server Message Block fájlmegosztási protokollt használják, amely réteg a NetBIOS felett helyezkedik el. A helyi hálózaton keresztül mappát vagy könyvtárt megosztó felhasználók nagy valószínűséggel ezt a fájlmegosztási protokollt használják. A helyi hálózaton zajló kommunikációban jelszókivonatok is továbbítódnak oda-vissza. Az SMB Relay egy kapcsolatot fogad a 139-es és a 445-ös UDP-porton, továbbítja a kliens és a szerver között váltott csomagokat, és módosítja azokat. A csatlakozás és a hitelesítés után a kliens kapcsolata megszakad. Az SMB Relay egy új virtuális IP-címet hoz létre. Az új cím a net use \\ paranccsal érhető el, majd a Windows bármely hálózati szolgáltatásával használható. Az SMB Relay az egyeztetés és a hitelesítés kivételével továbbítja az SMB protokollon folytatott kommunikációt. A távoli támadók mindaddig használhatják az IP-címet, amíg a a kliensszámítógéppel fennáll a kapcsolat. Az SMB Relay2 ugyanazon az elven működik, mint az SMB Relay, csak IP-címek helyett NetBIOS-neveket használ. Mindkét program képes a betolakodó illetéktelen személyek általi támadások kivitelezésére. Ez azt jelenti, hogy távoli támadók észrevétlenül elolvashatják és módosíthatják azokat az üzeneteket, amelyeket két kommunikációs végpont között váltanak, illetve üzeneteket szúrhatnak be a kommunikációs folyamatba. Az ilyen jellegű támadásoknak kitett számítógépek gyakran lefagyhatnak, vagy váratlanul újraindulhatnak. A támadások elkerülése érdekében azt javasoljuk, hogy alkalmazzon hitelesítő jelszavakat vagy kulcsokat ICMP protokollon alapuló támadások Az ICMP (Internet Control Message Protocol) egy elterjedt és széles körben alkalmazott internetes protokoll. Legfőképpen hálózati számítógépek használják különféle hibaüzenetek küldésére. Távoli támadók megkísérlik kihasználni az ICMP protokoll sebezhetőségét. Az ICMP protokoll a hitelesítést nem igénylő egyirányú kommunikációhoz használható. Hibáit kihasználva úgynevezett szolgáltatásmegtagadási (DoS, Denial of Service) támadás idézhető elő. Elképzelhető olyan támadás is, amely jogosulatlan személyeknek biztosíthat hozzáférést a számítógép bejövő és kimenő adatcsomagjaihoz. Az ICMP-alapú támadások tipikus példái a pingelárasztás, az ICMP_ECHO-elárasztás és a smurf-támadások. Az ICMPalapú támadásnak kitett gépek (főleg az interneten kommunikáló alkalmazások) lényegesen lassabban működnek, és az internetkapcsolat létrehozásakor különböző hibákat érzékelnek. 6.3 ESET technológia Exploit blokkoló Az Exploit blokkoló a támadásoknak gyakran kitett alkalmazástípusok, például webböngészők, PDF-olvasók, levelezőprogramok és MS Office-összetevők megerősítésére szolgál. A blokkoló a folyamatok viselkedésének figyelésével olyan gyanús tevékenységeket keres, amelyek biztonsági résekre utalhatnak. Amikor az Exploit blokkoló gyanús folyamatot talál, képes azonnal leállítani azt, és rögzíteni a kártevőre vonatkozó adatokat, amelyeket elküld a ThreatSense felhőrendszernek. Az ESET feldolgozza és arra használja ezeket az adatokat, hogy javítsa a felhasználók védelmét az ismeretlen és a teljesen új kártevőkkel szemben, amelyek ellen még nem létezik előre beállított védekezés. 145

146 6.3.2 Speciális memória-ellenőrzés A Speciális memória-ellenőrzés az Exploit blokkolóval együttműködve erősíti a kártevőirtók általi észlelés elkerüléséhez összezavarást és/vagy titkosítást használó kártevőkkel szembeni védelmet. Azokban az esetekben, amikor a hagyományos elemzés vagy heurisztika nem feltétlenül észlel egy kártevőt, a speciális memóriaellenőrzés felismeri a gyanús viselkedést, és ellenőrzi a kártevőket, amikor megjelennek a rendszermemóriában. Ez a megoldás még az erősen elrejtett kártevőkkel szemben is hatásos. Az Exploit blokkolótól eltérően, a speciális memória-ellenőrzés egy utólagos módszer, amely esetén fennáll a veszély, hogy a kártevők észlelése előtt már történt valamilyen kártékony tevékenység; más észlelési technikák kudarca esetén azonban egy további biztonsági lehetőséget jelent Hálózati támadások elleni védelem A hálózati támadások elleni védelem a tűzfal bővítménye, amely javítja az ismert biztonsági rések felismerését a hálózat szintjén. A gyakori biztonsági rések felismerésének megvalósításával a széleskörűen használt protokollokban (például SMB, RPC és RDP) újabb fontos védelmi szintet hoz létre az olyan terjedő kártevőkkel, hálózati támadásokkal és biztonsági rések kihasználásával szemben, amelyekhez még nem adtak ki vagy nem telepítettek javítást ESET LiveGrid A ThreatSense.Net korszerű korai riasztási rendszeren alapuló ESET LiveGrid felhasználja és az ESET víruslaborjába küldi az ESET felhasználói által szerte a világból beküldött adatokat. A gyanús minták és metaadatok biztosításával a ESET LiveGrid lehetővé teszi, hogy azonnal választ adjunk ügyfeleink igényeire, és biztosítsuk az ESET hatékonyságát a legújabb kártevőkkel szemben. Az ESET kártevőkutatói az adatokat használva állítják össze a globális kártevők természetét és körét tartalmazó pontos képet, amely hozzásegít bennünket ahhoz, hogy a megfelelő célokra összpontosítsunk. Az ESET LiveGrid adatai fontos szerepet játszanak automatizált folyamataink prioritásának felállításában. A technológia által megvalósított megbízhatósági rendszerrel emellett fokozható a kártevőirtó szoftvereink általános hatékonysága. Amikor egy végrehajtható vagy tömörített fájl áll vizsgálat alatt a felhasználó rendszerében, először annak kivonatcímkéjét hasonlítja össze az engedélyezett és a tiltólistán szereplő elemek adatbázisával. Ha a kivonatcímke megtalálható az engedélyezőlistán, a megvizsgált fájl tisztának tekinthető, és a jövőbeli ellenőrzések alóli kivételként jelölhető meg. Ha a tiltólistán szerepel, a kártevő jellegétől függően a megfelelő műveleteket végzi el a rendszer. Ha nem található egyezés, a fájl alapos vizsgálaton megy keresztül. Az ellenőrzés eredményétől függően a fájlok besorolása lehet kártevő és nem kártevő. Ez a megoldás határozottan jó hatással van az ellenőrzés teljesítményére. A megbízhatósági rendszer hatékonyan felismeri a kártevőmintákat még azt megelőzően, hogy vírusdefinícióik a vírusdefiníciós adatbázison keresztül a felhasználó számítógépére kerülnek (amely naponta többször is megtörténik) Botnet elleni védelem A botok elleni védelem úgy fedezi fel a kártékony programokat, hogy elemzi azok hálózati kommunikációs protokolljait. A botok elleni védelem gyakran változik a hálózati protokollokkal szemben, amelyek az elmúlt években változatlanok maradtak. Az ESET ennek az új technológiának a segítségével nyújt védelmet azok ellen a kártevők ellen, amelyek az észlelés megkerülését megkísérelve megpróbálják a számítógépet a botnet hálózatához csatlakoztatni. 146

147 6.3.6 Java Exploit blokkoló A Java Exploit blokkoló a már eddig is létező Exploit blokkoló bővítménye. Figyeli a Javát, és a biztonsági rések kiaknázására utaló viselkedéseket keres. A blokkolt minták jelenthetők a kártékony programokra szakosodott elemzőknek, akik így vírusdefiníciók létrehozásával blokkolhatják őket a különböző rétegeken (URL-blokkolás, fájlletöltés stb.) Netbank- és tranzakcióvédelem A Netbank- és tranzakcióvédelem a védelem egy újabb rétege, amellyel megóvhatja pénzügyi adatait az online tranzakciók során. Az ESET Internet Security beépített listát tartalmaz azokról az előre definiált webhelyekről, amelyek hatására védett böngésző nyílik meg. A termék konfigurációjában hozzáadhat egy webhelyet, vagy szerkesztheti a webhelyek listáját. A funkcióról az ESET alábbi tudásbáziscikkében talál további részleteket: Hogyan használhatom az ESET Netbank- és tranzakcióvédelem modult? A Netbank- és tranzakcióvédelem az alapértelmezett böngészőjében nyílik meg, miután felkeresett egy ismert netbankos webhelyet. Azt javasoljuk, hogy a Netbank- és tranzakcióvédelem használatát kérő párbeszédpanelen a Biztonságos böngésző megnyitása elemre kattintson. Ha úgy dönt, hogy nem szeretné többé használni a biztonságos böngészőt egy már mentett webhelyhez, nyissa meg a További beállítások (F5) > Eszközök > Netbank- és tranzakcióvédelem lapot, ahol eltávolíthatja a webhelyet azoknak az URL-címeknek a listájából, amelyek a biztonságos böngészőt indítják el. A HTTPS használatával titkosított kommunikáció szükséges a védett böngészéshez. A biztonságos böngészéshez a böngészőprogramnak teljesítenie kell az alábbi minimális követelményeket: 147

Rövid útmutató. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Ide kattintva letöltheti a dokumentum legújabb verzióját

Rövid útmutató. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Ide kattintva letöltheti a dokumentum legújabb verzióját Rövid útmutató Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Ide kattintva letöltheti a dokumentum legújabb verzióját Az ESET NOD32 Antivirus csúcsminőségű védelmet biztosít számítógépének

Részletesebben

Rövid útmutató. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Ide kattintva letöltheti a dokumentum legújabb verzióját

Rövid útmutató. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Ide kattintva letöltheti a dokumentum legújabb verzióját Rövid útmutató Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Ide kattintva letöltheti a dokumentum legújabb verzióját AZ ESET NOD32 ANTIVIRUS CSÚCSMINŐSÉGŰ VÉDELMET BIZTOSÍT SZÁMÍTÓGÉPÉNEK

Részletesebben

Rövid útmutató. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Ide kattintva letöltheti a dokumentum legújabb verzióját

Rövid útmutató. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Ide kattintva letöltheti a dokumentum legújabb verzióját Rövid útmutató Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Ide kattintva letöltheti a dokumentum legújabb verzióját Az ESET Internet Security egy komplex internetbiztonsági szoftver,

Részletesebben

Rövid útmutató. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Ide kattintva letöltheti a dokumentum legújabb verzióját

Rövid útmutató. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Ide kattintva letöltheti a dokumentum legújabb verzióját Rövid útmutató Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Ide kattintva letöltheti a dokumentum legújabb verzióját Az ESET Smart Security Premium egy komplex internetbiztonsági szoftver,

Részletesebben

Rövid útmutató. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Ide kattintva letöltheti a dokumentum legújabb verzióját

Rövid útmutató. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Ide kattintva letöltheti a dokumentum legújabb verzióját Rövid útmutató Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Ide kattintva letöltheti a dokumentum legújabb verzióját AZ ESET INTERNET SECURITY EGY KOMPLEX INTERNETBIZTONSÁGI SZOFTVER,

Részletesebben

Rövid útmutató. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Ide kattintva letöltheti a dokumentum legújabb verzióját

Rövid útmutató. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Ide kattintva letöltheti a dokumentum legújabb verzióját Rövid útmutató Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Ide kattintva letöltheti a dokumentum legújabb verzióját AZ ESET SMART SECURITY PREMIUM EGY KOMPLEX INTERNETBIZTONSÁGI SZOFTVER,

Részletesebben

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Felhasználói útmutató (9.0-s és újabb termékverziókhoz) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Ide kattintva letöltheti a dokumentum legújabb verzióját ESET SMART SECURITY

Részletesebben

ESET CYBER SECURITY PRO for Mac Rövid útmutató. Ide kattintva letöltheti a dokumentum legújabb verzióját

ESET CYBER SECURITY PRO for Mac Rövid útmutató. Ide kattintva letöltheti a dokumentum legújabb verzióját ESET CYBER SECURITY PRO for Mac Rövid útmutató Ide kattintva letöltheti a dokumentum legújabb verzióját ESET Cyber Security Pro csúcsminőségű védelmet biztosít számítógépének a kártékony kódokkal szemben.

Részletesebben

ESET NOD32 ANTIVIRUS 10

ESET NOD32 ANTIVIRUS 10 ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Rövid útmutató Ide kattintva letöltheti a dokumentum legújabb verzióját Az ESET NOD32 Antivirus csúcsminőségű védelmet biztosít számítógépének

Részletesebben

ESET INTERNET SECURITY 10

ESET INTERNET SECURITY 10 ESET INTERNET SECURITY 10 Felhasználói útmutató (10.0-s és újabb termékverziókhoz) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Ide kattintva letöltheti a dokumentum legújabb verzióját ESET Copyright 2016

Részletesebben

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Rövid útmutató Ide kattintva letöltheti a dokumentum legújabb verzióját Az ESET NOD32 Antivirus csúcsminőségű védelmet biztosít számítógépének

Részletesebben

FOR macos. Rövid útmutató. Ide kattintva letöltheti a dokumentum legújabb verzióját

FOR macos. Rövid útmutató. Ide kattintva letöltheti a dokumentum legújabb verzióját FOR macos Rövid útmutató Ide kattintva letöltheti a dokumentum legújabb verzióját ESET Cyber Security Pro csúcsminőségű védelmet biztosít számítógépének a kártékony kódokkal szemben. A ThreatSense kártevőkereső

Részletesebben

FELHASZNÁLÓI ÚTMUTATÓ

FELHASZNÁLÓI ÚTMUTATÓ FELHASZNÁLÓI ÚTMUTATÓ (12.0-s és újabb termékverziókhoz) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Ide kattintva megjelenítheti a dokumentum online súgóverzióját Szerzői jogok 2018,

Részletesebben

ESET SMART SECURITY 10

ESET SMART SECURITY 10 ESET SMART SECURITY 10 Felhasználói útmutató (10.0-s és újabb termékverziókhoz) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Ide kattintva letöltheti a dokumentum legújabb verzióját ESET SMART SECURITY Copyright

Részletesebben

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Felhasználói útmutató (9.0-s és újabb termékverziókhoz) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Ide kattintva letöltheti a dokumentum legújabb verzióját ESET NOD32 ANTIVIRUS

Részletesebben

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Rövid útmutató Ide kattintva letöltheti a dokumentum legújabb verzióját Az ESET Smart Security egy komplex internetbiztonsági szoftver,

Részletesebben

ESET SMART SECURITY 10

ESET SMART SECURITY 10 ESET SMART SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Rövid útmutató Ide kattintva letöltheti a dokumentum legújabb verzióját Az ESET Smart Security egy komplex internetbiztonsági szoftver,

Részletesebben

Felhasználói útmutató

Felhasználói útmutató Felhasználói útmutató (11.0-s és újabb termékverziókhoz) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Ide kattintva letöltheti a dokumentum legújabb verzióját ESET NOD32 ANTIVIRUS Copyright

Részletesebben

ESET INTERNET SECURITY 10

ESET INTERNET SECURITY 10 ESET INTERNET SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Rövid útmutató Ide kattintva letöltheti a dokumentum legújabb verzióját Az ESET Internet Security egy komplex internetbiztonsági szoftver,

Részletesebben

ESET SMART SECURITY PREMIUM 10

ESET SMART SECURITY PREMIUM 10 ESET SMART SECURITY PREMIUM 10 Felhasználói útmutató (10.0-s és újabb termékverziókhoz) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Ide kattintva letöltheti a dokumentum legújabb verzióját ESET Copyright

Részletesebben

FELHASZNÁLÓI ÚTMUTATÓ

FELHASZNÁLÓI ÚTMUTATÓ FELHASZNÁLÓI ÚTMUTATÓ (12.0-s és újabb termékverziókhoz) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Ide kattintva megjelenítheti a dokumentum online súgóverzióját Szerzői jogok 2018,

Részletesebben

FELHASZNÁLÓI ÚTMUTATÓ

FELHASZNÁLÓI ÚTMUTATÓ FELHASZNÁLÓI ÚTMUTATÓ (12.0-s és újabb termékverziókhoz) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Ide kattintva megjelenítheti a dokumentum online súgóverzióját Szerzői jogok 2018,

Részletesebben

FELHASZNÁLÓI ÚTMUTATÓ

FELHASZNÁLÓI ÚTMUTATÓ FELHASZNÁLÓI ÚTMUTATÓ (11.0-s és újabb termékverziókhoz) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Ide kattintva megjelenítheti a dokumentum online súgóverzióját Szerzői jogok 2018,

Részletesebben

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Rövid útmutató Ide kattintva letöltheti a dokumentum legújabb verzióját Az ESET NOD32 Antivirus csúcsminőségű

Részletesebben

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Rövid útmutató

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Rövid útmutató Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Rövid útmutató Az ESET NOD32 Antivirus csúcsminőségű védelmet biztosít számítógépének a kártékony kódokkal szemben. A ThreatSense technológián

Részletesebben

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Rövid útmutató Ide kattintva letöltheti a dokumentum legújabb verzióját Az ESET Smart Security egy

Részletesebben

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Rövid útmutató

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Rövid útmutató Microsoft Windows 7 / Vista / XP / 2000 / Home Server Rövid útmutató Az ESET Smart Security csúcsminőségű védelmet biztosít számítógépének a kártékony kódokkal szemben. A ThreatSense technológián alapuló

Részletesebben

NOD32 Antivirus 3.0. Felhasználói útmutató. Beépített összetevők: ESET NOD32 Antivirus ESET NOD32 Antispyware. we protect your digital worlds

NOD32 Antivirus 3.0. Felhasználói útmutató. Beépített összetevők: ESET NOD32 Antivirus ESET NOD32 Antispyware. we protect your digital worlds NOD32 Antivirus 3.0 Beépített összetevők: ESET NOD32 Antivirus ESET NOD32 Antispyware Felhasználói útmutató we protect your digital worlds tartalomjegyzék 1. ESET NOD32 Antivirus 3.0...4 1.1 Újdonságok...

Részletesebben

ESET NOD32 ANTIVIRUS 10

ESET NOD32 ANTIVIRUS 10 ESET NOD32 ANTIVIRUS 10 Felhasználói útmutató (10.0-s és újabb termékverziókhoz) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Ide kattintva letöltheti a dokumentum legújabb verzióját ESET NOD32 ANTIVIRUS

Részletesebben

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Rövid útmutató Ide kattintva letöltheti a dokumentum legújabb verzióját Az ESET Smart Security csúcsminőségű védelmet biztosít számítógépének

Részletesebben

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Felhasználói útmutató (8.0-s és újabb termékverziókhoz) Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Ide kattintva letöltheti a dokumentum legújabb

Részletesebben

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Felhasználói útmutató (7.0-s és újabb termékverziókhoz) Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Ide kattintva letöltheti a dokumentum legújabb

Részletesebben

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Felhasználói útmutató (8.0-s és újabb termékverziókhoz) Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Ide kattintva letöltheti a dokumentum legújabb

Részletesebben

OTOsuite. Telepítési útmutató. Magyar

OTOsuite. Telepítési útmutató. Magyar OTOsuite Telepítési útmutató Magyar Ez a dokumentum leírja miképp telepítse az OTOsuite szoftvert DVD-ről, pendrive-ról vagy tömörített fájlból. Rendszerkövetelmények 1,5 GHz processzor vagy gyorsabb (ajánlott:

Részletesebben

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Felhasználói útmutató (6.0-s és újabb termékverziókhoz) Microsoft Windows 8 / 7 / Vista / XP / Home Server Ide kattintva letöltheti a dokumentum legújabb verzióját ESET NOD32 ANTIVIRUS

Részletesebben

ESET SMART SECURITY 5

ESET SMART SECURITY 5 ESET SMART SECURITY 5 Felhasználói útmutató (5.2-es és újabb termékverziókhoz) Microsoft Windows 8 / 7 / Vista / XP / 2000 / Home Server Ide kattintva letöltheti a dokumentum legújabb verzióját ESET SMART

Részletesebben

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Felhasználói útmutató (6.0-s és újabb termékverziókhoz) Microsoft Windows 8 / 7 / Vista / XP / Home Server Ide kattintva letöltheti a dokumentum legújabb verzióját ESET SMART SECURITY

Részletesebben

ESET NOD32 Antivirus. User guide. Click here to display the Online help version of this document

ESET NOD32 Antivirus. User guide. Click here to display the Online help version of this document ESET NOD32 Antivirus User guide Click here to display the Online help version of this document Copyright 2019 by ESET, spol. s r. o. ESET NOD32 Antivirus was developed by ESET, spol. s r. o. For more information

Részletesebben

WIN-TAX programrendszer frissítése

WIN-TAX programrendszer frissítése WIN-TAX programrendszer frissítése A WIN-TAX programrendszert a verzió érvényességének lejártakor illetve jelentősebb változás esetén (pl.: elkészült fejlesztések, munkahelyi hálózati szinkronitás miatt)

Részletesebben

ESET SMART SECURITY 5

ESET SMART SECURITY 5 ESET SMART SECURITY 5 Felhasználói útmutató (5.0-s és újabb termékverziókhoz) Microsoft Windows 7 / Vista / XP / 2000 / Home Server Ide kattintva letöltheti a dokumentum legújabb verzióját ESET SMART SECURITY

Részletesebben

ESET Internet Security

ESET Internet Security ESET Internet Security User guide Click here to display the Online help version of this document Copyright 2019 by ESET, spol. s r. o. ESET Internet Security was developed by ESET, spol. s r. o. For more

Részletesebben

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Rövid útmutató Ide kattintva letöltheti a dokumentum legújabb verzióját Az ESET NOD32 Antivirus csúcsminőségű védelmet biztosít

Részletesebben

ESET NOD32 ANTIVIRUS 5

ESET NOD32 ANTIVIRUS 5 ESET NOD32 ANTIVIRUS 5 Felhasználói útmutató (5.0-s és újabb termékverziókhoz) Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Ide kattintva letöltheti a dokumentum legújabb verzióját

Részletesebben

Protection Service for Business. Az első lépések Windows-számítógépeken

Protection Service for Business. Az első lépések Windows-számítógépeken Protection Service for Business Az első lépések Windows-számítógépeken Rendszerkövetelmények Rendszerkövetelmények Támogatott operációs rendszerek Microsoft Windows 7, Windows 8 és Vista Windows-munkaállomások

Részletesebben

Samsung Universal Print Driver Felhasználói útmutató

Samsung Universal Print Driver Felhasználói útmutató Samsung Universal Print Driver Felhasználói útmutató képzelje el a lehetőségeket Szerzői jog 2009 Samsung Electronics Co., Ltd. Minden jog fenntartva. Ez a felügyeleti útmutató csak tájékoztató célt szolgál.

Részletesebben

3 A hálózati kamera beállítása LAN hálózaton keresztül

3 A hálózati kamera beállítása LAN hálózaton keresztül Hikvision IP kamera Gyorsindítási útmutató 3 A hálózati kamera beállítása LAN hálózaton keresztül Megjegyzés: A kezelő tudomásul veszi, hogy a kamera internetes vezérlése hálózati biztonsági kockázatokkal

Részletesebben

Windows 8.1 frissítés, részletes útmutató

Windows 8.1 frissítés, részletes útmutató Windows 8.1 frissítés, részletes útmutató A Windows 8.1 telepítése és frissítése A BIOS, illetve alkalmazások és illesztőprogramok frissítése, valamint a Windows Update futtatása A telepítés típusának

Részletesebben

Telepítési útmutató a SMART Notebook 10 SP1 szoftverhez

Telepítési útmutató a SMART Notebook 10 SP1 szoftverhez Tisztelt Felhasználó! Telepítési útmutató a SMART Notebook 10 SP1 szoftverhez Ezt a dokumentációt abból a célból hoztuk létre, hogy segítse Önt a telepítés során. Kövesse az alábbi lépéseket, és a telepítés

Részletesebben

Rendszerkövetelmények

Rendszerkövetelmények Rendszerkövetelmények Operációs rendszer A Nintex Workflow 2007 szoftvert Microsoft Windows Server 2003 vagy 2008 alá kell telepíteni. Böngésző kliens Microsoft Internet Explorer 6.x, de a Microsoft Internet

Részletesebben

F-Secure Biztonsági megoldás. Az első lépések Windows-számítógépeken

F-Secure Biztonsági megoldás. Az első lépések Windows-számítógépeken F-Secure Biztonsági megoldás Az első lépések Windows-számítógépeken Rendszerkövetelmények Rendszerkövetelmények Támogatott operációs rendszerek Microsoft Windows 7, Windows 8 és Vista Windows-munkaállomások

Részletesebben

Felhasználói útmutató

Felhasználói útmutató Felhasználói útmutató (a 4.2-es és újabb termékverziókhoz) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Tartalom 1. ESET Smart Security 4...4 1.1 Újdonságok... 4 1.2 Rendszerkövetelmények... 5

Részletesebben

FELHASZNÁLÓI ÚTMUTATÓ. A Nokia Connectivity Cable Drivers telepítése

FELHASZNÁLÓI ÚTMUTATÓ. A Nokia Connectivity Cable Drivers telepítése FELHASZNÁLÓI ÚTMUTATÓ A Nokia Connectivity Cable Drivers telepítése Tartalom 1. Bevezetés...1 2. Követelmények...1 3. A Nokia Connectivity Cable Drivers Telepítése...2 3.1 A telepítés előtt...2 3.2 A Nokia

Részletesebben

CIB Internet Bank asztali alkalmazás Hasznos tippek a telepítéshez és a használathoz Windows operációs rendszer esetén

CIB Internet Bank asztali alkalmazás Hasznos tippek a telepítéshez és a használathoz Windows operációs rendszer esetén CIB Internet Bank asztali alkalmazás Hasznos tippek a telepítéshez és a használathoz Windows operációs rendszer esetén A CIB Internet Bankba való webes felületen keresztül történő belépés az Oracle által

Részletesebben

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés...

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés... Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii A könyvben szereplő operációs rendszerek...xviii Feltételezések...xviii Minimális rendszerkövetelmények... xix Windows 7...

Részletesebben

ESET ENDPOINT ANTIVIRUS 6

ESET ENDPOINT ANTIVIRUS 6 ESET ENDPOINT ANTIVIRUS 6 Felhasználói útmutató Microsoft Windows 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Ide kattintva letöltheti a dokumentum legújabb verzióját ESET ENDPOINT ANTIVIRUS 6 Copyright 2015

Részletesebben

ESET NOD32 Antivirus. telepítési útmutató. we protect your digital worlds

ESET NOD32 Antivirus. telepítési útmutató. we protect your digital worlds ESET NOD32 Antivirus telepítési útmutató we protect your digital worlds 1. ESET NOD32 Antivirus A sokszorosan díjnyertes ESET NOD32 Antivirus egy gyors és hatékony vírusirtó. Az AV-Comparatives víruslaboratórium

Részletesebben

Telepítési útmutató a SMART Notebook 10.6 oktatói szoftverhez

Telepítési útmutató a SMART Notebook 10.6 oktatói szoftverhez Telepítési útmutató a SMART Notebook 10.6 oktatói szoftverhez Tisztelt Felhasználó! Ezt a dokumentációt abból a célból hoztuk létre, hogy segítse Önt a telepítés során. Kövesse az alábbi lépéseket, és

Részletesebben

Rendszergazda Debrecenben

Rendszergazda Debrecenben LEVELEZŐKLIENS BEÁLLÍTÁSA A levelezés kényelmesen kliensprogramokkal is elérhető, és használható. Ezen útmutató beállítási segítséget nyújt, két konkrét klienssel bemutatva képernyőképekkel. Természetesen

Részletesebben

Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt

Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt segédlet A Szilipet programok az adatok tárolásához Firebird adatbázis szervert használnak. Hálózatos

Részletesebben

ESET CYBER SECURITY PRO for Mac

ESET CYBER SECURITY PRO for Mac ESET CYBER SECURITY PRO for Mac Telepítési kézikönyv és felhasználói útmutató Ide kattintva letöltheti a dokumentum legújabb verzióját ESET CYBER SECURITY PRO Copyright 2013 by ESET, spol. s r.o. Az ESET

Részletesebben

A telepítési útmutató tartalma

A telepítési útmutató tartalma 1 A telepítési útmutató tartalma 3 Kompatibilitás és rendszerkövetelmények A telepítési folyamat röviden 4 A telepítés indítása 5 Adatbáziskezelő beállítása / telepítése 8 Telepítési módozatok 11 Az ENSO

Részletesebben

FELHASZNÁLÓI ÚTMUTATÓ

FELHASZNÁLÓI ÚTMUTATÓ FELHASZNÁLÓI ÚTMUTATÓ (6,5-s és újabb termékverziókhoz) Ide kattintva letöltheti a dokumentum legújabb verzióját ESET, spol. s r.o. Az ESET Cyber Security Pro az ESET, spol. s r.o. terméke. További információért

Részletesebben

Felhasználói útmutató

Felhasználói útmutató Felhasználói útmutató (a 4.2-es és újabb termékverziókhoz) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008 Tartalom 1. ESET NOD32 Antivirus 4...4 1.1 Újdonságok... 4 1.2 Rendszerkövetelmények...

Részletesebben

Általános nyomtató meghajtó útmutató

Általános nyomtató meghajtó útmutató Általános nyomtató meghajtó útmutató Brother Universal Printer Driver (BR-Script3) Brother Mono Universal Printer Driver (PCL) Brother Universal Printer Driver (Inkjet) B verzió HUN 1 Áttekintés 1 A Brother

Részletesebben

Telepítési és indítási útmutató. DataPage+ 2013

Telepítési és indítási útmutató. DataPage+ 2013 DataPage+ 2013 Tartalomjegyzék Telepítés előfeltételei Alkotólemek... 1 Áttekintés... 1 1. lépés: Futtassuk a setup.exe fájlt és indítsuk el a varázslót... 1 2. lépés: Fogadjuk el a licencszerződést...

Részletesebben

A Novitax ügyviteli programrendszer első telepítése

A Novitax ügyviteli programrendszer első telepítése Telepítő fájl letöltése honlapunkról A Novitax ügyviteli programrendszer első telepítése A honlapunkon (www.novitax.hu) található telepítő fájlt (novitax2007-setup.exe) le kell tölteni a számítógép egy

Részletesebben

Digitális aláíró program telepítése az ERA rendszeren

Digitális aláíró program telepítése az ERA rendszeren Digitális aláíró program telepítése az ERA rendszeren Az ERA felületen a digitális aláírásokat a Ponte webes digitális aláíró program (Ponte WDAP) segítségével lehet létrehozni, amely egy ActiveX alapú,

Részletesebben

FELHASZNÁLÓI ÚTMUTATÓ

FELHASZNÁLÓI ÚTMUTATÓ FELHASZNÁLÓI ÚTMUTATÓ (6,5-s és újabb termékverziókhoz) Ide kattintva letöltheti a dokumentum legújabb verzióját ESET, spol. s r.o. Az ESET Cyber Security az ESET, spol. s r.o. terméke. További információért

Részletesebben

Norton Family. 1. lépés: Felhasználói fiók beállítása gyermeke számára

Norton Family. 1. lépés: Felhasználói fiók beállítása gyermeke számára Norton Family TM Getting Started 1. lépés: Felhasználói fiók beállítása gyermeke számára A Norton Family használatához először szokásos felhasználói fiókokat kell létrehozni a gyereknek minden általa használt

Részletesebben

ESET NOD32 Antivirus. telepítési útmutató. we protect your digital worlds

ESET NOD32 Antivirus. telepítési útmutató. we protect your digital worlds ESET NOD32 Antivirus telepítési útmutató we protect your digital worlds 1. ESET NOD32 Antivirus A sokszorosan díjnyertes ESET NOD32 Antivirus egy gyors és hatékony vírusirtó. Az AV-Comparatives víruslaboratórium

Részletesebben

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról Az Informatikai Igazgatóság minden aktív egyetemi hallgató és munkaviszonnyal rendelkező egyetemi dolgozó részére úgynevezett proxy

Részletesebben

MÉRY Android Alkalmazás

MÉRY Android Alkalmazás MÉRY Android Alkalmazás Felhasználói kézikönyv Di-Care Zrt. Utolsó módosítás: 2014.06.12 Oldal: 1 / 7 Tartalomjegyzék 1. Bevezetés 3 1.1. MÉRY Android alkalmazás 3 1.2. A MÉRY Android alkalmazás funkciói

Részletesebben

Telepítési útmutató a SMART Response 2009 szoftverhez

Telepítési útmutató a SMART Response 2009 szoftverhez Telepítési útmutató a SMART Response 2009 szoftverhez Tisztelt Felhasználó! Ezt a dokumentációt abból a célból hoztuk létre, hogy segítse Önt a telepítés során. Kövesse az alábbi lépéseket, és a telepítés

Részletesebben

Felhasználói útmutató

Felhasználói útmutató Beépített összetevők: ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam A NOD32 technológiaúj generációja Felhasználói útmutató we protect your digital worlds tartalomjegyzék

Részletesebben

Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0

Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0 Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0 Az Ön letölthető fájl tartalmazza az Evolut Főkönyv 2013. program telepítőjét. A jelen leírás olyan telepítésre vonatkozik, amikor Ön

Részletesebben

Digitális aláíró program telepítése az ERA rendszeren

Digitális aláíró program telepítése az ERA rendszeren Digitális aláíró program telepítése az ERA rendszeren Az ERA felületen a digitális aláírásokat a Ponte webes digitális aláíró program (Ponte WDAP) segítségével lehet létrehozni, amely egy ActiveX alapú,

Részletesebben

Memeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez

Memeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez Bevezetés A Memeo Instant Backup egyszerű biztonsági másolási megoldás, mely nagy segítséget nyújt a bonyolult digitális világban. A Memeo Instant Backup automatikus módon, folyamatosan biztonsági másolatot

Részletesebben

Teljes vírusirtás a NOD32 Antivirus System segítségével. vírusirtási útmutató

Teljes vírusirtás a NOD32 Antivirus System segítségével. vírusirtási útmutató Teljes vírusirtás a NOD32 Antivirus System segítségével vírusirtási útmutató 1. A vírus definíciós adatbázis frissítése A tálca jobb alsó sarkán található NOD32 ikon segítségével nyissa meg a Vezérlő központot.

Részletesebben

SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ

SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ GIRODIRECT SZOLGÁLTATÁST IGÉNYBEVEVŐ ÜGYFELEKENEK Verzió: v1.04 Dátum: 2018. január 5. Készítette: A jelen dokumentum tartalma szerzői jogi védelem alatt áll, a mű

Részletesebben

STATISTICA VERSION 13 CONCURRENT NETWORK TELEPÍTÉSE

STATISTICA VERSION 13 CONCURRENT NETWORK TELEPÍTÉSE Megjegyzések STATISTICA VERSION 13 CONCURRENT NETWORK TELEPÍTÉSE 1. A konkurrens hálózati verzió telepítése két részből áll: a) szerver telepítés, és b) munkaállomás telepítés minden kliensen. Ezzel szemben,

Részletesebben

Protection Service for Business. Az első lépések Android-készülékeken

Protection Service for Business. Az első lépések Android-készülékeken Protection Service for Business Az első lépések Android-készülékeken Protection Service for Business az első lépések Ez az útmutató ismerteti a PSB Mobile Security telepítését és konfigurálását Android-eszközökön.

Részletesebben

Felhasználói leírás a DimNAV Server segédprogramhoz ( )

Felhasználói leírás a DimNAV Server segédprogramhoz ( ) Felhasználói leírás a DimNAV Server segédprogramhoz (1.1.0.3) Tartalomjegyzék Bevezetés...3 1. Telepítés...3 2. Eltávolítás...4 Program használata...5 1. Kezdeti beállítások...5 2. Licenc megadása...6

Részletesebben

Oktatás. WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken. SZTE Egyetemi Számítóközpont

Oktatás. WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken. SZTE Egyetemi Számítóközpont Oktatás WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken SZTE Egyetemi Számítóközpont WLAN kapcsolat beállítása 1 Tartalom Windows XP... 2 Tanúsítvány telepítése... 2 WPA2 védett

Részletesebben

Elektronikusan hitelesített PDF dokumentumok ellenőrzése

Elektronikusan hitelesített PDF dokumentumok ellenőrzése Elektronikusan hitelesített PDF dokumentumok ellenőrzése Adobe Reader beállítása és használata a hitelesített PDF dokumentumok ellenőrzéséhez A dokumentáció szabadon tovább terjeszthető, a legfrissebb

Részletesebben

Telepítés, újratelepítés több számítógépre, hálózatos telepítés Kulcs-Bér program

Telepítés, újratelepítés több számítógépre, hálózatos telepítés Kulcs-Bér program Telepítés, újratelepítés több számítógépre, hálózatos telepítés Kulcs-Bér program A Kulcs-Soft programok telepítése (újratelepítése) előtt javasolt Adatmentést készíteni a számítógépen található összes

Részletesebben

1. A Windows programok telepítése

1. A Windows programok telepítése 1. A Windows programok telepítése Amennyiben a program egy korábbi példánya már telepítve van a számítógépre, akkor beszélünk frissítésről. Ellenkező esetben a következőkben leírtakat átlépheti és a telepítés

Részletesebben

A KASPERSKY SECURITY CENTER

A KASPERSKY SECURITY CENTER A KASPERSKY SECURITY CENTER TELEPÍTÉSE A példában egy 2 gépes modell-hálózat központi felügyeletét készítjük el. A letöltött.exe telepítő állomány elindítása után a telepítő központ jelenik meg. Kattintson

Részletesebben

Microsec Zrt. által kibocsátott elektronikus aláírás telepítése Windows 7 (x86/x64) Internet Explorer 9 (32 bites) böngészőbe

Microsec Zrt. által kibocsátott elektronikus aláírás telepítése Windows 7 (x86/x64) Internet Explorer 9 (32 bites) böngészőbe Microsec Zrt. által kibocsátott elektronikus aláírás telepítése Windows 7 (x86/x64) Internet Explorer 9 (32 bites) böngészőbe 1. Indítsa el az Internet Explorer 9 (32 bites) böngészőt. (Start menü > Internet

Részletesebben

Felhasználói útmutató. Microsoft Windows 10/8.1/8/7/Vista Ide kattintva letöltheti a dokumentum legújabb verzióját

Felhasználói útmutató. Microsoft Windows 10/8.1/8/7/Vista Ide kattintva letöltheti a dokumentum legújabb verzióját Felhasználói útmutató Microsoft Windows 10/8.1/8/7/Vista Ide kattintva letöltheti a dokumentum legújabb verzióját ESET ENDPOINT SECURITY 7 Copyright 2018 by ESET, spol. s r. o. Az ESET Endpoint Security

Részletesebben

Telenor Webiroda. Kezdő lépések

Telenor Webiroda. Kezdő lépések Telenor Webiroda Kezdő lépések Virtuális Tárgyaló Tartalom 1. Bevezetés...2 2. A szolgáltatás elérése és a kliensprogram letöltése...3 3. A kliensprogram telepítése...6 4. A Virtuális Tárgyaló használatba

Részletesebben

1 Rendszerkövetelmények

1 Rendszerkövetelmények 1 Rendszerkövetelmények 1.1 Operációs rendszer Az i-deal2 ajánlatadó alkalmazás a Microsoft.Net és Click Once technológiáin alapul. Ezek használatához legalább Microsoft Windows XP SP2 (Szervízcsomag 2),

Részletesebben

AZ N-WARE KFT. ÁLTAL ELEKTRONIKUSAN ALÁÍRT PDF DOKUMENTUMOK HITELESSÉGÉNEK ELLENŐRZÉSE VERZIÓ SZÁM: 1.3 KELT: 2012.02.01.

AZ N-WARE KFT. ÁLTAL ELEKTRONIKUSAN ALÁÍRT PDF DOKUMENTUMOK HITELESSÉGÉNEK ELLENŐRZÉSE VERZIÓ SZÁM: 1.3 KELT: 2012.02.01. AZ N-WARE KFT. ÁLTAL ELEKTRONIKUSAN ALÁÍRT PDF DOKUMENTUMOK HITELESSÉGÉNEK ELLENŐRZÉSE VERZIÓ SZÁM: 1.3 KELT: 2012.02.01. Tartalom 1. A dokumentum célja... 3 2. Akiknek segítséget kívánunk nyújtani...

Részletesebben

A Windows 7 operációs rendszerrel kompatibilis DS150E felhasználói útmutatója. Dangerfield,február 2010 V1.0 Delphi PSS

A Windows 7 operációs rendszerrel kompatibilis DS150E felhasználói útmutatója. Dangerfield,február 2010 V1.0 Delphi PSS A Windows 7 operációs rendszerrel kompatibilis DS150E felhasználói útmutatója Dangerfield,február 2010 V1.0 Delphi PSS 1 TARTALOM Főalkatrészek. 3 Telepítési útmutató...5 A Bluetooth telepítése....17 A

Részletesebben

Telepítési útmutató a Solid Edge ST7-es verziójához Solid Edge

Telepítési útmutató a Solid Edge ST7-es verziójához Solid Edge Telepítési útmutató a Solid Edge ST7-es verziójához Solid Edge Tartalomjegyzék Bevezetés 2 Szükséges hardver és szoftver konfiguráció 3 Testreszabások lementése előző Solid Edge verzióból 4 Előző Solid

Részletesebben

Tartalom jegyzék 1 BEVEZETŐ 2 1.1 SZOFTVER ÉS HARDVER KÖVETELMÉNYEK 2 2 TELEPÍTÉS 2 3 KEZELÉS 5

Tartalom jegyzék 1 BEVEZETŐ 2 1.1 SZOFTVER ÉS HARDVER KÖVETELMÉNYEK 2 2 TELEPÍTÉS 2 3 KEZELÉS 5 Tartalom jegyzék 1 BEVEZETŐ 2 1.1 SZOFTVER ÉS HARDVER KÖVETELMÉNYEK 2 2 TELEPÍTÉS 2 3 KEZELÉS 5 3.1 ELSŐ FUTTATÁS 5 3.2 TULAJDONOSI ADATLAP 6 3.3 REGISZTRÁLÁS 6 3.4 AKTIVÁLÁS 6 3.5 MÉRÉS 7 3.5.1 ÜGYFÉL

Részletesebben

BaBér. Bérügyviteli rendszer. Telepítési segédlet 2014.

BaBér. Bérügyviteli rendszer. Telepítési segédlet 2014. BaBér Bérügyviteli rendszer Telepítési segédlet 2014. Tartalom 1. Ajánlott konfiguráció... 3 2. A BaBér és az SQL2005 szerver telepítése... 5 3. A BaBér program és az SQL2005-ös adatbázis kezelő telepítése...

Részletesebben

Útmutató: DAVIE4 tanúsítvány. Dátum : 2/2/2016. FAM DAVIE ügyfélszolgálat

Útmutató: DAVIE4 tanúsítvány. Dátum : 2/2/2016. FAM DAVIE ügyfélszolgálat Útmutató: DAVIE4 tanúsítvány Cím : Útmutató: DAVIE4 tanúsítvány Dátum : 2/2/2016 Szerző : FAM DAVIE ügyfélszolgálat 0 1 1 Tárgymutató 1 TÁRGYMUTATÓ... 2 2 A DAVIE4 TANÚSÍTVÁNY TELEPÍTÉSÉNEK HÁTTERE...

Részletesebben

ESET LICENSE ADMINISTRATOR

ESET LICENSE ADMINISTRATOR ESET LICENSE ADMINISTRATOR Felhasználói útmutató Ide kattintva a dokumentum legújabb verziójára navigálhat ESET LICENSE ADMINISTRATOR Copyright 2015 by ESET, spol. s r.o. Az ESET License Administrator

Részletesebben

K&H token tanúsítvány megújítás

K&H token tanúsítvány megújítás K&H token tanúsítvány megújítás felhasználói kézikönyv 2014.10.15. verzió: 1.2 1 Tartalomjegyzék 1 Bevezetés... 3 2 Technikai feltételek... 3 3 A tanúsítványok megújításának folyamata Firefox... 6 4 A

Részletesebben

Netlock Kft. által kibocsátott elektronikus aláírás telepítése Windows XP SP3 Internet Explorer 8 böngészőbe

Netlock Kft. által kibocsátott elektronikus aláírás telepítése Windows XP SP3 Internet Explorer 8 böngészőbe Netlock Kft. által kibocsátott elektronikus aláírás telepítése Windows XP SP3 Internet Explorer 8 böngészőbe 1. Indítsa el az Internet Explorer 8-as böngészőt. (Windows XP esetén: Start menü > Internet

Részletesebben