FELHASZNÁLÓI ÚTMUTATÓ
|
|
- Magda Papp
- 5 évvel ezelőtt
- Látták:
Átírás
1 FELHASZNÁLÓI ÚTMUTATÓ (6,5-s és újabb termékverziókhoz) Ide kattintva letöltheti a dokumentum legújabb verzióját
2 ESET, spol. s r.o. Az ESET Cyber Security Pro az ESET, spol. s r.o. terméke. További információért keresse fel a webhelyet. Minden jog fenntartva. A szerző kifejezett írásbeli engedélye nélkül sem a dokumentum egésze, sem annak tetszőleges része nem reprodukálható és nem tárolható visszakereshető rendszerben, semmilyen formában és módon (elektronikus, mechanikai, fénymásolásos, hangrögzítési, lapolvasási vagy más eljárással). Az ESET, spol. s r.o. fenntartja a jogot, hogy az ismertetett szoftverek bármelyikét előzetes értesítés nélkül módosítsa. Terméktámogatás: REV
3 Tartalom 1. ESET Cyber...5 Security Pro 8.3 Tűzfalzónák Tűzfalprofilok A 6-os...5 verzió újdonságai 8.5 Tűzfalnaplók Rendszerkövetelmények Webhozzáférés...23 és -védelem 2. Telepítés Webhozzáférés-védelem Tipikus...6 telepítés Portok Egyéni...7 telepítés URL-listák Licenc...8 aktiválása 4. Eltávolítás Alapbeállítások...10 áttekintése 5.1 Billentyűparancsok védelem POP3-protokollszűrés IMAP-protokollszűrés Szülői...25 felügyelet 11. Frissítés Védelem...11 állapotának ellenőrzése 11.1 Frissítési...26 beállítások További...26 beállítások Teendők, ha a program nem...11 megfelelően működik 11.2 Frissítési...26 feladatok létrehozása 6. A számítógép...12 védelme 6.1 Vírus...12 és kémprogramvédelem 11.3 Az ESET Cyber Security Pro frissítése új...27 verzióra 11.4 Rendszerfrissítések Általános Kivételek Rendszerindításkori...12 védelem Valós...13 idejű fájlrendszervédelem További...13 beállítások Mikor érdemes módosítani a valós idejű védelem beállításait? A valós...13 idejű védelem ellenőrzése Új feladatok...30 létrehozása Teendők,...14 ha a valós idejű védelem nem működik Felhasználó...30 által megadott feladatok létrehozása Kézi indítású...14 számítógép-ellenőrzés Az...15 ellenőrzés típusa Fájlok...31 karanténba helyezése Optimalizált...15 ellenőrzés Visszaállítás...31 a karanténból Egyéni ellenőrzés Fájl elküldése...31 a karanténból Ellenőrizendő...15 célterületek 12.4 Futó...31 folyamatok Ellenőrzési...15 profilok 12.5 Live...32 Grid A ThreatSense...16 keresőmotor beállításai Objektumok Beállítások Felhasználói...33 felület Megtisztítás Riasztások...33 és értesítések Kivételek Riasztások...33 megjelenítése Korlátok Védelmi...33 állapotok Egyebek A program...18 fertőzést észlelt 12. Eszközök Naplófájlok Naplókezelés Napló...29 szűrése 12.2 Feladatütemező Karantén A Live...32 Grid beállítása 13.2 Jogosultságok Helyi...34 menü 6.2 Cserélhető adathordozók ellenőrzése és letiltása Egyéb Adathalászat...20 elleni védelem 14.1 Beállítások...35 importálása és exportálása 8. Tűzfal Szűrési...21 üzemmódok 8.2 Tűzfalszabályok Új szabályok...22 létrehozása 14.2 A...35 proxyszerver beállítása 15. Szószedet Kártevők...36 típusai Vírusok...36
4 Férgek Trójaiak Rootkitek Reklámprogramok Kémprogramok Veszélyes...37 alkalmazások Kéretlen...38 alkalmazások 15.2 Távolról kezdeményezett támadások...38 típusai Szolgáltatásmegtagadási...38 támadások (DoS, DDoS) DNS-mérgezés Portfigyelés TCP-deszinkronizáció SMB-továbbítás ICMP...39 protokollon alapuló támadások Reklámok Megtévesztő...40 üzenetek Adathalászat Levélszemét...40 felismerése
5 1. ESET Cyber Security Pro Az ESET Cyber Security Pro egy újszerű megoldást jelentő integrált biztonsági programcsomag. A ThreatSense keresőmotor legújabb, az védelem, a Tűzfal és a Szülői felügyelet modullal kombinált verziója gyorsan és megbízhatóan védi számítógépét. Az eredmény egy olyan intelligens rendszer, amely szünet nélkül figyeli a számítógépet veszélyeztető támadási kísérleteket és kártevő szoftvereket. Az ESET Cyber Security Pro egy teljes körű biztonsági megoldás, amely a hosszú távú fejlesztések eredményeként minimális rendszerterhelés mellett kínál maximális védelmet. Az ESET Cyber Security Pro részét képező korszerű technológia a mesterséges intelligencián alapuló elemző algoritmusok segítségével képes proaktív módon kivédeni a vírusok, férgek, trójaiak, kémprogramok, kéretlen reklámprogramok, rootkitek és más internetes károkozók támadását anélkül, hogy a rendszer teljesítményét visszafogná. 1.1 A 6-os verzió újdonságai Az ESET Cyber Security Pro 6-os verziója az alábbi frissítéseket és fejlesztéseket tartalmazza: Adathalászat elleni védelem Megakadályozza, hogy a magukat megbízhatónak álcázó hamis webhelyek megszerezzék a felhasználók személyes adatait. Rendszerfrissítések Az ESET Cyber Security Pro 6-os verziója számos javítást és fejlesztést tartalmaz, beleértve a rendszerfrissítésekre vonatkozó értesítéseket. Erről a Rendszerfrissítések 27 című részben talál további információt. Védelmi állapotok Elrejti az értesítéseket (pl. Az védelem le van tiltva vagy A számítógép újraindítása szükséges) a Védelem állapota képernyőről. Ellenőrizendő adathordozók Bizonyos típusú adathordozók (helyi meghajtók, cserélhető adathordozók, hálózati adathordozók) kizárhatók a valós idejű ellenőrzésből. 1.2 Rendszerkövetelmények Az ESET Cyber Security Pro optimális működéséhez a rendszernek meg kell felelnie legalább az alábbi hardver- és szoftverkövetelményeknek: Rendszerkövetelmények Processzorarchitektúra 32 bites, 64 bites Intel Operációs rendszer macos 10.6 vagy újabb Memória 300 MB Szabad tárhely 200 MB 5
6 2. Telepítés A telepítés megkezdése előtt zárjon be minden megnyitott programot a számítógépen. Az ESET Cyber Security Pro összetevői ütközhetnek a számítógépen már telepített egyéb vírusvédelmi programokkal. Az ESET kifejezetten javasolja, hogy a lehetséges problémák elkerülése érdekében távolítsa el az ilyen programokat. A telepítővarázsló indításához tegye az alábbiak egyikét: Ha CD/DVD telepítőlemezről végzi a telepítést, helyezze be azt a számítógépbe, nyissa meg az asztalról vagy a Finder ablakból, és kattintson duplán a Telepítés ikonra. Ha az ESET webhelyéről letöltött fájlból végzi a telepítést, nyissa meg a fájlt, és kattintson duplán a Telepítés ikonra. A telepítővarázsló végigvezeti Önt a lépéseken. A telepítés kezdeti szakaszában a telepítő automatikusan újabb termékverziót keres az interneten. Ha újabb verziót talál, felkínálja, hogy a telepítési folyamat folytatása előtt töltse le a legújabb verziót. Miután elfogadta a végfelhasználói licencszerződést, az alábbi telepítési módok közül választhat: Tipikus telepítés 6 Egyéni telepítés Tipikus telepítés A tipikus telepítési mód a legtöbb felhasználónak megfelelő beállítási lehetőségeket tartalmaz. Ezek a beállítások maximális biztonságot nyújtanak kiváló rendszerteljesítmény mellett. A tipikus telepítés az alapértelmezett beállítás, amely abban az esetben ajánlott, ha adott beállítások esetén nincs szükség különleges követelményekre. ESET Live Grid A Live Grid korai riasztási rendszerrel biztosítható, hogy az ESET azonnal és folyamatosan értesüljön az új fertőzésekről, így biztosítva gyors védelmet a felhasználók számára. A rendszer lehetővé teszi, hogy a felhasználó elküldje az új kártevőket az ESET víruslaborjába, ahol elemzik és feldolgozzák azokat. Az ESET Live Grid engedélyezése (javasolt) beállítás alapértelmezésben be van jelölve. Kattintson a Beállítások gombra a gyanús fájl elküldésére vonatkozó részletes beállítások módosításához. További információt a Live Grid 32 című részben talál. Kéretlen alkalmazások Az utolsó telepítési lépés a kéretlen alkalmazások felismerésének beállítása. Az ilyen programok nem feltétlenül kártevők, azonban kedvezőtlen hatással lehetnek a számítógép teljesítményére. Ezeket az alkalmazásokat gyakran más programokkal csomagolják egybe, így előfordulhat, hogy a telepítési folyamat során nehéz őket észrevenni. Bár az alkalmazások a telepítés során általában megjelenítenek egy értesítést, a beleegyezése nélkül is könnyedén telepíthetők. Az ESET Cyber Security Pro telepítése után célszerű végrehajtani egy számítógép-ellenőrzést a kártevőkódok észlelésére. A program főablakában kattintson a Számítógép ellenőrzése, majd az Optimalizált ellenőrzés lehetőségre. A kézi indítású számítógépellenőrzésről a Kézi indítású számítógép-ellenőrzés 14 című témakörben olvashat bővebben. 6
7 2.2 Egyéni telepítés Az egyéni telepítési mód tapasztalt felhasználóknak készült, akik a telepítés során módosítani szeretnék a speciális beállításokat. Proxyszerver Ha proxyszervert használ, a Proxyszervert használokválasztógombot bejelölve megadhatja a paramétereit. A következő ablakban írja be a proxyszerver IP- vagy URL-címét a Cím mezőbe. A Port mezőben adja meg azt a portot, amelyen a proxyszerver fogadja a kapcsolatokat (alapértelmezés szerint a 3128-as port). Hitelesítést kérő proxyszerver esetén be kell írnia egy érvényes felhasználónevet és jelszót, mert csak így lesz jogosult a szerver használatára. Ha nem használ proxyszervert, válassza a Nem használok proxyszervert lehetőséget. Ha nem biztos abban, hogy használ-e proxyszervert, a Rendszerbeállítások használata (javasolt) opciót választva használhatja az aktuális rendszerbeállításokat. Jogosultságok A következő lépésben meghatározhatja a jogosult felhasználókat vagy csoportokat, akik szerkeszthetik a programkonfigurációt. A bal oldali felhasználólistából jelölje ki a felhasználókat, és adja hozzá őket a Jogosult felhasználók listájához. A rendszer összes felhasználójának megjelenítéséhez válassza Az összes felhasználó megjelenítése beállítást. Ha üresen hagyja a Jogosult felhasználók listáját, az összes felhasználó jogosultnak tekintendő. ESET Live Grid A Live Grid korai riasztási rendszerrel biztosítható, hogy az ESET azonnal és folyamatosan értesüljön az új fertőzésekről, így biztosítva gyors védelmet a felhasználók számára. A rendszer lehetővé teszi, hogy a felhasználó elküldje az új kártevőket az ESET víruslaborjába, ahol elemzik és feldolgozzák azokat. Az ESET Live Grid engedélyezése (javasolt) beállítás alapértelmezésben be van jelölve. Kattintson a Beállítások gombra a gyanús fájl elküldésére vonatkozó részletes beállítások módosításához. További információt a Live Grid 32 című részben talál. Kéretlen alkalmazások A következő telepítési lépés a kéretlen alkalmazások felismerésének beállítása. Az ilyen programok nem feltétlenül kártevők, azonban kedvezőtlen hatással lehetnek a számítógép teljesítményére. Ezeket az alkalmazásokat gyakran más programokkal csomagolják egybe, így előfordulhat, hogy a telepítési folyamat során nehéz őket észrevenni. Bár az alkalmazások a telepítés során általában megjelenítenek egy értesítést, a beleegyezése nélkül is könnyedén telepíthetők. Tűzfal A legutolsó lépésben kiválaszthatja a tűzfal szűrési üzemmódját. További tudnivalók a Szűrési üzemmódok találhatók. 21 című témakörben Az ESET Cyber Security Pro telepítése után célszerű végrehajtani egy számítógép-ellenőrzést a kártevőkódok észlelésére. A program főablakában kattintson a Számítógép ellenőrzése, majd az Optimalizált ellenőrzés lehetőségre. A kézi indítású számítógépellenőrzésről a Kézi indítású számítógép-ellenőrzés 14 című témakörben olvashat bővebben. 7
8 3. Licenc aktiválása Telepítés után automatikusan megjelenik a Licenc aktiválása ablak. A licencaktiválási párbeszédpanel megnyitásához kattintson az ESET Cyber Security Pro ikonjára a macos menüsorában (a képernyő tetején), majd a Licenc aktiválása elemre. Licenckulcs Egyedi karakterlánc XXXX-XXXX-XXXX-XXXX-XXXX vagy XXXX-XXXXXXXX formátumban, amellyel azonosítható a licenctulajdonos, és aktiválható a licenc. Ha kiskereskedelmi forgalomban kapható dobozos változatot vásárolt, aktiválhatja a terméket licenckulccsal. Ez általában a termék dobozában vagy a csomagolás hátoldalán található. Felhasználónév és jelszó Ha van felhasználóneve és jelszava, és nem tudja, hogyan aktiválja az ESET Cyber Security Pro szoftvert, kattintson a Van felhasználónevem és jelszavam, mit tegyek? kérdésre. A rendszer átirányítja a my.eset.com weblapra, ahol a hitelesítő adatait licenckulccsá konvertálhatja. Ingyenes BÉTA teszt Amennyiben vásárlás előtt szeretné kipróbálni az ESET Cyber Security Pro alkalmazást, válassza ezt az opciót. Az ESET Cyber Security Pro korlátozott idejű használatát lehetővé tévő aktiváláshoz adja meg az címét. A próbaverzióhoz tartozó licencet ben küldjük el Önnek. Minden kliens csak egyszer aktiválhatja a próbaverzió licencét. Licenc vásárlása Ha még nincs licence, és szeretne vásárolni egyet, kattintson a Licenc vásárlása lehetőségre. A program ekkor átirányítja az ESET helyi forgalmazójának a webhelyére. Aktiválás később Ha az adott időpontban nem szeretné aktiválni a licencet, kattintson erre az opcióra. 8
9 4. Eltávolítás Az ESET Cyber Security Pro eltávolításához tegye az alábbiak egyikét: Helyezze be az ESET Cyber Security Pro program CD vagy DVD telepítőlemezét a számítógépbe, nyissa meg az asztalról vagy a Finder ablakból, és kattintson duplán az Eltávolítás ikonra. Nyissa meg az ESET Cyber Security Pro telepítőfájlját (.dmg), és kattintson duplán az Eltávolítás ikonra. Indítsa el a Finder szolgáltatást, nyissa meg az Alkalmazások mappát a merevlemezen, a CTRL billentyűt nyomva tartva kattintson az ESET Cyber Security Pro ikonra, és válassza a Csomagtartalom megjelenítése beállítást. Nyissa meg a Contents > Helpers mappát, és kattintson duplán az Uninstaller ikonra. 9
10 5. Alapbeállítások áttekintése Az ESET Cyber Security Pro főablaka két fő részre oszlik. A jobb oldali elsődleges ablakban a bal oldalon kiválasztott beállításnak megfelelő információk jelennek meg. A főmenüből az alábbi szakaszok érhetők el: Védelem állapota A számítógép, a tűzfal, a webhozzáférés- és védelem, valamint a szülői felügyelet állapotáról nyújt információkat. Számítógép ellenőrzése Ebben a csoportban konfigurálhatja és indíthatja el a kézi indítású számítógép-ellenőrzést 14. Frissítés A keresőmodulok frissítéseiről jelenít meg információkat. Beállítások Itt konfigurálhatja a számítógép biztonsági szintjét. Eszközök Hozzáférést biztosít a Naplófájlok 28, a Feladatütemező 29, a Karantén 31, a Futó folyamatok 31 és a program egyéb funkcióihoz. Súgó Ezt a lehetőséget választva elérheti a súgófájlokat, az internetes tudásbázist, a terméktámogatási űrlapot és egyéb programinformációkat. 5.1 Billentyűparancsok Az ESET Cyber Security Pro alkalmazásban használható billentyűparancsok közé tartoznak az alábbiak: cmd+, az ESET Cyber Security Pro beállításainak megadása; cmd+o az ESET Cyber Security Pro grafikus felhasználói felülete főablakának átméretezése az alapértelmezett méretre és a képernyő közepére helyezése; cmd+q az ESET Cyber Security Pro grafikus felhasználói felülete főablakának elrejtése. Ezt a macos menüsorán (a képernyő tetején) található ESET Cyber Security Pro ikonra kattintva nyithatja meg; cmd+w az ESET Cyber Security Pro grafikus felhasználói felülete főablakának bezárása. Az alábbi billentyűparancsok csak akkor működnek, ha engedélyezi a Szokásos menü használata funkciót a Beállítások > Alkalmazásbeállítások megadása > Interfész csoportban: cmd+alt+l a Naplófájlok csoport megnyitása; cmd+alt+s a Feladatütemező csoport megnyitása; cmd+alt+q a Karantén csoport megnyitása. 10
11 5.2 Védelem állapotának ellenőrzése A védelem állapotának megjelenítéséhez a főmenüben kattintson a Védelem állapota lehetőségre. Az ESET Cyber Security Promodulok működésére vonatkozó állapotösszegzés megjelenik az elsődleges ablakban. 5.3 Teendők, ha a program nem megfelelően működik Ha egy modul megfelelően működik, zöld ikon látható. Ha egy modul nem működik megfelelően, egy vörös felkiáltójel vagy narancsszínű értesítő ikon jelenik meg. A modulra vonatkozó további információk és a hiba javítására szolgáló megoldás is megjelenik. Az egyes modulok állapotának módosításához kattintson az adott értesítési üzenet alatti kék hivatkozásra. Ha a javasolt megoldásokkal nem szüntethető meg a probléma, megoldást kereshet az ESET tudásbázisában, illetve felkeresheti az ESET terméktámogatását. A terméktámogatási munkatárs gyorsan válaszol a kérdéseire, és segít az ESET Cyber Security Pro alkalmazással kapcsolatos probléma megoldásában. 11
12 6. A számítógép védelme A számítógép konfigurációja a Beállítások > Számítógép részen található. A Valós idejű fájlrendszervédelem és a Cserélhető adathordozók letiltása funkció állapotát jeleníti meg. Az egyes modulok kikapcsolásához állítsa a kívánt modul gombját LETILTVA állapotra. Ne feledje, hogy ez gyengítheti a számítógép védelmét. Az egyes modulok részletes beállításainak megjelenítéséhez kattintson a Beállítások gombra. 6.1 Vírus- és kémprogramvédelem A vírusvédelem a lehetséges fenyegetéseket jelentő fájlok módosításával megakadályozza a kártevők bejutását a rendszerbe. Ha a program kártékony kódot észlel, a víruskereső modul letiltja, majd megtisztítja, törli vagy karanténba helyezi a hordozó fájlt Általános Az Általános csoportban (Beállítások > Alkalmazásbeállítások megadása > Általános) az alábbi típusú alkalmazások észlelését engedélyezheti: A kéretlen alkalmazások nem feltétlenül kártevők, de hátrányosan befolyásolhatják a számítógép teljesítményét. Ezek az alkalmazások általában engedélyt kérnek a telepítésükhöz. Miután a számítógépre kerülnek, a rendszer a telepítésük előtti állapotához képest eltérően kezd viselkedni. A legjelentősebb változások közé tartozik például a nem kívánt előugró ablakok megjelenése, a rejtett folyamatok aktiválása és futtatása, a rendszererőforrások nagyobb mértékű igénybevétele, a keresési eredmények módosítása, valamint a távoli szerverekkel kommunikáló alkalmazások. Veszélyes alkalmazások Olyan, a kereskedelemben kapható, törvényes szoftverek, amelyekkel a támadók visszaélhetnek, ha a felhasználó beleegyezése nélkül telepítik azokat. Olyan programok tartoznak ebbe a kategóriába, mint például a távoli elérésre szolgáló eszközök, és ez az oka annak, hogy a beállítás alapértelmezés szerint le van tiltva. Gyanús alkalmazások Ezek olyan programok, amelyeket tömörítőprogramokkal vagy védelmi modulokkal tömörítettek. Az ilyen típusú védelmi modulokat gyakran használják a kártevőprogramok fejlesztői arra, hogy segítségükkel elkerüljék az észlelést. A tömörítő egy olyan futtatás közbeni, önkicsomagoló végrehajtható fájl, amely többféle kártevőt egyetlen csomagban egyesít. A legnépszerűbb tömörítők az UPX, a PE_Compact, a PKLite és az ASPack. Ugyanazt a kártevőt különbözőképpen észlelheti a program attól függően, hogy a tömörítést melyik tömörítővel végezték. A tömörítőkre továbbá az is jellemző, hogy aláírásuk idővel mutáción megy keresztül, még jobban megnehezítve ezzel a kártevő észlelését és eltávolítását. A fájlrendszer vagy a Web és kivételeinek 12 beállításához kattintson a Beállítások gombra Kivételek A Kivételek csoportban megadhatja egyes fájlok, mappák, alkalmazások vagy IP/IPv6-címek kizárását az ellenőrzésből. A Fájlrendszer lapon szereplő fájlokat és mappákat a rendszer a következő ellenőrzések mindegyikéből kizárja: rendszerindításkori, valós idejű és kézi indítású (számítógép-ellenőrzés). Elérési út A kizárt fájlok és mappák elérési útja Kártevő Ha a kizárt fájl mellett egy kártevő neve látható, az azt jelenti, hogy a fájlt nem teljesen, hanem csak az adott kártevőt érintő ellenőrzésből zárja ki. Ha a fájlt később egy másik kártevő megfertőzi, a vírusvédelmi modul ezt észlelni fogja. Új kivétel létrehozása. Írja be az objektum elérési útját (használhatja a * és a? helyettesítő karaktert is), vagy jelölje ki a mappát, illetve a fájlt a fastruktúrában. A kijelölt bejegyzések eltávolítása Alapbeállítás Az összes kivétel megszüntetése A Web és lapon kizárhat a protokollszűrésből egyes alkalmazásokat vagy IP/IPv6-címeket Rendszerindításkori védelem A Rendszerindításkor futtatott fájlok ellenőrzése automatikusan megvizsgálja a fájlokat a rendszer indításakor. A program alapértelmezés szerint rendszeresen, ütemezett feladatként futtatja ezt az ellenőrzést a felhasználó bejelentkezése vagy a keresőmodulok sikeres frissítése után. Ha módosítani szeretné a ThreatSense motor rendszerindításkori ellenőrzésre vonatkozó paraméterbeállításait, kattintson a Beállítások gombra. A ThreatSense motor beállításáról ebben a szakaszban 16 olvashat bővebben. 12
13 6.1.3 Valós idejű fájlrendszervédelem A valós idejű fájlrendszervédelem ellenőrzi az összes típusú adathordozót, és különféle események hatására ellenőrzést indít el. Az ellenőrzés a ThreatSense technológiát alkalmazza (leírása A ThreatSense keresőmotor beállításai 16 című témakörben található). Előfordulhat, hogy a valós idejű fájlrendszervédelem működése eltér az újonnan létrehozott, illetve meglévő fájlok esetén. Az újonnan létrehozott fájlok még pontosabban ellenőrizhetők. A program alapértelmezés szerint minden fájlt ellenőriz azok megnyitásakor, létrehozásakor vagy futtatásakor. Ajánlott az alapértelmezett beállítások megtartása, amelyek maximális szinten biztosítják a számítógép valós idejű védelmét. A valós idejű védelem indítása a rendszerindításkor történik, és folyamatos ellenőrzést biztosít. Különleges esetekben (például egy másik valós idejű víruskeresővel való ütközés esetén) a valós idejű védelem leállítható, ha a (képernyő tetején található) menüsor ESET Cyber Security Pro ikonjára kattint, és A valós idejű fájlrendszervédelem letiltása lehetőséget választja. A valós idejű fájlrendszervédelem a program főablakában is leállítható (kattintson a Beállítások > Számítógép elemre, és állítsa a Valós idejű fájlrendszervédelem beállítást LETILTVA értékre). Az alábbi típusú adathordozók kizárhatók a Real-time ellenőrzésből: Helyi meghajtók rendszermeghajtók Cserélhető adathordozók CD-k, DVD-k, USB-tárolóeszközök, Bluetooth-eszközök stb. Hálózati adathordozók minden csatlakoztatott meghajtó Ajánlott az alapértelmezett beállításokat használni és csak bizonyos esetekben módosítani az ellenőrzésből kizárandó adathordozókat, például amikor egyes adathordozók ellenőrzése jelentősen lassítja az adatátvitelt. A valós idejű fájlrendszervédelem további beállításainak módosításához válassza a Beállítások > Alkalmazásbeállítások megadása lehetőséget (vagy nyomja le a cmd+, billentyűparancsot), és kattintson a Valós idejű védelem elemre, majd a Beállítások gombra a További beállítások felirat mellett (a További ellenőrzési beállítások 13 című részben ismertetett módon) További beállítások Ebben az ablakban meghatározhatja, hogy a ThreatSense keresőmotor milyen objektumtípusokat ellenőrizzen. Az Önkicsomagoló tömörített fájlok, a Futtatás közbeni tömörítők és a Kiterjesztett heurisztika részletes leírását A ThreatSense keresőmotor beállításai 16 című témakör tartalmazza. A tömörített fájlok alapértelmezett beállításainak módosítását csak adott hiba megoldásához ajánljuk, mivel ronthatja a rendszer teljesítményét, ha a többszörösen tömörített fájlokhoz magasabb értékeket állít be. Futtatott fájlok ThreatSense-paraméterei Alapértelmezés szerint a program kiterjesztett heurisztikát használ a fájlok futtatásakor. Kifejezetten javasoljuk, hogy a rendszer teljesítményére gyakorolt hatás mérséklése végett hagyja engedélyezve az optimalizálást és az ESET Live Grid rendszert. Hálózati kötetek kompatibilitásának növelése Ez a lehetőség javítja a teljesítményt a fájlok hálózaton keresztüli elérésekor. Ha a hálózati meghajtók elérésekor a teljesítmény csökkenését tapasztalja, érdemes engedélyeznie ezt az opciót. Ez a funkció rendszerfájl-koordinátort használ a macos és újabb verzión. Vegye figyelembe, hogy nem minden alkalmazás támogatja a fájlkoordinátort, a Microsoft Word 2011 például nem támogatja, a Word 2016 viszont igen Mikor érdemes módosítani a valós idejű védelem beállításait? A valós idejű védelem a biztonságos rendszerek ESET Cyber Security Pro használatával történő fenntartásának legfontosabb összetevője, amely paramétereinek módosításakor körültekintően kell eljárni. Azt javasoljuk, hogy ezt csak különleges esetekben tegye, például ha ütközés van egy másik alkalmazással. Telepítése után az ESET Cyber Security Pro minden beállítást optimalizál, hogy a lehető legmagasabb szintű védelmet biztosítsa a rendszer számára. Az alapértelmezett beállítások az Alapbeállítás gombbal állíthatók vissza, amely a Valós idejű védelem ablak bal alsó részén található (Beállítások > Alkalmazásbeállítások megadása > Valós idejű védelem) A valós idejű védelem ellenőrzése Ha meg szeretne bizonyosodni arról, hogy a valós idejű védelem működik és képes a vírusok észlelésére, töltse le az eicar.com nevű tesztfájlt, és próbálj ki, hogy az ESET Cyber Security Pro felismeri-e kártevőként. A tesztfájl egy ártalmatlan, az összes víruskereső program által felismerhető speciális fájl. A fájlt az EICAR (European Institute for Computer Antivirus Research) intézet hozta létre a víruskereső programok működésének tesztelése céljából. 13
14 Teendők, ha a valós idejű védelem nem működik Ez a témakör a valós idejű védelem használata során előforduló problémákat és azok elhárítási módját ismerteti. A valós idejű védelem le van tiltva Ha a valós idejű védelmet a felhasználó elővigyázatlanul letiltotta, újra kell aktiválni. A valós idejű védelem újbóli aktiválásához a főmenüből kattintson a Beállítások > Számítógép elemre, és a Valós idejű fájlrendszervédelem lehetőséget állítsa ENGEDÉLYEZVE értékre. A valós idejű védelmet az alkalmazásbeállítások között is engedélyezheti a Valós idejű védelem párbeszédpanelen A valós idejű fájlrendszervédelem engedélyezése jelölőnégyzet bejelölésével. A valós idejű védelem nem észleli és nem tisztítja meg a fájlokat a fertőzésektől Győződjön meg arról, hogy a számítógépen nincs másik víruskereső program telepítve. Ha egyszerre két valós idejű védelmi szolgáltatást nyújtó eszköz van engedélyezve, azok ütközésbe kerülhetnek egymással. Ajánlatos az esetleges további víruskereső programokat eltávolítani a rendszerből. A valós idejű védelem nem indul el Ha a rendszer indításakor nem indul el a valós idejű védelem, annak oka a más programokkal való ütközés lehet. Ilyen esetben forduljon az ESET terméktámogatási szolgálatához Kézi indítású számítógép-ellenőrzés Ha a számítógép gyaníthatóan megfertőződött (a szokásostól eltérő módon viselkedik), az Optimalizált ellenőrzés futtatásával ellenőrizheti, hogy tartalmaz-e fertőzéseket. A maximális védelem biztosítása érdekében számítógép-ellenőrzéseket nem csak akkor kell futtatni, ha fertőzés gyanítható, hanem rendszeres időközönként, a szokásos biztonsági intézkedések részeként. A rendszeres ellenőrzésekkel felismerhetők a lemezre mentéskor a valós idejű víruskeresővel nem észlelt fertőzések. Ez akkor fordulhat elő, ha a fertőzés időpontjában a valós idejű víruskereső ki volt kapcsolva, illetve a keresőmodulok nem voltak naprakészek. A kézi indítású számítógép-ellenőrzést ajánlott legalább havonta egyszer futtatni. Az ellenőrzés az Eszközök lapon lévő Feladatütemező lehetőséget választva állítható be. A kézi indítású számítógép-ellenőrzést ajánlott legalább havonta egyszer futtatni. Az ellenőrzés az Eszközök lapon lévő Feladatütemező lehetőséget választva állítható be. A kijelölt fájlokat és mappákat áthúzhatja az asztalról vagy a Finder ablakból az ESET Cyber Security Pro főképernyőjére, a Dock ikonjára, a menüsor ikonjára (a képernyő tetején) vagy az alkalmazás ikonjára (az /Applications (Alkalmazások) mappában). 14
15 Az ellenőrzés típusa Kétféle kézi indítású számítógép-ellenőrzés lehetséges. Az Optimalizált ellenőrzés lehetőséget választva gyorsan, az ellenőrzési paraméterek konfigurálása nélkül ellenőrizheti a rendszert, míg az Egyéni ellenőrzés esetén választhat az előre definiált ellenőrzési profilok közül, illetve ellenőrizendő célterületeket jelölhet ki Optimalizált ellenőrzés Az optimalizált ellenőrzéssel gyorsan elindítható a számítógép ellenőrzése, és felhasználói beavatkozás nélkül megtisztíthatók a fertőzött fájlok. Fő előnye, hogy egyszerűen kezelhető anélkül, hogy részletesen be kellene állítani az ellenőrzést. Az optimalizált ellenőrzés az összes mappa minden fájlját ellenőrzi, és automatikusan megtisztítja vagy törli az észlelt kártevőket tartalmazó fájlokat. A megtisztítás szintje automatikusan az alapértelmezett értékre van állítva. A megtisztítás típusairól a Megtisztítás 17 című témakörben olvashat bővebben Egyéni ellenőrzés Az egyéni ellenőrzés optimális megoldás, ha be szeretné állítani az ellenőrzés paramétereit (például a célterületeket vagy az ellenőrzési módszereket). Az egyéni ellenőrzés futtatásának előnye a paraméterek részletes beállításának lehetősége. A különböző beállítások a felhasználó által definiált ellenőrizési profilokba menthetők, ami az ugyanazon paraméterekkel végzett gyakori ellenőrzések során lehet hasznos. Az ellenőrizendő célterületek kijelöléséhez válassza a Számítógép ellenőrzése > Egyéni ellenőrzés lehetőséget, és a fastruktúrában jelölje ki az ellenőrizendő célterületeket. Az ellenőrizendő célterületek pontosabban is meghatározhatók az ellenőrzésben szerepeltetni kívánt mappa vagy fájl(ok) elérési útjának megadásával. Ha csak információszerzés céljából, változtatás nélkül szeretné ellenőrizni a rendszert, jelölje be a Csak ellenőrzés megtisztítás nélkül jelölőnégyzetet. A Beállítások > Megtisztítás lehetőséget választva három megtisztítási szint közül választhat. MEGJEGYZÉS: A számítógép egyéni ellenőrzése a víruskereső programok használatában tapasztalattal rendelkező felhasználóknak ajánlott Ellenőrizendő célterületek Az ellenőrizendő célterületek fastruktúrája lehetővé teszi azoknak a fájloknak és mappáknak a kijelölését, amelyekben víruskeresést szeretne végezni. A profil beállításainak megfelelően mappákat is kijelölhet. Az ellenőrizendő célterületek pontosabban definiálhatók az ellenőrzésben szerepeltetni kívánt mappa vagy fájl(ok) elérési útjának megadásával. Az adott fájlokhoz vagy mappákhoz tartozó jelölőnégyzetek bejelölésével válassza ki a célterületeket a fastruktúrából, amelyben megtalálható a számítógépen lévő összes elérhető mappa Ellenőrzési profilok A kívánt ellenőrzési beállításokat mentheti, és a későbbi ellenőrzésekhez használhatja. A rendszeresen használt ellenőrzésekhez ajánlott különböző profilt létrehozni (különféle ellenőrizendő célterületekkel, ellenőrzési módszerekkel és más paraméterekkel). Új profil létrehozásához a főmenüben válassza a Beállítások > Alkalmazásbeállítások megadása lehetőséget. (vagy nyomja le a cmd+, billentyűparancsot), majd a Számítógép ellenőrzése elemet, és kattintson az aktuális profilok listája mellett lévő Szerkesztés gombra. 15
16 Ha segítségre van szüksége az igényeinek megfelelő ellenőrzési profil létrehozásával kapcsolatban, olvassa el az ellenőrzési beállítások egyes paramétereinek a leírását A keresőmotor beállításai 16 című részben. Példa: Tegyük fel, hogy saját ellenőrzési profilt szeretne létrehozni, és az Optimalizált ellenőrzés konfigurációja részben megfelel az elképzeléseinek, nem kívánja azonban ellenőrizni a futtatás közbeni tömörítőket vagy a veszélyes alkalmazásokat, emellett automatikus megtisztítást szeretne alkalmazni. A Kézi indítású víruskereső profillistája ablakban írja be a profil nevét, kattintson a Hozzáadás gombra, és az OK gombra kattintva erősítse meg azt. Ezt követően a ThreatSense motor és az Ellenőrizendő célterületek beállításával adja meg az igényeinek megfelelő paramétereket. Ha a kézi indítású víruskeresés befejeződése után ki szeretné kapcsolni az operációs rendszert, és le szeretné állítani a számítógépet, használja a Számítógép leállítása az ellenőrzés után opciót A ThreatSense keresőmotor beállításai A ThreatSense az ESET saját technológiája, amely számos összetett kártevő-észlelési módszer együtteséből áll. Ez a proaktív technológia az új kártevők elterjedésének korai szakaszában is védelmet nyújt. Számos módszer (kódelemzés, kódemuláció, általános definíciók stb.) összehangolt alkalmazásával jelentős mértékben növeli a rendszer biztonságát. A keresőmotor több adatfolyam egyidejű ellenőrzésére képes a hatékonyság és az észlelési arány maximalizálása érdekében. A ThreatSense technológiával sikeresen elkerülhető a rootkitek okozta fertőzés is. A ThreatSense technológia beállítási lehetőségeivel számos ellenőrzési paraméter megadható, többek között az alábbiak: Az ellenőrizendő fájltípusok és kiterjesztések Különböző észlelési módszerek kombinációja Megtisztítási szintek stb. A beállítási ablak megnyitásához kattintson a Beállítások > Alkalmazásbeállítások megadása lehetőségre (vagy nyomja le a cmd+, billentyűparancsot), majd kattintson a ThreatSense motor Beállítások gombjára a Rendszerindítási védelem, a Valós idejű védelem és a Számítógép ellenőrzése modulban, amelyek mindegyike ThreatSense technológiát használ (lásd alább). A különböző biztonsági körülmények eltérő konfigurációkat igényelhetnek. Ennek érdekében a ThreatSense külön beállítható az alábbi védelmi modulokhoz: Rendszervédelem A fájlok automatikus ellenőrzése rendszerindításkor Valós idejű védelem Valós idejű fájlrendszervédelem Számítógép ellenőrzése Kézi indítású számítógép-ellenőrzés Webhozzáférés-védelem -védelem A ThreatSense paraméterei minden modulhoz speciálisan optimalizáltak, és módosításuk jelentősen befolyásolhatja a rendszer működését. Ha például engedélyezi, hogy a program mindig ellenőrizze a futtatás közbeni tömörítőket, vagy bekapcsolja a kiterjesztett heurisztikát a Valós idejű fájlrendszervédelem modulban, a rendszer lelassulhat. Ezért a Számítógép ellenőrzése modul kivételével az összes modul esetében ajánlott a ThreatSense paramétereit az alapértelmezett értékeken hagyni Objektumok Az Objektumok csoportban megadhatja, hogy mely fájlokat ellenőrizze a keresőmotor. Szimbolikus hivatkozások (Csak számítógép-ellenőrzés esetén.) Azon fájlok ellenőrzése, amelyek olyan szöveges karakterláncot tartalmaznak, amelyeket az operációs rendszer egy másik fájlra vagy könyvtárra mutató elérési útként értelmez és követ. fájlok (Nem érhető el a valós idejű védelem esetén.) Az fájlok ellenőrzése. Postaládák (Nem érhető el a valós idejű védelem esetén.) A rendszerben található felhasználói postaládák ellenőrzése. E funkció helytelen használata ütközést okozhat a levelezőprogrammal. A funkció előnyeiről és hátrányairól olvashat ebben a tudásbáziscikkben. Tömörített fájlok (Nem érhető el a valós idejű védelem esetén.) A tömörített fájlokba (.rar,.zip,.arj,.tar stb.) tömörített fájlok ellenőrzése. Önkicsomagoló tömörített fájlok (Nem érhető el a valós idejű védelem esetén.) Az önkicsomagoló tömörített fájlokban található fájlok ellenőrzése. Futtatás közbeni tömörítők A normál tömörítettfájl-típusoktól eltérően a fájlokat a memóriába tömörítő, futtatás közbeni tömörítők ellenőrzése. Ha ezt a beállítást választja, a program a normál statikus tömörítőket (például UPX, yoda, ASPack, FGS) is ellenőrzi. 16
17 Beállítások A Beállítások csoportban a rendszer ellenőrzésekor használandó módszereket adhatja meg. A választható lehetőségek az alábbiak: Heurisztika A heurisztika a programok (kártékony) tevékenységének felismerésére szolgáló algoritmust használ. Fő előnye, hogy a korábban még nem létező, új kártevő szoftvereket is képes felismerni. Kiterjesztett heurisztika A kiterjesztett heurisztika az ESET saját, a számítógépes férgek és trójai programok felismerésére optimalizált, magas szintű programozási nyelveken fejlesztett heurisztikus algoritmusa. A kiterjesztett heurisztikának köszönhetően a program észlelési képessége jelentősen megnőtt Megtisztítás A megtisztítási beállítások határozzák meg, hogy a víruskereső milyen módon tisztítja meg a fertőzött fájlokat. Három megtisztítási szint létezik: Nincs megtisztítás A program nem tisztítja meg automatikusan a fertőzött fájlokat, hanem megjelenít egy figyelmeztető ablakot, és a felhasználó választhat a műveletek közül. Szokásos módon megtisztít A program megkísérli a fertőzött fájlok automatikus megtisztítását vagy törlését. Ha a megfelelő művelet automatikus kiválasztására nincs lehetőség, felkínál néhány utóműveletet. A program akkor is megjeleníti az utóműveleteket, ha nem sikerült egy előre megadott művelet végrehajtása. Automatikusan megtisztít A program megtisztítja vagy törli az összes fertőzött fájlt (a tömörített fájlokat is beleértve). A rendszerfájlok kivételt képeznek. Ha egy fájlt nem lehet megtisztítani, erről értesítést kap, és ki kell választania, hogy mit szeretne tenni vele. Figyelmeztetés: Az alapértelmezett megtisztítási szint használata esetén a program csak akkor törli a kártevőt tartalmazó teljes tömörített fájlt, ha az abban lévő összes fájl fertőzött. Nem törli a program a tömörített fájlt, ha a fertőzöttek mellett szabályos fájlokat is tartalmaz. Ha az Automatikusan megtisztít módban a program egy fertőzött tömörített fájlt észlel, a teljes tömörített fájlt törli még akkor is, ha nem fertőzött fájlokat is tartalmaz Kivételek A kiterjesztés a fájlnév ponttal elválasztott része. A kiterjesztés határozza meg a fájl típusát és tartalmát. A ThreatSense keresőmotor beállításait tartalmazó lap jelen részén határozhatók meg az ellenőrzésből kizárandó fájlok típusai. A program alapértelmezés szerint kiterjesztéstől függetlenül ellenőrzi az összes fájlt. Az ellenőrzésből kizárt fájlok listájára bármilyen kiterjesztés felvehető. A és a gombbal engedélyezheti vagy letilthatja a kívánt kiterjesztések ellenőrzését. A fájlok ellenőrzésből való kizárására akkor lehet szükség, ha bizonyos fájltípusok ellenőrzése akadályozza a program megfelelő működését. Ajánlott lehet például a log, cfg és tmp kiterjesztés kizárása. A fájlkiterjesztéseket a következő formátumban kell megadni: log cfg tmp Korlátok A Korlátok csoportban adhatja meg az ellenőrizendő objektumok maximális méretét és a többszörösen tömörített fájlok maximális szintjét: Maximális méret: Az ellenőrizendő objektumok maximális méretének megadására szolgál. A maximális méret definiálása után a víruskereső modul csak a megadott méretnél kisebb objektumokat fogja ellenőrizni. A beállítás módosítása csak olyan tapasztalt felhasználóknak javasolt, akik megfelelő indokkal rendelkeznek a nagyobb méretű objektumok ellenőrzésből való kizárásához. Maximális ellenőrzési idő: Itt az objektumok ellenőrzésére szánt maximális időtartamot adhatja meg. A felhasználó által megadott érték esetén a víruskereső modul leállítja az objektum ellenőrzését, függetlenül attól, hogy az ellenőrzés befejeződött-e, vagy sem. Maximális beágyazási szint: Itt adhatja meg a tömörített fájlok ellenőrzésének maximális mélységét. Nem javasoljuk az alapértelmezett 10-es érték módosítását, mivel erre a szokásos körülmények között nincs szükség. Ha az ellenőrzés a többszörösen tömörített fájlok száma miatt idő előtt megszakad, a tömörített fájl ellenőrizetlen marad. Maximális fájlméret: Itt adhatja meg az ellenőrizendő tömörített fájlok közt található fájlok (kibontás utáni) maximális méretét. Ha az ellenőrzés a korlát következtében idő előtt megszakad, a tömörített fájl ellenőrizetlen marad. 17
18 Egyebek Optimalizálás engedélyezése Az optimalizálás engedélyezése esetén a program a legoptimálisabb beállításokat használja, hogy az ellenőrzési sebesség csökkenése nélkül a leghatékonyabb ellenőrzési szintet biztosítsa. A különböző védelmi modulok intelligensen végzik az ellenőrzést, kihasználva a különböző ellenőrzési módszereket. Az optimalizálás nincs szigorúan definiálva a terméken belül. Az ESET fejlesztési csoportja folyamatosan új módosításokat valósít meg, amelyeket a szokásos frissítéseken keresztül az ESET Cyber Security Pro programba integrál. Az optimalizálás letiltása esetén a program csak a felhasználók által az adott modul ThreatSense-alapbeállításaiban megadott beállításokat alkalmazza az ellenőrzések végrehajtásakor. Alternatív adatfolyam ellenőrzése (csak kézi indítású víruskereső esetén) A fájlrendszer által használt változó adatfolyamok (erőforrás/adatelágazás) olyan fájl- és mappatársítások, amelyek a szokásos ellenőrzési technikák számára láthatatlanok maradnak. Számos fertőzés azzal próbálja meg elkerülni az észlelést, hogy változó adatfolyamként jelenik meg A program fertőzést észlelt A fertőzések számos különböző ponton keresztül juthatnak be a rendszerbe: weboldalakról, megosztott mappákból, en keresztül vagy cserélhető számítógépes eszközökről (USB-eszközökről, külső lemezekről, CD vagy DVD lemezekről stb.). Ha a számítógép fertőzés jeleit mutatja, azaz például működése lelassul vagy gyakran lefagy, ajánlatos elvégeznie az alábbi lépéseket: 1. Kattintson a Számítógép ellenőrzése elemre. 2. Kattintson az Optimalizált ellenőrzés hivatkozásra (további információ található az Optimalizált ellenőrzés fejezetben). 3. Az ellenőrzés végeztével a naplóban megtekintheti az ellenőrzött, a fertőzött és a megtisztított fájlok számát. 15 című Ha csak a lemez egy bizonyos részét kívánja ellenőrizni, kattintson az Egyéni ellenőrzés hivatkozásra, és a víruskereséshez jelölje ki az ellenőrizendő célterületeket. Annak szemléltetéséhez, hogy miként kezeli az ESET Cyber Security Pro a fertőzéseket, tegyük fel, hogy az alapértelmezett megtisztítási szintet alkalmazó valós idejű fájlrendszerfigyelő fertőzést talál. Ilyenkor a valós idejű védelem megkísérli a fájl megtisztítását vagy törlését. Ha nincs előre meghatározva a végrehajtandó művelet a valós idejű védelmi modul számára, a program egy riasztási ablakban kérni fogja a művelet megadását. Rendszerint a Megtisztítás, a Törlés és a Nincs művelet közül választhat. Nem ajánlott a Nincs művelet beállítást választani, mert a fertőzött fájlok ebben az esetben fertőzött állapotukban maradnak. A beállítás használata abban a helyzetben ajánlott, ha az adott fájl biztosan ártalmatlan, és a program hibásan észlelte azt fertőzöttnek. Megtisztítás és törlés Megtisztítást akkor érdemes alkalmazni, ha a fájlt olyan vírus támadta meg, amely kártékony kódot csatolt hozzá. Ilyen esetben először a fertőzött fájlt megtisztítva kísérelje meg visszaállítani annak eredeti állapotát. Ha a fájl kizárólag kártékony kódból áll, akkor a program törli azt. 18
19 Tömörített fájlokban lévő fájlok törlése Az alapértelmezett megtisztítási szint használata esetén a program csak akkor törli a teljes tömörített fájlt, ha kizárólag fertőzött fájlokat tartalmaz. Más szóval a program nem törli a tömörített fájlokat abban az esetben, ha azok ártalmatlan, nem fertőzött fájlokat is tartalmaznak. Az automatikus megtisztítással járó ellenőrzés végrehajtásakor azonban körültekintően kell eljárni, ekkor ugyanis a program a tömörített fájlt a benne lévő többi fájl állapotától függetlenül akkor is törli, ha csak egyetlen fertőzött fájlt tartalmaz. 6.2 Cserélhető adathordozók ellenőrzése és letiltása Az ESET Cyber Security Pro lehetővé teszi a behelyezett cserélhető adathordozók (CD, DVD, USB-, ios- eszköz stb.) kézi indítású ellenőrzését. A cserélhető adathordozók kártékony kódot tartalmazhatnak, és veszélynek tehetik ki a számítógépet. A cserélhető adathordozók letiltásához kattintson az Adathordozó-letiltás beállítása hivatkozásra (lásd a fenti képet) vagy a főmenüben a Beállítások > Alkalmazásbeállítások megadása > Adathordozók elemre a program főablakában, és válassza a Cserélhető adathordozók letiltásának engedélyezése opciót. Ha engedélyezni szeretné bizonyos típusú adathordozók elérését, törölje a kívánt adathordozókötetek jelölését. MEGJEGYZÉS: Ha egy a számítógéphez USB-kábellel csatlakoztatott külső CD-ROM meghajtó elérését szeretné engedélyezni, törölje a CD-ROM beállítás jelölését. 19
20 7. Adathalászat elleni védelem Az adathalászat kifejezés olyan bűnözői tevékenységet határoz meg, amely manipulációs technikákat alkalmaz (vagyis a felhasználót bizalmas információk kiszolgáltatására veszi rá). Az adathalászat célja gyakran bizalmas adatok, például bankszámlaszámok, hitelkártyaszámok, PIN kódok, valamint felhasználónevek és jelszavak megszerzése. Azt javasoljuk, hogy hagyja engedélyezett állapotban az adathalászat elleni védelmet (Beállítások > Alkalmazásbeállítások megadása > Adathalászat elleni védelem). A program az ESET kártevő-adatbázisában felsorolt webhelyekről és tartományokból származó minden potenciális adathalászati támadást letilt, és egy figyelmeztetésben tájékoztat a támadásról. 20
21 8. Tűzfal A tűzfal ellenőrzi a rendszeren áthaladó összes ki- és bemenő hálózati forgalmat. A megadott szűrési szabályok alapján engedélyezi vagy letiltja az egyes hálózati kapcsolatokat. A tűzfal védelmet nyújt a távoli számítógépekről kezdeményezett támadások ellen, és lehetővé teszi egyes szolgáltatások letiltását. A HTTP, a POP3 és az IMAP protokollnak vírusvédelmet is nyújt. A tűzfal konfigurációja a Beállítások > Tűzfal részen található. Itt adható meg a szűrési üzemmód, leállítható az összes kapcsolat, illetve engedélyezhető minden kommunikáció. A tűzfal részletesebb beállításai is elérhetők innen. Ha a Minden hálózati forgalom letiltása: a hálózati kapcsolat megszüntetése beállítást ENGEDÉLYEZVE állapotra állítja, a tűzfal letiltja az összes bejövő és kimenő kommunikációt. Ezt a lehetőséget csak olyan különleges biztonsági kockázat esetén alkalmazza, amely megköveteli a rendszer leválasztását a hálózatról. 8.1 Szűrési üzemmódok Az ESET Cyber Security Pro tűzfalban három szűrési üzemmód alkalmazható. A szűrési üzemmódok az ESET Cyber Security Pro beállításai között állíthatók be (a cmd+, billentyűparancsot lenyomva) a Tűzfal csoportban. A választott üzemmódtól függően változik a tűzfal működése. A szűrési üzemmódok a szükséges felhasználói beavatkozás szintjét is meghatározzák. Minden forgalom letiltva A tűzfal letiltja az összes bejövő és kimenő kapcsolatot. Automatikus kivételekkel Ez az alapértelmezett üzemmód. Ez az üzemmód azoknak a felhasználóknak ajánlott, akik a tűzfal egyszerű és kényelmes használatát részesítik előnyben, és nincs szükségük szabályok definiálására. Az automatikus üzemmód nem korlátozza az adott rendszer szokványos kimenő forgalmát, de letiltja a nem a hálózati oldalról kezdeményezett összes kapcsolatot. Ebben az üzemmódban egyéni szabályokat is megadhat. Interaktív üzemmód Ez az üzemmód lehetővé teszi a tűzfal egyéni konfigurációjának a kialakítását. Ha a program olyan kommunikációt észlel, amelyhez nincs szabály definiálva, egy párbeszédpanelen jelenti az ismeretlen kapcsolatot. A párbeszédpanelen engedélyezheti vagy letilthatja a kommunikációt, döntését pedig a tűzfal új szabályaként is mentheti. Ha a párbeszédpanelen új szabály létrehozása mellett dönt, a program a szabály alapján az összes hasonló típusú kommunikációt engedélyezi vagy letiltja a jövőben. Ha naplófájlba szeretné rögzíteni az összes letiltott kapcsolatra vonatkozó részletes adatokat, jelölje be a Minden tiltott kapcsolat naplózása jelölőnégyzetet. A tűzfal naplófájljainak megtekintéséhez kattintson az Eszközök > Naplók elemre, és a Napló legördülő listában válassza a Tűzfal elemet. 8.2 Tűzfalszabályok A szabályok feltételegyüttesek, melyek célja a hálózati kapcsolatok ellenőrzése, és a feltételekkel társított műveletek végrehajtása. A tűzfalszabályokat használva meghatározhatja, hogy a tűzfal milyen műveletet hajtson végre egy szabályban definiált kapcsolat létrehozásakor. A bejövő kapcsolatokat egy távoli számítógép kezdeményezte, és a távoli számítógép szeretne a helyi számítógéphez csatlakozni. A kimenő kapcsolatok ezek ellentettjei a helyi rendszer kezdeményez kapcsolatot egy távoli számítógéppel. Ha ismeretlen új kapcsolatot észlel, alaposan gondolja meg, hogy engedélyezi vagy megtagadja-e azt. A kéretlen, nem biztonságos vagy ismeretlen kapcsolatok biztonsági kockázatot jelentenek a számítógépen. Ha ilyen kapcsolat jön létre, javasoljuk, hogy szenteljen megkülönböztetett figyelmet a távoli oldalnak és a számítógéphez csatlakozni próbáló alkalmazásnak. Sok kártevő tesz kísérletet a magánjellegű adatok megszerzésére és továbbítására, vagy más kártékony alkalmazásoknak a munkaállomásokra való letöltésére. A tűzfallal észlelheti és bonthatja az ilyen kapcsolatokat. 21
22 Alapértelmezés szerint az Apple által aláírt alkalmazások automatikusan hozzáférnek a hálózathoz. Ha ezt le szeretné tiltani, törölje Az Apple által aláírt szoftver automatikusan hozzáférhet a hálózathoz opció bejelölését Új szabályok létrehozása A Szabályok lapon található az egyes alkalmazások által generált forgalomra vonatkozó összes szabály listája. A szabályokat a program automatikusan, a felhasználó új kommunikációs kísérletekre adott válaszai alapján hozza létre. 1. Új szabály létrehozásához kattintson a Hozzáadás gombra, írja be a szabály nevét, és húzza az alkalmazás ikonját az üres mezőre, vagy a Tallózás gombra kattintva keresse meg a programot az /Applications (Alkalmazások) mappában. Ha a számítógépen telepített minden alkalmazásra alkalmazni szeretné a szabályt, kattintson a Minden alkalmazás gombra. 2. A következő ablakban adja meg a műveletet (engedélyezze vagy tiltsa le a kijelölt alkalmazás és a hálózat közötti kommunikációt) és a kommunikáció irányát (bejövő, kimenő vagy mindkettő). Ha a szabályhoz tartozó összes kommunikációt naplófájlba szeretné rögzíteni, válassza a Naplószabály beállítást. A naplók megtekintéséhez kattintson az Eszközök > Naplók elemre az ESET Cyber Security Pro főmenüjében, és a Napló legördülő listában válassza a Tűzfal elemet. 3. A Protokoll/Portok csoportban jelöljön ki egy protokollt, amelyen keresztül az alkalmazás kommunikál, valamint a portszámokat (TCP vagy UDP protokoll kijelölése esetén). Az átviteli protokollréteg biztonságos és hatékony adatátvitelt biztosít. 4. Végül adja meg a szabály Cél feltételeit (IP-cím, tartomány, alhálózat, ethernet vagy internet). 8.3 Tűzfalzónák A zónák hálózati címek logikai csoportjai. Egy csoport minden címére hasonló, a teljes csoport számára központilag definiált szabályok vonatkoznak. A zónák a Hozzáadás gombra kattintva hozhatók létre. Írja be a zóna nevét és leírását (nem kötelező), válasszon egy profilt, amelyhez a zóna tartozni fog, és vegyen fel egy IPv4/IPv6-címet, címtartományt, alhálózatot, Wi-Fi-hálózatot vagy egy interfészt. 8.4 Tűzfalprofilok A Profilok segítségével szabályozhatja az ESET Cyber Security Pro tűzfal moduljának a működését. Tűzfalszabály létrehozásakor vagy szerkesztésekor egy adott profilhoz rendelheti a szóban forgó szabályt. Ha választ egy profilt, a program csak a profilokhoz nem rendelt globális szabályokat és a választott profillal társított szabályokat alkalmazza. Egyszerűen módosíthatja a tűzfal működését, ha több profilt hoz létre különböző szabályokkal. 8.5 Tűzfalnaplók Az ESET Cyber Security Pro tűzfal a fontos eseményeket egy naplófájlba menti, amely közvetlenül a főmenüből tekinthető meg. A naplófájlok megtekintéséhez a főmenüben kattintson az Eszközök > Naplók elemre, és a Napló legördülő listában válassza a Tűzfal elemet. A naplófájlok a hibák javítását és a behatolási kísérletek észlelését nagyban segítő eszközök. Az ESET tűzfal naplója az alábbi adatokat tartalmazza: Az esemény dátuma és időpontja Az esemény neve A forrás A cél hálózati címe A hálózati kommunikációs protokoll Az alkalmazott szabály Az érintett alkalmazás Felhasználó Ezeknek az adatoknak az alapos elemzésével felderítheti a rendszerbiztonság megsértésére tett kísérleteket. A következő számos egyéb tényező utal a lehetséges biztonsági kockázatokra, amelyek ellen a tűzfal nyújthat védelmet: ha ismeretlen helyek gyakran kezdeményeznek kapcsolatot, egyidejűleg több kapcsolatra tesznek kísérletet, ismeretlen alkalmazások kommunikálnak vagy szokatlan portok vannak használatban. 22
23 9. Webhozzáférés- és -védelem A webhozzáférés- és védelem eléréséhez a főmenüben kattintson a Beállítások > Web és elemre. Az egyes modulok részletes beállításait is elérheti innen a Beállítások gombra kattintva. Webhozzáférés-védelem A böngészők és a távoli szerverek közötti kommunikációt figyeli. védelem A POP3 és az IMAP protokollon keresztül érkező kommunikáció szabályozását biztosítja. Adathalászat elleni védelem Az ESET kártevő-adatbázisában felsorolt webhelyekről és tartományokból származó minden potenciális adathalászati támadást letilt. 9.1 Webhozzáférés-védelem A webhozzáférés-védelem a böngészők és a távoli szerverek közötti kommunikációt figyeli, és támogatja a HTTP protokollon alapuló szabályokat. Webszűrés a HTTP-kommunikáció portszámai 23 és/vagy az URL-címek 23 megadásával állítható be Portok A Portok lapon adhatók meg a HTTP-kommunikációhoz használt portszámok. Alapértelmezés szerint a 80-as, a 8080-as és a 3128as portszám van beállítva URL-listák Az URL-listák csoportban adhatók meg a letiltandó, engedélyezendő, illetve az ellenőrzésből kizárandó HTTP-címek. A tiltólistán szereplő webhelyeket nem lehet majd elérni. A kizárt címek listáján szereplő webhelyek elérése közben a program nem keres kártékony kódokat. Ha csak az Engedélyezett URL-cím listán szereplő URL-címekhez szeretne hozzáférést biztosítani, jelölje be az URL-címek korlátozása jelölőnégyzetet. Ha aktiválni szeretne egy listát, válassza az Engedélyezve lehetőséget a lista neve mellett. Ha értesítést szeretne megjeleníteni az aktuális listán szereplő címek beírásakor, válassza az Értesítve lehetőséget. Mindegyik listában használhatók speciális szimbólumok, nevezetesen a * (csillag) és a? (kérdőjel). A csillaggal tetszőleges karaktersor, a kérdőjellel pedig bármilyen szimbólum helyettesíthető. Az ellenőrzésből kizárt címek megadásakor különös figyelemmel járjon el, mert a listában csak megbízható és biztonságos címek szerepelhetnek. Szintén fontos, hogy a * és a? szimbólumot megfelelően használja a listában védelem Az -védelem biztosítja a POP3 és az IMAP protokollon keresztül érkező ek ellenőrzését. A bejövő üzenetek vizsgálatakor a program a ThreatSense keresőmotor által biztosított összes speciális ellenőrzési módszert alkalmazza. A POP3 és az IMAP protokollon keresztül folytatott kommunikáció ellenőrzése attól függetlenül megtörténik, hogy milyen levelezőprogramot használ. ThreatSense keresőmotor: Beállítások A speciális víruskeresési beállításokkal megadhatja az ellenőrizendő célterületek körét, az észlelési módszereket stb. A Beállítások gombra kattintva megnyithatja a részletes vírusellenőrzési beállításokat tartalmazó ablakot. Címkeüzenet hozzáfűzése az lábjegyzetéhez Egy-egy ellenőrzése után lehet, hogy a program az ellenőrzés eredményét ismertető értesítést is hozzáfűz az üzenethez. Ezek az értesítések azonban nem tekinthetők megkérdőjelezhetetlennek, mivel a hibásan formázott HTML-üzenetekben eltűnhetnek, illetve egyes vírusok képesek meghamisítani azokat. A választható lehetőségek az alábbiak: Soha A program egyáltalán nem fűz értesítő szöveget az üzenetekhez. Csak a fertőzött ekhez A program csak a kártevő szoftvert tartalmazó levelekhez fűz értesítést. Az összes ellenőrzött hez A program minden ellenőrzött levélhez értesítést fűz. Megjegyzés hozzáfűzése a fogadott és elolvasott fertőzött ek tárgyához Jelölje be ezt a jelölőnégyzetet, ha azt szeretné, hogy az ek védelmét ellátó funkció vírusra utaló figyelmeztetést szúrjon be a fertőzött ekbe. Ez a funkció lehetővé teszi a fertőzött ek egyszerű szűrését. Így a címzett számára megnő az üzenetek hitelességi szintje, és fertőzés észlelése esetén értékes információk nyerhetők az adott üzenet vagy feladója veszélyességi szintjéről. A fertőzött ek tárgyához hozzáfűzendő szöveg A sablon szerkesztésével módosíthatja a fertőzött tárgyában szereplő előtag formátumát. 23
24 Az ablak alsó részén engedélyezheti vagy letilthatja a POP3 és az IMAP protokollon keresztül érkező ek ellenőrzését. Erről az alábbi témakörökben olvashat bővebben: POP3-protokollszűrés 24 IMAP-protokollszűrés POP3-protokollszűrés A POP3 a levelezőprogramok által a legszélesebb körben használt levélfogadási protokoll. Az ESET Cyber Security Pro a levelezőprogramtól függetlenül képes védeni a POP3 protokollon keresztüli kommunikációt. Az ellenőrzést biztosító védelmi modul automatikusan elindul az operációs rendszer indításakor, és aktív marad a memóriában. A protokollszűrés megfelelő működése érdekében győződjön meg arról, hogy a modul engedélyezve van; a POP3-protokollszűrés automatikusan történik, így nem szükséges újrakonfigurálni a levelezőprogramot. A modul alapértelmezés szerint a 110-es porton át folyó teljes kommunikációt ellenőrzi, de szükség esetén a vizsgálat további kommunikációs portokra is kiterjeszthető. A portszámokat vesszővel elválasztva kell megadni. A POP3-protokollszűrés engedélyezése beállítás választása esetén a program a POP3 protokollon átmenő teljes forgalmat ellenőrzi kártevő szoftvereket keresve IMAP-protokollszűrés Az IMAP egy ek fogadására szolgáló protokoll. Az IMAP a POP3 protokollnál fejlettebb funkciókkal rendelkezik, például több levelezőprogram is csatlakozhat ugyanahhoz a postaládához egy időben, miközben az üzenetek állapota (például az olvasottság, a megválaszoltság és a töröltség) megőrződik és egységesen látszik. Az ESET Cyber Security Pro a használt levelezőprogramtól függetlenül képes az IMAP protokoll védelmére. Az ellenőrzést biztosító védelmi modul automatikusan elindul az operációs rendszer indításakor, és aktív marad a memóriában. A modul megfelelő működése érdekében győződjön meg arról, hogy az IMAP-protokollszűrés engedélyezve van; az IMAPprotokollszűrés automatikusan történik, így nem szükséges újrakonfigurálni a levelezőprogramot. A modul alapértelmezés szerint a 143-as porton át folyó teljes kommunikációt ellenőrzi, de szükség esetén a vizsgálat további kommunikációs portokra is kiterjeszthető. A portszámokat vesszővel elválasztva kell megadni. Az IMAP-protokollszűrés engedélyezése beállítás választása esetén a program az IMAP protokollon átmenő teljes forgalmat ellenőrzi kártevő szoftvereket keresve. 24
25 10. Szülői felügyelet A szülői felügyelet csoportban megadhatja a szülői felügyeletre vonatkozó beállításokat, így a szülők automatizált eszközök segítségével védelmezhetik gyermekeiket. A cél a gyermekek és fiatal felnőttek megakadályozása abban, hogy nem megfelelő vagy káros tartalmat megjelenítő oldalakhoz férjenek hozzá. A szülői felügyelet lehetővé teszi az esetlegesen nem kívánt tartalmú weboldalak letiltását. A szülők emellett akár 27 előre definiált webhely-kategória elérését is megtilthatják. A felhasználói fiókok a Szülői felügyelet ablakban találhatók (Beállítások > Alkalmazásbeállítások megadása > Szülői felügyelet). Válassza ki a szülői felügyelethez használandó fiókot. A kijelölt fiók védelmi szintjének megadásához kattintson a Beállítások gombra. Új szabály létrehozásához kattintson a Hozzáadás gombra. Ez a művelet átirányítja a macos-rendszerfiókok ablakába. A Szülői felügyelet beállítása ablakban jelölje ki az egyik előre definiált profilt a Profil beállítása legördülő listában, vagy másolja a szülői felügyelet beállításait egy másik felhasználói fiókból. Mindegyik profil engedélyezett kategóriák módosított listáját tartalmazza. Ha be van jelölve, a kategória engedélyezett. Ha egy kategória fölé viszi az egér mutatóját, megjelenik az adott kategóriába tartozó weboldalak listája. Ha módosítani szeretné az Engedélyezett és letiltott weboldalak listáját, kattintson a Beállítások gombra az ablak alján, és vegyen fel egy tartománynevet a kívánt listára. Ne írja be a előtagot. Helyettesítő karaktereket (*) nem szükséges használnia. Ha beír egy tartománynevet, az összes altartomány szerepelni fog. Ha például felveszi a google.com címet az Engedélyezett weboldalak listájára, az összes altartomány (mail.google.com, news.google.com, maps.google.com) engedélyezett lesz. MEGJEGYZÉS: Az egyes weboldalak tiltása és engedélyezése pontosabb szabályozást tesz lehetővé a teljes weboldal-kategóriák letiltásánál és engedélyezésénél. 25
26 11. Frissítés Az ESET Cyber Security Pro rendszeres frissítésével tartható fent a biztonság maximális szintje. A Frissítés modul a legfrissebb keresőmodulok letöltésével biztosítja, hogy a program mindig naprakész legyen. A főmenü Frissítés parancsára kattintva megjelenítheti az ESET Cyber Security Pro aktuális frissítési állapotát, beleértve az utolsó sikeres frissítés dátumát és időpontját, valamint azt, hogy szükség van-e frissítésre. A frissítési folyamat kézi indításához kattintson a Modulok frissítése hivatkozásra. Szokásos körülmények között, a frissítések megfelelő letöltése esetén a Frissítés ablakban megjelenik a Nincs szükség frissítésre a telepített modulok aktuálisak üzenet. Ha a modulok nem frissíthetők, javasoljuk, hogy ellenőrizze a frissítési beállításokat 26 e hiba leggyakoribb oka a helytelenül megadott hitelesítési adatok (felhasználónév és jelszó) vagy a helytelenül konfigurált kapcsolatbeállítások 35. A frissítési ablakban látható a keresőmotor verziószáma is. A verziószám a keresőmotor frissítési adatainak listáját tartalmazó ESET-weboldalra mutat Frissítési beállítások Az összes ideiglenesen tárolt frissítési adat törléséhez kattintson a Kiürítés gombra a Frissítési gyorsítótár kiürítése felirat mellett. Ez a beállítás használható, ha a frissítés során nehézségekbe ütközik További beállítások Ha le szeretné tiltani a sikeres frissítésekről szóló értesítéseket, jelölje be a Sikeres frissítésről szóló értesítések megjelenítésének mellőzése jelölőnégyzetet. A Tesztelési mód engedélyezése esetén a program végső tesztelés alatt álló fejlesztési modulokat tölt le és használ. Az előzetes verzió frissítései gyakran tartalmazzák a termék hibáinak javítását. A Késleltetett frissítés a frissítéseket a kiadásuk után néhány órával tölti le annak biztosítására, hogy az ügyfelek csak olyan frissítéseket kapjanak meg, amelyekről már kiderült, hogy hibátlanok. Az ESET Cyber Security Pro pillanatfelvételeket készít a kereső- és programmodulokról a Frissítési fájlok visszaállítása funkcióhoz való használatra. Hagyja bekapcsolva a Frissítési fájlok pillanatképének létrehozása beállítást, hogy az ESET Cyber Security Pro automatikusan elkészítse ezeket a pillanatfelvételeket. Ha egy új keresőmodul és/vagy a programmodulok egyik új frissítése feltehetően nem stabil, illetve sérült, a visszaállítási funkciót használva visszaállhat az előző verzióra, és adott időszakra letilthatja a frissítéseket. Másik lehetőségként engedélyezheti a korábban letiltott frissítéseket, ha bizonytalan időre elhalasztotta azokat. Amikor a Frissítési fájlok visszaállítása funkciót használva visszaáll egy korábbi frissítésre, a Felfüggesztési időszak beállítása legördülő menüt használva adja meg azt az időszakot, amelyre fel szeretné függeszteni a frissítéseket. Ha azt választja, hogy visszavonásig, akkor a normál frissítések nem folytatódnak, amíg manuálisan vissza nem állítja őket. Körültekintően járjon el, amikor megadja a frissítések felfüggesztésének időtartamát. Az adatbázis elavulási idejének beállítása automatikusan Ez az opció lehetővé teszi a maximális időtartam megadását (napokban), amely után a keresőmodulokat elavultként fogja jelenteni. Az alapértelmezett érték 7 nap Frissítési feladatok létrehozása A frissítések keresését és telepítését kézzel is elindíthatja, ha a főmenüben lévő Frissítés lehetőségre, majd a Modulok frissítése hivatkozásra kattint. A frissítések ütemezett feladatokként is futtathatók. Ha ütemezett feladatot szeretne beállítani, az Eszközök csoportban válassza a Feladatütemező eszközt. Az ESET Cyber Security Pro programban alapértelmezés szerint az alábbi feladatok aktívak: Rendszeres automatikus frissítés Automatikus frissítés a felhasználó bejelentkezése után Minden frissítési feladat módosítható az igényeinek megfelelően. Az alapértelmezett frissítési feladatok mellett a felhasználó által definiált konfigurációjú új feladatok is létrehozhatók. A frissítési feladatok létrehozásáról és beállításáról a Feladatütemező 29 című fejezet nyújt részletes tájékoztatást. 26
27 11.3 Az ESET Cyber Security Pro frissítése új verzióra A maximális védelem biztosításához fontos, hogy az ESET Cyber Security Pro legújabb verzióját telepítse. Új verzió kereséséhez a főmenüben kattintson a Védelem állapota elemre. Ha új verzió érhető el, megjelenik egy üzenet. Kattintson a További információk gombra az új verzió számát és a módosításnaplót tartalmazó új ablak megjelenítéséhez. Kattintson az Igen gombra a legújabb verzió letöltéséhez, és a Nem most gombra az ablak bezárásához és a frissítés későbbi letöltéséhez. Ha az Igen gombra kattint, a rendszer letölti a fájlt a letöltési mappába (vagy a böngészője által beállított alapértelmezett mappába). A fájl letöltését követően indítsa el azt, és kövesse a telepítési utasításokat. A rendszer automatikusan átviszi felhasználónevét és jelszavát az új telepítésbe. Javasolt a frissítések rendszeres keresése, különösen az ESET Cyber Security Pro CD vagy DVD lemezről történő telepítésekor Rendszerfrissítések A macos-rendszerfrissítések szolgáltatás fontos szerepet játszik a felhasználók védelmében a kártevő szoftverek ellen. Javasoljuk, hogy a maximális védelem biztosítása érdekében a kiadásukat követően rögtön telepítse ezeket a frissítéseket. Az ESET Cyber Security Pro a megadott szintnek megfelelően értesítést küld a hiányzó frissítésekről. A frissítési értesítések elérhetőségének módosításához válassza a Beállítások > Alkalmazásbeállítások megadása lehetőséget (vagy nyomja le a cmd+, billentyűparancsot), majd a Riasztások és értesítések > Beállítások elemet, és az Operációsrendszer-frissítések mellett módosítsa a Megjelenítési feltételek beállításait. Az összes frissítés megjelenítése Értesítés jelenik meg, valahányszor egy rendszerfrissítés hiányzik. Csak a javasoltak megjelenítése Csak a javasolt frissítésekről kap értesítést. Ha nem szeretne értesítéseket kapni a hiányzó frissítésekről, törölje az Operációsrendszer-frissítések felirat melletti jelölőnégyzet bejelölését. Az értesítési ablakban látható a macos operációs rendszerhez elérhető frissítések és a macos natív eszközzel (Szoftverfrissítések) frissített alkalmazások áttekintése. A frissítést futtathatja közvetlenül az értesítési ablakból vagy az ESET Cyber Security Pro alkalmazás Védelem állapota részén A hiányzó frissítések telepítése elemre kattintva. Az értesítési ablakban látható az alkalmazás neve, verziószáma, mérete, a tulajdonságok (jelzők) és a rendelkezésre álló frissítések további adatai. A Jelzők oszlop az alábbi információkat tartalmazza: [javasolt] Az operációs rendszer gyártója javasolja, hogy a rendszer biztonsága és stabilitása érdekében telepítse ezt a frissítést. [újraindítás] A telepítést követően újra kell indítani a számítógépet. [leállítás] A telepítést követően le kell állítani, majd újra be kell kapcsolni a számítógépet. Az értesítési ablakban láthatók a softwareupdate nevű parancssori eszközzel lekért frissítések. Ezek a frissítések eltérhetnek a Szoftverfrissítések (Software updates) alkalmazás által megjelenített frissítésektől. Ha a hiányzó szoftverfrissítéseket megjelenítő ablakban látható összes frissítést, valamint a Szoftverfrissítések alkalmazásban nem látható frissítéseket is szeretné telepíteni, a softwareupdate nevű parancssori eszközt kell használnia. Az eszközről a softwareupdate kézikönyvében olvashat bővebben, ha beírja a man softwareupdate kifejezést a Terminál ablakba. Ez csak tapasztalt felhasználóknak javasolt. 27
28 12. Eszközök Az Eszközök lapon található modulok segítik a program adminisztrációjának egyszerűsítését, és további lehetőségeket kínálnak a tapasztalt felhasználóknak Naplófájlok A naplófájlok a program összes fontos eseményéről tájékoztatást, az észlelt kártevőkről áttekintést nyújtanak. A naplózás fontos szerepet tölt be a rendszerelemzésben, észlelésben és hibaelhárításban. A program a naplózást a háttérben aktívan, felhasználói beavatkozás nélkül végzi. Az információkat az aktuális naplórészletességi beállításoknak megfelelően rögzíti. A szöveges üzenetek és a naplófájlok közvetlenül az ESET Cyber Security Pro környezetéből is megtekinthetők, de ugyanitt nyílik lehetőség a naplófájlok archiválására is. A naplófájlok az ESET Cyber Security Pro főmenüjében az Eszközök > Naplók elemre kattintva érhetők el. Jelölje ki a kívánt naplótípust az ablak tetején található Napló legördülő listában. A választható naplók az alábbiak: 1. Észlelt kártevők Ezt használva megtekintheti a fertőzések észlelésével kapcsolatos eseményekre vonatkozó összes információt. 2. Események Ez a napló a rendszergazdáknak és a felhasználóknak nyújt segítséget az esetleges problémák megoldásához. A program az ESET Cyber Security Pro által végrehajtott összes fontos műveletet rögzíti az eseménynaplókban. 3. Számítógép ellenőrzése Ebben a naplóban megjelenítheti az összes befejezett ellenőrzés eredményét. Az egyes bejegyzésekre duplán kattintva megjelennek az adott kézi indítású számítógép-ellenőrzés részletes adatai. 4. Szülői A szülői felügyelet által letiltott összes weboldal listája. 5. Tűzfal Ez a napló tartalmazza a hálózattal kapcsolatos összes esemény adatát. 6. Szűrt webhelyek Ez a lista hasznos, ha meg szeretné nézni a webhozzáférés-védelem által letiltott webhelyek listáját. Ezekben a naplókban látható az idő, az URL-cím, az állapot, az IP-cím, a felhasználó és az adott webhely felé kapcsolatot megnyitó alkalmazás. A megjelenített információk mindegyik csoportból közvetlenül a vágólapra másolhatók (ehhez jelölje ki a kívánt bejegyzést, és kattintson a Másolás gombra) Naplókezelés Az ESET Cyber Security Pro naplózási beállításai a program főablakában érhetők el. Kattintson a Beállítások > Alkalmazásbeállítások megadása lehetőségre (vagy nyomja le a cmd+, billentyűparancsot), és kattintson a Naplófájlok elemre. A naplófájlokhoz az alábbi beállításokat adhatja meg: Régi naplóbejegyzések automatikus törlése A program automatikusan törli a megadott napnál (alapértelmezés szerint 90 napnál) régebbi naplóbejegyzéseket. Naplófájlok automatikus optimalizálása Ha a nem használt bejegyzések száma meghaladja a megadott százalékot (alapértelmezés szerint 25%), a program automatikusan elvégzi a naplófájlok töredezettségmentesítését. A grafikus felhasználói felületen megjelenített összes vonatkozó információ, kártevő- és eseményüzenet tárolható olvasható formában, például egyszerű szöveges vagy CSV (Comma-separated values) formátumban. Ha elérhetővé szeretné tenni ezeket a fájlokat a külső gyártók eszközeivel történő feldolgozáshoz, jelölje be a Szöveges fájlokba történő naplózás engedélyezése jelölőnégyzetet. A naplófájlok tárolására szolgáló célmappa megadásához kattintson a További beállítások felirat melletti Beállítások gombra. A Szöveges naplófájlok: Szerkesztés csoportban kiválasztott beállítások alapján a következő információkat tartalmazó naplókat mentheti: Az Érvénytelen felhasználónév és jelszó, A modulok frissítése nem sikerült és hasonló eseményeket a program az eventslog.txt fájlba írja A rendszerindításkori és a valós idejű ellenőrzés, valamint a számítógép-ellenőrzés által észlelt kártevőket a threatslog.txt nevű fájlban tárolja Az összes befejezett ellenőrzés eredményét scanlog.szám.txt formátumban tárolja A tűzfalon keresztül zajló kommunikációval kapcsolatos minden esemény a firewalllog.txt fájlba kerül. Az Alapértelmezett számítógép-ellenőrzési naplórekordok szűrőinek a beállításához kattintson a Szerkesztés gombra, és jelölje be a kívánt naplótípusokat, vagy törölje a jelölésüket. A naplótípusokról további részleteket talál a Napló szűrése 29 című témakörben. 28
29 Napló szűrése A naplók fontos rendszereseményekre vonatkozó információkat tartalmaznak. A naplószűrési funkció lehetővé teszi az adott típusú események bejegyzéseinek megjelenítését. A leggyakrabban használt bejegyzéstípusok: Kritikus figyelmeztetések Kritikus fontosságú rendszerhibák (például a vírusvédelmi szolgáltatás indítási hibája) Hibák Fájlletöltési és kritikus hibákra vonatkozó hibaüzenetek Figyelmeztetések Figyelmeztető üzenetek Tájékoztató bejegyzések Sikeres frissítésekre, riasztásokra és hasonlókra vonatkozó tájékoztató üzenetek Diagnosztikai bejegyzések A program és a fentebb ismertetett bejegyzések finomhangolásához felhasználható információk 12.2 Feladatütemező A Feladatütemező az ESET Cyber Security Pro főmenüjében található az Eszközök csoportban. A Feladatütemező valamennyi ütemezett feladat és beállított tulajdonságainak (például előre definiált dátum, időpont és ellenőrzési profil) összesített listáját tartalmazza. A Feladatütemező bizonyos feladatok előre definiált beállításokkal és tulajdonságokkal történő indítását és kezelését végzi. Ilyen beállítás például a feladatindítás ideje, futtatásának gyakorisága, az ellenőrzési beállításokat tartalmazó profil stb. A Feladatütemező alapértelmezés szerint az alábbi ütemezett feladatokat jeleníti meg: Naplókezelés (a Rendszerfeladatok megjelenítése funkció engedélyezése a feladatütemező beállításaiban) Rendszerindításkor futtatott fájlok ellenőrzése a felhasználó bejelentkezése után Rendszerindításkor futtatott fájlok ellenőrzése a keresőmodulok sikeres frissítésekor Rendszeres automatikus frissítés Automatikus frissítés a felhasználó bejelentkezése után A már meglévő (alapértelmezett és felhasználó által) ütemezett feladatok beállításainak módosításához nyomja le a CTRL billentyűt, jelölje ki a módosítani kívánt feladatot, és válassza a Szerkesztés parancsot, vagy jelölje ki a feladatot, és kattintson a Feladat szerkesztése gombra. 29
30 Új feladatok létrehozása Ha új feladatot szeretne létrehozni a Feladatütemezőben, kattintson a Feladat hozzáadása gombra, vagy nyomja le a CTRL billentyűt, kattintson az üres mezőbe, és a helyi menüben válassza a Hozzáadás parancsot. Ötféle ütemezett feladat közül lehet választani: Alkalmazás futtatása Frissítés Naplókezelés Kézi indítású számítógép-ellenőrzés Rendszerindításkor automatikusan futtatott fájlok ellenőrzése MEGJEGYZÉS: Az Alkalmazás futtatása választása esetén rendszerfelhasználóként senki néven futtathat programokat. Az alkalmazások Feladatütemezőn keresztüli futtatásának engedélyeit a macos határozza meg. Az alábbi példában a Feladatütemezőt használva veszünk fel új frissítési feladatot, mivel a frissítés az egyik leggyakrabban használt ütemezett feladat: 1. Az Ütemezett feladat legördülő listában válassza a Frissítés feladatot. 2. Írja be a feladat nevét a Feladat neve mezőbe. 3. Jelölje ki a feladat gyakoriságát a Feladat futtatása legördülő listában. A kiválasztott gyakoriságtól függően különböző frissítési paramétereket kell megadni. A Felhasználó által megadott beállítás választása esetén a program kérni fogja a dátum és idő megadását cron formátumban (további részletek a Felhasználó által megadott feladat létrehozása 30 című témakörben találhatók). 4. A következő lépésben meghatározhatja, hogy milyen műveletet hajtson végre a rendszer akkor, ha a feladat nem hajtható végre vagy nem fejezhető be az ütemezett időpontban. 5. Az utolsó lépésben a program megjelenít egy az aktuális ütemezett feladatra vonatkozó információkat tartalmazó összegző ablakot. Kattintson a Befejezés elemre. A program felveszi az új ütemezett feladatot a jelenleg ütemezett feladatok listájára. Az ESET Cyber Security Pro a megfelelő működés biztosításához alapértelmezés szerint előre megadott ütemezett feladatokat tartalmaz. Ezeket nem célszerű módosítani, ezért rejtett állapotban vannak. Ha láthatóvá szeretné tenni ezeket a feladatokat, a főmenüben válassza a Beállítások > Alkalmazásbeállítások megadása elemet (vagy nyomja le a cmd+, billentyűparancsot), majd a Feladatütemező modult, és válassza a Rendszerfeladatok megjelenítése beállítást Felhasználó által megadott feladatok létrehozása A felhasználó által megadott feladatot éves kiterjesztett cron (6 mezőből álló, térközzel elválasztott) formátumban kell megadni: perc(0-59) óra(0-23) hónap napja(1-31) hónap(1-12) év( ) hét napja(0-7)(vasárnap = 0 vagy 7) Példa: A cron kifejezésekben támogatott speciális karakterek: csillag (* ) a kifejezés megegyezik a mező összes értékével; a harmadik mezőben (hónap napja) lévő csillag például minden napot jelent kötőjel (- ) tartományokat határoz meg; például 3-9 vessző (, ) lista elemeit választja el; például 1,3,7,8 perjel (/ ) tartománynövekményeket határoz meg; például 3-28/5 a harmadik mezőben (hónap napja) a hónap harmadik napját, majd minden 5 napot jelent. A program nem támogatja a napneveket (Monday-Sunday) és a hónapneveket (January-December). MEGJEGYZÉS: Ha meghatározza a hónap és a hét napját is, a program csak akkor hajtja végre a parancsot, ha mindkét mező megegyezik. 30
31 12.3 Karantén A karantén fő feladata a fertőzött fájlok biztonságos tárolása. A fájlokat akkor kell a karanténba helyezni, ha nem tisztíthatók meg, ha törlésük kockázattal jár vagy nem ajánlott, illetve ha az ESET Cyber Security Pro tévesen észlelte őket. Bármilyen fájlt karanténba helyezhet. A szóban forgó fájlt akkor érdemes karanténba helyezni, ha viselkedése gyanús, a víruskereső azonban nem észleli. A karanténba helyezett fájlok elemzés céljából elküldhetők az ESET víruslaborjának. A karanténmappában lévő fájlokat egy táblázat jeleníti meg, amelyben látható a karanténba helyezés dátuma és időpontja, a fertőzött fájl eredeti helyének elérési útja, a fájl bájtban megadott mérete, a karanténba helyezés oka (például a felhasználó vette fel az objektumot) és a fertőzések száma (például az, hogy egy több fertőzést is hordozó tömörített fájlról van-e szó). A karanténmappa a karanténba helyezett fájlokkal (/Library/Application Support/Eset/esets/cache/quarantine) az ESET Cyber Security Pro eltávolítása után is a rendszerben marad. A karanténba helyezett fájlok tárolása biztonságos titkosított formában történik, és az ESET Cyber Security Pro telepítése után ismét visszaállíthatók Fájlok karanténba helyezése Az ESET Cyber Security Pro automatikusan karanténba helyezi a törölt fájlokat (ha nem érvénytelenítette ezt a beállítást a riasztási ablakban). Szükség esetén bármely gyanús fájl karanténba helyezhető a Karantén gombra kattintással.. Erre a helyi menü is használható a CTRL billentyűt nyomva tartva kattintson az üres mezőbe, jelölje ki a Karantén elemet, válasszon ki egy karanténba helyezendő fájlt, és kattintson a Megnyitás gombra Visszaállítás a karanténból A karanténba helyezett fájlok visszaállíthatók az eredeti helyükre; ehhez jelöljön ki egy karanténban lévő fájlt, és kattintson a Visszaállítás gombra. A visszaállítási funkció elérhető a helyi menüből is, ha a Karantén ablakban az adott fájlt kijelölve lenyomja a CTRL billentyűt, majd a Visszaállítás parancsra kattint. A helyi menüben megtalálható a Visszaállítás megadott helyre parancs is, mellyel a törlés helyétől különböző mappába is visszaállíthatók a fájlok Fájl elküldése a karanténból Ha karanténba helyezett egy, a program által nem észlelt gyanús fájlt, vagy ha egy adott fájlt a szoftver tévesen jelölt meg fertőzöttként (például a kód heurisztikus elemzésével), majd a karanténba helyezte azt, kérjük, küldje el a fájlt az ESET víruslaborjába. A karanténban lévő fájl elküldéséhez a CTRL billentyűt lenyomva kattintson a fájlra, majd kattintson a helyi menü Fájl elküldése elemzésre parancsára Futó folyamatok A Futó folyamatok listája megjeleníti a számítógépen futó folyamatokat. Az ESET Cyber Security Pro részletes információkkal szolgál a futó folyamatokról a felhasználók védelmének biztosításához az ESET Live Grid technológiával. Folyamat A számítógépen éppen futó folyamat neve. Az összes futó folyamat megtekintéséhez használható az (/Applications/Utilities (Alkalmazások/Segédprogramok) mappában található) aktivitásfigyelő. Kockázati szint A legtöbb esetben az ESET Cyber Security Pro az ESET Live Grid technológiát használva, heurisztikus szabályokkal kockázati szinteket rendel az objektumokhoz (fájlokhoz, folyamatokhoz stb.), ennek során megvizsgálva az egyes objektumok jellemzőit, majd súlyozva a kártékony tevékenységek előfordulásának lehetőségét. Ezeken a heurisztikus szabályokon alapulva a program kockázati szintet rendel az objektumokhoz. A zöld színnel megjelölt ismert alkalmazások egészen biztosan nem fertőzöttek (engedélyezőlistán vannak), ezért a szűrésből kizártak. Ez növeli a kézi indítású és a valós idejű ellenőrzés sebességét is. Az alkalmazás nem feltétlenül kártékony szoftver, ha a jelölése ismeretlen (sárga). Ezek rendszerint csak újabb alkalmazások. Ha gyanús fájlt talál, elküldheti elemzésre az ESET víruslaborjába. Ha a fájl kártékony alkalmazás, bekerül a vírusdefiníciós adatbázis valamelyik későbbi frissítésébe. Felhasználók száma Egy adott alkalmazást használó felhasználók száma. Ezt az információt az ESET Live Grid technológia gyűjti. Észlelés ideje Az az időtartam, amióta az ESET Live Grid technológia észlelte az alkalmazást. Alkalmazáscsomag azonosítója A gyártó vagy az alkalmazásfolyamat neve. Ha az ablak alján egy adott folyamatra kattint, az alábbi információk jelennek meg róla. Fájl Alkalmazás helye a számítógépen. Fájlméret A fájl mérete a lemezen. Fájlleírás A fájl jellemzői az operációs rendszer leírása alapján. Alkalmazáscsomag azonosítója A gyártó vagy az alkalmazásfolyamat neve. Fájlverzió Az alkalmazás gyártójától származó információ. Terméknév Az alkalmazás és/vagy a gyártó cég neve. 31
32 12.5 Live Grid A Live Grid korai riasztási rendszerrel biztosítható, hogy az ESET azonnal és folyamatosan értesüljön az új fertőzésekről. A kétirányú Live Grid korai riasztási rendszer egyedüli célja, hogy minél hatékonyabb védelmet biztosíthasson felhasználóinak. Az új kártevőkről úgy értesülhet a megjelenésüket követően a leghamarabb, ha a lehető legtöbb ügyféllel tart fenn kapcsolatot, és előrejelzésként használja fel a visszajelzéseiket. Az alábbi két lehetőség közül választhat: 1. Dönthet úgy, hogy nem engedélyezi a Live Grid korai riasztási rendszert. Ez semmilyen funkcióvesztést nem okoz a szoftver működésében, így az továbbra is teljes körű védelmet biztosít. 2. Beállíthatja a Live Grid korai riasztási rendszert úgy is, hogy az anonim információkat küldjön az új kártevőkről, valamint arról, hogy a kártevőt hordozó új kód melyik fájlban található. A szoftver ezt az információt el tudja küldeni az ESET víruslaborjába további elemzés céljából. A kártevők tanulmányozása az ESET segítségére szolgál a vírusdefiníciós adatbázis frissítésében, és javítja a program kártevő-észlelési képességét. A Live Grid korai riasztási rendszer összegyűjti a számítógép újonnan észlelt kártevőkkel kapcsolatos adatait. Ez az információ tartalmazhatja a kártevőt magában foglaló fájl mintáját vagy másolatát, a fájl elérési útját és nevét, a dátumot és az időt, azt a folyamatot, amelynek során a kártevő megjelent a számítógépen, valamint a számítógép operációs rendszerére vonatkozó adatokat. Noha nem kizárt, hogy így a felhasználó néhány személyes adata (például egy elérési úton szereplő felhasználónév) vagy a számítógép bizonyos adatai esetenként eljuthatnak az ESET víruslaborjába, az adatok felhasználásának célja kizárólag az új kártevőkkel szembeni új megoldások kidolgozása. Ha el szeretné érni a Live Grid beállításait a főmenüből, válassza a Beállítások > Alkalmazásbeállítások megadása lehetőséget (vagy nyomja le a cmd+, billentyűparancsot), és válassza a Live Grid funkciót. A Live Grid aktiválásához válassza A Live Grid korai riasztási rendszer engedélyezése lehetőséget, majd kattintson a Beállítások gombra a További beállítások felirat mellett A Live Grid beállítása Az ESET Cyber Security Pro alapértelmezés szerint elküldi a gyanús fájlokat elemzésre az ESET víruslaborjába. Ha nem szeretné automatikusan elküldeni ezeket a fájlokat, törölje a Fájlok elküldése opció bejelölését. Ha gyanús fájlt talál, elküldheti elemzésre víruslaborunknak. Ehhez a program főablakában kattintson az Eszközök > Minta elküldése elemzésre hivatkozásra. Ha az egy kártékony alkalmazás, az észlelését felvesszük a legközelebbi frissítésbe. Anonim statisztikai adatok küldése Az ESET Live Grid korai riasztási rendszer az újonnan felfedezett kártevőkkel kapcsolatos információkat gyűjt a számítógépről. Az információk közé tartozik a kártevő neve, az észlelés dátuma és időpontja, az ESET biztonsági termék verziószáma, az operációs rendszer verziója és a területi beállítások. A statisztikai adatokat a program általában naponta egy vagy két alkalommal küldi el az ESET szerverére. Az elküldött statisztikai csomag az alábbihoz hasonló tartalmú: # # # # # # # # # utc_time= :21:28 country= Slovakia language= ENGLISH osver=9.5.0 engine=5417 components= moduleid=0x4e4f4d41 filesize=28368 filename=users/userone/documents/incoming/rdgfr1463[1].zip Kivétel szűrő Ezzel az opcióval bizonyos fájltípusok kizárhatók az elküldésből. Az olyan fájlokat érdemes kizárni, amelyek bizalmas információkat tartalmazhatnak (például a dokumentumok vagy a táblázatok). A leggyakoribb fájltípusok alapértelmezés szerint ki vannak zárva (.doc,.rtf stb.). A kizárt fájlok listája szükség szerint bővíthető. -cím (nem kötelező) -címét akkor használjuk, ha az elemzéshez további információra van szükségünk. Ne feledje, hogy az ESET munkatársai csak akkor keresik, ha a gyanús fájlokkal kapcsolatban további információt kérnek. 32
33 13. Felhasználói felület A felhasználói felület beállításai lehetővé teszik, hogy a felhasználó a saját igényei szerint alakítsa ki munkakörnyezetét. A beállítások eléréséhez a főmenüben válassza a Beállítások > Alkalmazásbeállítások megadása lehetőséget (vagy nyomja le a cmd-, billentyűparancsot), majd az Interfész elemet. Az ESET Cyber Security Pro nyitóképernyőjének rendszerindításkor történő megjelenítéséhez jelölje be a Nyitóképernyő megjelenítése indításkor jelölőnégyzetet. Az Alkalmazás elhelyezése a Dockban ikonnal megjelenítheti az ESET Cyber Security Pro ikonját a macos Dockban, és a cmd-tab billentyűparancsot lenyomva válhat az ESET Cyber Security Pro és más futó alkalmazások között. A módosítások az ESET Cyber Security Pro újraindítása után lépnek érvénybe (általában a számítógép újraindítását követően). A Szokásos menü használata opció lehetővé teszi bizonyos billentyűparancsok használatát (lásd Billentyűparancsok 10 ) és a szokásos menüelemek megtekintését (Felhasználói felület, Beállítások és Eszközök) a macos menüsorán (a képernyő tetején). Ha eszköztippeket szeretne engedélyezni az ESET Cyber Security Pro egyes beállításaihoz, jelölje be az Eszköztippek megjelenítése jelölőnégyzetet. A Rejtett fájlok megjelenítése beállítással megjelenítheti és kijelölheti a rejtett fájlokat a Számítógép ellenőrzése funkció Ellenőrizendő célterületek beállításában. Alapértelmezés szerint az ESET Cyber Security Pro ikon megjelenik a menüsor extrái között a macos menüsorának jobb oldalán (a képernyő tetején). Ha ezt le szeretné tiltani, törölje az Ikon megjelenítése a menüsáv extrái között opció bejelölését. A módosítás az ESET Cyber Security Pro újraindítása után lép érvénybe (általában a számítógép újraindítását követően) Riasztások és értesítések A Riasztások és értesítések csoportban beállíthatja, hogy az ESET Cyber Security Pro hogyan kezelje a kártevőriasztásokat és a rendszerértesítéseket. Ha törli a Riasztások megjelenítése jelölőnégyzet bejelölését, a szoftver egyetlen riasztást sem jelenít meg ez azonban a legtöbb helyzetben nem javasolt. A legtöbb felhasználó számára javasolt, hogy a jelölőnégyzetet hagyja bejelölve (alapértelmezett beállítás). A további beállítások ismertetése ebben a fejezetben 33 található. Az Értesítések megjelenítése az asztalon jelölőnégyzet bejelölésével engedélyezi azoknak a riasztási ablakoknak az asztalon való megjelenítését (alapértelmezés szerint a képernyő jobb felső sarkában), amelyek nem igényelnek felhasználói beavatkozást. Az Értesítések automatikus bezárása ezt követően: X másodperc érték módosításával meghatározhatja az értesítés megjelenésének időtartamát (ez alapértelmezés szerint 5 másodperc). Az ESET Cyber Security Pro 6.2-es verziójától kezdve letilthatja azt is, hogy egyes védelmi állapotok megjelenjenek a program főképernyőjén (a Védelem állapota ablakban). Erről a Védelmi állapotok 33 című témakörben olvashat bővebben Riasztások megjelenítése Az ESET Cyber Security Pro értesítési ablakokat jelenít meg az új programverziókról, az operációs rendszer új frissítéseiről, egyes programösszetevők letiltásáról, naplók törléséről stb. Az egyes értesítéseket a Ne jelenjen meg többet ez a párbeszédpanel jelölőnégyzet bejelölésével tilthatja le az adott párbeszédpaneleken. A párbeszédpanelek listája (Beállítások > Alkalmazásbeállítások megadása > Riasztások és értesítések > Beállítások) megjeleníti az ESET Cyber Security Pro által kiváltott összes riasztási párbeszédpanel listáját. Az egyes értesítések engedélyezéséhez vagy letiltásához használható az Párbeszédpanel neve mellett lévő jelölőnégyzet. Meghatározhatja továbbá azt is, hogy milyen megjelenítési feltételek mellett jelenítse meg a program az új programverziókra és az operációs rendszer frissítéseire vonatkozó értesítéseket Védelmi állapotok Az ESET Cyber Security Pro védelmi állapota az állapotok be- vagy kikapcsolásával módosítható a Beállítások > Alkalmazásbeállítások megadása... > Riasztások és értesítések > Megjelenítés a Védelem állapota képernyőn: Beállítások részen. A különféle programfunkciók állapota az ESET Cyber Security Pro főképernyőjén (a Védelem állapota ablakban) jeleníthető meg vagy rejthető el. Az alábbi programfunkciók védelmi állapotát rejtheti el: Tűzfal Adathalászat elleni védelem Webhozzáférés-védelem -védelem Operációsrendszer-frissítés Licenc lejárata A számítógép újraindítása szükséges 33
34 13.2 Jogosultságok Az ESET Cyber Security Pro beállításai nagyon fontosak lehetnek szervezete biztonsági házirendje szempontjából. A jogosulatlan módosítások veszélyeztethetik a rendszer stabilitását és védelmét. Ezért lehetősége van megadni, hogy mely felhasználók rendelkezzenek a programkonfiguráció szerkesztésére vonatkozó engedéllyel. A jogosult felhasználók megadásához válassza a Beállítások > Alkalmazásbeállítások megadása lehetőséget (vagy nyomja le a cmd+, billentyűparancsot), majd a Jogosultságok elemet. Jelölje ki a felhasználókat vagy a csoportokat a bal oldali listából, és kattintson a Hozzáadás gombra. A rendszer összes felhasználójának/csoportjának a megjelenítéséhez válassza Az összes felhasználó/csoport megjelenítése opciót. Ha el szeretne távolítani felhasználókat, jelölje ki a nevüket a kijelölt felhasználók jobb oldali listájában, és kattintson az Eltávolítás gombra. MEGJEGYZÉS: Ha üresen hagyja a kijelölt felhasználók listáját, az összes felhasználó jogosultnak tekintendő Helyi menü A helyi menü integrálása a Beállítások > Alkalmazásbeállítások megadása (vagy a cmd+, billentyűparancsot lenyomva megjeleníthető) > Helyi menü csoportban az Integrálás a helyi menübe jelölőnégyzet bejelölésével engedélyezhető. A módosítások érvénybelépéséhez ki kell jelentkeznie vagy újra kell indítani a számítógépet. A helyi menü elemei elérhetők a Finder ablakban, ha lenyomja a CTRL billentyűt, és kijelöl egy fájlt. 34
35 14. Egyéb 14.1 Beállítások importálása és exportálása Ha egy meglévő konfigurációt vagy az ESET Cyber Security Pro konfigurációját szeretné importálni, kattintson a Beállítások > Beállítások importálása és exportálása elemre. Importálásra és exportálásra akkor lehet szükség, ha az ESET Cyber Security Pro aktuális konfigurációjáról későbbi használat céljából biztonsági másolatot kell készítenie. A beállítások exportálása azok számára is hasznos, akik az ESET Cyber Security Pro előnyben részesített beállításait több rendszerben is szeretnék használni. A kívánt beállításokat egyszerűen átviheti egy konfigurációs fájl importálásával. Ha konfigurációt szeretne importálni, jelölje be a Beállítások importálása választógombot, és a Tallózás gombra kattintva keresse meg az importálni kívánt konfigurációs fájlt. Ha exportálni szeretne, jelölje be a Beállítások exportálása választógombot, és a tallózási funkcióval jelöljön ki egy helyet a számítógépen a konfigurációs fájl mentéséhez A proxyszerver beállítása A proxyszerver beállításához válassza a Beállítások > Alkalmazásbeállítások megadása lehetőséget (vagy nyomja le a cmd+, billentyűparancsot), majd a Proxyszerver elemet. A proxyszerver e szinten való megadása az ESET Cyber Security Pro összes funkciójának globális proxyszerver-beállítását meghatározza. Az itt található paramétereket fogja használja az összes, internetkapcsolatot igénylő modul. Az ESET Cyber Security Pro támogatja a Basic Access és az NTLM (NT LAN Manager) típusú hitelesítést. A proxyszerver-beállítások e szinten való megadásához jelölje be a Proxyszerver használata jelölőnégyzetet, majd a Proxyszerver mezőben adja meg a proxyszerver IP- és URL-címét. A Port mezőben adja meg azt a portot, amelyen a proxyszerver fogadja a kapcsolatokat (alapértelmezés szerint a 3128-as port). Az Észlelés gombra kattintva engedélyezheti, hogy a program töltse ki mindkét mezőt. Ha a proxyszerver hitelesítést igényel, a megfelelő mezőkben adjon meg egy érvényes felhasználónevet és jelszót. 35
FOR macos. Rövid útmutató. Ide kattintva letöltheti a dokumentum legújabb verzióját
FOR macos Rövid útmutató Ide kattintva letöltheti a dokumentum legújabb verzióját ESET Cyber Security Pro csúcsminőségű védelmet biztosít számítógépének a kártékony kódokkal szemben. A ThreatSense kártevőkereső
RészletesebbenFELHASZNÁLÓI ÚTMUTATÓ
FELHASZNÁLÓI ÚTMUTATÓ (6,5-s és újabb termékverziókhoz) Ide kattintva letöltheti a dokumentum legújabb verzióját ESET, spol. s r.o. Az ESET Cyber Security az ESET, spol. s r.o. terméke. További információért
RészletesebbenESET CYBER SECURITY PRO for Mac Rövid útmutató. Ide kattintva letöltheti a dokumentum legújabb verzióját
ESET CYBER SECURITY PRO for Mac Rövid útmutató Ide kattintva letöltheti a dokumentum legújabb verzióját ESET Cyber Security Pro csúcsminőségű védelmet biztosít számítógépének a kártékony kódokkal szemben.
RészletesebbenESET CYBER SECURITY PRO for Mac
ESET CYBER SECURITY PRO for Mac Telepítési kézikönyv és felhasználói útmutató Ide kattintva letöltheti a dokumentum legújabb verzióját ESET CYBER SECURITY PRO Copyright 2013 by ESET, spol. s r.o. Az ESET
RészletesebbenESET NOD32 ANTIVIRUS 10
ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Rövid útmutató Ide kattintva letöltheti a dokumentum legújabb verzióját Az ESET NOD32 Antivirus csúcsminőségű védelmet biztosít számítógépének
RészletesebbenESET NOD32 ANTIVIRUS 9
ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Rövid útmutató Ide kattintva letöltheti a dokumentum legújabb verzióját Az ESET NOD32 Antivirus csúcsminőségű védelmet biztosít számítógépének
RészletesebbenRövid útmutató. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Ide kattintva letöltheti a dokumentum legújabb verzióját
Rövid útmutató Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Ide kattintva letöltheti a dokumentum legújabb verzióját Az ESET NOD32 Antivirus csúcsminőségű védelmet biztosít számítógépének
RészletesebbenRövid útmutató. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Ide kattintva letöltheti a dokumentum legújabb verzióját
Rövid útmutató Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Ide kattintva letöltheti a dokumentum legújabb verzióját AZ ESET NOD32 ANTIVIRUS CSÚCSMINŐSÉGŰ VÉDELMET BIZTOSÍT SZÁMÍTÓGÉPÉNEK
RészletesebbenESET NOD32 ANTIVIRUS 7
ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Rövid útmutató Ide kattintva letöltheti a dokumentum legújabb verzióját Az ESET NOD32 Antivirus csúcsminőségű
RészletesebbenMicrosoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Rövid útmutató
Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Rövid útmutató Az ESET NOD32 Antivirus csúcsminőségű védelmet biztosít számítógépének a kártékony kódokkal szemben. A ThreatSense technológián
RészletesebbenRövid útmutató. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Ide kattintva letöltheti a dokumentum legújabb verzióját
Rövid útmutató Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Ide kattintva letöltheti a dokumentum legújabb verzióját Az ESET Internet Security egy komplex internetbiztonsági szoftver,
RészletesebbenESET INTERNET SECURITY 10
ESET INTERNET SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Rövid útmutató Ide kattintva letöltheti a dokumentum legújabb verzióját Az ESET Internet Security egy komplex internetbiztonsági szoftver,
RészletesebbenESET SMART SECURITY 9
ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Rövid útmutató Ide kattintva letöltheti a dokumentum legújabb verzióját Az ESET Smart Security egy komplex internetbiztonsági szoftver,
RészletesebbenESET SMART SECURITY 10
ESET SMART SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Rövid útmutató Ide kattintva letöltheti a dokumentum legújabb verzióját Az ESET Smart Security egy komplex internetbiztonsági szoftver,
RészletesebbenNOD32 Antivirus 3.0. Felhasználói útmutató. Beépített összetevők: ESET NOD32 Antivirus ESET NOD32 Antispyware. we protect your digital worlds
NOD32 Antivirus 3.0 Beépített összetevők: ESET NOD32 Antivirus ESET NOD32 Antispyware Felhasználói útmutató we protect your digital worlds tartalomjegyzék 1. ESET NOD32 Antivirus 3.0...4 1.1 Újdonságok...
RészletesebbenESET SMART SECURITY 8
ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Rövid útmutató Ide kattintva letöltheti a dokumentum legújabb verzióját Az ESET Smart Security egy
RészletesebbenRövid útmutató. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Ide kattintva letöltheti a dokumentum legújabb verzióját
Rövid útmutató Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Ide kattintva letöltheti a dokumentum legújabb verzióját AZ ESET INTERNET SECURITY EGY KOMPLEX INTERNETBIZTONSÁGI SZOFTVER,
RészletesebbenMicrosoft Windows 7 / Vista / XP / 2000 / Home Server. Rövid útmutató
Microsoft Windows 7 / Vista / XP / 2000 / Home Server Rövid útmutató Az ESET Smart Security csúcsminőségű védelmet biztosít számítógépének a kártékony kódokkal szemben. A ThreatSense technológián alapuló
RészletesebbenRövid útmutató. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Ide kattintva letöltheti a dokumentum legújabb verzióját
Rövid útmutató Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Ide kattintva letöltheti a dokumentum legújabb verzióját Az ESET Smart Security Premium egy komplex internetbiztonsági szoftver,
RészletesebbenFELHASZNÁLÓI ÚTMUTATÓ
FELHASZNÁLÓI ÚTMUTATÓ (6,5-s és újabb termékverziókhoz) Ide kattintva letöltheti a dokumentum legújabb verzióját ESET, spol. s.r.o. Az ESET Endpoint Antivirus az ESET, spol. s r.o. terméke. További információért
RészletesebbenRövid útmutató. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Ide kattintva letöltheti a dokumentum legújabb verzióját
Rövid útmutató Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Ide kattintva letöltheti a dokumentum legújabb verzióját AZ ESET SMART SECURITY PREMIUM EGY KOMPLEX INTERNETBIZTONSÁGI SZOFTVER,
RészletesebbenESET SMART SECURITY 6
ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Rövid útmutató Ide kattintva letöltheti a dokumentum legújabb verzióját Az ESET Smart Security csúcsminőségű védelmet biztosít számítógépének
RészletesebbenESET NOD32 ANTIVIRUS 6
ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Rövid útmutató Ide kattintva letöltheti a dokumentum legújabb verzióját Az ESET NOD32 Antivirus csúcsminőségű védelmet biztosít
RészletesebbenSzámítógépes alapismeretek 2.
Számítógépes alapismeretek 2. 1/7 Kitöltő adatai: Név: Osztály: E-mail cím: 2/7 Kérdések: Mire szolgál az asztal? Az ideiglenesen törölt fájlok tárolására. A telepített alkalmazások tárolására. A telepített
RészletesebbenOTOsuite. Telepítési útmutató. Magyar
OTOsuite Telepítési útmutató Magyar Ez a dokumentum leírja miképp telepítse az OTOsuite szoftvert DVD-ről, pendrive-ról vagy tömörített fájlból. Rendszerkövetelmények 1,5 GHz processzor vagy gyorsabb (ajánlott:
RészletesebbenRendszergazda Debrecenben
LEVELEZŐKLIENS BEÁLLÍTÁSA A levelezés kényelmesen kliensprogramokkal is elérhető, és használható. Ezen útmutató beállítási segítséget nyújt, két konkrét klienssel bemutatva képernyőképekkel. Természetesen
RészletesebbenFelhasználói útmutató
Felhasználói útmutató (11.0-s és újabb termékverziókhoz) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Ide kattintva letöltheti a dokumentum legújabb verzióját ESET NOD32 ANTIVIRUS Copyright
Részletesebbenfor macos Felhasználói útmutató (6.0-s és újabb termékverziókhoz) Ide kattintva letöltheti a dokumentum legújabb verzióját
for macos Felhasználói útmutató (6.0-s és újabb termékverziókhoz) Ide kattintva letöltheti a dokumentum legújabb verzióját ESET, spol. s.r.o. Az ESET Endpoint Antivirus az ESET, spol. s r.o. terméke. További
RészletesebbenMemeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez
Bevezetés A Memeo Instant Backup egyszerű biztonsági másolási megoldás, mely nagy segítséget nyújt a bonyolult digitális világban. A Memeo Instant Backup automatikus módon, folyamatosan biztonsági másolatot
RészletesebbenA telepítési útmutató tartalma
1 A telepítési útmutató tartalma 3 Kompatibilitás és rendszerkövetelmények A telepítési folyamat röviden 4 A telepítés indítása 5 Adatbáziskezelő beállítása / telepítése 8 Telepítési módozatok 11 Az ENSO
RészletesebbenESET NOD32 ANTIVIRUS 8
ESET NOD32 ANTIVIRUS 8 Felhasználói útmutató (8.0-s és újabb termékverziókhoz) Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Ide kattintva letöltheti a dokumentum legújabb
RészletesebbenESET INTERNET SECURITY 10
ESET INTERNET SECURITY 10 Felhasználói útmutató (10.0-s és újabb termékverziókhoz) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Ide kattintva letöltheti a dokumentum legújabb verzióját ESET Copyright 2016
RészletesebbenTeljes vírusirtás a NOD32 Antivirus System segítségével. vírusirtási útmutató
Teljes vírusirtás a NOD32 Antivirus System segítségével vírusirtási útmutató 1. A vírus definíciós adatbázis frissítése A tálca jobb alsó sarkán található NOD32 ikon segítségével nyissa meg a Vezérlő központot.
RészletesebbenFelhasználói útmutató
Felhasználói útmutató (a 4.2-es és újabb termékverziókhoz) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008 Tartalom 1. ESET NOD32 Antivirus 4...4 1.1 Újdonságok... 4 1.2 Rendszerkövetelmények...
RészletesebbenFELHASZNÁLÓI ÚTMUTATÓ
FELHASZNÁLÓI ÚTMUTATÓ (12.0-s és újabb termékverziókhoz) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Ide kattintva megjelenítheti a dokumentum online súgóverzióját Szerzői jogok 2018,
RészletesebbenEz a Használati útmutató az alábbi modellekre vonatkozik:
AirPrint útmutató Ez a Használati útmutató az alábbi modellekre vonatkozik: HL-340CW/350CDN/350CDW/370CDW/380CDW DCP-905CDW/900CDN/900CDW MFC-930CW/940CDN/9330CDW/9340CDW A verzió HUN Megjegyzések meghatározása
RészletesebbenESET NOD32 ANTIVIRUS 5
ESET NOD32 ANTIVIRUS 5 Felhasználói útmutató (5.0-s és újabb termékverziókhoz) Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Ide kattintva letöltheti a dokumentum legújabb verzióját
RészletesebbenFelhasználói útmutató
Beépített összetevők: ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam A NOD32 technológiaúj generációja Felhasználói útmutató we protect your digital worlds tartalomjegyzék
RészletesebbenESET NOD32 ANTIVIRUS 7
ESET NOD32 ANTIVIRUS 7 Felhasználói útmutató (7.0-s és újabb termékverziókhoz) Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Ide kattintva letöltheti a dokumentum legújabb
RészletesebbenAirPrint útmutató. A Használati útmutató a következő modellekre vonatkozik: MFC-J6520DW/J6720DW/J6920DW. 0 verzió HUN
AirPrint útmutató A Használati útmutató a következő modellekre vonatkozik: MFC-J650DW/J670DW/J690DW 0 verzió HUN Megjegyzések meghatározása A használati útmutatóban a megjegyzéseket végig az alábbi stílusban
RészletesebbenFelhasználói útmutató
Felhasználói útmutató (11.0-s és újabb termékverziókhoz) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Ide kattintva letöltheti a dokumentum legújabb verzióját ESET Copyright 2017 by ESET,
RészletesebbenA Novitax ügyviteli programrendszer első telepítése
Telepítő fájl letöltése honlapunkról A Novitax ügyviteli programrendszer első telepítése A honlapunkon (www.novitax.hu) található telepítő fájlt (novitax2007-setup.exe) le kell tölteni a számítógép egy
RészletesebbenESET SMART SECURITY 5
ESET SMART SECURITY 5 Felhasználói útmutató (5.2-es és újabb termékverziókhoz) Microsoft Windows 8 / 7 / Vista / XP / 2000 / Home Server Ide kattintva letöltheti a dokumentum legújabb verzióját ESET SMART
RészletesebbenSzilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt
Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt segédlet A Szilipet programok az adatok tárolásához Firebird adatbázis szervert használnak. Hálózatos
RészletesebbenConnectAlarm alkalmazás Központ/modul programozási segédlet V1.2 TL280 (R) v.4.x modulokhoz
TL280(R) ConnectAlarm alkalmazás Központ/modul programozási segédlet V1.2 TL280 (R) v.4.x modulokhoz Jelen leírás csak a DSC NEO központok és TL280(R) kommunikátor beállításait tartalmazza a ConnectAlarm
RészletesebbenAirPrint útmutató. 0 verzió HUN
AirPrint útmutató 0 verzió HUN Megjegyzések meghatározása Ebben a használati útmutatóban végig az alábbi ikont használjuk: Megjegyzés A Megjegyzések útmutatással szolgálnak a különböző helyzetek kezelésére,
RészletesebbenESET NOD32 ANTIVIRUS 6
ESET NOD32 ANTIVIRUS 6 Felhasználói útmutató (6.0-s és újabb termékverziókhoz) Microsoft Windows 8 / 7 / Vista / XP / Home Server Ide kattintva letöltheti a dokumentum legújabb verzióját ESET NOD32 ANTIVIRUS
RészletesebbenEz a felhasználói útmutató a következő modellekre vonatkozik:
AirPrint útmutató Ez a felhasználói útmutató a következő modellekre vonatkozik: HL-L850CDN/L8350CDW/L8350CDWT/L900CDW/L900CDWT DCP-L8400CDN/L8450CDW MFC-L8600CDW/L8650CDW/L8850CDW/L9550CDW A verzió HUN
RészletesebbenF-Secure Biztonsági megoldás. Az első lépések Windows-számítógépeken
F-Secure Biztonsági megoldás Az első lépések Windows-számítógépeken Rendszerkövetelmények Rendszerkövetelmények Támogatott operációs rendszerek Microsoft Windows 7, Windows 8 és Vista Windows-munkaállomások
RészletesebbenRendszerkezelési útmutató
Rendszerkezelési útmutató Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Képviselet az Európai Unióban: Medtronic B.V. Earl Bakkenstraat 10 6422 PJ Heerlen
RészletesebbenMerevlemez üzembe helyezése, particionálása
Merevlemez üzembe helyezése, particionálása (gyakorlati) A meghajtók és partíciók fogalma A meghajtó egy fizikai tárolóeszközt, például a merevlemez-meghajtó vagy a cserélhető USB-meghajtó. A partíció
Részletesebben2. modul - Operációs rendszerek
2. modul - Operációs rendszerek Érvényes: 2009. február 1-jétől Az alábbiakban ismertetjük a 2. modul (Operációs rendszerek) syllabusát, amely az elméleti és gyakorlati modulvizsga követelményrendszere.
RészletesebbenWIN-TAX programrendszer frissítése
WIN-TAX programrendszer frissítése A WIN-TAX programrendszert a verzió érvényességének lejártakor illetve jelentősebb változás esetén (pl.: elkészült fejlesztések, munkahelyi hálózati szinkronitás miatt)
RészletesebbenESET SMART SECURITY 8
ESET SMART SECURITY 8 Felhasználói útmutató (8.0-s és újabb termékverziókhoz) Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Ide kattintva letöltheti a dokumentum legújabb
RészletesebbenAirPrint útmutató. Ez a dokumentáció a tintasugaras modellekre vonatkozik. 0 verzió HUN
AirPrint útmutató Ez a dokumentáció a tintasugaras modellekre vonatkozik. 0 verzió HUN Vonatkozó modellek Ez a Használati útmutató a következő modellekre vonatkozik. MFC-J450DW Megjegyzések meghatározása
RészletesebbenFELHASZNÁLÓI ÚTMUTATÓ
FELHASZNÁLÓI ÚTMUTATÓ (12.0-s és újabb termékverziókhoz) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Ide kattintva megjelenítheti a dokumentum online súgóverzióját Szerzői jogok 2018,
RészletesebbenA GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05+ Geodéziai Feldolgozó Program
A GeoEasy telepítése GeoEasy V2.05+ Geodéziai Feldolgozó Program (c)digikom Kft. 1997-2010 Tartalomjegyzék Hardver, szoftver igények GeoEasy telepítése A hardverkulcs Hálózatos hardverkulcs A GeoEasy indítása
RészletesebbenESET SMART SECURITY PREMIUM 10
ESET SMART SECURITY PREMIUM 10 Felhasználói útmutató (10.0-s és újabb termékverziókhoz) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Ide kattintva letöltheti a dokumentum legújabb verzióját ESET Copyright
RészletesebbenMÉRY Android Alkalmazás
MÉRY Android Alkalmazás Felhasználói kézikönyv Di-Care Zrt. Utolsó módosítás: 2014.06.12 Oldal: 1 / 7 Tartalomjegyzék 1. Bevezetés 3 1.1. MÉRY Android alkalmazás 3 1.2. A MÉRY Android alkalmazás funkciói
RészletesebbenA GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05 Geodéziai Feldolgozó Program
A GeoEasy telepítése GeoEasy V2.05 Geodéziai Feldolgozó Program (c)digikom Kft. 1997-2008 Tartalomjegyzék Hardver, szoftver igények GeoEasy telepítése A hardverkulcs Hálózatos hardverkulcs A GeoEasy indítása
RészletesebbenRendszerkövetelmények
Rendszerkövetelmények Operációs rendszer A Nintex Workflow 2007 szoftvert Microsoft Windows Server 2003 vagy 2008 alá kell telepíteni. Böngésző kliens Microsoft Internet Explorer 6.x, de a Microsoft Internet
RészletesebbenAirPrint útmutató. 0 verzió HUN
irprint útmutató 0 verzió HUN Megjegyzések meghatározása Ebben a használati útmutatóban végig az alábbi ikont használjuk: Megjegyzés Megjegyzések útmutatással szolgálnak a különböző helyzetek kezelésére,
RészletesebbenESET SMART SECURITY 10
ESET SMART SECURITY 10 Felhasználói útmutató (10.0-s és újabb termékverziókhoz) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Ide kattintva letöltheti a dokumentum legújabb verzióját ESET SMART SECURITY Copyright
RészletesebbenESET SMART SECURITY 5
ESET SMART SECURITY 5 Felhasználói útmutató (5.0-s és újabb termékverziókhoz) Microsoft Windows 7 / Vista / XP / 2000 / Home Server Ide kattintva letöltheti a dokumentum legújabb verzióját ESET SMART SECURITY
RészletesebbenProtection Service for Business. Az első lépések Windows-számítógépeken
Protection Service for Business Az első lépések Windows-számítógépeken Rendszerkövetelmények Rendszerkövetelmények Támogatott operációs rendszerek Microsoft Windows 7, Windows 8 és Vista Windows-munkaállomások
RészletesebbenWindows 8.1 frissítés, részletes útmutató
Windows 8.1 frissítés, részletes útmutató A Windows 8.1 telepítése és frissítése A BIOS, illetve alkalmazások és illesztőprogramok frissítése, valamint a Windows Update futtatása A telepítés típusának
RészletesebbenF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Tartalom F-Secure Anti-Virus for Mac 2015 Tartalom 1. fejezet: Az első lépések...3 1.1 Előfizetés kezelése...4 1.2 Hogyan győződhet meg arról, hogy a számítógép védelme
Részletesebben3 A hálózati kamera beállítása LAN hálózaton keresztül
Hikvision IP kamera Gyorsindítási útmutató 3 A hálózati kamera beállítása LAN hálózaton keresztül Megjegyzés: A kezelő tudomásul veszi, hogy a kamera internetes vezérlése hálózati biztonsági kockázatokkal
RészletesebbenA Windows 7 operációs rendszerrel kompatibilis DS150E felhasználói útmutatója. Dangerfield,február 2010 V1.0 Delphi PSS
A Windows 7 operációs rendszerrel kompatibilis DS150E felhasználói útmutatója Dangerfield,február 2010 V1.0 Delphi PSS 1 TARTALOM Főalkatrészek. 3 Telepítési útmutató...5 A Bluetooth telepítése....17 A
RészletesebbenKöszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés...
Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii A könyvben szereplő operációs rendszerek...xviii Feltételezések...xviii Minimális rendszerkövetelmények... xix Windows 7...
RészletesebbenIngyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön
Ingyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön Fontos Amennyiben egy eszköz interneten keresztüli elérését lehetővé teszi, az illetéktelen hozzáférés megakadályozása érdekében: előtte az alapértelmezett
RészletesebbenMobil Partner telepítési és használati útmutató
Mobil Partner telepítési és használati útmutató Tartalom Kezdeti lépések... 2 Telepítés... 2 A program indítása... 6 Mobile Partner funkciói... 7 Művelet menü... 7 Kapcsolat... 7 Statisztika... 8 SMS funkciók...
RészletesebbenAZ N-WARE KFT. ÁLTAL ELEKTRONIKUSAN ALÁÍRT PDF DOKUMENTUMOK HITELESSÉGÉNEK ELLENŐRZÉSE VERZIÓ SZÁM: 1.3 KELT: 2012.02.01.
AZ N-WARE KFT. ÁLTAL ELEKTRONIKUSAN ALÁÍRT PDF DOKUMENTUMOK HITELESSÉGÉNEK ELLENŐRZÉSE VERZIÓ SZÁM: 1.3 KELT: 2012.02.01. Tartalom 1. A dokumentum célja... 3 2. Akiknek segítséget kívánunk nyújtani...
RészletesebbenSDX Professional 1.0 Telepítési leírás
SDX Professional 1.0 Telepítési leírás Készült: 2003. július 21. Utolsó módosítás időpontja: 2004. szeptember 22. E-Group Magyarország Rt. Tartalomjegyzék 1. Bevezetés...3 2. Hardver és szoftver követelmények...3
RészletesebbenESET NOD32 ANTIVIRUS 10
ESET NOD32 ANTIVIRUS 10 Felhasználói útmutató (10.0-s és újabb termékverziókhoz) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Ide kattintva letöltheti a dokumentum legújabb verzióját ESET NOD32 ANTIVIRUS
RészletesebbenGyorskalauz SUSE Linux Enterprise Desktop 11
Gyorskalauz SUSE Linux Enterprise Desktop 11 NOVELL GYORSKALAUZ KÁRTYA A SUSE Linux Enterprise Desktop 11 új verziójának telepítéséhez a következő műveletsorokat kell végrehajtani. A jelen dokumentum áttekintést
RészletesebbenEaston420. Automata Telefon hangrögzítő. V 6.0 Telepítése Windows XP rendszerre
Easton420 Automata Telefon hangrögzítő V 6.0 Telepítése Windows XP rendszerre A mellékelt telepítő CD-t helyezze a számítógép lemez olvasó egységbe, várja meg az automatikus indítási képernyőt. Majd válassza
RészletesebbenConnectAlarm alkalmazás Központ/modul programozási segédlet V1.3
TL280(R) ConnectAlarm alkalmazás Központ/modul programozási segédlet V1.3 Jelen leírás csak a DSC NEO központok és TL280(R) kommunikátor beállításait tartalmazza a ConnectAlarm mobilalkalmazáshoz. A programozás
RészletesebbenHiteles Elektronikus Postafiók
NISZ Nemzeti Infokommunikációs Szolgáltató Zrt. H-1081 Budapest, Csokonai utca 3. Hiteles Elektronikus Postafiók Tárhely adminisztráció 2018.05.07. v.1.2. TARTALOMJEGYZÉK 1. BEVEZETÉS... 3 2. BEJELENTKEZÉS
RészletesebbenAirPrint útmutató. A Használati útmutató a következő modellekre vonatkozik: DCP-J4120DW/MFC-J4420DW/J4620DW/ J5320DW/J5620DW/J5720DW.
AirPrint útmutató A Használati útmutató a következő modellekre vonatkozik: DCP-J40DW/MFC-J440DW/J460DW/ J530DW/J560DW/J570DW 0 verzió HUN Megjegyzések meghatározása A használati útmutatóban a megjegyzéseket
RészletesebbenTávolléti díj kezelése a Novitax programban
Mire jó a FirebirdSettings.exe Ezzel a programmal a Firebird adatbázis-kezelővel és az adatbázisokkal kapcsolatos beállításokat lehet elvégezni. Mit kell tenni a használata előtt A FirebirdSettings.exe
RészletesebbenA TERC VIP költségvetés-készítő program telepítése, Interneten keresztül, manuálisan
Telepítés internetről A TERC VIP költségvetés-készítő program telepítése, Interneten keresztül, manuálisan Új szolgáltatásunk keretén belül, olyan lehetőséget kínálunk a TERC VIP költségvetéskészítő program
RészletesebbenKéretlen levelek, levélszemét, spamek kezelése a GroupWise-ban
- 1 - Fő me nü Kéretlen levelek, levélszemét, spamek kezelése a GroupWise-ban Az Egyetem GroupWise levelező rendszerébe irányuló levelek közül az értéktelen levélszemét szűrése központilag történik. Azonban
RészletesebbenCIB Internet Bank asztali alkalmazás Hasznos tippek a telepítéshez és a használathoz Windows operációs rendszer esetén
CIB Internet Bank asztali alkalmazás Hasznos tippek a telepítéshez és a használathoz Windows operációs rendszer esetén A CIB Internet Bankba való webes felületen keresztül történő belépés az Oracle által
RészletesebbenAZ N-WARE KFT. ÁLTAL ELEKTRONIKUSAN ALÁÍRT PDF DOKUMENTUMOK HITELESSÉGÉNEK ELLENŐRZÉSE VERZIÓ SZÁM: 1.1 KELT:
AZ N-WARE KFT. ÁLTAL ELEKTRONIKUSAN ALÁÍRT PDF DOKUMENTUMOK HITELESSÉGÉNEK ELLENŐRZÉSE VERZIÓ SZÁM: 1.1 KELT: 2010.08.18. Tartalom 1. A dokumentum célja... 3 2. Akiknek segítséget kívánunk nyújtani...
RészletesebbenAirPrint útmutató. B verzió HUN
AirPrint útmutató Ez a felhasználói útmutató a következő modellekre vonatkozik: HL-L340DW/L360DN/L360DW/L36DN/L365DW/ L366DW/L380DW DCP-L50DW/L540DN/L540DW/L54DW/L560DW MFC-L700DN/L700DW/L70DW/L703DW/L70DW/L740DW
RészletesebbenSZERVIZ 7. a kreatív rendszerprogram. Telepítési dokumentáció Szerviz7 DEMO alkalmazásokhoz. Verzió: 08/ 2010
SZERVIZ 7 a kreatív rendszerprogram Telepítési dokumentáció Szerviz7 DEMO alkalmazásokhoz Verzió: 08/ 2010 3Sz-s Kereskedelmi és Szolgáltató Kft. Postacím és operatív telephely: 1158 Budapest, Jánoshida
RészletesebbenFelhasználói útmutató
Felhasználói útmutató (a 4.2-es és újabb termékverziókhoz) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Tartalom 1. ESET Smart Security 4...4 1.1 Újdonságok... 4 1.2 Rendszerkövetelmények... 5
Részletesebben1 Rendszerkövetelmények
1 Rendszerkövetelmények 1.1 Operációs rendszer Az i-deal2 ajánlatadó alkalmazás a Microsoft.Net és Click Once technológiáin alapul. Ezek használatához legalább Microsoft Windows XP SP2 (Szervízcsomag 2),
RészletesebbenA Windows az összetartozó adatokat (fájlokat) mappákban (könyvtárakban) tárolja. A mappák egymásba ágyazottak.
Mappakezelés WINDOWS-7 A Windows az összetartozó adatokat (fájlokat) mappákban (könyvtárakban) tárolja. A mappák egymásba ágyazottak. A PC legnagyobb mappája, amely az összes többi mappát is magában foglalja,
RészletesebbenBaBér. Bérügyviteli rendszer. Telepítési segédlet 2014.
BaBér Bérügyviteli rendszer Telepítési segédlet 2014. Tartalom 1. Ajánlott konfiguráció... 3 2. A BaBér és az SQL2005 szerver telepítése... 5 3. A BaBér program és az SQL2005-ös adatbázis kezelő telepítése...
RészletesebbenNorton Family. 1. lépés: Felhasználói fiók beállítása gyermeke számára
Norton Family TM Getting Started 1. lépés: Felhasználói fiók beállítása gyermeke számára A Norton Family használatához először szokásos felhasználói fiókokat kell létrehozni a gyereknek minden általa használt
RészletesebbenESET NOD32 Antivirus. telepítési útmutató. we protect your digital worlds
ESET NOD32 Antivirus telepítési útmutató we protect your digital worlds 1. ESET NOD32 Antivirus A sokszorosan díjnyertes ESET NOD32 Antivirus egy gyors és hatékony vírusirtó. Az AV-Comparatives víruslaboratórium
RészletesebbenTelepítési útmutató a Solid Edge ST7-es verziójához Solid Edge
Telepítési útmutató a Solid Edge ST7-es verziójához Solid Edge Tartalomjegyzék Bevezetés 2 Szükséges hardver és szoftver konfiguráció 3 Testreszabások lementése előző Solid Edge verzióból 4 Előző Solid
RészletesebbenMobil vírusirtók. leírása. i-store.hu Szoftver webáruház 2008 1
Mobil vírusirtók leírása 1 TARTALOM BitDefender BitDefender Mobile Security v2...3 ESET Mobile Antivirus...4 F-Secure F-Secure Mobile Anti-Virus...5 Kaspersky Kaspersky Anti-Virus Mobile...6 Symantec Norton
RészletesebbenA P-touch Transfer Manager használata
A P-touch Transfer Manager használata Verzió 0 HUN Bevezetés Fontos megjegyzés A dokumentum tartalma és a termék műszaki adatai értesítés nélkül módosulhatnak. A Brother fenntartja a jogot, hogy értesítés
RészletesebbenBaBér bérügyviteli rendszer telepítési segédlete 2011. év
BaBér bérügyviteli rendszer telepítési segédlete 2011. év Ajánlott konfiguráció A program hardverigénye: Konfiguráció: 2800 MHz processzor 512 Mbyte memória (RAM) / Szerver gépen 1G memória (RAM) Lézernyomtató
RészletesebbenÁltalános e-mail fiók beállítási útmutató
Általános e-mail fiók beállítási útmutató Ennek az összeállításnak az a célja, hogy segítséget nyújtsunk azon Ügyfeleink számára, akik az IntroWeb Kft. által nyújtott e-mail szolgáltatáshoz be szeretnék
RészletesebbenProtection Service for Business. Az első lépések Android-készülékeken
Protection Service for Business Az első lépések Android-készülékeken Protection Service for Business az első lépések Ez az útmutató ismerteti a PSB Mobile Security telepítését és konfigurálását Android-eszközökön.
RészletesebbenŰrlapok és kedvencek. Rendszergazdai kézikönyv. 5,2 Verzió augusztus
Űrlapok és kedvencek 5,2 Verzió Rendszergazdai kézikönyv 2017. augusztus www.lexmark.com Tartalom 2 Tartalom Változtatások előzményei...3 Áttekintés...4 Alkalmazás konfigurálása...5 Az Embedded Web Server
Részletesebben