ESET ENDPOINT ANTIVIRUS 6

Size: px
Start display at page:

Download "ESET ENDPOINT ANTIVIRUS 6"

Transcription

1 ESET ENDPOINT ANTIVIRUS 6 Uporabniški priročnik Microsoft Windows 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico tega dokumenta, kliknite tukaj.

2 ESET ENDPOINT ANTIVIRUS 6 Copyright 2017 by ESET, spol. s r. o. ESET Endpoint Antivirus je razvila družba ESET, spol. s r. o. Za več informacij obiš čite spletno mesto Vse pravice pridržane. Nobenega dela tega dokumenta ni dovoljeno razmnoževati, shraniti v sistem za pridobivanje dokumentov ali ga prenaš ati v kateri koli obliki ali na kakrš en koli način (elektronsko, mehansko, s fotokopiranjem, snemanjem, optičnim branjem ali kakor koli drugače) brez pisnega dovoljenja avtorja. ESET, spol. s r. o. si pridržuje pravico do spremembe katere koli od opisane programske opreme brez predhodnega obvestila. Podpora strankam po svetu: REV. 9/6/2017

3 Vsebina Ravni čiščenja 1. ESET Endpoint...5 Antivirus 6, sprotne zaščite Preverjanje 1.1 Novosti...5 v različici konfiguracijo sprotne zaščite Kdaj spremeniti 1.2 Sistemske...5 zahteve 1.3 Preprečevanje Dokumentacija za uporabnike, ki so povezani prek programa ESET Remote...8 Administrator 2.1 Strežnik...9 ESET Remote Administrator...41 če sprotna zaščita ne deluje Kaj storiti, Pregled...42 računalnika na zahtevo...43 pregleda po meri Zaganjalnik...44 pregleda Napredovanje...45 računalnika Dnevnik pregleda Nadzor...45 naprav...46 pravil za nadzor naprave Urejevalnik...47 pravil za nadzor naprav Dodajanje 2.2 Spletna...9 konzola Izmenljivi...49 nosilci podatkov 2.3 Strežnik...10 proxy Pregledovanje...49 v mirovanju 2.4 Posrednik Sistem...50 za preprečevanje vdorov v gostitelju (HIPS) 2.5 Senzor...10 RD nastavitve Napredne Samostojna uporaba programa ESET...11 Endpoint Antivirus 3.1 Namestitev...11 z orodjem ESET AV Remover...53 okno HIPS Interaktivno Način...53 za predstavitve Zagonski...54 pregled...54 zagon pregledovanja datotek Samodejni ESET AV...12 Remover Zaščita...54 dokumentov Odstranjevanje programa z orodjem ESET AV Remover se je...14 končalo z napako Izključitve Nastavitve...56 parametrov orodja ThreatSense 3.2 Namestitev Napredna...16 namestitev Izključitve Splet...61 in e-pošta 3.3 Namestitev...19 izdelka prek sistema ERA (ukazna vrstica) Filtriranje...62 protokolov 3.4 Aktiviranje...21 izdelka e-poštni odjemalci Spletni in Pregled...21 računalnika programi Izključeni Nadgradnja...21 na novejšo različico naslovi IP Izključeni Priročnik...22 za začetnike SSL/TLS Uporabniški...22 vmesnik komunikacija SSL Šifrirana Nastavitve...25 posodobitve...65 potrdil Seznam znanih 3.8 Pogosta...26 vprašanja...66 za filtriranje SSL/TLS Seznam programov Zaščita...66 e-poštnega odjemalca Posodobitev...27 programa ESET Endpoint Antivirus Aktiviranje...27 programa ESET Endpoint Antivirus E-poštni odjemalci Uporaba trenutnih poverilnic za aktiviranje novega izdelka Odstranjevanje...28 virusa iz računalnika Ustvarjanje...28 novega opravila v razporejevalniku Spletni protokoli Razporejanje...29 opravila pregledovanja (vsakih 24 ur)...70 naslovov URL Upravljanje Povezovanje izdelka ESET Endpoint Antivirus s programom...29 ESET Remote Administrator Preprečevanje...71 lažnega predstavljanja Posodabljanje...72 programa Konfiguriranje...29 zrcalnega strežnika Nastavitve...76 posodobitve Kako nadgradim na Windows 10, če uporabljam ESET Endpoint...30 Antivirus Uporaba...30 načina preglasitve Aktiviranje...32 oddaljenega nadzorovanja in upravljanja 3.9 Delo...34 s programom ESET Endpoint Antivirus Računalnik Protivirusna...36 zaščita je infiltracija Zaznana Lokalni...39 predpomnilnik v skupni rabi Sprotna...39 zaščita datotečnega sistema parametri orodja ThreatSense Dodatni E-poštni protokoli in obvestila Opozorila...68 Zaščita...69 spletnega dostopa Profili posodobitve prejšnjega stanja posodobitve Povrnitev Način posodobitve Proxy HTTP povezavo z lokalnim omrežjem kot Vzpostavi Zrcalni strežnik...83 iz zrcalnega strežnika Posodabljanje Odpravljanje težav z zrcalnim strežnikom za posodabljanje Ustvarjanje...85 opravil posodabljanja

4 3.9.4 Orodja...86 podatke-o-pregledu pridobi Dnevniške...87 datoteke konfiguracijo pridobi Išči v dnevniku stanje-posodobitve pridobi Nastavitev...88 strežnika proxy začni pregled Razporejevalnik začni aktivacijo Statistika...90 zaščite začni deaktivacijo Nadzorovanje...91 dejavnosti začni posodabljanje ESET...92 SysInspector konfiguracijo nastavi ESET...92 LiveGrid 3.11 Slovarček izrazov Izvajajoči...94 se procesi Vrste groženj Pošiljanje...95 vzorcev v analizo Virusi E-poštna...96 obvestila Črvi Karantena Trojanski konji Storitev...99 Microsoft Windows Update Korenski kompleti (rootkiti) ESET...99 CMD Oglaševalski programi Uporabniški vmesnik Vohunska programska oprema Elementi uporabniškega vmesnika Arhivi Nastavitve dostopa Morebitno nevarni programi Opozorila in obvestila Morebitno neželeni programi spora naprednih nastavitev Napaka E-pošta Ikona sistemske vrstice Oglasi Priročni meni Lažna sporočila 3.10 Napredni uporabnik Lažno predstavljanje Upravitelj profila Prepoznavanje neželene in lažne pošte Diagnostika Tehnologija ESET Uvoz in izvoz nastavitev Preprečevalnik izrabljanja Ukazna vrstica Napredni pregledovalnik pomnilnika Zaznavanje stanja mirovanja ESET LiveGrid ESET SysInspector Preprečevalnik izrabljanja za Javo ESET SysInspector predstavitev Zaščita pred napadi na podlagi skriptov zagon ESET SysInspector Uporabniški vmesnik in uporaba programa programa Krmilniki v programu ESET SysInspector Navigacija na tipkovnici Bližnjice Primerjaj Parametri ukazne vrstice Skript za storitev skripta za storitev Ustvarjanje skripta za storitev Struktura skripta za storitev Izvedba Pogosta vprašanja ESET SysInspector kot del programa ESET Endpoint Antivirus Oddaljeno nadzorovanje in upravljanje Ukazna vrstica RMM Seznam ukazov JSON stanje-zaščite pridobi podatke-o-aplikaciji pridobi podatke-o-licenci pridobi dnevnike pridobi stanje-aktiviranja pridobi...130

5 1. ESET Endpoint Antivirus 6,6 ESET Endpoint Antivirus 6 predstavlja nov pristop k resnično integrirani računalniški varnosti. Najnovejša različica orodja za pregledovanje ThreatSense hitro in natančno varuje vaš računalnik. Rezultat je inteligenten sistem, ki omogoča nenehen pregled nad napadi in zlonamerno programsko opremo, ki ogrožajo vaš računalnik. ESET Endpoint Antivirus 6 je celovita varnostna rešitev, ki je rezultat naših dolgoletnih prizadevanj združiti najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije, ki temeljijo na umetni inteligenci, omogočajo proaktivno izločanje infiltracij virusov, vohunske programske opreme, trojanskih konjev, črvov, oglaševalskih programov, korenskih kompletov in drugih napadov prek interneta, ne da bi omejevale delovanje sistema ali motile delovanje računalnika. ESET Endpoint Antivirus 6 je v osnovi namenjen za uporabo v delovnih postajah majhnih podjetij. Uporaba izdelka ESET Endpoint Antivirus s storitvijo ESET Remote Administrator v okolju podjetja omogoča preprosto upravljanje poljubnega števila delovnih postaj odjemalca, uveljavljanje pravilnikov in pravil, nadziranje zaznavanja in oddaljeno konfiguriranje iz katerega koli računalnika v omrežju. 1.1 Novosti v različici 6.6 ESET Endpoint Antivirus Različica 6.6 je bila izdana in je na voljo za prenos. Za več informacij o novostih v različici 6.6 programa ESET Endpoint Antivirus si oglejte naslednje izboljšave ali nove funkcije: Zaščita vmesnika AMSI (Antimalware Scan Interface) pred skripti v jeziku Powershell (wscript.exe in cscript.exe) Zaščita pred programskim jezikom javascript v spletnih brskalnikih Zaščitena storitev omogoča, da se storitve za zaščito pred zlonamerno programsko opremo v uporabniškem načinu zaženejo kot zaščitene storitve (Windows 8.1, 10). Nastavitev resnosti zapisovanja v dnevnik za vsa pravila (nadzor naprav in spletni nadzor) vas obvesti, ko ESET LiveGrid ni dostopen. Grafični uporabniški vmesnik, okna z opozorili in okna z obvestili imajo novo postavitev in obliko. ESET Endpoint Antivirus je mogoče nadzorovati z oddaljenim nadzorovanjem in upravljanjem (RMM). 1.2 Sistemske zahteve Za nemoteno delovanje izdelka ESET Endpoint Antivirus mora računalnik izpolnjevati spodnje zahteve za strojno in programsko opremo (privzete nastavitve izdelka): Podprti procesorji: 32-bitni (x86) ali 64-bitni (x64) procesor, frekvenca 1 GHz ali višja (gl. Opombo 1) Operacijski sistemi: Microsoft Windows 10/8.1/8/7/Vista/XP SP3 32-bitni/XP SP2 64-bitni operacijski sistem in zahtevani servisni paket, ki ga podpira izbrana nameščena različica izdelka ESET izpolnjene sistemske zahteve operacijskega sistema in druge programske opreme, nameščene v računalniku 0,3 GB nezasedenega sistemskega pomnilnika (gl.opombo 2) 1 GB nezasedenega prostora na disku (gl.opombo 3) ločljivost zaslona vsaj 1024 x 768 internetna povezava ali povezava prek lokalnega omrežja do vira (gl. Opomba 4) posodobitev izdelka Čeprav bi lahko bilo izdelek mogoče namestiti in izvajati v sistemih, ki ne izpolnjujejo teh zahtev, priporočamo, da pred uporabo izvedete preskuse uporabnosti glede na zahteve za delovanje. POMNITE (1): V primeru operacijskega sistema Windows XP je lahko zahteva za najmanjšo hitrost procesorja nižja. 5

6 (2): Izdelek lahko uporablja več pomnilnika, če bi bil pomnilnik sicer neuporabljen v resno okuženem računalniku ali pri uvažanju obsežnih seznamov podatkov v izdelek (npr. seznami varnih naslovov URL). (3): Prostor na disku, ki je potreben za prenos namestitvenega programa, namestitev izdelka in shranjevanje kopije namestitvenega paketa v podatkih o programih kot tudi varnostnih kopij posodobitev izdelka za podporo funkciji povrnitve prejšnjega stanja. Izdelek lahko uporablja več prostora na disku pri različnih nastavitvah (npr. ko je shranjenih več različic varnostnih kopij posodobitev izdelka, izvozov pomnilnika ali velikih količin zapisov dnevnikov) ali v okuženem računalniku (npr. zaradi funkcije karantena). Priporočamo, da imate na disku dovolj nezasedenega prostora za posodobitve operacijskega sistema in posodobitve izdelka ESET. (4): Izdelek je mogoče posodobiti ročno prek izmenljivega nosilca podatkov, vendar tega ne priporočamo. 1.3 Preprečevanje Pri delu z računalnikom in še posebej kadar brskate po spletu, ne pozabite na to, da noben protivirusni program ne more povsem preprečiti tveganja, povezanega z infiltracijami in napadi. Za zagotavljanje najvišje ravni zaščite in ustreznosti je zelo pomembno, da protivirusno rešitev uporabljate pravilno in da se držite nekaterih koristnih pravil: Redno posodabljanje Po statističnih podatkih, ki jih navaja ESET LiveGrid, se vsak dan ustvari na tisoče novih in edinstvenih infiltracij z namenom, da bi zaobšle obstoječe varnostne ukrepe in avtorjem omogočile lahek zaslužek na račun drugih uporabnikov. Strokovnjaki v laboratorijih za viruse družbe ESET vsakodnevno analizirajo grožnje in pripravljajo ter izdajajo posodobitve, s katerimi želijo povišati raven zaščite za naše uporabnike. Za zagotavljanje največje učinkovitosti teh posodobitev, je pomembno, da so posodobitve ustrezno konfigurirane v vašem sistemu. Če želite več informacij o konfiguraciji posodobitev, si oglejte poglavje Nastavitve posodobitve. Prenos varnostnih popravkov Avtorji zlonamerne programske opreme običajno izrabljajo razne ranljivosti sistemov, da bi tako povečali učinkovitost širitve zlonamerne kode. Zato izdelovalci programske opreme pazljivo obravnavajo vse ranljivosti svojih programov, da bi objavili in izdali varnostne posodobitve ter tako redno preprečevali mogoče grožnje. Pomembno je, da varnostne posodobitve prenesete, takoj ko so izdane. Microsoft Windows in spletni brskalniki, kot je Internet Explorer, sta dva primera programov, za katera se redno izdajajo varnostne posodobitve. Varnostno kopiranje pomembnih podatkov Pisci zlonamerne programske opreme se običajno ne zmenijo za potrebe uporabnikov, zato zlonamerni programi pogosto povzročijo popolno okvaro operacijskega sistema in izgubo pomembnih podatkov. Pomembno je redno varnostno kopirati pomembne in občutljive podatke na zunanji vir, kot je na primer DVD ali zunanji disk. Takšni ukrepi močno olajšajo in pospešijo obnovo podatkov, če pride do okvare sistema. Redno pregledujte računalnik in preverite, ali so v njem virusi Zaznavanje več znanih in neznanih virusov, črvov, trojanskih konjev in korenskih kompletov obravnava modul sprotne zaščite datotečnega sistema. To pomeni, da je datoteka ob vsakem dostopu ali odpiranju pregledana, ali se v njej nahaja zlonamerna programska oprema. Priporočamo, da pregled celotnega računalnika zaženete vsaj enkrat na mesec, saj so definicije zlonamerne programske opreme lahko različne in orodje za zaznavanje se vsak dan posodablja. Sledite osnovnim varnostnim pravilom Najbolj uporabno in učinkovito pravilo pa je bodite vedno previdni. Danes številne infiltracije zahtevajo posredovanje uporabnika, da bi se izvedle in razposlale. Če ste pri odpiranju novih datotek previdni, boste prihranili precej časa in napora, ki bi ju sicer porabili za čiščenje infiltracij. Tukaj je nekaj koristnih priporočil: 6

7 ne obiskujte sumljivih spletnih mest, kjer je več pojavnih in utripajočih oglasov; bodite previdni, kadar nameščate brezplačne programe, pakete kodekov itn. Uporabljajte le varne programe in obiskujte le varna spletna mesta v internetu; bodite previdni, kadar odpirate priloge e-poštnih sporočil, še posebej tistih, pripetih sporočilom, poslanim na več naslovov in sporočilom neznanih pošiljateljev; ne uporabljajte računa skrbnika za vsakodnevno delo v računalniku. 7

8 2. Dokumentacija za uporabnike, ki so povezani prek programa ESET Remote Administrator ESET Remote Administrator (ERA) je program, ki vam omogoča upravljanje izdelkov ESET v omrežnem okolju z enega osrednjega mesta. Sistem za upravljanje opravil ESET Remote Administrator omogoča, da namestite varnostne rešitve ESET v oddaljene računalnike in se hitro odzovete na nove težave in grožnje. ESET Remote Administrator ne zagotavlja zaščite pred zlonamerno kodo, temveč se v posameznem odjemalcu zanaša na prisotnost varnostne rešitve ESET. Varnostne rešitve ESET podpirajo omrežja, ki vključujejo več vrst platform. V vašem omrežju so lahko trenutni Microsoftovi operacijski sistemi ter sistemi Linux in Mac OS, ki so nameščeni v mobilnih napravah (mobilnih telefonih in tabličnih računalnikih). Spodnja slika prikazuje vzorčno arhitekturo za omrežje, ki je zaščiteno z varnostnimi rešitvami ESET, ki jih upravlja program ERA: OPOMBA Za več informacij glejte Spletno pomoč za ESET Remote Administrator. 8

9 2.1 Strežnik ESET Remote Administrator Strežnik ESET Remote Administrator je glavna komponenta programa ESET Remote Administrator. To je program za izvrševanje, ki obdela vse podatke, prejete od odjemalcev, povezanih s strežnikom (prek posrednika ERA). Posrednik ERA omogoča komunikacijo med odjemalcem in strežnikom. Podatki (dnevniki odjemalca, konfiguracije, podvajanja posrednika itn.) se shranijo v zbirko podatkov. Strežnik programa ERA za pravilno obdelavo podatkov potrebuje stabilno povezavo s strežnikom zbirke podatkov. Priporočamo, da za optimalno delovanje strežnik programa ERA in zbirko podatkov namestite v ločene strežnike. Računalnik, v katerem je nameščen strežnik programa ERA, mora biti konfiguriran tako, da sprejme vse povezave posrednika/strežnika proxy/senzorja RD, ki so preverjene s potrdili. Po namestitvi lahko odprete spletno konzolo ERA, ki je povezana s strežnikom programa ERA (kot prikazuje diagram). Pri upravljanju varnostnih rešitev ESET v omrežju vse postopke strežnika programa ERA izvedete v spletni konzoli. 2.2 Spletna konzola Spletna konzola ERA je spletni uporabniški vmesnik, ki prikazuje podatke iz strežnika programa ERA in omogoča upravljanje varnostnih rešitev ESET v omrežju. Do spletne konzole lahko dostopate prek brskalnika. Prikazuje pregled stanja odjemalcev v omrežju in se lahko uporablja za oddaljeno uvajanje rešitev ESET v neupravljanih računalnikih. Spletni strežnik lahko nastavite tako, da je mogoče do njega dostopati v internetu, kar omogoča, da lahko program ESET Remote Administrator uporabljate kjer koli in v kateri koli napravi. To je nadzorna plošča spletne konzole: Na vrhu spletne konzole je orodje Hitro iskanje. V spustnem meniju izberite Ime računalnika, Naslov IPv4/IPv6 ali Ime grožnje, v polje za besedilo vnesite iskalni niz in nato kliknite simbol povečevalnega stekla ali pritisnite Enter, da zaženete iskanje. Preusmerjeni boste v razdelek Skupine, kjer bodo prikazani rezultati iskanja. POMNITE Za več informacij glejte Spletno pomoč za ESET Remote Administrator. 9

10 2.3 Strežnik proxy Strežnik proxy programa ERA je komponenta programa ESET Remote Administrator, ki ima dva namena. V srednje velikem omrežju ali omrežju podjetja z veliko odjemalci (npr odjemalci ali več) lahko uporabljate strežnik proxy programa ERA, da porazdelite obremenitev med več strežnikov proxy programa ERA in tako razbremenite glavni strežnik programa ERA. Druga prednost strežnika proxy programa ERA je, da ga lahko uporabite za vzpostavitev povezave z oddaljenim podružničnim podjetjem, ki ima šibko povezavo. To pomeni, da posrednik ERA v vsakem odjemalcu ne vzpostavlja povezave z glavnim strežnikom programa ERA neposredno prek strežnika proxy programa ERA, ki je v istem lokalnem omrežju kot podružnično podjetje. Ta konfiguracija sprosti povezavo s podružničnim podjetjem. Strežnik proxy programa ERA sprejema povezave vseh lokalnih posrednikov ERA, zbira njihove podatke in jih naloži v glavni strežnik programa ERA (ali drug strežnik proxy programa ERA). To omogoča vašemu omrežju, da podpre več odjemalcev, ne da bi zmanjšal učinkovitost poizvedb v omrežju in zbirki podatkov. Pri določeni konfiguraciji omrežja lahko strežnik proxy programa ERA vzpostavi povezavo z drugim strežnikom proxy programa ERA in nato z glavnim strežnikom programa ERA. Za pravilno delovanje strežnika proxy programa ERA mora biti v gostiteljskem računalniku, v katerega namestite strežnik proxy programa ERA, nameščen posrednik ESET, poleg tega mora biti vzpostavljena povezava z zgornjo ravnjo omrežja (strežnikom programa ERA ali zgornjim strežnikom proxy programa ERA, če je na voljo). 2.4 Posrednik Posrednik ERA je ključni del izdelka ESET Remote Administrator. Varnostne rešitve ESET v napravah odjemalcev (npr. ESET Endpoint security) komunicirajo s strežnikom programa ERA prek posrednika. Ta komunikacija omogoča upravljanje varnostnih rešitev ESET v vseh oddaljenih odjemalcih z enega osrednjega mesta. Posrednik zbere podatke o odjemalcu in jih pošlje v strežnik. Ko strežnik pošlje opravilo odjemalcu, je opravilo poslano posredniku, ki nato komunicira z odjemalcem. Vse omrežne komunikacije potekajo med posrednikom in zgornjim delom omrežja ERA strežnikom in strežnikom proxy. Posrednik ESET za povezovanje s strežnikom uporablja enega od teh treh načinov: 1. Posrednik odjemalca je neposredno povezan s strežnikom. 2. Posrednik odjemalca je povezan prek strežnika proxy, ki je povezan s strežnikom. 3. Posrednik odjemalca je povezan s strežnikom prek več strežnikov proxy. Posrednik ESET komunicira z rešitvami ESET, ki so nameščene v odjemalcu, zbira informacije iz programov v tem odjemalcu in odjemalcu posreduje informacije o konfiguraciji, ki jih prejme iz strežnika. POMNITE strežnik proxy programa ESET ima svojega posrednika, ki upravlja vsa komunikacijska opravila med odjemalci, drugimi strežniki proxy in strežnikom. 2.5 Senzor RD Senzor RD (Rogue Detection zaznavanje tujih naprav) je del programa ESET Remote Administrator, ki je zasnovan za iskanje računalnikov v omrežju. To je priročen način za dodajanje novih računalnikov v program ESET Remote Administrator, ne da bi jih morali poiskati in dodati ročno. Vsi računalniki, najdeni v omrežju, so prikazani v spletni konzoli in dodani v privzeto skupino Vsi. Od tu naprej lahko izvajate nadaljnja dejanja s posameznimi računalniki odjemalcev. Senzor RD je pasivno orodje za poslušanje, ki zazna računalnike, prisotne v omrežju, in pošlje informacije o njih v strežnik programa ERA. Strežnik programa ERA ovrednoti, ali so računalniki, ki so bili najdeni v omrežju, neznani ali jih že upravlja. 10

11 3. Samostojna uporaba programa ESET Endpoint Antivirus Ta del uporabniškega priročnika je namenjen uporabnikom, ki uporabljajo ESET Endpoint Antivirus brez programa ESET Remote Administrator. Vse funkcije programa ESET Endpoint Antivirus so v celoti dostopne glede na pravice računa uporabnika. 3.1 Namestitev z orodjem ESET AV Remover Preden nadaljujete s postopkom namestitve, je pomembno, da odstranite morebitne obstoječe varnostne programe v računalniku. Izberite potrditveno polje ob možnosti Želim odstraniti vse neželene protivirusne programe z uporabo orodja ESET AV Remover, da orodje ESET AV Remover pregleda sistem in odstrani vse podprte varnostne programe. Če želite namestiti program ESET Endpoint Antivirus, ne da bi zagnali orodje ESET AV Remover, potrditvenega polja ne izberite in kliknite Nadaljuj. 11

12 3.1.1 ESET AV Remover Z orodjem ESET AV Remover boste lažje odstranili skoraj katero koli protivirusno programsko opremo, ki je že nameščena v sistemu. Upoštevajte spodnja navodila za odstranitev obstoječega protivirusnega programa z orodjem ESET AV Remover: 1. Če si želite ogledati seznam protivirusne programske opreme, ki jo lahko odstranite z orodjem ESET AV Remover, preberite članek v zbirki znanja ESET. 2. Preberite licenčno pogodbo za končnega uporabnika in kliknite Sprejmi, da potrdite, da se strinjate s pogoji. Če kliknete Zavrni, se bo nameščanje programa ESET Endpoint Antivirus nadaljevalo, obstoječi varnostni program v računalniku pa ne bo odstranjen. 3. Orodje ESET AV Remover bo v sistemu začelo iskati protivirusno programsko opremo. 12

13 4. Izberite morebitne navedene protivirusne programe in kliknite Odstrani. Odstranjevanje lahko traja nekaj trenutkov. 5. Ko se odstranjevanje uspešno dokonča, kliknite Nadaljuj. 13

14 6. Znova zaženite računalnik, da se uveljavijo spremembe, in nadaljujte z nameščanjem programa ESET Endpoint Antivirus. Če se odstranjevanje programa ne konča uspešno, glejte razdelek Odstranjevanje programa z orodjem ESET AV Remover se je končalo z napako v tem priročniku Odstranjevanje programa z orodjem ESET AV Remover se je končalo z napako Če z orodjem ESET AV Remover ni mogoče odstraniti protivirusnega programa, boste prejeli obvestilo, da orodje ESET AV Remover ne podpira programa, ki ga želite odstraniti. Oglejte si seznam podprtih izdelkov ali orodja za odstranjevanje pogoste protivirusne programske opreme v zbirki znanja ESET, da preverite, ali je ta določeni program mogoče odstraniti. Če odstranjevanje varnostnega izdelka ni bilo uspešno ali če so bile nekatere njegove komponente odstranjene le delno, se prikaže poziv za vnovičen zagon računalnika in pregleda. Po zagonu potrdite nadzor uporabniškega računa (UAC) in nadaljujte s postopkom pregledovanja in odstranjevanja programa. Po potrebi se obrnite na službo za podporo strankam družbe ESET, da odprete zahtevo za podporo in posredujete datoteko AppRemover.log, ki bo v pomoč strokovnjakom družbe ESET. Datoteko AppRemover.log najdete v mapi eset. Za dostop do te mape se v raziskovalcu pomaknite do %TEMP%. Služba za podporo strankam družbe ESET vam bo v najkrajšem možnem času pomagala odpraviti težavo. 14

15 3.2 Namestitev Ko zaženete namestitveni program, vas bo skozi postopek namestitve vodil čarovnik za namestitev. POMEMBNO prepričajte se, da v računalniku ni nameščen noben drug protivirusni program. Če sta v računalniku nameščeni dve protivirusni rešitvi ali več, bo med njima morda prihajalo do sporov. Priporočamo, da iz sistema odstranite vse druge protivirusne programe. Oglejte si naš članek v zbirki znanja, kjer je prikazan seznam orodij za odstranjevanje pogoste protivirusne programske opreme (na voljo v angleščini in nekaterih drugih jezikih). V naslednjem koraku bo prikazana licenčna pogodba za končnega uporabnika. Preberite jo in kliknite Sprejmem, s čimer potrdite, da se strinjate s pogoji licenčne pogodbe za končnega uporabnika. Ko sprejmete pogoje, kliknite Naprej in nadaljujte z nameščanjem. 15

16 Ko izberete možnost»sprejmem...«in kliknete Naprej, boste pozvani, da omogočite sistem za povratne informacije ESET LiveGrid. ESET LiveGrid omogoča, da je ESET takoj in vedno obveščen o novih infiltracijah. Tako lahko bolje zaščitimo svoje stranke. Sistem omogoča pošiljanje novih groženj laboratoriju za viruse družbe ESET, kjer so grožnje analizirane, obdelane in dodane v orodje za zaznavanje. Naslednji korak v postopku namestitve je konfiguracija zaznavanja morebitnih neželenih programov, ki niso nujno zlonamerni, a lahko pogosto negativno vplivajo na delovanje operacijskega sistema. Več informacij najdete v poglavju Morebitno neželeni programi. Do dodatnih nastavitev lahko dostopate tako, da kliknete Napredne nastavitve (na primer za nameščanje izdelka ESET v določeno mapo ali omogočanje samodejnega pregledovanja po namestitvi). V zadnjem koraku še potrdite namestitev, tako da kliknete Namesti Napredna namestitev Napredna namestitev omogoča prilagajanje številnih parametrov namestitve, ki pri običajni namestitvi niso na voljo. Ko izberete želene nastavitve za zaznavanje morebitnih neželenih programov in kliknete Napredne nastavitve, boste pozvani, da izberete mesto za namestitveno mapo»izdelek«. Program bo privzeto nameščen v ta imenik: C:\Programske datoteke\eset\eset Endpoint Antivirus\ Določite lahko mesto za module in podatke programa. Privzeto so nameščeni v te imenike: C:\Programske datoteke\eset\eset Endpoint Antivirus\ 16

17 C:\ProgramData\ESET\ESET Endpoint Antivirus\ Če želite spremeniti ta mesta, kliknite Prebrskaj (ni priporočeno). Če želite konfigurirati nastavitve strežnika proxy, izberite Uporabljam strežnik proxy in kliknite Naprej. Vnesite naslov IP ali spletni naslov strežnika proxy v polje Naslov. Če niste prepričani, ali za internetno povezavo uporabljate strežnik proxy, izberite možnost Uporabi iste nastavitve kot Internet Explorer (priporočeno) in kliknite Naprej. Če ne uporabljate strežnika proxy, izberite Ne uporabljam strežnika proxy. Dodatne informacije najdete v razdelku Strežnik proxy. 17

18 Namestitev po meri omogoča izbiro načina obravnavanja samodejnih posodobitev programa v sistemu. Če želite dostopati do naprednih nastavitev, kliknite Spremeni... Če ne želite posodobiti komponent programa, izberite Nikoli ne posodobi komponent programa. Če želite, da se potrditveno okno prikaže vsakič, ko sistem poskuša prenesti komponente programa, izberite možnost Vprašaj pred prenosom komponent programa. Če želite samodejno prenesti nadgradnjo komponent programa, izberite možnost Vedno posodobi komponente programa. V naslednjem oknu namestitve lahko nastavite geslo za zaščito nastavitev programa. Izberite možnost Zaščiti nastavitve konfiguracije z geslom ter v polji Novo geslo in Potrditev novega gesla vnesite novo geslo. S tem geslom boste lahko dostopali do nastavitev programa ESET Endpoint Antivirus ali jih spreminjali. Ko se vrednosti v poljih z geslom ujemata, kliknite Naprej. Za začetek nameščanja kliknite Namesti. 18

19 3.3 Namestitev izdelka prek sistema ERA (ukazna vrstica) Naslednje nastavitve so namenjene samo uporabi z zmanjšano, osnovno ali nobeno stopnjo uporabniškega vmesnika. Glejte dokumentacijo uporabljene različice msiexec, v kateri so ustrezna stikala ukazne vrstice. Podprti parametri: APPDIR=<path> o pot veljavna pot imenika o Imenik za namestitev programa. o Primer: ees_nt64_enu.msi /qn APPDIR=C:\ESET\ ADDLOCAL=DocumentProtection APPDATADIR=<path> o pot veljavna pot imenika o Imenik za namestitev podatkov programa. MODULEDIR=<path> o pot veljavna pot imenika o Imenik za namestitev modula. ADDLOCAL=<list> o Namestitev komponent seznam neobveznih funkcij, ki se nameščajo lokalno. o Uporaba s paketi ESET.msi: ees_nt64_enu.msi /qn ADDLOCAL=<list> o Več informacij o lastnosti ADDLOCAL je na voljo tukaj: 28v=vs.85%29.aspx Pravila o Seznam ADDLOCAL se seznam z vejico ločenih imen vseh funkcij, ki jih je treba namestiti. o Pri izbiri funkcije za namestitev mora biti na seznam brezpogojno vključena celotna pot (vse nadrejene funkcije). o Za pravilno uporabo glejte dodatna pravila. Prisotnost funkcij o Obvezna funkcija mora biti vedno nameščena o Izbirna izbor funkcije je za namestitev lahko preklican o Nevidna logična funkcija, ki je pogo za ustrezno delovanje drugih funkcij o Nepomembna funkcija, ki nima nobenega vpliva na izdelek, vendar mora biti navedena s podfunkcijami Drevo funkcij programa Endpoint 6.1: Drevo funkcij Ime funkcije Prisotnost funkcije Računalnik Računalnik/Zaščita pred virusi in vohunsko programsko opremo Računalnik/Zaščita pred virusi in vohunsko programsko opremo > Sprotna zaščita datotečnega sistema Računalnik/Zaščita pred virusi in vohunsko programsko opremo > Pregled računalnika Računalnik/Zaščita pred virusi in vohunsko programsko opremo > Zaščita dokumentov Računalnik/Nadzor naprave Omrežje Omrežje/požarni zid Splet in e-pošta Filtriranje protokolov za splet in e-pošto Splet in e-pošta/zaščita spletnega dostopa Splet in e-pošta/zaščita e-poštnega odjemalca Računalnik Protivirusna zaščita Obvezna Obvezna Sprotna zaščita Obvezna Pregled Obvezna Zaščita dokumentov Izbirna Nadzor naprave Omrežje Požarni zid Splet in e-pošta Filtriranje protokolov Zaščita spletnega dostopa Zaščita e-poštnega odjemalca Izbirna Nepomembna Izbirna Nepomembna Nevidna Izbirna Izbirna 19

20 Splet in e-pošta/zaščita e-poštnega odjemalca/vtičniki za pošto Splet in e-pošta/zaščita e-poštnega odjemalca/ Preprečevanje neželene pošte Splet in e-pošta/spletni nadzor Zrcalni strežnik za posodobitve Podpora za zaščito omrežnega dostopa družbe Microsoft Vtičniki za pošto Nevidna Preprečevanje neželene pošte Izbirna Spletni nadzor Izbirna Zrcalni strežnik za posodobitve Izbirna MicrosoftNAP Izbirna Dodatna pravila o Če je za namestitev izbrana katera od funkcij Splet in e-pošta, mora biti nevidna funkcija ProtocolFiltering brezpogojno vključena na seznamu. o Če je za namestitev izbrana katera od funkcij/podfunkcij Zaščita e-poštnega odjemalca, mora biti nevidna funkcija Vtičniki za pošto brezpogojno vključena na seznamu. Primeri: ees_nt64_enu.msi /qn ADDLOCAL=WebAnd ,WebAccessProtection,ProtocolFiltering ees_nt64_enu.msi /qn ADDLOCAL=WebAnd , ClientProtection,Antispam,MailPlugins Seznam lastnosti CFG_: CFG_POTENTIALLYUNWANTED_ENABLED=1/0 0 onemogočena, 1 omogočena MOREBITNO NEŽELENI PROGRAMI CFG_LIVEGRID_ENABLED=1/0 0 onemogočena, 1 omogočena LiveGrid CFG_EPFW_MODE=0/1/2/3 0 samodejno, 1 interaktivno, 2 pravilnik, 3 učenje CFG_PROXY_ENABLED=0/1 0 onemogočena, 1 omogočena CFG_PROXY_ADDRESS=<ip> Naslov IP strežnika Proxy IP. CFG_PROXY_PORT=<port> Številka vrat strežnika Proxy. CFG_PROXY_USERNAME=<user> Uporabniško ime za preverjanje pristnosti. CFG_PROXY_PASSWORD=<pass> Geslo za preverjanje pristnosti. Namestitev prek SCCM, onemogočenje pogovornega okna za aktivacijo: ACTIVATION_DLG_SUPPRESS=1 1 omogočeno (pogovorno okno za aktiviranje ni prikazano) 0 onemogočeno (pogovorno okno za aktiviranje je prikazano) 20

21 3.4 Aktiviranje izdelka Po dokončani namestitvi boste pozvani, da aktivirate izdelek. Za aktiviranje izdelka ESET Endpoint Antivirus izberite enega od načinov, ki so na voljo. Več informacij najdete v razdelku Aktiviranje programa ESET Endpoint Antivirus. 3.5 Pregled računalnika Priporočamo, da računalnik redno pregledujete ali določite redno izvajanje pregledov, s katerimi boste preverjali obstoj groženj. V glavnem oknu programa kliknite Pregled računalnika in nato še Pametni pregled. Več informacij o pregledih računalnika najdete v razdelku Pregled računalnika. 3.6 Nadgradnja na novejšo različico Nove različice programa ESET Endpoint Antivirus so izdane, ker vključujejo izboljšave ali pa omogočajo odpravljanje težav, ki jih ni mogoče razrešiti s samodejno posodobitvijo modulov programa. Postopek nadgradnje na novejšo različico lahko izvedete na več načinov: 1. Samodejno s posodobitvijo programa. Ker je nadgradnja programa distribuirana vsem uporabnikom in lahko vpliva na določene konfiguracije sistema, je izdana šele po dolgem obdobju preizkušanja, zato da brezhibno deluje z vsemi konfiguracijami sistema. Če morate nadgraditi na novejšo različico takoj po izdaji, uporabite enega od spodnjih načinov. 2. Ročno s prenosom in namestitvijo novejše različice prek starejše. 3. Ročno s samodejno vpeljavo v omrežno okolje prek storitve ESET Remote Administrator. 21

22 3.7 Priročnik za začetnike V tem poglavju je podan uvodni pregled izdelka ESET Endpoint Antivirus z osnovnimi nastavitvami Uporabniški vmesnik Glavno okno programa ESET Endpoint Antivirus je razdeljeno na dva glavna dela. V primarnem oknu na desni so prikazane informacije, ki ustrezajo izbrani možnosti iz glavnega menija na levi. Spodaj je opis možnosti v glavnem meniju: Stanje zaščite navedeni so podatki o stanju zaščite programa ESET Endpoint Antivirus. Pregled računalnika ta možnost omogoča konfiguracijo in zagon pametnega pregleda, pregleda po meri ali pregleda izmenljivih nosilcev podatkov. Ponovite lahko tudi zadnji zagnani pregled. Posodobitev prikaz podatkov o orodju za zaznavanje. Nastavitve izberite to možnost, če želite prilagoditi varnostne nastavitve računalnika, ali spleta in e-pošte. Orodja omogoča dostop do dnevniških datotek, statistike o zaščiti, dejavnosti nadzorovanja, izvajajočih se procesih, razporejevalnika, karantene,, programov ESET SysInspector in ESET SysRescue, da ustvarite obnovitveni CD. Lahko tudi pošljete vzorec za analizo. Pomoč in podpora omogoča dostop do datotek pomoči, zbirke znanja ESET in spletnega mesta družbe ESET. Na voljo so tudi povezave, s katerimi lahko odprete zahteve za podporo strankam, orodja za podporo in informacije o aktivaciji izdelka. Na zaslonu Stanje zaščite so informacije o ravneh varnosti in trenutne zaščite računalnika. Zelena ikona stanja Največja zaščita pomeni, da je zagotovljena največja zaščita. Okno stanja prikazuje tudi hitre povezave do pogosto rabljenih funkcij v programu ESET Endpoint Antivirus in informacije o zadnji posodobitvi. 22

23 Kaj storiti, če program ne deluje pravilno? Poleg vseh v celoti delujočih modulov programa se bo prikazala zelena kljukica. Poleg modulov, ki zahtevajo pozornost, se prikaže rdeča kljukica. Dodatne informacije o modulu, vključno z našimi priporočili za obnovitev polne funkcionalnosti, so prikazane v zgornjem delu okna. Če želite spremeniti stanje modula, v glavnem meniju kliknite Nastavitve in nato želeni modul. 23

24 Rdeči klicaj (!) opozarja, da največja zaščita računalnika ni zagotovljena. Ta vrsta opozorila se lahko pojavi v naslednjih situacijah: Zaščita pred virusi in vohunsko programsko opremo je začasno ustavljena v podoknu Stanje zaščite kliknite Zaženi vse module zaščite pred virusi in vohunsko programsko opremo, da znova omogočite zaščito pred virusi in vohunsko programsko opremo, ali v podoknu Nastavitev v glavnem oknu programa kliknite Omogoči zaščito pred virusi in vohunsko programsko opremo. Protivirusna zaščita ne deluje pregledovalnika virusov ni bilo mogoče zagnati. Večina ESET Endpoint Antivirus modulov ne bo delovala pravilno. Preprečevanje lažnega predstavljanja ne deluje ta funkcija ne deluje, ker drugi potrebni programski moduli niso aktivni. Orodje za zaznavanje je zastarelo uporabljate zastarelo orodje za zaznavanje. Posodobite orodje za zaznavanje. Izdelek ni aktiviran ali Licenca je potekla to označuje ikona stanja zaščite, ki postane rdeča. Programa po poteku licence ne bo več mogoče posodabljati. Priporočamo, da upoštevate navodila v oknu z opozorilom in obnovite svojo licenco. Sistem za preprečevanje vdorov v gostitelju (HIPS) je onemogočen opozorilo o tej težavi se pojavi, ko je sistem HIPS onemogočen v naprednih nastavitvah. Vaš računalnik ni zaščiten pred nekaterimi vrstami groženj. Takoj je treba znova omogočiti zaščito tako, da kliknete Omogoči sistem HIPS. ESET LiveGrid je onemogočen opozorilo o tej težavi se pojavi, ko je ESET LiveGrid tehnologija onemogočena v naprednih nastavitvah. Ni načrtovanih rednih posodobitev ESET Endpoint Antivirus ne bo preverjal, ali so na voljo pomembne posodobitve, razen če načrtujete opravilo posodobitve. Zaščita Anti-Stealth je onemogočena kliknite Omogoči zaščito Anti-Stealth, da znova omogočite to funkcijo. Sprotna zaščita datotečnega sistema je začasno ustavljena sprotno zaščito je onemogočil uporabnik. Vaš računalnik ni zaščiten pred grožnjami. Kliknite Omogoči sprotno zaščito, da znova omogočite to funkcijo. Oranžna ikona»i«označuje, da izdelek ESET zahteva vaše posredovanje pri nekritični težavi. Mogoči vzroki za to vključujejo naslednje: Zaščita spletnega dostopa je onemogočena kliknite varnostno opozorilo, da znova omogočite zaščito spletnega dostopa in nato kliknite Omogoči zaščito spletnega dostopa. Vaša licenca bo kmalu potekla na to težavo opozarja ikona stanja zaščite s klicajem. Ko licenca poteče, programa ne bo več mogoče posodabljati in ikona stanja zaščite bo postala rdeče barve. Zaščita pred neželeno pošto je začasno ustavljena kliknite Omogoči zaščito pred neželeno pošto, da znova omogočite to funkcijo. Spletni nadzor je začasno ustavljen kliknite Omogoči spletni nadzor, da znova omogočite to funkcijo. Preglasitev pravilnika aktivna konfiguracija, ki je nastavljena s pravilnikom, je začasno preglašena, dokler se ne konča odpravljanje težav. Nastavitve pravilnika lahko preglasi le pooblaščeni uporabnik. Za več informacij glejte Uporaba načina preglasitve. Nadzor naprave je začasno ustavljen kliknite Omogoči nadzor naprav, da znova omogočite to funkcijo. Če s predlaganimi rešitvami ne odpravite težave, kliknite možnost Pomoč in podpora, da odprete datoteke pomoči ali začnete iskati v zbirki znanja družbe ESET. Če kljub temu potrebujete pomoč, lahko službi za podporo strankam družbe ESET pošljete zahtevo za podporo. Služba za podporo strankam družbe ESET bo na vaša vprašanja hitro odgovorila in vam pomagala najti rešitev. POMNITE Če je stanje za funkcijo, ki jo blokira pravilnik ERA, povezave ne bo mogoče klikniti. 24

25 3.7.2 Nastavitve posodobitve Posodabljanje modulov je pomemben del vzdrževanja celovite zaščite pred zlonamerno kodo. Bodite še posebej pozorni na konfiguracijo in delovanje posodobitev. V glavnem meniju izberite Posodobitev > Posodobi zdaj, da preverite, ali je na voljo novejša posodobitev modula. Če še niste vnesli ključa licence, ne boste mogli prejemati novih posodobitev in boste pozvani, da aktivirate izdelek. 25

26 V oknu z naprednimi nastavitvami (v glavnem meniju kliknite Nastavitve > Napredne nastavitve ali pritisnite tipko F5 na tipkovnici) so dodatne možnosti posodobitve. Če želite konfigurirati napredne možnosti posodobitve, na primer način posodobitve, dostop do strežnika proxy, povezave z lokalnim omrežjem in nastavitve ustvarjanja kopij orodja za zaznavanje v drevesni strukturi naprednih nastavitev kliknite Posodobitev. Če med posodobitvijo naletite na težave, kliknite Počisti, da izbrišete začasni predpomnilnik za posodobitev. Meni Strežnik za posodabljanje je privzeto nastavljen na SAMODEJNO IZBIRANJE. Ko uporabljate strežnik ESET, priporočamo, da pustite možnost Izberi samodejno izbrano. Če ne želite, da je v spodnjem desnem kotu zaslona prikazano obvestilo sistemske vrstice, izberite Onemogoči prikaz obvestil o uspešni posodobitvi. Za najboljše delovanje programa morate omogočiti samodejno posodabljanje. To je mogoče le, če v oknu Pomoč in podpora > Aktiviraj izdelek vnesete pravi ključ licence. Če ključa licence niste vnesli po namestitvi, lahko to naredite kadar koli. Podrobnejše informacije o aktivaciji najdete v razdelku Aktiviranje programa ESET Endpoint Antivirus. V oknu s podrobnostmi o licenci vnesite poverilnice, ki ste jih prejeli z varnostnim izdelkom ESET. 3.8 Pogosta vprašanja V tem poglavju so našteta nekatera najpogostejša vprašanja in težave. Če želite poiskati rešitev svoje težave, kliknite naslov teme: Posodobitev programa ESET Endpoint Antivirus Aktiviranje programa ESET Endpoint Antivirus Uporaba trenutnih poverilnic za aktiviranje novega izdelka Odstranjevanje virusa iz računalnika Ustvarjanje novega opravila v razporejevalniku Razporejanje opravila pregledovanja (vsakih 24 ur) Povezovanje izdelka z oddaljenim skrbnikom ESET Remote Administrator Konfiguriranje zrcalnega strežnika Če vaša težava ni navedena na straneh pomoči, navedenih zgoraj, poskusite iskati po ključnih besedah ali besedni zvezi, ki opisuje vašo težavo, po straneh pomoči za program ESET Endpoint Antivirus. 26

27 Če ne najdete rešitve za svojo težavo/vprašanje na straneh pomoči, obiščite zbirko znanja družbe ESET, kjer so na voljo odgovori na pogosta vprašanja in težave. Kako odstranim trojanskega konja Sirefef (ZeroAccess)? Kontrolni seznam odpravljanja težav pri posodabljanju zrcalnega strežnika Katere naslove in vrata v požarnem zidu drugega proizvajalca naj odprem, da omogočim delovanje vseh funkcij izdelka ESET? Po potrebi se lahko s svojimi vprašanji in težavami obrnete na naše spletno središče za tehnično podporo. Povezavo do našega spletnega obrazca za stike lahko poiščete v glavnem oknu programa, v podoknu Pomoč in podpora Posodobitev programa ESET Endpoint Antivirus Program ESET Endpoint Antivirus lahko posodobite ročno ali pa omogočite samodejno posodobitev. Če želite sprožiti posodobitev, v glavnem meniju v razdelku Posodobitev kliknite Posodobi zdaj. Pri nastavitvi s privzeto namestitvijo se ustvari opravilo samodejnega posodabljanja, ki se izvaja vsako uro. Če želite spremeniti ta interval, se pomaknite do možnosti Orodja > Razporejevalnik (za več informacij o razporejevalniku kliknite tukaj) Aktiviranje programa ESET Endpoint Antivirus Po dokončani namestitvi boste pozvani, da aktivirate izdelek. Na voljo je več načinov za aktiviranje programa. Razpoložljivost določenega scenarija aktiviranja v oknu aktiviranja je odvisna od države kot tudi načina distribucije (CD/DVD, spletna stran družbe ESET itn.). Za aktiviranje izdelka ESET Endpoint Antivirus neposredno iz programa kliknite ikono v sistemski vrstici in iz menija izberite možnost Aktiviraj licenco za izdelek. Svoj izdelek lahko aktivirate tudi prek glavnega menija, če izberete možnost Pomoč in podpora > Aktiviraj izdelek ali Stanje zaščite > Aktiviraj izdelek. Za aktiviranje izdelka ESET Endpoint Antivirus lahko uporabite katerega koli od spodaj navedenih načinov: Ključ licence enoličen niz v obliki XXXX-XXXX-XXXX-XXXX-XXXX, ki se uporablja za identifikacijo lastnika licence in aktiviranje licence. Varnostni skrbnik račun, ustvarjen na portalu za skrbnike licenc ESET s poverilnicami (e poštni naslov in geslo). Ta način omogoča upravljanje številnih licenc iz enega mesta. Licenca brez povezave samodejno ustvarjena datoteka, ki se bo z namenom zagotavljanja podatkov o licenci prenesla v izdelek ESET. Če licenca omogoča prenos datoteke z licenco brez povezave (.lf), lahko s to datoteko opravite aktiviranje brez povezave s spletom. Število licenc brez povezave bo odšteto od skupnega števila razpoložljivih licenc. Za podrobnejše informacije o ustvarjanju datoteke brez povezave glejte uporabniški priročnik za ESET License Administrator. Če je vaš računalnik del upravljanega omrežja, kliknite Aktiviraj pozneje, in vaš skrbnik bo poskrbel za oddaljeno aktiviranje prek storitve ESET Remote Administrator. To možnost lahko uporabite tudi, ko želite tega odjemalca aktivirati pozneje. Če imate uporabniško ime in geslo, pa ne veste, kako aktivirati izdelek ESET Endpoint Antivirus, kliknite možnost Imam uporabniško ime in geslo, kaj naj storim? Preusmerjeni boste na spletno stran za skrbnike licenc družbe ESET, kjer lahko svoje poverilnice pretvorite v ključ licence. Licenco za izdelek lahko kadar koli spremenite. To storite tako, da v glavnem oknu programa kliknete Pomoč in podpora > Upravljanje licenc. Videli boste javno številko ID licence, ki jo oddelek za podporo družbe ESET uporablja za identifikacijo licence. Uporabniško ime, s katerim je registriran vaš računalnik, je shranjeno v razdelku Vizitka, ki se prikaže, ko z desno tipko miške kliknete ikono sistemske vrstice. POMNITE ESET Remote Administrator odjemalske računalnike lahko tiho aktivira tako, da uporabi licence, ki jih na razpolago daje skrbnik. Če potrebujete navodila, glejte Uporabniški priročnik za ESET Remote Administrator. 27

28 3.8.3 Uporaba trenutnih poverilnic za aktiviranje novega izdelka Če že imate uporabniško ime in geslo in želite prejeti ključ licence, obiščite portal ESET License Administrator, kjer lahko svoje poverilnice pretvorite v nov ključ licence Odstranjevanje virusa iz računalnika Če menite, da je v vašem računalniku prišlo do okužbe z zlonamerno programsko opremo, če na primer računalnik deluje počasneje ali pogosto zamrzne, priporočamo, da naredite to: 1. V glavnem oknu programa kliknite Pregled računalnika. 2. Kliknite Pametni pregled, da zaženete pregled sistema. 3. Ko je pregled dokončan, v dnevniku preverite, koliko datotek je pregledanih, okuženih in očiščenih. 4. Če želite pregledati le določen del diska, kliknite možnost Pregled po meri in izberite cilje, ki jih želite pregledati ter ugotoviti, ali so v njih virusi. Dodatne informacije najdete v našem redno posodobljenem članku v zbirki znanja družbe ESET Ustvarjanje novega opravila v razporejevalniku Če želite ustvariti novo opravilo v razdelku Orodja > Razporejevalnik, kliknite Dodaj opravilo ali pa kliknite z desno tipko miške in v priročnem meniju izberite možnost Dodaj... Na voljo je pet vrst razporejenih opravil: Zaženi zunanji program razporedi izvajanje zunanjega programa. Vzdrževanje dnevnika v dnevniških datotekah so tudi ostanki iz izbrisanih zapisov. S tem opravilom redno optimizirate zapise v dnevniških datotekah in tako omogočite učinkovito delovanje. Preverjanje datotek ob zagonu sistema preveri datoteke, ki se lahko zaženejo ob zagonu sistema ali prijavi. Ustvari posnetek stanja računalnika ustvari posnetek računalnika s programom ESET SysInspector; zbere podrobne informacije o sistemskih komponentah (na primer gonilnikih, programih) in oceni raven tveganja za vsako posamezno komponento. Pregled računalnika na zahtevo izvede pregled datotek in map v računalniku. Posodobi razporedi opravilo posodabljanja tako, da posodobi module. Posodobi je eno od najpogosteje uporabljenih razporejenih opravil; v nadaljevanju najdete navodila za dodajanje novega opravila posodabljanja: V spustnem meniju Razporejeno opravilo potrdite Posodobi. V polje Ime opravila vnesite ime opravila in kliknite Naprej. Izberite pogostost opravila. Na voljo so naslednje možnosti: Enkrat, Večkrat, Vsak dan, Tedensko in Ob dogodkih. Izberite Preskoči opravilo, ko se naprava napaja iz akumulatorja, da zmanjšate sistemske vire, kadar se prenosnik napaja iz akumulatorja. Opravilo bo zagnano ob datumu in uri, ki sta določena v poljih Izvedba opravil. Nato določite dejanje, ki naj se izvede, če opravila ni mogoče izvesti ali dokončati ob izbranem času. Na voljo so naslednje možnosti: Ob naslednjem razporejenem času Takoj, ko je mogoče Takoj, če čas od zadnjega zagona presega določeno vrednost (interval je mogoče določiti z drsnim trakom Čas od zadnjega zagona) V naslednjem koraku se prikaže okno s povzetkom podatkov o trenutnem razporejenem opravilu. Ko ste s spreminjanjem končali, kliknite možnost Končaj. Prikaže se pogovorno okno, v katerem si lahko izberete profile, ki jih želite uporabiti za razporejeno opravilo. Tukaj lahko določite primarni in nadomestni profil. Nadomestni profil bo uporabljen, če opravila ni mogoče dokončati s primarnim profilom. Potrdite tako, da kliknete možnost Končaj, in novo razporejeno opravilo bo dodano na seznam trenutno razporejenih opravil. 28

29 3.8.6 Razporejanje opravila pregledovanja (vsakih 24 ur) Če želite razporediti redno opravilo, odprite glavno okno programa in kliknite Orodja > Razporejevalnik. Spodaj so kratka navodila za razporejanje opravila s tem opravilom se izvede pregled lokalnih diskov vsakih 24 ur. Opravilo pregledovanja razporedite tako: 1. V glavnem oknu razporejevalnika kliknite Dodaj. 2. V spustnem meniju izberite Pregled računalnika na zahtevo. 3. Izberite ime opravila in izberite Večkrat. 4. Izberite možnost, naj se opravilo izvaja vsakih 24 ur. 5. Izberite dejanje, ki naj se izvede, če razporejeno opravilo iz katerega koli razloga ne uspe. 6. Oglejte si povzetek razporejenega opravila in kliknite Dokončaj. 7. V spustnem meniju Cilji izberite Lokalni pogoni. 8. Če želite uporabiti opravilo, kliknite Dokončaj Povezovanje izdelka ESET Endpoint Antivirus s programom ESET Remote Administrator Ko namestite izdelek ESET Endpoint Antivirus v računalnik in želite vzpostaviti povezavo prek programa ESET Remote Administrator, preverite, ali ste v delovno postajo odjemalca namestili tudi posrednika ERA. Posrednik ERA je bistven del vsake odjemalske rešitve, ki komunicira s strežnikom programa ERA. ESET Remote Administrator za iskanje računalnikov v omrežju uporablja orodje RD Sensor. Vsi računalniki v omrežju, ki jih zazna senzor RD, so prikazani v spletni konzoli. Ko je posrednik uveden, lahko izvedete oddaljeno nameščanje varnostnih izdelkov ESET v odjemalski računalnik. Podrobna navodila za oddaljeno nameščanje so opisana v uporabniškem priročniku za ESET Remote Administrator Konfiguriranje zrcalnega strežnika ESET Endpoint Antivirus lahko konfigurirate tako, da shrani kopije datotek za posodobitev orodja za zaznavanje in porazdeli posodobitve v druge delovne postaje, v katerih se izvaja ESET Endpoint Security ali ESET Endpoint Antivirus. Konfiguracija izdelka ESET Endpoint Antivirus kot zrcalnega strežnika za zagotavljanje posodobitev prek notranjega strežnika HTTP Pritisnite tipko F5, da odprete napredne nastavitve, in nato kliknite Posodobitev > Osnovno. Preverite, ali je Strežnik za posodabljanje nastavljen na SAMODEJNO IZBIRANJE. Odprite Napredne nastavitve > Osnovno > Zrcalni strežnik in izberite Ustvari zrcalni strežnik za posodabljanje in Zagotovi datoteke za posodobitev prek notranjega strežnika HTTP. Konfiguriranje zrcalnega strežnika za zagotavljanje posodobitev prek omrežne mape v skupni rabi V lokalni ali omrežni napravi ustvarite mapo v skupni rabi. Ta mapa mora biti nastavljena tako, da jo lahko berejo vsi uporabniki, ki uporabljajo varnostne rešitve ESET, in se vanjo lahko zapisuje iz lokalnega SISTEMSKEGA računa. Odprite Napredne nastavitve > Osnovno > Zrcalni strežnik in aktivirajte možnost Ustvari zrcalni strežnik za posodabljanje. Poiščite in izberite ustvarjeno mapo v skupni rabi. OPOMBA če posodobitve ne želite izvesti prek notranjega strežnika HTTP, onemogočite možnost Zagotovi datoteke za posodobitev prek notranjega strežnika HTTP. 29

30 3.8.9 Kako nadgradim na Windows 10, če uporabljam ESET Endpoint Antivirus OPOZORILO Priporočamo, da pred nadgradnjo na Windows 10 izdelek ESET nadgradite na najnovejšo različico in nato prenesete najnovejše posodobitve modula. S tem boste med nadgradnjo na Windows 10 zagotovili najvišjo možno zaščito in ohranili svoje nastavitve programa in podatke o licenci. Različica 6.x ali novejša različica: Da se ustrezno pripravite, pred nadgradnjo na Windows 10 kliknite spodnjo povezavo in namestite najnovejšo različico: Prenesi ESET Endpoint Security 6, 32-bitno različico Prenesi ESET Endpoint Antivirus 6, 32-bitno različico Prenesi ESET Endpoint Security 6, 64-bitno različico Prenesi ESET Endpoint Antivirus 6, 64-bitno različico Različica 5.x ali starejša različica: Da se ustrezno pripravite, pred nadgradnjo na Windows 10 kliknite spodnjo povezavo in namestite najnovejšo različico: Prenesi ESET Endpoint Security 5, 32-bitno različico Prenesi ESET Endpoint Antivirus 5, 32-bitno različico Prenesi ESET Endpoint Security 5, 64-bitno različico Prenesi ESET Endpoint Antivirus 5, 64-bitno različico Različice v drugih jezikih: Če iščete drugo jezikovno različico izdelka ESET za končne računalnike, obiščite našo spletno stran za prenose. OPOMBA Več informacij o združljivosti izdelkov ESET s sistemom Windows Uporaba načina preglasitve Funkcija preglasitve je na voljo uporabnikom, ki so v svoj računalnik namestili izdelke ESET Endpoint (različica 6.5 in novejše) za operacijski sistem Windows. Način preglasitve uporabnikom na ravni računalnika odjemalca omogoča spreminjanje nastavitve v nameščenem izdelku ESET, tudi če je za te nastavitve uporabljen pravilnik. Način preglasitve lahko omogočite za nekatere uporabnike AD ali pa ga zaščitite z geslom. Funkcije ni mogoče omogočiti za več kot štiri ure naenkrat. OPOZORILO Ko je način preglasitve omogočen, ga v spletni konzoli ERA ni mogoče zaustaviti. Preglasitev je onemogočena, ko poteče čas preglasitve ali ko jo izklopi odjemalec. Za nastavitev načina Način preglasitve: 1. Pomaknite se v možnost Skrbnik > Pravilniki > Nov pravilnik. 2. V razdelku Osnovno vnesite Ime in Opis za ta pravilnik. 3. V razdelku Nastavitve izberite ESET Endpoint za Windows. 4. Kliknite Način preglasitve in konfigurirajte pravila za način preglasitve. 5. V razdelku Dodeli izberite računalnik ali skupino računalnikov, v katerih bo ta pravilnik uporabljen. 6. Preglejte nastavitve v razdelku 30 Povzetek in kliknite Dokončaj za uporabo pravilnika.

31 Ko se iz strežnika ERA Server uporabi preglasitev pravilnika v posredniku ERA, se v naprednih nastavitvah (za Endpoint v odjemalcu) pojavi gumb»preglasitev pravilnika«. 1. Kliknite Preglasitev pravilnika. 2. Nastavite čas in kliknite Uporabi. 3. Omogočite več pravic za program ESET. 4. Vnesite geslo, ki je določeno v pravilniku (geslo ni potrebno, če je v pravilniku določen imenik Active Directory). 5. Omogočite več pravic za program ESET. 6. Zdaj je vklopljen način preglasitve. 7. Če ga želite končati, kliknite Končaj preglasitev. NASVET Če ima Janez težave s tem, da njegove nastavitve za Endpoint blokirajo nekatere pomembne funkcije ali spletni dostop na njegovem računalniku, lahko skrbnik Janezu omogoči preglasitev obstoječega pravilnika za Endpoint in ročno popravi nastavitve v svojem računalniku. Po tem lahko ERA zahteva te nove nastavitve, da jih skrbnik lahko uporabi pri ustvarjanju novega pravilnika. Upoštevajte spodnja navodila: 31

32 1. Pomaknite se v možnost Skrbnik > Pravilniki > Nov pravilnik. 2. Izpolnite polji Ime in Opis. V razdelku Nastavitve izberite ESET Endpoint za Windows. 3. Kliknite Način preglasitve, omogočite način preglasitve za eno uro in izberite Janeza kot uporabnika AD. 4. Pravilnik dodelite Janezovemu računalniku in kliknite Dokončaj, da se pravilnik shrani. 5. Janez mora omogočiti Način preglasitve v svojem programu ESET Endpoint in ročno spremeniti nastavitve v svojem računalniku. 6. V spletni konzoli ERA se pomaknite v možnost Računalniki izberite Janezov računalnik in kliknite Pokaži podrobnosti. 7. V razdelku Konfiguracija kliknite Zahtevaj konfiguracijo za načrtovanje opravila odjemalca, da čim prej pridobite konfiguracijo od odjemalca. 8. Kmalu se bo prikazala nova konfiguracija. Kliknite izdelek, za katerega želite shraniti nastavitve, in nato kliknite Odpri konfiguracijo. 9. Lahko pregledate nastavitve in nato kliknete Pretvori v pravilnik. 10.Izpolnite polji Ime in Opis. 11.V razdelku Nastavitve lahko po potrebi spremenite nastavitve. 12.V razdelku Dodeli lahko dodelite ta pravilnik Janezovemu računalniku (ali drugim). 13.Kliknite Dokončaj, da se nastavitve shranijo. 14.Ne pozabite odstraniti preglasitve pravilnika, ko je ne potrebujete več Aktiviranje oddaljenega nadzorovanja in upravljanja Oddaljeno nadzorovanje in upravljanje je postopek spremljanja in nadzorovanja sistemov programske opreme (kot so v namiznih računalnikih, strežnikih in mobilnih napravah), ki uporablja lokalno nameščenega posrednika, do katerega lahko dostopa ponudnik storitev nadzorovanja. Funkcija ESET RMM je privzeto onemogočena. Če želite omogočiti ESET RMM, pritisnite F5 za dostop do naprednih nastavitev, kliknite Orodja, razširite možnost ESET RMM in vklopite stikalo poleg možnosti Omogoči RMM. Delovni način v spustnem meniju izberite delovni način za RMM. Na voljo sta dve možnosti: Samo varni postopki in Vsi postopki. 32

33 Način način preverjanja pristnosti nastavi način preverjanja pristnosti za RMM. Če želite uporabiti preverjanje pristnosti, v spustnem meniju izberite Pot do programa, drugače pa izberite Brez. OPOZORILO RMM naj vedno uporabi preverjanje pristnosti, da zlonamerni programski opremi prepreči onemogočenje ali zaobitje zaščite ESET Endpoint. Poti do programov če ste za način preverjanja pristnosti izbrali Pot do programov, kliknite Uredi, da se odpre okno za konfiguracijo Dovoljene poti do programov RMM. Dodaj ustvarjanje nove dovoljene poti do programa RMM. Vnesite pot ali kliknite gumb za izbiro izvedljive datoteke. Uredi spreminjanje obstoječe dovoljene poti. Uporabite možnost Uredi, če je bila lokacija izvedljive datoteke spremenjena na drugo mapo. Odstrani brisanje obstoječe dovoljene poti. Privzeta namestitev programa ESET Endpoint Antivirus vsebuje datoteko ermm.exe iz imenika programa Endpoint (privzeta pot c:\program Files\ESET\ESET Security). Datoteke ermm.exe izmenjujejo podatke z vtičnikom RMM, ki komunicira s posrednikom RMM, ki je povezan s strežnikom RMM. ermm.exe pripomoček ukazne vrstice, ki ga je razvil ESET in ki omogoča upravljanje izdelkov Endpoint ter komunikacijo z vtičnikom RMM. Vtičnik RMM je program drugega izdelovalca, ki se lokalno izvaja v sistemu Endpoint za Windows. Vtičnik je bil izdelan za komunikacijo z določenimi posredniki RMM (npr. samo Kaseya) in datotekami ermm.exe. Vtičnik RMM je program drugega izdelovalca (kot je npr. Kaseya), ki se lokalno izvaja v sistemu Endpoint za Windows. Posrednik komunicira z vtičnikom RMM in strežnikom RMM. Strežnik RMM s izvaja kot storitev v strežniku drugega izdelovalca. Podprti sistemi RMM so Kaseya, Labtech, Autotask, Max Focus in Solarwinds N-able. 33

34 3.9 Delo s programom ESET Endpoint Antivirus V možnostih nastavitev programa ESET Endpoint Antivirus lahko prilagodite ravni zaščite v računalniku, spletu in epošti. POMNITE Ko ustvarjate pravilnik iz spletne konzole ESET Remote Administrator, lahko izberete zastavico za vsako nastavitev. Nastavitve z zastavico»vsili«imajo prednost in jih ni mogoče prepisati z novejšim pravilnikom (tudi če ima ta novejši pravilnik zastavico»vsili«). Tako je zagotovljeno, da te nastavitve nihče ne more spremeniti (npr. uporabnik ali novejši pravilniki med združevanjem). Za več informacij si oglejte spletno pomoč za zastavice v storitvi ERA. V meniju Nastavitve so te možnosti: Računalnik Splet in e-pošta Z nastavitvijo zaščite računalnika lahko omogočite ali onemogočite naslednje komponente: Sprotna zaščita datotečnega sistema program v vseh datotekah preveri, ali je v njih zlonamerna koda, ko se v računalniku odpirajo, ustvarijo ali zaženejo. Zaščita dokumentov funkcija zaščite dokumentov pregleda dokumente sistema Microsoft Office, preden jih odprete, in datoteke, ki jih Internet Explorer samodejno prenese, na primer elemente Microsoft ActiveX. HIPS sistem HIPS nadzira dogodke v operacijskem sistemu in se nanje odziva v skladu s prilagojenim nizom pravil. Način za predstavitve funkcija za uporabnike, ki želijo nemoteno uporabljati programsko opremo brez motečih pojavnih oken in zmanjšati obremenitev procesorja. Ko omogočite Način za predstavitve, prejmete opozorilno sporočilo (morebitno varnostno tveganje), glavno okno programa pa postane oranžno. Zaščita Anti-Stealth omogoči zaznavanje nevarnih programov, kot so korenski kompleti, ki se lahko operacijskemu sistemu skrijejo. To pomeni, da jih z navadnimi tehnikami preskušanja ni mogoče zaznati. 34

35 Z nastavitvijo zaščite Splet in e-pošta omogočite ali onemogočite naslednje komponente: Zaščita spletnega dostopa če je omogočena, je ves promet prek protokola HTTP ali HTTPS pregledan, ali je v njem zlonamerna programska oprema. Zaščita e poštnega odjemalca omogoča nadzor komunikacije, prejete prek protokola POP3 in IMAP. Preprečevanje lažnega predstavljanja ščiti pred poskusi nezakonitih spletnih mest, ki so videti kot zakonita, da bi pridobila gesla, bančne podatke in druge občutljive podatke. Če želite začasno onemogočiti posamezne module, kliknite zeleno stikalo morda zmanjšala raven zaščite vašega računalnika. ob želenem modulu. S tem se bo Če želite ponovno omogočiti zaščito onemogočene varnostne komponente, kliknite rdeče stikalo komponento znova omogoči., kar Ko je uporabljen pravilnik ERA, se poleg določene komponente prikaže ikona ključavnice. Pravilnik, ki ga uporabi ESET Remote Administrator, je mogoče lokalno preglasiti, ko prijavljeni uporabnik opravi preverjanje pristnosti (npr. skrbnik). Za več informacij si oglejte spletno pomoč za ESET Remote Administrator. POMNITE vsi zaščitni ukrepi, ki jih na ta način onemogočite, bodo znova omogočeni po vnovičnem zagonu računalnika. Za dostop do podrobnih nastavitev za določeno varnostno komponento kliknite ikono zobnika komponente. poleg katere koli Na dnu okna z nastavitvami so dodatne možnosti. Če želite naložiti parametre nastavitev s konfiguracijsko datoteko.xml ali shraniti trenutne parametre nastavitev v konfiguracijsko datoteko, uporabite možnost Uvoz/izvoz nastavitev. Za podrobnejše informacije glejte razdelek Uvoz/izvoz nastavitev. Če želite podrobnejše informacije o možnostih, kliknite Napredne nastavitve ali pritisnite F Računalnik Modul Računalnik lahko najdete v razdelku Nastavitve > Računalnik. Prikazuje pregled modulov zaščite, ki so opisani v prejšnjem poglavju. V tem razdelku so na voljo naslednje nastavitve: Kliknite ikono zobnika ob možnosti Sprotna zaščita datotečnega sistema in kliknite Uredi izključitve, da odprete okno z nastavitvami izključitev, v katerem lahko izključite datoteke in mape iz pregledovanja. POMNITE stanje zaščite dokumenta morda ne bo na voljo, dokler ga ne omogočite v razdelku Napredne nastavitve (F5) > Protivirusna zaščita > Zaščita dokumenta. Ko stanje omogočite, je treba računalnik znova zagnati iz podokna»nastavitve«>»računalnik«, tako da v razdelku»nadzor naprav«kliknete Vnovični zagon ali pa v podoknu»stanje zaščite«kliknite Ponovni zagon računalnika. Začasno onemogoči protivirusno in protivohunsko programsko opremo kadar začasno onemogočite protivirusno in protivohunsko programsko opremo, lahko izberete časovno obdobje, v katerem želite onemogočiti izbrane komponente, tako da uporabite spustni meni in kliknete Uporabi, da onemogočite varnostno komponento. Če želite znova omogočiti zaščito, kliknite Omogoči protivirusno in protivohunsko zaščito. Nastavitve pregleda računalnika... kliknite, če želite prilagoditi parametre pregledovanja računalnika (ročno pregledovanje). 35

36 Protivirusna zaščita Protivirusna zaščita varuje pred zlonamernimi sistemskimi napadi, tako da nadzoruje komunikacijo med datotekami ter e-poštno in internetno komunikacijo. Če je zaznana grožnja, jo lahko protivirusni modul odstrani tako, da jo najprej blokira in nato počisti, izbriše ali premakne v karanteno. Če želite konfigurirati podrobnejše nastavitve protivirusnega modula, kliknite Napredne nastavitve ali pritisnite F5. Možnosti pregledovalnika za vse module zaščite (na primer sprotno zaščito datotečnega sistema, zaščito spletnega dostopa,...) lahko omogočijo ali onemogočijo ta zaznavanja: Morebitno neželeni programi niso nujno zlonamerni, vendar lahko negativno vplivajo na učinkovitost delovanja računalnika. Več o teh vrstah programov preberite v slovarju izrazov. Morebitno nevarni programi se nanašajo na komercialno programsko opremo z dovoljeno uporabo, ki je lahko uporabljena zlonamerno. Morebitno nevarni programi vključujejo na primer orodja za oddaljeni dostop, programe za razbijanje gesel in zapisovalnike tipkanja (programi, ki beležijo posamezne uporabnikove udarce tipk). Ta možnost je privzeto onemogočena. Več o teh vrstah programov preberite v slovarju izrazov. Sumljivi programi vključujejo programe, stisnjene z arhivi ali zaščitniki. Te vrste zaščitnikov pogosto izkoriščajo avtorji zlonamerne programske opreme, da se izognejo zaznavanju. Tehnologija Anti-Stealth je zapleten sistem, ki zagotavlja zaznavanje nevarnih programov, kot so korenski kompleti, ki se lahko skrijejo pred operacijskim sistemom. To pomeni, da jih z navadnimi tehnikami preskušanja ni mogoče zaznati. Z izključitvami lahko izključite datoteke in mape iz pregledovanja. Če želite zagotoviti, da program pregleda vse predmete in preveri, ali so v njih grožnje, vam priporočamo, da izključitve ustvarite samo v res nujnih primerih. Med primere, v katerih morda morate izključiti predmet, spada pregledovanje vnosov v veliki zbirki podatkov, ki bi upočasnilo delovanje računalnika, ali programske opreme, ki je v sporu s pregledom. Če želite predmet izključiti z pregledovanja, glejte Izključitve. Omogočite napredno pregledovanje prek vmesnika AMSI Microsoftovo orodje Antimalware Scan Interface, ki razvijalcem programa omogoča razvoj zaščite pred zlonamerno programsko opremo (samo za Windows 10). 36

37 Zaznana je infiltracija Infiltracije lahko pridejo v sistem iz različnih vstopnih mest, na primer s spletnih strani, iz map v skupni rabi, po epošti ali iz izmenljivih naprav (USB-jev, zunanjih diskov, CD-jev, DVD-jev, disket itn.). Standardno delovanje Če vzamemo splošen primer obravnave infiltracij s programom ESET Endpoint Antivirus, so infiltracije zaznane na te načine: Sprotna zaščita datotečnega sistema Zaščita spletnega dostopa Zaščita e-poštnega odjemalca Pregled računalnika na zahtevo Vsak od naštetih načinov uporablja standardno raven čiščenja in bo poskusil očistiti datoteko in jo premaknil v karanteno oz. prekinil povezavo. V območju obvestil v spodnjem desnem kotu zaslona se prikaže okno z obvestilom. Če želite več informacij o ravneh čiščenja in delovanju, glejte razdelek Čiščenje. 37

38 Čiščenje in brisanje Če v sprotni zaščiti datotečnega sistema ni vnaprej določenega dejanja, ki naj se izvede, vas bo program pozval, da v oknu z opozorilom izberete poljubno možnost. Običajno so na voljo možnosti Očisti, Izbriši in Pusti. Priporočamo, da možnosti Pusti ne izberete, saj bodo tako okužene datoteke ostale neočiščene. To možnost izberite le, če ste prepričani, da taka datoteka ni nevarna in da je bila zaznana pomotoma. Če je datoteko napadel virus in ji priložil zlonamerno kodo, uporabite čiščenje. V tem primeru najprej poskusite očistiti okuženo datoteko, da bi obnovili njeno prvotno stanje. Če je vsebina datoteke izključno zlonamerna koda, bo datoteka izbrisana. Če je okužena datoteka»zaklenjena«ali jo uporablja sistemski proces, jo program običajno le izbriše, potem ko ni več zaklenjena ali v uporabi (običajno po vnovičnem zagonu sistema). Več groženj Če med pregledom računalnika katera od okuženih datotek ni bila očiščena (ali pa je bila možnost Raven čiščenja nastavljena na Brez čiščenja), se prikaže okno z opozorilom, ki vas poziva, da izberete dejanje za te datoteke. Brisanje datotek v arhivih V privzetem načinu čiščenja bo celoten arhiv izbrisan le, če so v njem okužene datoteke in nobene čiste datoteke. To pomeni, da arhivi niso izbrisani, če so v njih tudi čiste datoteke, ki niso nevarne. Pri izvajanju strogega čiščenja bodite previdni če je možnost strogega čiščenja omogočena, to pomeni, da bodo arhivi izbrisani, če je v njih vsaj ena okužena datoteka ne glede na stanje drugih datotek v posameznem arhivu. Če menite, da je v vašem računalniku prišlo do okužbe z zlonamerno programsko opremo, na primer, če računalnik deluje počasneje, pogosto zamrzne itn., priporočamo, da naredite to: Odprite ESET Endpoint Antivirus in kliknite»pregled računalnika«. Kliknite Pametni pregled (več informacij najdete v razdelku Pregled računalnika). Ko je pregled končan, v dnevniku preverite, koliko datotek je pregledanih, okuženih in očiščenih. Če želite pregledati le določeni del diska, izberite možnost Pregled po meri in izberite cilje, ki jih želite pregledati in ugotoviti, ali so v njih virusi. 38

39 Lokalni predpomnilnik v skupni rabi Lokalni predpomnilnik v skupni rabi izboljša učinkovitost delovanja v virtualiziranih okoljih, tako da odpravi podvojeno pregledovanje v omrežju. S tem se zagotovi, da je vsaka datoteka pregledana le enkrat in shranjena v predpomnilnik v skupni rabi. Vklopite stikalo za Možnost predpomnjenja, da shranite podatke o pregledovanju datotek in map v omrežju v lokalni predpomnilnik. Če izvedete nov pregled, bo program ESET Endpoint Antivirus poiskal pregledane datoteke v predpomnilniku. Če se datoteke ujemajo, so izključene iz pregledovanja. Nastavitev možnosti Strežnik za predpomnjenje vključuje: Ime gostitelja ime ali naslov IP računalnika, v katerem je predpomnilnik. Vrata število vrat, uporabljenih za komunikacijo (enako, kot je bilo nastavljeno v lokalnem predpomnilniku v skupni rabi). Geslo če je potrebno, navedite geslo ESET lokalnega pomnilnika v skupni rabi Sprotna zaščita datotečnega sistema Sprotna zaščita datotečnega sistema nadzira vse dogodke v sistemu, ki so povezani s protivirusno zaščito. Ko se datoteke v računalniku odprejo, ustvarijo ali zaženejo, program preveri, ali je v njih zlonamerna koda. Sprotna zaščita datotečnega sistema se zažene ob zagonu sistema. Privzeto se sprotna zaščita datotečnega sistema zažene ob zagonu sistema in omogoča neprekinjeno pregledovanje. V posebnih primerih (če je na primer prišlo do spora z drugim sprotnim pregledovalnikom), lahko sprotno zaščito onemogočite tako, da v naprednih nastavitvah pod možnostjo Sprotna zaščita datotečnega sistema > Osnovno prekličete izbor možnosti Samodejno začni sprotno zaščito datotečnega sistema. Nosilci podatkov za pregled Vsi nosilci podatkov so privzeto pregledani zaradi morebitnih groženj: Lokalni pogoni nadzor nad vsemi sistemskimi trdimi diski. Izmenljivi nosilci podatkov nadzor nad CD-ji/DVD-ji, napravami za shranjevanje USB, napravami Bluetooth itd. Omrežni pogoni pregled vseh preslikanih pogonov. Priporočamo, da uporabite privzete nastavitve in jih spremenite le takrat, ko pregled določenih nosilcev podatkov 39

40 znatno upočasni prenos podatkov. Pregled Vse datoteke se privzeto pregledajo, ko jih odprete, ustvarite ali izvajate. Priporočamo vam, da ohranite privzete nastavitve, ki zagotavljajo največjo možno raven sprotne zaščite računalnika: Odpiranje datoteke omogoči ali onemogoči pregled, ko se datoteke odprejo. Ustvarjanje datoteke omogoči ali onemogoči pregled, ko se datoteke ustvarijo. Izvajanje datoteke omogoči ali onemogoči pregled, ko se datoteke izvajajo. Dostop do izmenljivih nosilcev podatkov omogoča ali onemogoča pregledovanje, ki ga zaženete tako, da omogočite dostop do določenega izmenljivega nosilca podatkov s prostorom za shranjevanje. Zaustavitev računalnika omogoči ali onemogoči pregled, ko zaustavite računalnik. Sprotna zaščita datotečnega sistema omogoča pregled vseh vrst nosilcev podatkov in se sproži z različnimi sistemskimi dogodki, kot je na primer dostop do datoteke. Z uporabo načinov zaznavanja, ki jih ponuja tehnologija ThreatSense, (kot so opisani v poglavju Nastavitve parametrov orodja ThreatSense), je sprotno zaščito datotečnega sistema mogoče konfigurirati tako, da obravnava novo ustvarjene datoteke drugače kot obstoječe datoteke. Sprotno zaščito datotečnega sistema lahko na primer konfigurirate tako, da podrobneje nadzoruje novo ustvarjene datoteke. Najmanjši odtis v sistemu pri uporabi sprotne zaščite se zagotovi tako, da datotek, ki so že bile pregledane, zaščita ne pregleduje več (razen, če niso bile spremenjene). Datoteke se znova takoj pregledajo po vsaki posodobitvi orodja za zaznavanje. Takšno delovanje nadzorujete z uporabo možnosti Pametna optimizacija. Če je Pametna optimizacija onemogočena, bodo vse datoteke pregledane ob vsakem dostopu do njih. Če želite spremeniti to nastavitev, pritisnite F5, da odprete napredne nastavitve in odprete možnost Protivirusna zaščita > Sprotna zaščita datotečnega sistema. Kliknite Parameter orodja ThreatSense > Drugo in izberite ali prekličite izbiro možnosti Omogoči pametno optimizacijo Dodatni parametri orodja ThreatSense Dodatni parametri orodja ThreatSense za nove in spremenjene datoteke verjetnost okužbe novih in spremenjenih datotek je precej višja od verjetnosti okužbe obstoječih datotek. Zato program preveri te datoteke z dodatnimi parametri pregleda. Poleg splošnih načinov pregledovanja na podlagi definicij se uporabi še napredna hevristika, ki zazna nove grožnje, še preden je izdana posodobitev orodja za zaznavanje. Pregled se ne izvede le na novo ustvarjenih datotekah, ampak tudi na samodejno raztegljivih datotekah (.sfx) in samoustvarjalnih arhivih (notranje stisnjenih izvedljivih datotekah). Privzeto se arhivi pregledujejo do desete ravni gnezdenja in se preverjajo, ne glede na njihovo dejansko velikost. Če želite spremeniti nastavitve pregleda arhiva, onemogočite možnost Privzete nastavitve pregledovanja arhiva. Če želite več informacij o samoustvarjalnih arhivih, samodejno raztegljivih arhivih in napredni hevristiki, glejte Nastavitve parametrov orodja ThreatSense. Dodatni parametri orodja ThreatSense za izvedljive datoteke pri izvajanju datotek se privzeto uporablja napredna hevristika. Priporočamo, da funkciji Pametna optimizacija in ESET LiveGrid ostaneta omogočeni, saj zmanjšata vpliv na učinkovitost delovanja sistema Ravni čiščenja Sprotna zaščita ima tri ravni čiščenja (za dostop do nastavitev za ravni čiščenja kliknite Nastavitve parametrov orodja ThreatSense v razdelku Sprotna zaščita datotečnega sistema in nato kliknite Čiščenje). Brez čiščenja okužene datoteke niso samodejno počiščene. Program bo prikazal okno z opozorilom, uporabniku pa bo omogočeno, da izbere dejanje. Ta raven je namenjena bolj izkušenim uporabnikom, ki vedo, kako ukrepati v primeru infiltracije. Normalno čiščenje program bo poskusil samodejno očistiti ali izbrisati okuženo datoteko na podlagi vnaprej določenega dejanja (glede na vrsto infiltracije). Signal o zaznavi in brisanju okužene datoteke pošlje obvestilo v spodnjem desnem vogalu zaslona. Če samodejna izbira pravilnega dejanja ni mogoča, program ponudi druga vnaprej določena dejanja. Enako se zgodi, če vnaprej določenega dejanja ni bilo mogoče dokončati. Strogo čiščenje program očisti ali izbriše okužene datoteke. Očiščene ali izbrisane bodo vse datoteke, razen 40

41 sistemskih. Če jih ni mogoče očistiti, okno z opozorilom pozove uporabnika, naj izbere dejanje. OPOZORILO če je v arhivu ena okužena datoteka ali več, sta za obravnavo arhiva na voljo dve možnosti. V standardnem načinu (standardno čiščenje) se izbriše arhiv z okuženimi datotekami. V načinu Strogo čiščenje se arhiv izbriše, če je v njem vsaj ena okužena datoteka ne glede na stanje drugih datotek v njem Preverjanje sprotne zaščite Če želite preveriti, ali sprotna zaščita deluje in zaznava viruse, uporabite preskusno datoteko eicar.com. Omenjena preskusna datoteka je nenevarna datoteka, ki jo zaznajo vsi protivirusni programi. Datoteko so ustvarili v podjetju EICAR (European Institute for Computer Antivirus Research), da bi z njo preskusili funkcionalnost protivirusnih programov. Datoteko lahko prenesete s spletne strani Kdaj spremeniti konfiguracijo sprotne zaščite Sprotna zaščita datotečnega sistema je ključnega pomena pri vzdrževanju varnega sistema. Zato bodite previdni pri spreminjanju njenih parametrov. Priporočamo, da njene parametre spremenite le v posebnih primerih. Po namestitvi programa ESET Endpoint Antivirus so vse nastavitve optimizirane tako, da uporabnikom zagotavljajo največjo možno raven varnosti računalnika. Če želite obnoviti privzete nastavitve, kliknite ob vsakem zavihku v oknu (Napredne nastavitve > Protivirusna zaščita > Sprotna zaščita datotečnega sistema) Kaj storiti, če sprotna zaščita ne deluje V tem poglavju najdete opis težav, do katerih lahko pride pri uporabi sprotne zaščite, in navodila za odpravo teh težav. Sprotna zaščita je onemogočena Če je uporabnik nenamerno onemogočil sprotno zaščito, jo je treba znova aktivirati. Če želite znova aktivirati sprotno zaščito, se v glavnem oknu programa pomaknite do razdelka Nastavitve in kliknite Sprotna zaščita datotečnega sistema. Če se sprotna zaščita ne zažene pri zagonu sistema, možnost Samodejno zaženi sprotno zaščito datotečnega sistema verjetno ni izbrana. Če želite omogočiti to možnost, odprite Napredne nastavitve (F5) in kliknite Protivirusna zaščita > Sprotna zaščita datotečnega sistema > Osnovno. Prepričajte se, da je stikalo Samodejno zaženi sprotno zaščito datotečnega sistema vklopljeno. Če sprotna zaščita ne zazna infiltracij in jih ne odstrani Prepričajte se, da v računalniku ni nameščen noben drug protivirusni program. Če sta hkrati omogočena dva sprotna ščita, lahko pride med njima do spora. Pred namestitvijo programa ESET vam priporočamo, da iz sistema odstranite vse druge protivirusne programe. Sprotna zaščita se ne zažene Če se sprotna zaščita ne zažene pri zagonu sistema (možnost Samodejno zaženi sprotno zaščito datotečnega sistema pa je omogočena), je morda prišlo do sporov z drugimi programi. Za pomoč pri odpravi te težave se obrnite na podporo strankam družbe ESET. 41

42 Pregled računalnika na zahtevo Pregledovalnik na zahtevo je pomemben del programa ESET Endpoint Antivirus. Z njim lahko pregledujete datoteke in mape v računalniku. S stališča varnosti je bistvenega pomena, da pregledov računalnika ne zaženete le takrat, kadar menite, da je prišlo do okužbe, temveč redno kot del ustaljenih varnostnih ukrepov. Priporočamo, da izvajate redne poglobljene preglede sistema (na primer enkrat na mesec) za zaznavanje virusov, ki jih sprotna zaščita datotečnega sistema ne zazna. To se lahko zgodi, če je sprotna zaščita datotečnega sistema onemogočena, če je orodje za zaznavanje zastarelo ali če datoteka pri shranjevanju na disk ni zaznana kot virus. Na voljo sta dve vrsti pregleda računalnika. Pametni pregled za hiter pregled računalnika, ne da bi bilo treba dodatno konfigurirati parametre pregleda. Pregled po meri omogoča, da izberete poljuben vnaprej določen profil pregleda ter določene cilje pregleda. Če želite več informacij o postopku pregleda, glejte razdelek Napredovanje pregleda. Pametni pregled Pametni pregled omogoča uporabniku hiter zagon pregleda računalnika in čiščenje okuženih datotek brez njegovega posredovanja. Prednost pametnega pregleda je preprosta uporaba, poleg tega pa ne zahteva podrobne konfiguracije pregleda. Pametni pregled omogoča preverjanje vseh datotek na lokalnih pogonih in samodejno čiščenje ali brisanje zaznanih infiltracij. Raven čiščenja je samodejno nastavljena na privzeto vrednost. Če želite podrobnejše informacije o vrstah čiščenja, glejte razdelek Čiščenje. Pregled po meri Če želite določiti parametre pregleda, kot so cilji in načini pregleda, je pregled po meri najboljša rešitev. Prednost pregleda po meri je ta, da lahko podrobno konfigurirate parametre. Konfiguracije lahko shranite v uporabniško določene profile pregleda, kar pride prav, če pogosto izvajate preglede z istimi parametri. Če želite izbrati cilje pregleda, izberite Pregled računalnika > Pregled po meri in nato izberite možnost v spustnem meniju Cilji pregleda ali izberite določene cilje v drevesni strukturi. Cilj pregleda lahko določite tudi tako, da vnesete pot do mape ali datotek, ki jih želite vključiti. Če želite le pregledati sistem in ne želite izvesti dodatnih dejanj čiščenja, izberite Preglej brez čiščenja. Pri pregledovanju lahko izbirate med tremi ravnmi čiščenja, tako da kliknete Nastavitve... > Parametri orodja ThreatSense > Čiščenje. Računalnike naj s pregledom po meri pregledujejo le napredni uporabniki, ki imajo predhodne izkušnje s protivirusnimi programi. Pregled izmenljivih nosilcev podatkov Podobno kot pametni pregled hitro zažene pregled izmenljivih nosilcev podatkov (kot so CD/DVD/USB), ki so trenutno povezani z računalnikom. To je lahko uporabno, ko priključite pogon USB v računalnik ter želite pregledati njegovo vsebino in preveriti, ali je v njem zlonamerna programska oprema ali druge morebitne grožnje. To vrsto pregleda lahko zaženete tudi tako, da kliknete Pregled po meri in v spustnem meniju Cilji pregleda izberete možnost Izmenljivi nosilci podatkov ter kliknete Preglej. Za izbiro dejanja (»Ne naredi ničesar«,»zaustavi računalnik«in»zaženi znova«), ki se izvede po pregledovanju, lahko uporabite spustni meni Dejanje, ki se bo izvedlo po pregledu. Omogoči zaustavitev po pregledu omogoči načrtovano zaustavitev, ko se pregled računalnik na zahtevo dokonča. Odpre se pogovorno okno za potrditev zaustavitve s 60-sekundnim odštevanjem. Če želite prekiniti zahtevano zaustavitev, kliknite Prekliči. POMNITE priporočamo, da pregled računalnika zaženete vsaj enkrat na mesec. Pregledovanje lahko konfigurirate kot načrtovano opravilo v možnosti Orodja > Razporejevalnik. 42

43 Zaganjalnik pregleda po meri Če želite pregledati le določen cilj, izberite funkcijo pregleda po meri, tako da kliknete Pregled računalnika > Pregled po meri in nato izberite možnost v spustnem meniju Cilji pregleda ali izberite določene cilje v (drevesni) strukturi map. V oknu s cilji pregleda lahko določite predmete (pomnilnik, gonilnike, sektorje, datoteke in mape), ki jih želite pregledati in ugotoviti, ali so v njih infiltracije. Izberite cilje v drevesni strukturi s seznamom vseh naprav, ki so na voljo v računalniku. V spustnem meniju Cilji pregleda lahko izberete vnaprej določene cilje pregleda. Po nastavitvah profila izbere cilje, nastavljene v izbranem profilu pregledovanja. Izmenljivi nosilci podatkov izbere diskete, naprave za shranjevanje USB, CD-je/DVD-je. Lokalni pogoni izbere vse trde diske sistema. Omrežni pogoni izbere vse preslikane omrežne pogone. Brez izbire prekliče vse izbire. Če se želite hitro pomakniti na cilj pregleda ali neposredno dodati želeni cilj (mapo ali datoteke), ga vnesite v prazno polje pod seznamom map. To je mogoče le, če ni bilo izbranih ciljev v drevesni strukturi, v meniju Cilji pregleda pa je nastavljena možnost Brez izbire. Okužene datoteke niso samodejno očiščene. S pregledom brez čiščenja lahko pridobite pregled trenutnega stanja zaščite. Če želite le pregledati sistem in ne želite izvesti dodatnih dejanj čiščenja, izberite Preglej brez čiščenja. Poleg tega lahko izbirate med tremi ravnmi čiščenja, tako da kliknete Nastavitev... > Parametri orodja ThreatSense > Čiščenje. Podatki o pregledu se shranijo v dnevnik pregleda. V spustnem meniju Profil pregleda lahko izberete profil, ki ga želite uporabiti za pregled izbranih ciljev. Privzeti profil je Pametni pregled. Na voljo sta dva dodatna predhodno določena profila pregleda, in sicer Globinski pregled in Pregled priročnega menija. Profila uporabljata različne parametre orodja ThreatSense. Kliknite Nastavitve..., če želite podrobno nastaviti izbrani profil pregleda v meniju profila pregleda. Možnosti, ki so na voljo, so opisane v razdelku Ostalo v razdelku Nastavitve parametrov orodja ThreatSense. Kliknite Shrani, da shranite spremembe v izboru ciljev, vključno z izbirami v mapi drevesne strukture. Kliknite Preglej, če želite izvesti pregled z nastavljenimi parametri po meri. Možnost Preglej kot skrbnik omogoča izvajanje pregleda s skrbniškim računom. Kliknite to, če trenutni uporabnik nima pravic za dostop do ustreznih datotek, ki jih želi pregledati. Ne pozabite, da ta gumb ni na voljo, če trenutni uporabnik ne more priklicati operacij UAC kot skrbnik. 43

44 Napredovanje pregleda V oknu napredovanja pregleda so prikazani trenutno stanje pregleda in podatki o številu datotek, v katerih je bila odkrita zlonamerna koda. POMNITE normalno je, da nekaterih datotek, kot so datoteke, zaščitene z geslom, ali tiste, ki jih lahko uporablja izključno le sistem (običajno so to datoteke pagef ile.sys in nekatere dnevniške datoteke), ni mogoče pregledati. Napredovanje pregleda v vrstici napredovanja je prikazano stanje že pregledanih predmetov v primerjavi s predmeti, ki jih je še treba pregledati. Stanje napredovanja pregleda izhaja iz skupnega števila predmetov, ki so vključeni v pregled. Cilj ime predmeta, ki se trenutno pregleduje in njegovo mesto. Število groženj prikazuje skupno število groženj, najdenih pri pregledovanju. Začasno ustavi začasno ustavi pregled. Nadaljuj to možnost lahko vidite, ko je napredovanje pregleda začasno ustavljeno. Če želite nadaljevati pregled, kliknite Nadaljuj. Ustavi ustavi pregled. Preglej dnevnik pregleda če je možnost omogočena, se ob dodajanju novih vnosov dnevnik pregleda samodejno premakne navzdol, tako da lahko vidite najnovejše vnose. 44

45 Dnevnik pregleda računalnika V dnevniku pregleda računalnika so splošne informacije o pregledih, kot so: Različica orodja za zaznavanje Datum in ura pregleda Pregledani diski, mape in datoteke Število pregledanih predmetov Število najdenih groženj Čas dokončanja Skupni čas pregledovanja Nadzor naprav Program ESET Endpoint Antivirus omogoča samodejni nadzor naprav (CD/DVD/USB...). S tem modulom lahko blokirate ali prilagodite razširjene filtre in dovoljenja ter izberete način, kako bo uporabnik dostopal do naprave in jo uporabljal. To pride prav, če želi skrbnik računalnika preprečiti uporabo naprav z neželeno vsebino. Podprte zunanje naprave: Shramba diska (HDD, izmenljiv disk USB) CD/DVD Tiskalnik USB Shramba FireWire Naprava Bluetooth Bralnik pametnih kartic Naprava za zajem slik Modem Vrata LPT/COM Prenosna naprava Vse vrste naprav 45

46 Možnosti nastavitev za nadzor naprav lahko spreminjate v razdelku Napredne nastavitve (F5) > Nadzor naprav. Če vklopite možnost Sistemska integracija, aktivirate funkcijo nadzora naprav v orodju ESET Endpoint Antivirus; spremembo uveljavite tako, da znova zaženete računalnik. Ko je funkcija nadzora naprav omogočena, postane aktivna možnost Pravila, tako da lahko odprete okno Urejevalnik pravil. Če vstavite napravo, ki je blokirana z obstoječim pravilom, se prikaže okno z obvestilom in dostop do naprave ni mogoč Urejevalnik pravil za nadzor naprave V oknu Urejevalnik pravil za nadzor naprave so prikazana obstoječa pravila, kjer lahko natančno nadzirate zunanje naprave, ki jih uporabniki priključijo na računalnik. Določene naprave so lahko dovoljene ali blokirane za uporabnika, skupino uporabnikov ali različne dodatne parametre, ki jih je mogoče določiti v konfiguraciji pravila. Na seznamu pravil je več opisov pravila, kot so ime, vrsta zunanje naprave, dejanje, ki se izvede ob priključitvi zunanje naprave v računalnik, in resnost dnevnika. Če želite upravljati pravilo, kliknite Dodaj ali Uredi. Počistite potrditveno polje Omogočeno ob pravilu, da ga onemogočite, dokler ga ne želite znova uporabljati. Če želite pravila trajno izbrisati, izberite eno ali več pravil in kliknite Odstrani. Kopiraj če želite ustvariti novo pravilo z vnaprej določenimi možnostmi, ki se uporabljajo za drugo izbrano pravilo. Če želite samodejno dopolniti parametre izmenljivega nosilca podatkov za naprave, priključene v računalnik, kliknite Dopolni. Pravila so navedena po prednosti, in sicer so pravila z višjo prednostjo bližje vrhu. Pravila lahko premaknete tako, da kliknete Vrh/gor/dol/dno. Premikate lahko posamezna pravila ali skupine pravil. Dnevnik nadzora naprave zabeleži vse sprožitve nadzora naprave. Vnose dnevnika si lahko ogledate v glavnem oknu programa ESET Endpoint Antivirus v razdelku Orodja > Dnevniške datoteke. 46

47 Dodajanje pravil za nadzor naprav S pravilom za nadzor naprav določite dejanje, ki se bo izvedlo, ko napravo, ki izpolnjuje pogoje pravila, priključite v računalnik. V polje Ime vnesite opis pravila, da ga boste lažje prepoznali. Kliknite stikalo ob možnosti Pravilo omogočeno, da onemogočite ali omogočite to pravilo; to je lahko uporabno, če ne želite trajno izbrisati pravila. Vrsta naprave V spustnem meniju izberite vrsto zunanje naprave (shramba diska/prenosna naprava/bluetooth/firewire/...). Podatki o vrsti naprave so zbrani iz operacijskega sistema in so prikazani v upravitelju naprav sistema, če je naprava priključena v računalnik. Naprave za shranjevanje vključujejo zunanje diske ali bralnike pomnilniških kartic, ki so povezani prek vrat USB ali FireWire. Med bralnike pametnih kartic spadajo vsi bralniki pametnih kartic z vdelanim integriranim vezjem, na primer kartice SIM ali kartice za preverjanje pristnosti. Primeri naprav za zajem slik so optični bralniki in kamere. Ker te naprave vsebujejo samo informacije o dejanjih, informacij o uporabnikih pa ne, jih lahko blokirate samo globalno. OPOMBA Funkcija seznama uporabnikov ni podprta za vrsto naprave modem. Pravilo bo uporabljeno za vse uporabnike in trenutni seznam uporabnikov bo izbrisan. Dejanje Dostop do naprav, ki niso namenjene shranjevanju, je lahko dovoljen ali blokiran. Pravila za naprave za shranjevanje pa omogočajo izbiro ene od teh nastavitev pravic: Branje/pisanje omogočen je poln dostop do naprave. Blokiraj dostop do naprave je blokiran. Samo za branje omogočeno je le branje v napravi. Opozori vsakič ko priključite napravo, boste obveščeni, ali je dostop dovoljen/blokiran, poleg tega bo ustvarjen vnos v dnevnik. Računalnik si naprav ne zapomni, zato bo obvestilo prikazano vsakič, ko priključite napravo. Ne pozabite, da niso vsa dejanja (dovoljenja) na voljo za vse vrste naprav. Če je naprava namenjena za shranjevanje, so na voljo vsa štiri dejanja. Pri napravah, ki niso namenjene za shranjevanje, so na voljo le tri dejanja (dejanje Samo 47

48 za branje na primer ni na voljo za naprave Bluetooth, kar pomeni, da je naprave Bluetooth mogoče le omogočiti, blokirati ali opozoriti). Vrsta pogojev Izberite možnost Skupina naprav ali Naprava. Če želite pravila podrobno prilagoditi, da ustrezajo napravam, lahko uporabite dodatne parametre, ki so prikazani spodaj. Vsi parametri omogočajo razlikovanje med velikimi in malimi črkami: Dobavitelj filtriranje po imenu ali ID-ju dobavitelja. Model dano ime naprave. Serijska številka zunanje naprave imajo običajno svoje serijske številke. Če je nosilec podatkov CD/DVD, je to serijska številka nosilca podatkov in ne pogona CD. POMNITE če ne določite teh treh parametrov, bo pravilo med ujemanjem ta polja prezrlo. Parametri za filtriranje v vseh besedilnih poljih ne razlikujejo med velikimi in malimi črkami in ne podpirajo nobenih nadomestnih znakov (*,?). NASVET če si želite ogledati podatke o napravi, ustvarite pravilo za to vrsto naprav, priključite napravi v računalnik in nato preverite podrobnosti naprave v dnevniku nadzora naprave. Resnost zapisovanja v dnevnik Vedno v dnevnik zapiše vse dogodke. Diagnostika zabeleži podatke, ki so potrebni za natančno prilagajanje programa. Informacije zabeleži informativna sporočila, vključno s sporočili o uspešnem posodabljanju in vsemi zgornjimi zapisi. Opozorilo zabeleži kritične napake in opozorilna sporočila. Brez dnevniki se ne ustvarijo. Pravila lahko omejite na določene uporabnike ali skupine uporabnikov tako, da jih dodate na Seznam uporabnikov: Dodaj odpre razdelek Vrste predmeta: Uporabniki ali skupine pogovorno okno, kjer lahko izberete želene uporabnike. Odstrani odstrani izbranega uporabnika iz filtra. POMNITE vseh naprav ni mogoče filtrirati glede na pravila uporabnika (naprave za zajem slik na primer ne vsebujejo informacij o uporabnikih, ampak samo o dejanjih). 48

49 Izmenljivi nosilci podatkov Program ESET Endpoint Antivirus omogoča samodejno pregledovanje izmenljivih nosilcev podatkov (CD/DVD/USB...). S tem modulom lahko pregledujete vstavljen nosilec podatkov. Ta funkcija je uporabna, če želi skrbnik računalnika uporabnikom preprečiti uporabo izmenljivih nosilcev podatkov z neželeno vsebino. Dejanje po vstavitvi izmenljivega nosilca podatkov izberite privzeto dejanje, ki bo izvedeno, ko bo v računalnik vstavljen izmenljivi nosilec podatkov (CD/DVD/USB). Če izberete možnost Prikaži možnosti pregledovanja, bo prikazano obvestilo, ki omogoča, da izberete želeno dejanje: Ne preglej nobeno dejanje ne bo izvedeno, okno Zaznana je bila nova naprava pa se zapre. Samodejni pregled naprave vstavljeni izmenljivi nosilec podatkov bo pregledan s postopkom pregleda računalnika na zahtevo. Prikaži možnosti pregledovanja odpre razdelek za nastavitev izmenljivih nosilcev podatkov. Ko je vstavljen izmenljivi nosilec podatkov, se prikaže naslednje pogovorno okno: Preglej zdaj s tem ukazom se sproži pregledovanje izmenljivih nosilcev. Preglej pozneje pregledovanje izmenljivih nosilcev bo odloženo. Nastavitev odpre napredne nastavitve. Vedno uporabi izbrano možnost ko je izbrana ta možnost, se bo enako dejanje izvedlo tudi, ko bo izmenljivi nosilec naslednjič vstavljen. Poleg tega program ESET Endpoint Antivirus omogoča tudi funkcijo nadzora naprave, s katero lahko določate pravila za uporabo zunanjih naprav v danem računalniku. Podrobnejša navodila o nadzoru naprave najdete v razdelku Nadzor naprav Pregledovanje v mirovanju Pregledovanje v mirovanju lahko omogočite v razdelku Napredne nastavitve pod možnostjo Protivirusna zaščita > Pregledovanje v mirovanju > Osnovno. Če želite omogočiti to funkcijo, nastavite stikalo poleg možnosti Omogoči pregledovanje v mirovanju na Vklopljeno. Ko je računalnik v mirovanju, se v računalniku na vseh lokalnih pogonih izvede tiho pregledovanje. Seznam vseh pogojev, ki morajo biti izpolnjeni, če želite zagnati funkcijo pregledovanja v mirovanju, najdete v razdelku Sprožilci zaznavanja stanja mirovanja. Funkcija pregledovanja v mirovanju se ne zažene, če se računalnik (prenosnik) napaja iz akumulatorja. Nastavitev lahko preglasite, tako da v dodatnih nastavitvah aktivirate možnost Zaženi, tudi če se računalnik napaja iz akumulatorja. V naprednih nastavitvah vklopite možnost Omogoči pisanje dnevnika, da zapišete rezultat pregleda računalnika v razdelku Dnevniške datoteke (v glavnem oknu programa kliknite Orodja > Dnevniške datoteke in v spustnem meniju Dnevnik izberite Pregled računalnika). Zaznavanje stanja mirovanja se zažene, ko je računalnik v teh stanjih: Izklopljen zaslon ali ohranjevalnik zaslona Zaklep računalnika Odjava uporabnika Če želite spremeniti parametre pregleda (na primer načine zaznavanja) za pregledovanje v mirovanju, kliknite Nastavitve parametrov orodja ThreatSense. 49

50 Sistem za preprečevanje vdorov v gostitelju (HIPS) OPOZORILO Spremembe nastavitve sistema HIPS naj opravi le izkušen uporabnik. Nepravilna konfiguracija nastavitev HIPS lahko povzroči nestabilnost sistema. Sistem preprečevanja vdora gostitelja (HIPS) ščiti vaš računalnik pred zlonamerno programsko opremo in neželenimi dejavnostmi, ki poskušajo negativno vplivati na vaš računalnik. HIPS uporablja napredno analizo vedenja skupaj z zmožnostmi zaznavanja omrežnega filtra za nadzor izvajajočih se procesov, datotek in registrskih ključev. Sistem HIPS je ločen od sprotne zaščite datotečnega sistema in ni požarni zid; nadzoruje le procese, ki se izvajajo v operacijskem sistemu. Nastavitve HIPS lahko najdete v razdelku Napredne nastavitve (F5) > Protivirusna zaščita > HIPS > Osnovno. Stanje sistema HIPS (omogočeno/onemogočeno) je prikazano v glavnem oknu izdelka ESET Endpoint Antivirus, v podoknu Nastavitve > Računalnik. ESET Endpoint Antivirus uporablja vgrajeno tehnologijo samozaščite, ki preprečuje zlonamerni programski opremi, da bi poškodovala ali onemogočila vašo protivirusno in protivohunsko zaščito, tako da ste lahko prepričani, da je vaš sistem ves čas zaščiten. Če želite onemogočiti HIPS ali samozaščito, morate ponovno zagnati sistem Windows. Napredni pregledovalnik pomnilnika skupaj s preprečevalnikom izrabljanja izboljša zaščito pred zlonamerno programsko opremo, ki je bila zasnovana tako, da je izdelki za preprečevanje zlonamerne programske opreme ne uspejo zaznati, in sicer z zameglitvijo ali šifriranjem. Napredni pregledovalnik pomnilnika je privzeto omogočen. Več o tej vrsti zaščite preberite v slovarju izrazov. Preprečevalnik izrabljanja dodatno zaščiti vrste programov, ki so pogosto tarča napadov, npr. spletni brskalniki, bralniki PDF, e-poštni odjemalci in komponente sistema MS Office. Preprečevalnik izrabljanja je privzeto omogočen. Več o tej vrsti zaščite preberite v slovarju izrazov. Filtriranje lahko izvedete na enega od štirih načinov: Samodejni način operacije so omogočene, razen tistih, ki jih blokirajo vnaprej določena pravila za zaščito vašega sistema. 50

51 Pametni način uporabnik bo obveščen samo o zelo sumljivih dogodkih. Interaktivni način uporabnik bo moral potrditi operacije. Način glede na pravilnik operacije so blokirane. Način učenja operacije so omogočene in pravilo je ustvarjeno po vsaki operaciji. Pravila, ustvarjena v tem načinu, si lahko ogledate v urejevalniku pravil, a je njihova pomembnost manjša od pomembnosti pravil, ustvarjenih ročno, ali pravil, ustvarjenih v samodejnem načinu. Ko v spustnem meniju za način filtriranja HIPS izberete način učenja, bo na voljo tudi nastavitev Način za učenje se zaključi ob. Izberite trajanje načina učenja, najdaljše trajanje je 14 dni. Ko določeno trajanje načina mine, boste pozvani, da uredite pravila, ki jih je v načinu učenja ustvaril HIPS. Izberete lahko tudi drugačen način filtriranja ali odločitev odložite in nadaljujete z uporabo načina učenja. Način, nastavljen po poteku načina za učenje določa, na kateri način filtriranja bo požarni zid ESET Endpoint Antivirus preklopil po poteku časovnega obdobja za način za učenje. Sistem HIPS nadzira dogodke v operacijskem sistemu in se ustrezno odzove glede na pravila, ki so podobna pravilom, ki jih uporablja požarni zid. Kliknite Uredi, če želite odpreti okno upravljanja pravil HIPS. Tukaj lahko izberete, ustvarite, uredite in izbrišete pravila. V spodnjem primeru vam bomo pokazali, kako omejiti neželeno delovanje programov: 51

52 1. Poimenujte pravilo in v spustnem meniju Dejanje izberite Blokiraj. 2. V razdelku Postopki, za katere velja izberite vsaj en postopek za pravilo. 3. V spustnem meniju izberite Resnost zapisovanja v dnevnik. Zapisi, ki imajo raven podrobnosti Opozorilo, lahko zbira oddaljeni skrbnik. 4. Izberite drsni trak poleg možnosti Obvesti uporabnika, da se ob vsaki uporabi pravila prikaže obvestilo. Kliknite Naprej. 5. V oknu Izvirni programi v spustnem meniju izberite Vsi programi, da uporabite novo pravilo za vse programe, ki poskušajo izvesti katerega koli od izbranih postopkov. Kliknite Naprej. 6. V naslednjem oknu izberite drsni trak poleg možnosti Spremeni stanje drugega programa in kliknite Naprej (vsi postopki so opisani v pomoči izdelka, ki jo lahko odprete tako, da pritisnete tipko F1). 7. V spustnem meniju izberite možnost Določeni programi in kliknite Dodaj, da dodate enega ali več programov, ki jih želite blokirati. 8. Kliknite Dokončaj, da shranite novo pravilo Napredne nastavitve Spodnje možnosti so koristne pri iskanju napak in analiziranju vedenja programa: Gonilniki, ki se lahko vedno naložijo Izbrani gonilniki se lahko vedno naložijo, ne glede na konfiguriran način filtriranja, razen če jih izrecno blokira pravilo uporabnika. Zabeleži vse blokirane operacije vse blokirane operacije bodo zapisane v dnevnik HIPS. Obvesti, ko pride do sprememb pri zagonskih programih prikaže obvestilo na namizju, vsakič ko je program dodan ali odstranjen iz zagona sistema. Če želite posodobljeno različico te strani s pomočjo, preberite naš članek v zbirki znanja. 52

53 Interaktivno okno HIPS Če je privzeto dejanje za pravilo nastavljeno na možnost Vprašaj, se prikaže pogovorno okno, vsakič ko se sproži to pravilo. Uporabite lahko možnost Zavrni ali Dovoli postopek. Če uporabnik v določenem času ne izbere dejanja, je izbrano novo dejanje glede na pravila. V pogovornem oknu lahko ustvarite pravilo glede na katero koli novo dejanje, ki ga zazna HIPS, in nato določite pogoje za dovoljenje ali zavrnitev tega dejanja. Do nastavitev natančnih parametrov lahko dostopate tako, da kliknete Več informacij. Pravila, ustvarjena na ta način, so enakovredna pravilom, ki so ustvarjena ročno, zato je pravilo, ustvarjeno iz pogovornega okna, lahko manj specifično od pravila, ki je sprožilo pogovorno okno. To pomeni, da po tem, ko ustvarite takšno pravilo, lahko ista operacija sproži isto okno. Možnost Začasno si zapomni to dejanje za ta postopek povzroči uporabo dejanja (Dovoli/Zavrni) do spremembe pravil ali načinov filtriranja, posodobitve modula HIPS ali vnovičnega zagona sistema. Začasna pravila so izbrisana, ko je katero koli od teh treh dejanj izvedeno Način za predstavitve Način za predstavitve je funkcija za uporabnike, ki zahtevajo nemoteno uporabo programske opreme, ki ne želijo, da jih med uporabo motijo pojavna okna, in ki želijo zmanjšati porabo procesorja. Način za predstavitve lahko uporabite tudi med predstavitvami, ki jih ni mogoče prekiniti z delovanjem protivirusnih programov. Ko je omogočen, so vsa pojavna okna onemogočena, načrtovana opravila pa se ne izvedejo. Zaščita sistema se še vedno izvaja v ozadju, vendar ne zahteva posredovanja uporabnika. Kliknite Nastavitve > Računalnik in kliknite stikalo poleg možnosti Način za predstavitve, da ročno omogočite način za predstavitve. V možnosti Napredne nastavitve (F5) kliknite Orodja > Način za predstavitve in nato kliknite stikalo ob možnosti Kadar se programi izvajajo v celozaslonskem načinu, samodejno omogoči način za predstavitve, da ESET Endpoint Antivirus samodejno preide v način za predstavitve, ko se programi izvajajo v celozaslonskem načinu. Če omogočite način za predstavitve, to predstavlja morebitno varnostno tveganje, zato se bo ikona stanja zaščite obarvala oranžno in prikazala opozorilo. To opozorilo bo prikazano tudi v glavnem oknu programa, kjer boste videli sporočilo Način za predstavitve je omogočen v oranžni barvi. Če omogočite možnost Kadar se programi izvajajo v celozaslonskem načinu, samodejno omogoči način za predstavitve, se način za predstavitve zažene pri vsakem zagonu celozaslonskega programa, in se samodejno ustavi, ko zaprete program. To je posebej uporabno, če želite način za predstavitve zagnati takoj po začetku igre, odpiranju celozaslonskega programa ali zagonu predstavitve. 53

54 Izberete lahko tudi možnost Samodejno onemogoči način za predstavitve po, da določite časovno obdobje v minutah, po katerem bo način za predstavitve samodejno onemogočen Zagonski pregled Ob zagonu sistema in med posodobitvami modulov je privzeto izveden samodejni zagon pregledovanja datotek. Ta pregled je odvisen od konfiguracije in opravil razporejevalnika. Možnosti zagonskega pregleda so del razporejevalnika opravil Preverjanje datotek ob zagonu sistema. Če želite spremeniti nastavitve zagonskega pregleda, pojdite do razdelka Orodja > Razporejevalnik in kliknite Samodejni zagon pregledovanja datotek ter nato Uredi. Pri zadnjem koraku se prikaže okno Samodejni zagon pregledovanja datotek (če želite več informacij, si oglejte naslednje poglavje). Če želite podrobnejša navodila o ustvarjanju in upravljanju opravil razporejevalnika, glejte Ustvarjanje novih opravil Samodejni zagon pregledovanja datotek Ko ustvarjate načrtovano opravilo preverjanja datotek ob zagonu sistema, lahko na več načinov prilagodite te parametre: Spustni meni Predmet pregleda določi globino pregleda za datoteke, ki se zaženejo ob zagonu sistema, glede na skrivni napredni algoritem. Datoteke so razporejene v padajočem vrstnem redu skladno s temi kriteriji: Vse registrirane datoteke (pregledanih je največ datotek) Redko uporabljene datoteke Običajno uporabljene datoteke Pogosto uporabljene datoteke Samo datoteke, ki so največkrat uporabljene (pregledanih je najmanj datotek) Vključeni sta tudi dve določeni skupini: Datoteke, zagnane pred prijavo uporabnika v tej skupini so datoteke mest, do katerih lahko dostopate brez prijave uporabnika (vključuje večino mest zagona, na primer storitve, predmete za pomoč brskalniku, obvestila o prijavi v sistem Windows, vnose razporejevalnika v sistemu Windows, poznane knjižnice DLL itd). Datoteke, zagnane po prijavi uporabnika v tej skupini so datoteke mest, do katerih uporabnik lahko dostopa le po prijavi (vključuje datoteke, ki jih zažene le določeni uporabnik, običajno so to datoteke v HKEY_CURRENT_USER\SOFTWARE\Microsof t\windows\currentversion\run). Seznami datotek, ki bodo pregledane, so nespremenljivi za vsako zgoraj navedeno skupino. Prioriteta pregleda raven prioritete, s katero določite začetek pregleda: pri nedejavnosti opravilo se izvede le, če je sistem nedejaven, najnižja ko je obremenitev sistema na najnižji možni ravni, nizka pri nizki obremenitvi sistema, navadna pri povprečni obremenitvi sistema Zaščita dokumentov Funkcija zaščite dokumentov pregleda dokumente sistema Microsoft Office, preden jih odprete, in datoteke, ki jih Internet Explorer samodejno prenese, na primer elemente Microsoft ActiveX. Funkcija zaščite dokumentov poleg sprotne zaščite datotečnega sistema zagotavlja tudi dodatno zaščito, ki jo lahko onemogočite, če želite izboljšati učinkovitost delovanja sistemov, ki niso izpostavljeni veliki količini dokumentov sistema Microsoft Office. Sistemska integracija aktivira sistem zaščite. Če želite spremeniti to možnost, pritisnite F5, da odprete okno z naprednimi nastavitvami, in v drevesni strukturi naprednih nastavitev kliknite Protivirusna zaščita > Zaščita dokumentov. Funkcijo aktivirajo programi, ki uporabljajo Microsoft Antivirus API (npr. Microsoft Office 2000 in novejše različice ali Microsoft Internet Explorer 5.0 in novejše različice). 54

55 Izključitve Z izključitvami lahko izključite datoteke in mape iz pregledovanja. Če želite zagotoviti, da program pregleda vse predmete in preveri, ali so v njih grožnje, vam priporočamo, da izključitve ustvarite samo v res nujnih primerih. Med primere, v katerih morate morda izključiti predmet, spada pregledovanje vnosov v veliki zbirki podatkov, ki bi upočasnilo delovanje računalnika, ali programske opreme, ki je v sporu s pregledom (na primer programske opreme za varnostno kopiranje). Če želite predmet izključiti iz pregledovanja: 1. kliknite Dodaj, 2. Vnesite pot do predmeta ali ga izberite v drevesni strukturi. Skupino datotek lahko zajamete z nadomestnimi znaki. Vprašaj (?) predstavlja spremenljiv znak, medtem ko zvezdica (*) predstavlja spremenljiv niz z nič ali več znaki. Primeri Če želite izključiti vse datoteke v mapi, vnesite pot do nje in uporabite masko»*.*«. Če želite izključiti celoten pogon z vsemi datotekami in podmapami, uporabite masko»d:\*«. Če želite izključiti le datoteke doc, uporabite masko»*.doc«. Če ima ime izvedljive datoteke določeno število znakov (in so ti znaki različni), vi pa zagotovo poznate le prvi znak (recimo»d«), uporabite to obliko zapisa:»d????.exe«. Vprašaji nadomestijo manjkajoče (neznane) znake. POMNITE modul sprotne zaščite datotečnega sistema ali modul pregleda računalnika ne bo zaznal grožnje v datoteki, če ta datoteka izpolnjuje pogoje za izključitev iz pregleda. Stolpci Pot pot do izključenih datotek in map. Grožnja če je ob izključeni datoteki ime grožnje, je ta datoteka izključena le za to grožnjo. Tako jo bo protivirusni modul zaznal, če bo pozneje okužena z drugim zlonamernim programom. Ta vrsta izključitve se lahko uporabi le za določene vrste vdorov in jo lahko ustvarite v oknu z opozorilom o grožnji, ki poroča o vdoru (kliknite Pokaži dodatne možnosti in izberite Izključi iz zaznavanja), ali tako, da kliknete Orodja > Karantena in nato z desno tipko miške kliknete datoteko, ki je v karanteni, ter izberete možnost priročnega menija Obnovi in izključi iz zaznavanja. 55

56 Elementi kontrolnika Dodaj izključi predmete iz zaznavanja. Uredi omogoča urejanje izbranih vnosov. Odstrani odstrani izbrane vnose Nastavitve parametrov orodja ThreatSense ThreatSense je tehnologija, ki jo sestavlja veliko zapletenih načinov zaznavanja groženj. Ta tehnologija je proaktivna, kar pomeni, da ponuja zaščito tudi med začetno fazo širitve nove grožnje. Uporablja kombinacijo analize kode, posnemanja kode, splošnih definicij in definicij virusov, ki s skupnim delovanjem znatno izboljšajo varnost računalnika. Orodje za pregledovanje lahko nadzira več podatkovnih tokov hkrati in tako poveča učinkovitost ter stopnjo zaznavanja na najvišjo možno raven. Tehnologija ThreatSense tudi uspešno odstrani korenske komplete. Z možnostmi za nastavitev mehanizma tehnologije ThreatSense lahko določite več parametrov pregledovanja: vrste datotek in datotečnih pripon, ki jih želite pregledati; kombinacijo različnih načinov zaznavanja; ravni čiščenja itd. Če želite odpreti okno z nastavitvami, kliknite Nastavitve parametrov orodja ThreatSense v oknu z naprednimi nastavitvami vsakega modula, ki uporablja tehnologijo ThreatSense (glejte spodaj). Za različne primere varnosti boste morda potrebovali različne konfiguracije. Orodje ThreatSense je zato mogoče posamezno konfigurirati za naslednje module zaščite: sprotna zaščita datotečnega sistema, pregledovanje v mirovanju, zagonski pregled, zaščita dokumentov, zaščita e-poštnega odjemalca, zaščita spletnega dostopa, pregled računalnika. Parametri orodja ThreatSense so visoko optimizirani za vsak modul. Če spremenite te parametre, lahko močno vplivate na delovanje računalnika. Če parametre na primer spremenite tako, da vedno pregledajo samoustvarjalne arhive, ali omogočite napredno hevristiko v modulu za sprotno zaščito datotečnega sistema, lahko računalnik začne delovati počasneje (običajno so s temi načini pregledane samo nove datoteke). Zato priporočamo, da za noben modul, razen za pregled računalnika, ne spreminjate privzetih parametrov orodja ThreatSense. Predmeti za pregled V tem razdelku lahko določite, v katerih komponentah računalnika in datotekah bo izveden pregled za morebitne infiltracije. Delovni pomnilnik s pregledom je ugotovljeno, ali so v računalniku grožnje, ki napadejo delovni pomnilnik sistema. Zagonski sektorji s pregledom je ugotovljeno, ali so virusi v glavnih zagonskih zapisih. E poštne datoteke program podpira te pripone: DBX (Outlook Express) in EML. Arhivi program podpira te pripone: ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/BIN/NRG, LHA, MIME, NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE in številne druge. Samoraztezni arhivi samoraztezni arhivi (SFX) so arhivi, ki za raztezanje ne potrebujejo posebnih programov arhivov. Samoustvarjalni arhivi po izvajanju se samoustvarjalni arhivi (v nasprotju s standardnimi vrstami arhivov) v pomnilniku raztegnejo. Poleg standardnih statičnih arhivov (UPX, yoda, ASPack, FGS itn.) lahko pregledovalnik s posnemanjem kode prepozna še številne druge vrste arhivov. 56

57 Možnosti pregleda Izberite načine, ki jih želite uporabiti pri preverjanju morebitnih infiltracij. Na voljo so naslednje možnosti: Hevristika hevristika je algoritem, ki analizira (zlonamerno) dejavnost programov. Njena glavna prednost je ta, da zna prepoznati zlonamerno programsko opremo, ki prej ni obstajala ali je prejšnja različica orodja za zaznavanje ni poznala. Njena pomanjkljivost pa je (zelo majhna) možnost lažnega preplaha. Napredna hevristika/definicije DNA napredna hevristika je sestavljena iz enoličnega hevrističnega algoritma, ki ga je razvilo podjetje ESET in je optimiziran za zaznavanje računalniških črvov in trojanskih konjev ter napisan z visoko razvitimi programskimi jeziki. Uporaba napredne hevristike izdelkom ESET močno poveča zmogljivost zaznavanja groženj. Z definicijami je mogoče zanesljivo zaznati in prepoznati viruse. Nov samodejni sistem posodabljanja omogoča, da so nove definicije na voljo že v nekaj urah po odkritju grožnje. Pomanjkljivost definicij je, da zaznajo le viruse, ki jih poznajo (oziroma rahlo spremenjene različice teh virusov). Morebitno neželen program je program, ki vključuje oglaševalski program, namesti orodne vrstice ali ima druge nejasne namene. V nekaterih okoliščinah se uporabniku morda lahko zdi, da prednosti morebitno neželenega programa odtehtajo tveganja, ki jih predstavlja. Zato družba ESET take programe uvršča v kategorijo z nižjo stopnjo tveganja v primerjavi z drugimi vrstami zlonamerne programske opreme, kot so trojanski konji in črvi. Opozorilo najdena je bila morebitna grožnja Ko sistem zazna morebitno neželen program, lahko določite dejanje, ki naj se izvede: 1. Počisti/prekini povezavo: s to možnostjo končate dejanje in preprečite, da bi morebitna grožnja vstopila v sistem. 2. Pusti: s to možnostjo dovolite morebitnim grožnjam, da vstopijo v sistem. 3. Če želite omogočiti programu, da se v prihodnje nemoteno izvaja v računalniku, kliknite Več informacij/pokaži napredne možnosti in nato potrdite polje ob možnosti Izključi iz zaznavanja. Ko sistem zazna morebitno neželen program, ki ga ni mogoče počistiti, se v spodnjem desnem kotu zaslona prikaže okno z obvestilom Naslov je blokiran. Za več informacij o tem dogodku v glavnem meniju odprite razdelek Orodja > Dnevniške datoteke > Filtrirana spletna mesta. 57

58 Morebitno neželeni programi nastavitve Ko nameščate izdelek ESET, lahko omogočite ali onemogočite zaznavanje morebitno neželenih programov, kot je prikazano spodaj: OPOZORILO Morebitno neželeni programi lahko namestijo oglaševalske programe, orodne vrstice ali vključujejo druge neželene in nevarne funkcije programa. V nastavitvah programa lahko kadar koli spremenite te nastavitve. Če želite omogočiti ali onemogočiti zaznavanje morebitno neželenih, nevarnih ali sumljivih programov, upoštevajte ta navodila: 1. Zaženite izdelek ESET. Kako zaženem izdelek ESET? 2. Pritisnite tipko F5, da odprete Napredne nastavitve. 3. Kliknite Protivirusna zaščita in po svojih željah omogočite ali onemogočite možnosti Omogoči zaznavanje morebitno neželenih programov, Omogoči zaznavanje morebitno nevarnih programov in Omogoči zaznavanje morebitno sumljivih programov. Izbiro potrdite tako, da kliknete V redu. 58

59 Morebitno neželeni programi zavijalniki programske opreme Zavijalnik programske opreme je posebna vrsta spreminjanja programa, ki jo uporabljajo nekatera spletna mesta za gostovanje datotek. To je orodje drugega proizvajalca, ki namesti program, ki ste ga želeli prenesti, vendar doda programsko opremo, kot so orodne vrstice in oglaševalski programi. Dodatna programska oprema lahko tudi spremeni domačo stran spletnega brskalnika in nastavitve iskanja. Poleg tega spletna mesta za gostovanje datotek pogosto ne obvestijo dobavitelja programske opreme ali prejemnika prenosa, da so bile izvedene spremembe, in ne dovolijo, da bi te spremembe zlahka onemogočili. Zato družba ESET zavijalce programske opreme uvršča med morebitno neželene programe, kar uporabnikom omogoča, da prenos dovolijo ali ne. Če želite posodobljeno različico te strani s pomočjo, preberite ta članek v zbirki znanja družbe ESET. Za več informacij kliknite tukaj. Morebitno nevarni programi Morebitno nevarni programi je klasifikacija, uporabljena za komercialne, legitimne programe, kot so orodja za oddaljeni dostop, programi za razbijanje gesel in zapisovalniki tipkanja (programi, ki beležijo posamezne uporabnikove pritiske tipk). Ta možnost je privzeto onemogočena. Čiščenje Z nastavitvami čiščenja je določeno delovanje pregledovalnika med čiščenjem okuženih datotek. Na voljo so tri ravni čiščenja: Brez čiščenja okužene datoteke niso samodejno počiščene. Program bo prikazal okno z opozorilom, uporabniku pa bo omogočeno, da izbere dejanje. Ta raven je namenjena bolj izkušenim uporabnikom, ki vedo, kako ukrepati v primeru infiltracije. Normalno čiščenje program bo poskusil samodejno očistiti ali izbrisati okuženo datoteko na podlagi vnaprej določenega dejanja (glede na vrsto infiltracije). Signal o zaznavi in brisanju okužene datoteke pošlje obvestilo v spodnjem desnem vogalu zaslona. Če samodejna izbira pravilnega dejanja ni mogoča, program ponudi druga vnaprej določena dejanja. Enako se zgodi, če vnaprej določenega dejanja ni bilo mogoče dokončati. Strogo čiščenje program očisti ali izbriše okužene datoteke. Očiščene ali izbrisane bodo vse datoteke, razen sistemskih. Če jih ni mogoče očistiti, okno z opozorilom pozove uporabnika, naj izbere dejanje. OPOZORILO če je v arhivu ena okužena datoteka ali več, sta za obravnavo arhiva na voljo dve možnosti. V standardnem načinu 59

60 (standardno čiščenje) se izbriše arhiv z okuženimi datotekami. V načinu Strogo čiščenje se arhiv izbriše, če je v njem vsaj ena okužena datoteka ne glede na stanje drugih datotek v njem. Izključitve Pripona je del imena datoteke, ki je od drugega dela imena ločena s piko. S pripono je označena vrsta in vsebina datoteke. V tem razdelku z nastavitvami parametrov orodja ThreatSense je mogoče določiti vrsto datotek za pregledovanje. Drugo Pri konfiguriranju nastavitev za parametre mehanizma ThreatSense za pregled računalnika na zahtevo so na voljo naslednje možnosti v razdelku Drugo: Preglej nadomestne podatkovne tokove (ADS) nadomestni podatkovni tokovi, ki jih uporablja datotečni sistem NTFS, so povezave z datotekami in mapami, ki jih navadne tehnike pregledovanja ne zaznajo. Mnoge infiltracije se poskušajo izogniti zaznavanju, tako da se predstavijo kot nadomestni podatkovni tokovi. Zaženi preglede v ozadju z nizko pomembnostjo vsak pregled porabi določeno količino sistemskih sredstev. Če delate s programi, ki porabijo veliko sistemskih sredstev, lahko aktivirate pregledovanje v ozadju z nizko prioriteto in prihranite sredstva za svoje programe. Zapiši v dnevnik vse predmete če je ta možnost izbrana, bo dnevniška datoteka pokazala vse pregledane datoteke, tudi tiste, ki niso okužene. Če je na primer v arhivu najden vdor, bodo v dnevniku navedene tudi čiste datoteke tega arhiva. Omogoči pametno optimizacijo če je pametna optimizacija omogočena, so uporabljene najbolj optimalne nastavitve, ki zagotavljajo najbolj učinkovito pregledovanje pri najvišjih hitrostih pregledovanja. Različni moduli zaščite pregledujejo na pameten način, kar pomeni, da uporabljajo različne načine pregledovanja, ki jih uporabijo za določene vrste datotek. Če je pametno optimiziranje onemogočeno, so pri pregledu uporabljene le uporabniško določene nastavitve v jedru posameznih modulov programa ThreatSense. Ohrani časovni žig zadnjega dostopa izberite to možnost, če želite ohraniti originalni čas dostopa do pregledane datoteke, namesto da bi se ta posodobil (na primer za uporabo s sistemi za varnostno kopiranje podatkov). Omejitve V razdelku»omejitve«lahko določite največjo velikost predmetov in ravni gnezdenja arhivov, ki bodo pregledani: Nastavitve predmeta Največja velikost predmeta določa največjo velikost predmetov, ki bodo pregledani. Protivirusni modul bo pregledoval samo predmete, ki so manjši od določene velikosti. To možnost naj spreminjajo le napredni uporabniki, ki imajo morda določene razloge, da iz pregledovanja izključijo večje predmete. Privzeta vrednost: neomej eno. Najdaljši čas pregledovanja predmeta (s) določi največjo časovno vrednost za pregledovanje predmeta. Če je bila tukaj vnesena vrednost, ki jo je določil uporabnik, bo protivirusni modul prekinil pregledovanje predmeta po preteku tega časa, ne glede na to, ali je bilo pregledovanje dokončano. Privzeta vrednost: neomej eno. Nastavitev pregledovanja arhiva Raven gnezdenja arhiva določa največjo globino pregledovanja arhivov. Privzeta vrednost: 10. Največja velikost datoteke v arhivu ta možnost omogoča, da določite največjo velikost datotek v arhivu (ko so ekstrahirane), ki bodo pregledane. Privzeta vrednost: neomej eno. POMNITE priporočamo, da ne spreminjate privzetih vrednosti, v normalnih okoliščinah to običajno ni potrebno. 60

61 Izključitve Pripona je del imena datoteke, ki je od drugega dela imena ločena s piko. S pripono je označena vrsta in vsebina datoteke. V tem razdelku z nastavitvami parametrov orodja ThreatSense je mogoče določiti vrsto datotek za pregledovanje. Privzeto se pregledajo vse datoteke. Na seznam datotek, ki so izključene iz pregledovanja, je mogoče dodati katero koli pripono. Včasih je treba nekatere datoteke izključiti iz pregleda, če zaradi pregleda določenih vrst datotek program, ki te pripone uporablja, ne deluje pravilno. Pri uporabi strežnikov Microsoft Exchange bi bilo morda smiselno izključiti pripone.edb,.eml in.tmp. Z gumboma Dodaj in Odstrani lahko dovolite ali preprečite pregled določenih datotečnih pripon. Če želite na seznam dodati novo pripono, kliknite Dodaj, vnesite pripono v prazno polje in kliknite V redu. Če izberete možnost Vnesite več vrednosti, lahko dodate več datotečnih pripon, ki jih ločite z vrsticami, vejicami ali podpičji. Če je ta možnost omogočena, so pripone prikazane na seznamu. Če želite pripono izbrisati s seznama, na seznamu izberite pripono in kliknite Odstrani. Če želite urediti izbrano pripono, kliknite Uredi. Uporabite lahko posebna simbola? (vprašaj). V meniju vprašaj pa predstavlja kateri koli simbol. OPOMBA Če želite prikazati pripono (vrsto datoteke) za vse datoteke v operacijskem sistemu Windows, počistite možnost Skrij pripone za znane vrste datotek v razdelku Nadzorna plošča > Možnosti mape > Pogled Splet in e-pošta Konfiguracija spleta in e-pošte je na voljo v razdelku Nastavitve > Splet in e-pošta. Tukaj lahko dostopate do podrobnejših nastavitev programa. Internetna povezljivost je standardna funkcija osebnih računalnikov. Na žalost je postala tudi glavni način za prenos zlonamerne kode. Zato je zelo pomembno, da skrbno razmislite o zaščiti spletnega dostopa. 61

62 Zaščita e-poštnega odjemalca omogoča nadzor nad e-poštno komunikacijo, prejeto prek protokolov POP3 in IMAP. Če uporabljate vtičnik za svojega e-poštnega odjemalca, omogoča program ESET Endpoint Antivirus nadzor nad celotno komunikacijo tega e-poštnega odjemalca (POP3, IMAP, HTTP, MAPI). Preprečevanje lažnega predstavljanja je dodatna raven zaščite, ki zagotavlja povečano zaščito pred nezakonitimi spletnimi mesti, ki poskušajo pridobiti gesla in druge občutljive podatke. Zaščita pred lažnim predstavljanjem je v podoknu Nastavitve pod možnostjo Splet in e-pošta. Za več informacij glejte razdelek Preprečevanje lažnega predstavljanja. Onemogoči kliknite stikalo, da onemogočite zaščito za splet/e pošto za spletne brskalnike in e-poštne odjemalce Filtriranje protokolov Protivirusno zaščito za protokole programov zagotavlja orodje za pregledovanje ThreatSense, ki celovito integrira vse napredne tehnike pregledovanja zlonamerne programske opreme. Filtriranje protokolov deluje samodejno ne glede na to, kateri internetni brskalnik ali e-poštni odjemalec uporabljate. Če želite urediti šifrirane nastavitve (SSL), odprite možnost Splet in e-pošta > SSL. Omogoči filtriranje vsebine programskega protokola to možnost lahko uporabite, če želite onemogočiti filtriranje protokola. Upoštevajte, da so od te nastavitve odvisne številne komponente programa ESET Endpoint Antivirus (zaščita spletnega dostopa, zaščita e-poštnih protokolov, preprečevanje lažnega predstavljanja, nadzor spleta), ki brez nje ne delujejo. Izključeni programi ta možnost vam omogoča, da iz filtriranja protokolov izključite določene programe. To je uporabno, ko filtriranje protokolov povzroča težave z združljivostjo. Izključeni naslovi IP ta možnost vam omogoča, da iz filtriranja protokolov izključite določene oddaljene naslove. To je uporabno, ko filtriranje protokolov povzroča težave z združljivostjo. Spletni in e poštni odjemalci ta možnost se uporablja samo v operacijskih sistemih Windows XP in vam omogoča, da izberete programe, za katere se pri filtriranju protokolov filtrira ves promet, ne glede na uporabljena vrata Spletni in e-poštni odjemalci POMNITE v sistemu Windows Vista s servisnim paketom SP1 in sistemu Windows Server 2008 se za preverjanje omrežne komunikacije uporablja nova arhitektura filtriranja sistema Windows (WFP). Ker tehnologija WFP uporablja posebne tehnike spremljanja, razdelek Spletni in e-poštni odjemalci ni na voljo. Zaradi ogromnega števila zlonamernih kod, ki krožijo po internetu, je varno internetno brskanje zelo pomemben vidik zaščite računalnikov. Ranljivost spletnih brskalnikov in sleparske povezave pripomorejo, da zlonamerne kode neopaženo vstopijo v računalnik, zato se protivirusni program ESET Endpoint Antivirus osredotoča na zagotavljanje varnosti spletnih brskalnikov. Internetni brskalnik je lahko vsak program, ki dostopa do omrežja. Programe, ki so že uporabljali protokole za komunikacijo, ali program z izbrane poti lahko vnesete na seznam spletnih in e-poštnih odjemalcev. 62

63 Izključeni programi Če želite komunikacije nekaterih programov, ki delujejo v omrežjih, izključiti iz filtriranja protokolov, jih dodajte na ta seznam. Komunikacija HTTP/POP3/IMAP za izbrane programe ne bo pregledana. Priporočamo, da to tehniko uporabite le v primeru, če programi ne delujejo pravilno, ko je omogočeno filtriranje protokolov. Ko kliknete Dodaj, bodo programi in storitve, na katere je filtriranje protokolov že vplivalo, samodejno prikazani. Uredi uredite izbrane vnose na seznamu. Odstrani odstranite izbrane vnose s seznama. 63

64 Izključeni naslovi IP Naslovi IP na tem seznamu bodo izključeni iz filtriranja vsebine protokola. V komunikaciji HTTP/POP3/IMAP iz izbranih naslovov in na njih ne bo preverjeno, ali so njej grožnje. Priporočamo, da to možnost uporabite le za zaupanja vredne naslove. Dodaj kliknite, če želite dodati naslov IP/obseg naslovov/podomrežje oddaljene točke, za katero velja pravilo. Uredi uredite izbrane vnose na seznamu. Odstrani odstranite izbrane vnose s seznama SSL/TLS ESET Endpoint Antivirus lahko poišče grožnje v komunikacijah, ki uporabljajo protokol SSL. Za komunikacije, zaščitene s protokolom SSL, lahko uporabite različne načine pregledovanja, na primer zaupanja vredna potrdila, neznana potrdila ali potrdila, ki so izključena iz preverjanja komunikacije, zaščitene s protokolom SSL. Omogoči filtriranje protokola SSL/TLS če je filtriranje protokola onemogočeno, program ne pregleda komunikacij prek protokola SSL. Način filtriranja protokola SSL/TLS je na voljo v teh možnostih: Samodejni način če želite pregledati vse komunikacije, zaščitene s protokolom SSL, razen komunikacij, zaščitenih s potrdili, ki so izključena iz preverjanja, izberite to možnost. Če je vzpostavljena nova komunikacija z neznanim, podpisanim potrdilom, o tem ne boste obveščeni, komunikacija pa bo filtrirana samodejno. Ko dostopate do strežnika s potrdilom brez zaupanja, ki je označeno kot zaupanja vredno (je na seznamu zaupanja vrednih potrdil), je komunikacija s strežnikom dovoljena, vsebina komunikacijskega kanala pa je filtrirana. Interaktivni način če vnesete novo spletno mesto, zaščiteno s protokolom SSL (z neznanim potrdilom), se prikaže pogovorno okno, v katerem lahko izberete dejanje. Ta način omogoča, da ustvarite seznam potrdil SSL, ki bodo izključena iz pregledovanja. Blokiraj šifrirano komunikacijo, ki uporablja zastareli protokol SSL v2 komunikacija, ki uporablja starejšo različico protokola SSL, bo samodejno blokirana. Korensko potrdilo Korensko potrdilo komunikacija SSL v odjemalcih brskalnikov ali e pošte bo delovala pravilno le, če je korensko potrdilo za ESET dodano na seznam znanih korenskih potrdil (založnikov). Omogočite možnost Dodaj korensko potrdilo znanim brskalnikom. To možnost izberite, če želite korensko potrdilo za ESET samodejno 64

65 dodati znanim brskalnikom (na primer brskalnikoma Opera in Firefox). Pri brskalnikih, ki uporabljajo sistemsko shrambo potrdil, je potrdilo dodano samodejno (npr. v brskalniku Internet Explorer). Če želite potrdilo uporabiti v nepodprtih brskalnikih, kliknite Ogled potrdila > Podrobnosti > Kopiraj v datoteko... ter ga nato ročno uvozite v brskalnik. Veljavnost potrdil Če potrdila ni mogoče preveriti s shrambo zaupanja vrednih overiteljev korenskih potrdil v nekaterih primerih potrdila spletnega mesta ni mogoče preveriti s shrambo zaupanja vrednih overiteljev korenskih potrdil. To pomeni, da je potrdilo nekdo podpisal (na primer skrbnik spletnega strežnika ali majhno podjetje) in ga v nekaterih primerih lahko obravnavate kot zaupanja vredno. Večina velikih podjetij (na primer bank) uporablja potrdila, ki jih je podpisal zaupanja vreden overitelj korenskih potrdil. Če je izbrana možnost Vprašaj o veljavnosti potrdila (privzeto izbrana), mora uporabnik izbrati dejanje, ki se izvede, ko je vzpostavljena šifrirana komunikacija. Izberete lahko možnost Blokiraj komunikacijo, ki uporablja potrdilo in vedno prekinete šifrirane komunikacije s spletnimi mesti, ki uporabljajo nepreverjena potrdila. Če potrdilo ni veljavno oz. je poškodovano to pomeni, da je potrdilo poteklo ali pa ni bilo pravilno podpisano. V tem primeru priporočamo, da pustite možnost Blokiraj komunikacijo, ki uporablja potrdilo izbrano. Seznam znanih potrdil vam omogoča prilagajanje delovanja programa ESET Endpoint Antivirus za določena potrdila SSL Šifrirana komunikacija SSL Če je sistem konfiguriran tako, da uporablja pregledovanje s protokolom SSL, se v dveh primerih prikaže pogovorno okno, ki vas poziva, da izberete dejanje: Prvi primer: če spletno mesto uporablja neveljavno potrdilo ali potrdilo, ki ga ni mogoče preveriti, program ESET Endpoint Antivirus pa je konfiguriran tako, da v takem primeru pozove uporabnika (privzeto je odgovor»da«za potrdila, ki jih ni mogoče preveriti, in»ne«za neveljavna potrdila), vas bo pogovorno okno pozvalo, ali želite dovoliti ali blokirati povezavo. Drugi primer: če je način filtriranja protokola SSL nastavljen na interaktivni način, vas bo pogovorno okno za vsako spletno mesto pozvalo, ali želite pregledati ali prezreti promet. Nekateri programi potrjujejo, da prometa SSL nihče ne spreminja ali pregleduje. V teh primerih mora program ESET Endpoint Antivirus ta promet prezreti, da program lahko deluje. V obeh primerih lahko uporabnik izbere možnost, da si program zapomni izbrano dejanje. Shranjena dejanja so na seznamu znanih potrdil Seznam znanih potrdil Seznam znanih potrdil lahko uporabite, da prilagodite delovanje programa ESET Endpoint Antivirus za določena potrdila SSL in shranite izbrana dejanja, če je v načinu filtriranja protokola SSL/TLS izbran Interaktivni način. Seznam si lahko ogledate in uredite v možnosti Napredne nastavitve (F5) > Splet in e-pošta > SSL/TLS > Seznam znanih potrdil. Okno Seznam znanih potrdil sestavljajo: Stolpci Ime ime potrdila. Izdajatelj potrdila ime avtorja potrdila. Zadeva potrdila polje za zadevo označuje entiteto, povezano z javnim ključem, ki je shranjen v polju za javni ključ. Dostop izberite Dovoli ali Blokiraj kot Dejanje dostopa in dovolite/blokirajte komunikacijo, ki je zaščitena s tem potrdilom, ne glede na njegovo zanesljivost. Izberite Samodejno, da dovolite zaupanja vredna potrdila in preverite tista, ki niso vredna zaupanja. Izberite Vprašaj, da lahko uporabnik vedno izbere, kaj želi narediti. 65

66 Pregled Izberite Preglej ali Prezri kot Dejanje pregleda in preglejte ali prezrite komunikacijo, ki je zaščitena s tem potrdilom. Izberite Samodejno za pregled v samodejnem načinu in potrditev v interaktivnem načinu. Izberite Vprašaj, da lahko uporabnik vedno izbere, kaj želi narediti. Elementi kontrolnika Dodaj potrdilo je mogoče ročno naložiti kot datoteko s končnico.cer,.crt ali.pem. Kliknite možnost Datoteka, če želite naložiti lokalno potrdilo, ali URL, če želite določiti mesto potrdila v spletu. Uredi izberite potrdilo, ki ga želite konfigurirati, in kliknite Uredi. Odstrani izberite potrdilo, ki ga želite izbrisati, in kliknite Odstrani. V redu/prekliči kliknite V redu, če želite shraniti spremembe, ali Prekliči, če želite zapreti okno brez sprememb Seznam programov za filtriranje SSL/TLS Seznam programov za filtriranje SSL/TLS lahko uporabite, da prilagodite delovanje programa ESET Endpoint Antivirus za določene programe in shranite izbrana dejanja, če je za način filtriranja protokola SSL/TLS izbran Interaktivni način. Seznam si lahko ogledate in uredite v razdelku Napredne nastavitve (F5) > Splet in e-pošta > SSL/TLS > Seznam programov za filtriranje SSL/TLS. V oknu Seznam programov za filtriranje SSL/TLS so: Stolpci Program ime programa. Dejanje pregleda izberite Preglej ali Prezri, da pregledate ali prezrete komunikacijo. Izberite Samodejno za pregled v samodejnem načinu in potrditev v interaktivnem načinu. Izberite Vprašaj, da lahko uporabnik vedno izbere, kaj želi narediti. Elementi kontrolnika Dodaj dodajte program za filtriranje. Uredi izberite potrdilo, ki ga želite konfigurirati, in kliknite Uredi. Odstrani izberite potrdilo, ki ga želite izbrisati, in kliknite Odstrani. V redu/prekliči kliknite V redu, če želite shraniti spremembe, ali Prekliči, če želite zapreti okno brez shranjevanja Zaščita e-poštnega odjemalca E-poštni odjemalci Z integracijo programa ESET Endpoint Antivirus z e-poštnimi odjemalci se poveča raven aktivne zaščite pred zlonamerno kodo v e-poštnih sporočilih. Če je vaš e-poštni odjemalec podprt, lahko integracijo omogočite v programu ESET Endpoint Antivirus. Če je integracija aktivirana, je orodna vrstica programa ESET Endpoint Antivirus vstavljena neposredno v e-poštni odjemalec (orodna vrstica za novejše različice Pošte Windows Live ni vstavljena), s čimer se poveča učinkovitost zaščite e-pošte. Nastavitve integracije najdete pod možnostjo Nastavitve > Napredne nastavitve > Splet in e-pošta > Zaščita e-poštnega odjemalca > E-poštni odjemalci. Integracija z e-poštnimi odjemalci Trenutno so podprti naslednji e-poštni odjemalci: Microsoft Outlook, Outlook Express, Pošta Windows in Pošta Windows Live. E-poštna zaščita deluje kot vtičnik za te programe. Glavna prednost vtičnika je, da je neodvisen od uporabljenega protokola. Ko e-poštni odjemalec prejme šifrirano sporočilo, se to dešifrira in pošlje v pregledovalnik virusov. Če si želite ogledati celoten seznam podprtih e-poštnih odjemalcev in njihovih različic, preberite ta članek iz zbirke znanja družbe ESET. Tudi če integracija ni omogočena, je komunikacija prek e-pošte zaščitena z modulom za zaščito e-poštnega 66

67 odjemalca (POP3, IMAP). Če pri delu z e-poštnim odjemalcem pride do upočasnitve sistema, vklopite možnost Onemogoči preverjanje ob spremembi vsebine mape s prejeto pošto (samo za MS Outlook). To se lahko zgodi pri pridobivanju e-pošte iz trgovine Kerio Outlook Connector. E-pošta, ki jo želite pregledati Omogoči zaščito e-pošte prek odjemalskih vtičnikov če je zaščita e-poštnega odjemalca z e-poštnim odjemalcem onemogočena, je preverjanje odjemalca s filtriranjem protokolov še vedno omogočeno. Prejeta e pošta preklopi preverjanje prejetih sporočil. Poslana e pošta preklopi preverjanje poslanih sporočil. Prebrana e pošta preklopi preverjanje prebranih sporočil. Dejanje, ki se izvede v primeru okužene e-pošte Ne naredi ničesar če je omogočeno, bo program prepoznal okužene priloge, vendar ne bo v e pošti naredil ničesar. Izbriši e-pošto program bo obvestil uporabnika o infiltraciji/-ah in izbrisal sporočilo. Premakni e-pošto v mapo»izbrisano«okužena e-pošta bo samodejno premaknjena v mapo»izbrisano«. Premakni e-pošto v mapo okužena e-pošta bo samodejno premaknjena v izbrano mapo. Mapa določite mapo po meri, v katero želite premakniti zaznano okuženo e pošto. Ponovi pregled po posodobitvi preklopi vnovični pregled po posodobitvi orodja za zaznavanje. Sprejmi rezultate pregleda iz drugih modulov če izberete to možnost, modul zaščite e pošte sprejme rezultate pregleda drugih modulov zaščite (pregledovanje protokolov POP3 in IMAP). OPOMBA Priporočamo, da omogočite možnost Omogoči zaščito e-pošte z vtičniki odjemalca in Omogoči zaščito e-pošte prek filtriranja protokolov (Napredne nastavitve (F5) > Splet in e-pošta > Zaščita e-poštnega odjemalca > Protokoli e-pošte) E-poštni protokoli Protokola IMAP in POP3 sta najbolj razširjena protokola, ki se uporabljata za sprejemanje e-poštne komunikacije v programu e-poštnega odjemalca. ESET Endpoint Antivirus zagotavlja zaščito za ta protokola, ne glede na uporabljen e-poštni odjemalec in brez vnovične konfiguracije e-poštnega odjemalca. Preverjanje protokolov IMAP/IMAPS in POP3/POP3S lahko konfigurirate v naprednih nastavitvah. Če želite dostopati do te nastavitve, odprite možnost Splet in e-pošta > Zaščita e-poštnega odjemalca > E-poštni protokoli. Omogoči zaščito protokola e-pošte omogoči preverjanje protokolov e-pošte. V sistemu Windows Vista in novejših izdajah sta protokola IMAP in POP3 zaznana samodejno in pregledana v vseh vratih. V sistemu Windows XP so v vseh programih pregledana samo konfigurirana Vrata, ki jih uporablja protokol IMAP/POP3, vsa vrata pa so pregledana v programih, označenih kot Spletni in e-poštni odjemalci. ESET Endpoint Antivirus podpira tudi preverjanje protokolov IMAPS in POP3S, ki uporabljata šifrirani kanal za prenos informacij med strežnikom in odjemalcem. ESET Endpoint Antivirus preverja komunikacijo s protokoloma SSL (sloj varnih vtičnic) in TLS (varnost transportnega sloja). Program bo pregledal promet samo za vrata, določena v možnosti Vrata, ki jih uporablja protokol IMAPS/POP3S, ne glede na različico operacijskega sistema. Če se uporabljajo privzete nastavitve, šifrirane komunikacije ne bodo pregledane. Če želite omogočiti pregledovanje šifrirane komunikacije, v naprednih nastavitvah poiščite SSL/TLS, kliknite Splet in e-pošta > SSL/TLS in izberite Omogoči filtriranje protokola SSL/TLS. 67

68 Opozorila in obvestila Zaščita e-pošte zagotavlja nadzor nad e-poštno komunikacijo prek protokolov POP3 in IMAP. ESET Endpoint Antivirus z vtičnikom za Microsoft Outlook in druge e-poštne odjemalce zagotavlja nadzor nad vso komunikacijo iz e-poštnega odjemalca (POP3, MAPI, IMAP, HTTP). Pri pregledovanju dohodnih sporočil program uporabi vse napredne načine pregledovanja, ki jih vključuje orodje za pregledovanje ThreatSense. To pomeni, da program zazna zlonamerne programe, še preden se ti primerjajo s podatki v orodju za zaznavanje. Pregledovanje komunikacije protokola POP3 in IMAP je neodvisno od uporabljenega e-poštnega odjemalca. Možnosti za to funkcijo so na voljo v razdelku Napredne nastavitve pod možnostjo Splet in e-pošta > Zaščita epoštnega odjemalca > Opozorila in obvestila. ThreatSense nastavitve parametrov orodja napredne nastavitve pregledovalnika virusov omogočajo konfiguracijo ciljev pregledovanja, načinov zaznavanja itn. Kliknite, če želite prikazati okno s podrobnostmi nastavitev pregledovalnika virusov. Ko je e-pošta preverjena, je sporočilu mogoče dodati obvestilo z rezultati pregledovanja. Izberete lahko možnost Prejeti in prebrani e-pošti dodaj označevalna sporočila, Dodaj opombo v zadevo prejete in prebrane okužene epošte ali Poslani e-pošti dodaj označevalna sporočila. V redkih primerih se lahko zgodi, da so sporočila z oznakami v spornih sporočilih HTML izpuščena ali pa jih ponaredi zlonamerna programska oprema. Sporočila z oznakami je mogoče dodati prejeti in prebrani e-pošti ter poslani e-pošti (ali obema). Možnosti, ki so na voljo, so: Nikoli nobeno sporočilo z oznako ne bo dodano. Samo za okuženo pošto kot preverjena bodo označena le sporočila z zlonamerno programsko opremo (privzeta nastavitev). Za vso pregledano e-pošto program bo sporočila dodal vsem pregledanim e-poštnim sporočilom. Dodaj opombo v zadevo poslane okužene e-pošte onemogočite, če ne želite, da zaščita e-pošte v zadevo okužene e-pošte vključi opozorilo o virusu. Ta funkcija omogoča preprosto filtriranje okužene e-pošte, ki temelji na zadevi (če ga podpira vaš program za e-pošto). Poveča tudi raven verodostojnosti za prejemnika. Če je zaznana infiltracija, ponudi pomembne podatke o ravni grožnje e-pošte ali pošiljatelja. Predloga, dodana v zadevo okužene e-pošte če želite spremeniti obliko zapisa niza v vrstici z zadevo okuženega epoštnega sporočila, uredite to predlogo. Funkcija bo sporočilo v vrstici z zadevo»pozdravlj eni«z dano vrednostjo 68

69 niza»[virus]«spremenila v to obliko zapisa:»[virus] Pozdravlj eni«. Spremenljivka %VIRUSNAME% predstavlja zaznano grožnjo Zaščita spletnega dostopa Internetna povezljivost je standardna funkcija večine osebnih računalnikov. Na žalost je postala tudi glavni način za prenos zlonamerne kode. Zaščita spletnega dostopa deluje na podlagi spremljanja komunikacije med spletnimi brskalniki in oddaljenimi strežniki ter je v skladu s pravili HTTP (Hypertext Transfer Protocol) in HTTPS (šifrirana komunikacija). Dostop do spletnih strani z zlonamerno vsebino je blokiran, preden je vsebina prenesena. Orodje za pregledovanje ThreatSense pregleda vse druge spletne strani, ko se naložijo, in jih blokira, če je zaznana zlonamerna vsebina. Zaščita spletnega dostopa omogoča dve ravni zaščite blokiranje glede na seznam blokiranih pošiljateljev in glede na vsebino. Priporočamo, da zaščita spletnega dostopa ostane omogočena. Do te možnosti lahko dostopate v glavnem oknu programa ESET Endpoint Antivirus tako, da se pomaknete do razdelka Nastavitve > Splet in e-pošta > Zaščita spletnega dostopa. V razdelku Napredne nastavitve (F5) > Splet in e-pošta > Zaščita spletnega dostopa so na voljo naslednje možnosti: Spletni protokoli omogočajo konfiguracijo nadzora standardnih protokolov, ki jih uporablja večina spletnih brskalnikov. Upravljanje naslovov URL omogoča določitev naslovov HTTP, ki jih želite blokirati, dovoliti ali izključiti iz pregledovanja. Nastavitve parametrov orodja ThreatSense napredne nastavitve pregledovalnika virusov, ki omogočajo, da konfigurirate nastavitve, kot so vrsta predmeta za pregledovanje (e-pošta, arhivi itd.), načini zaznavanja za zaščito spletnega dostopa itd. 69

70 Spletni protokoli Program ESET Endpoint Antivirus je privzeto konfiguriran tako, da nadzoruje protokol HTTP, ki ga uporablja večina internetnih brskalnikov. V sistemu Windows Vista in novejših različicah se promet HTTP vedno nadzoruje na vseh vratih za vse programe. V sistemu Windows XP lahko v možnosti Napredne nastavitve (F5) > Splet in e-pošta > Zaščita spletnega dostopa > Spletni protokoli > Nastavitve pregledovalnika HTTP spremenite Vrata, ki jih uporablja protokol HTTP. Promet HTTP se na izbranih vratih nadzoruje za vse programe, na vseh vratih pa za programe, označene kot Spletni in e-poštni odjemalci. ESET Endpoint Antivirus podpira tudi preverjanje protokola HTTPS. Komunikacija protokola HTTPS uporablja šifrirani kanal za prenos informacij med strežnikom in odjemalcem. ESET Endpoint Antivirus preverja komunikacije, ki uporabljajo protokola SSL (sloj varnih vtičnic) in TLS (varnost transportnega sloja). Program bo pregledal promet samo za vrata, določena v možnosti Vrata, ki jih uporablja protokol HTTPS, ne glede na različico operacijskega sistema. Če se uporabljajo privzete nastavitve, šifrirana komunikacija ne bo pregledana. Če želite omogočiti pregledovanje šifrirane komunikacije, v naprednih nastavitvah poiščite SSL/TLS, kliknite Splet in e-pošta > SSL/TLS in izberite Omogoči filtriranje protokola SSL/TLS Upravljanje naslovov URL V razdelku»upravljanje naslovov URL«lahko navedete naslove HTTP, ki jih želite blokirati, dovoliti ali izključiti iz preverjanja. Spletna mesta na seznamu blokiranih naslovov ne bodo dostopna, razen če so vključena tudi na seznam dovoljenih naslovov. Spletna mesta na seznamu naslovov, izključenih iz preverjanja, pri odpiranju niso pregledana za zlonamerno kodo. Če želite poleg spletnih strani HTTP filtrirati tudi naslove HTTPS, mora biti izbrana možnost Omogoči filtriranje protokola SSL. V nasprotnem primeru so dodane samo domene obiskanih spletnih mest HTTPS, ne pa celoten URL. Na vseh seznamih lahko uporabljate posebne simbole»*«(zvezdica) in»?«(vprašaj). Zvezdica predstavlja poljubno številko ali znak, vprašaj pa poljuben znak. Še posebej pazljivi bodite, ko določate izključene naslove, saj lahko seznam vsebuje le zaupanja vredne in varne naslove. Poleg tega se prepričajte, da ste na tem seznamu pravilno uporabili simbola»*«in»?«. V razdelku Dodajanje maske naslova/domene HTTP preberite, kako je mogoče varno ujemanje celotne domene, vključno z vsemi poddomenami. Če želite aktivirati seznam, omogočite možnost Aktivni seznam. Če želite biti obveščeni, kadar vnašate naslov s trenutnega seznama, omogočite možnost Obvesti ob uporabi. Če želite blokirati vse naslove HTTP, razen naslovov na aktivnem seznamu dovoljenih naslovov, dodajte»*«na aktiven seznam blokiranih naslovov. 70

71 Dodaj ustvari nov seznam poleg že določenih. To je uporabno, če želite logično razdeliti različne skupine naslovov. Na enem seznamu blokiranih naslovov so na primer naslovi iz zunanjega javnega seznama blokiranih naslovov, na drugem pa naslovi iz osebnega seznama blokiranih naslovov. V tem primeru zlahka posodobite zunanji seznam, ne da bi spreminjali svojega. Uredi spremeni obstoječe sezname. To možnost uporabite za dodajanje ali odstranjevanje naslovov s seznamov. Odstrani izbriše obstoječ seznam. Ta možnost ni na voljo za privzete sezname, ampak samo za sezname, ustvarjene z možnostjo Dodaj Preprečevanje lažnega predstavljanja Izraz lažno predstavljanje določa kaznivo dejavnost s tehnikami socialnega inženiringa (preračunljivo ravnanje z uporabniki, da bi prišli do zaupnih informacij). Lažno predstavljanje se pogosto uporablja za dostop do občutljivih podatkov, kot so številke bančnih računov, številke PIN ipd. Več o tej dejavnosti preberite v slovarju izrazov. ESET Endpoint Antivirus zagotavlja zaščito pred preprečevanjem lažnega predstavljanja, ki lahko blokira spletne strani, za katere je znano, da posredujejo to vrsto vsebine. Priporočamo, da omogočite preprečevanje lažnega predstavljanja v programu ESET Endpoint Antivirus. Do te možnosti lahko dostopate v polju Napredne nastavitve (F5), tako da se pomaknete do možnosti Splet in e-pošta > Preprečevanje lažnega predstavljanja. Za več informacij o preprečevanju lažnega predstavljanja v programu ESET Endpoint Antivirus preberite članek v naši zbirki znanja. Dostop do spletnega mesta z lažnim predstavljanjem Ko odprete spletno mesto s prepoznanim lažnim predstavljanjem, se v spletnem brskalniku prikaže to pogovorno okno. Če kljub temu želite dostopati do spletnega mesta, kliknite Prezri grožnjo (ni priporočeno). 71

72 POMNITE morebitna spletna mesta z lažnim predstavljanjem, ki so na seznamu varnih pošiljateljev, privzeto potečejo po nekaj urah. Spletno mesto lahko trajno dovolite z orodjem Upravljanje naslovov URL. V polju Napredne nastavitve (F5) kliknite Splet in e-pošta > Zaščita spletnega dostopa > Upravljanje naslovov URL > Seznam naslovov in Uredi ter dodajte spletno mesto, ki ga želite urediti, na ta seznam. Prijava mesta z lažnim predstavljanjem Povezava Prijavi omogoča pošiljanje mesta z lažnim predstavljanjem/zlonamernega mesta družbi ESET v analizo. POMNITE preden pošljete spletno mesto družbi ESET, mora izpolnjevati enega od teh pogojev: spletnega mesta ni bilo mogoče zaznati; spletno mesto je nepravilno zaznano kot grožnja. V tem primeru lahko prijavite napačno prepoznavo spletnega mesta z lažnim predstavljanjem. Spletno mesto pa lahko pošljete tudi po e-pošti. Svoj e-poštni naslov pošljite na samples@eset.com. Ne pozabite dodati zadeve z opisom in priložite čim več informacij o spletnem mestu (navedite na primer spletno mesto, s katerega ste ga odprli, kako ste izvedeli za to mesto itn.) Posodabljanje programa Z rednim posodabljanjem programa ESET Endpoint Antivirus najbolje zagotovite največjo raven zaščite v računalniku. Modul za posodobitev na dva načina zagotavlja, da je program vedno posodobljen s posodabljanjem orodja za zaznavanje in s posodabljanjem sistemskih komponent. Če v glavnem oknu programa kliknete Posodobi, lahko poiščete trenutno stanje posodobitve, vključno z datumom in časom zadnje uspešne posodobitve in v primeru, da potrebujete posodobitev. Kliknete lahko tudi povezavo Pokaži vse module, da se odpre seznam nameščenih modulov in da lahko preverite zadnjo posodobitev modula. Poleg tega je na voljo možnost ročnega zagona procesa posodabljanja, Iskanje posodobitev. Posodabljanje orodja za zaznavanje virusov in komponent programa je pomemben del vzdrževanja celovite zaščite pred zlonamerno kodo. Vzemite si čas za konfiguracijo in delovanje posodabljanja. Če med namestitvijo niste vnesli podrobnosti o licenci, lahko vnesete ključ licence, tako da med posodobitvijo za dostop do ESET-ovih strežnikov za posodobitev kliknete 72

73 Aktiviraj izdelek. Če izdelek ESET Endpoint Antivirus aktivirate z datoteko z licenco brez povezave, pri čemer ne uporabite uporabniškega imena in gesla, in poskusite zagnati posodobitev, vas rdeče sporočilo Posodobitev orodja za zaznavanje se je končala z napako opozarja, da lahko posodobitve prenesete samo iz zrcalnega strežnika. OPOMBA ključ licence vam ob nakupu izdelka ESET Endpoint Antivirus posreduje ESET. Trenutna različica številka delovne različice ESET Endpoint Antivirus. Zadnja posodobitev datum in ura zadnje posodobitve. To mora biti nedaven datum, kar pomeni, da je orodje za zaznavanje aktualno. Zadnji pregled posodobitev datum in ura zadnjega poskusa posodobitve modulov. Pokaži vse module kliknite povezavo, da se odpre seznam nameščenih in da lahko preverite zadnjo posodobitev modula. 73

74 Proces posodabljanja Prenos se začne, ko kliknete Iskanje posodobitev. Prikazana bosta vrstica napredka prenašanja in preostali čas do dokončanja tega procesa. Če želite prekiniti posodabljanje, kliknite Prekliči posodobitev. POMEMBNO V običajnih okoliščinah se orodje za zaznavanje posodobi večkrat na dan. V nasprotnem primeru je program zastarel in bolj dovzeten za okužbe. Takoj ko bo mogoče, posodobite orodje za zaznavanje. Orodje za zaznavanje je zastarelo ta napaka se prikaže po več neuspešnih poskusih posodobitve orodja za zaznavanje. Priporočamo vam, da preverite nastavitve posodobitev. Najpogostejši vzrok te napake so nepravilno vneseni podatki za preverjanje pristnosti ali nepravilno konfigurirane nastavitve povezave. 74

75 Predhodno obvestilo je povezano z naslednjima dvema sporočiloma o neuspešnih posodobitvah Posodobitev orodja za zaznavanje ni uspela: 1. Neveljavna licenca ključ licence je bil nepravilno vnesen v nastavitve posodabljanja. Priporočamo, da preverite svoje podatke za preverjanje pristnosti. V oknu z naprednimi nastavitvami (v glavnem meniju kliknite Nastavitve in nato še Napredne nastavitve ali pritisnite tipko F5 na tipkovnici) so dodatne možnosti posodobitve. V glavnem meniju kliknite Pomoč in podpora > Upravljanje licenc za vnos novega ključa licence. 75

76 2. Pri prenosu datotek za posodobitev je prišlo do napake vzrok napake so morda nepravilne nastavitve internetne povezave. Priporočamo vam, da preverite povezavo z internetom (tako da s spletnim brskalnikom odprete poljubno spletno mesto). Če se spletno mesto ne odpre, se verjetno ni vzpostavila internetna povezava ali pa je prišlo do težav, povezanih s povezavo z računalnikom. Pri svojem ponudniku internetnih storitev preverite, ali je internetna povezava aktivna. POMNITE za več informacij preberite ta članek v zbirki znanja družbe ESET Nastavitve posodobitve Možnosti nastavitev posodobitve so na voljo v drevesni strukturi Napredne nastavitve (F5) v razdelku Posodobitev. V tem razdelku so navedeni podatki o posodobitvi, kot so strežniki za posodabljanje in podatki za preverjanje pristnosti teh strežnikov. Splošno Trenutno uporabljeni profil posodobitev je prikazan v spustnem meniju Profil posodobitev. Če želite ustvariti nov profil, ob možnosti Seznam profilov poiščite zavihek Profili in kliknite Uredi, vnesite Ime profila in nato kliknite Dodaj. Če prihaja do težav pri poskusu prenosa posodobitev modulov, kliknite Počisti, da počistite začasne posodobitvene datoteke/predpomnilnik. Opozorila o zastarelem orodju za zaznavanje Samodejno nastavi najvišjo starost zbirke omogoča nastavitev najdaljšega časa (v dnevih), po preteku katerega bo orodje za zaznavanje prijavljeno kot zastarelo. Privzeta vrednost je 7. Povrnitev prejšnjega stanja Če menite, da je novo orodje za zaznavanje ali modul programa morda nestabilen ali poškodovan, ga lahko povrnete na prejšnjo različico in za določen čas onemogočite posodobitve. Predhodno onemogočene posodobitve lahko tudi 76

77 omogočite, če ste jih odložili za nedoločen čas. ESET Endpoint Antivirus zapisuje posnetke orodja za zaznavanje in modulov programov, da jih lahko uporabljate s funkcijo povrnitve prej šnj ega stanj a. Če želite ustvariti posnetke zbirke virusnih definicij, naj stikalo Ustvari posnetke datotek za posodobitev ostane omogočeno. V polju Število lokalno shranjenih posnetkov je določeno število shranjenih posnetkov prejšnje zbirke virusnih definicij. Če kliknete Povrnitev prejšnjega stanja (Napredne nastavitve (F5) > Posodobitev > Splošno), morate v spustnem meniju določiti časovno obdobje, ki predstavlja obdobje, med katerim bodo posodobitve orodja za zaznavanje virusov in modula programa začasno ustavljene. Za pravilen prenos posodobitev je bistvenega pomena, da pravilno izpolnite vse parametre. Če uporabljate požarni zid, se prepričajte, ali je omogočena komunikacija med programom ESET in internetom (npr. komunikacija HTTP). Profili Če želite ustvariti nov profil, poleg možnosti Seznam profilov kliknite Uredi in nato vnesite Ime profila ter kliknite Dodaj. Če želite urediti ustvarjeni profil, izberite ustvarjeni profil in kliknite Uredi poleg možnosti Seznam profilov. Osnovno Možnost v meniju Vrsta posodobitve je privzeto nastavljena na Navadna posodobitev, kar omogoča samodejni prenos posodobitvenih datotek iz strežnika ESET z najmanjšim omrežnim prometom. Predizdajna različica posodobitev (možnost Predizdajna različica posodobitev) so posodobitve, ki so bile vključene v notranje preskušanje in bodo kmalu na voljo za vse uporabnike. Če omogočite predizdajno različico posodobitev, si zagotovite dostop do najnovejših načinov zaznavanja in popravkov. Vendar pa predizdajna različica posodobitev morda ni vedno dovolj stabilna, zato JE NE UPORABITE v produkcijskih strežnikih in delovnih postajah, v katerih sta potrebna največja mogoča razpoložljivost in stabilnost. Možnost Zakasnjena posodobitev omogoča prenos posodobitve iz posebnih strežnikov za posodabljanje, ki ponujajo nove različice zbirk virusnih definicij z zakasnitvijo za najmanj X ur (tj, zbirke podatkov, ki so preizkušene v pravem okolju in zato razglašene za stabilne). Onemogoči obvestila o uspešni posodobitvi izklopi obvestilo sistemske vrstice v spodnjem desnem kotu zaslona. To možnost je koristno izbrati, če se izvaja celozaslonski program ali igra. Ne pozabite, da se v načinu za predstavitev izklopijo vsa obvestila. 77

78 Posodobi prek izmenljivega nosilca omogoča posodobitev iz odstranljivega nosilca podatkov, ki vsebuje prenos iz zrcalnega strežnika. Če je izbrana možnost Samodejno, se bo posodobitev zagnala v ozadju. Če želite, da se pred posodobitvijo prikaže pogovorno okno, izberite možnost Vedno vprašaj. Meni Strežnik za posodabljanje je privzeto nastavljen na Izberi samodejno.»strežnik za posodabljanje«je mesto za shranjevanje posodobitev. Če uporabljate strežnik ESET, priporočamo, da ostane izbrana privzeta možnost. Če uporabljate lokalni strežnik HTTP znan tudi kot zrcalni strežnik mora biti strežnik za posodabljanje nastavljen tako: Če uporabljate lokalni strežnik HTTP s protokolom SSL, mora biti strežnik za posodabljanje nastavljen tako: Če uporabljate lokalno mapo v skupni rabi, mora biti strežnik za posodabljanje nastavljen tako: \\computer_name_or_its_ip_address\shared_f older Posodobitev iz zrcalnega strežnika Preverjanje pristnosti strežnikov za posodabljanje omogoča Ključ za licenciranje, ki se ustvari in ga prejmete po nakupu. Če uporabljate zrcalni strežnik, lahko ustvarite poverilnice, s katerimi se odjemalci lahko prijavijo v zrcalni strežnik, preden prejmejo posodobitve. Preverjanje privzeto ni zahtevano in polji Uporabniško ime in Geslo sta prazni Profili posodobitve Za različne konfiguracije posodobitev in opravila lahko ustvarite profile posodobitve. Različni profili posodobitve so še posebej uporabni za uporabnike mobilnih naprav, ki potrebujejo nadomestni profil za lastnosti internetne povezave, ki se redno spreminjajo. V spustnem meniju Profil posodobitev je prikazan trenutno izbrani profil, ki je privzeto nastavljen na vrednost Moj profil. Če želite ustvariti nov profil, ob možnosti Seznam profilov kliknite Uredi, vnesite Ime profila in nato kliknite Dodaj Povrnitev prejšnjega stanja posodobitve Če kliknete Povrnitev prejšnjega stanja (Napredne nastavitve (F5) > Posodobitev > Profil), morate v spustnem meniju določiti časovno obdobje, ki predstavlja obdobje, med katerim bodo posodobitve orodja za zaznavanje virusov in modula programa začasno ustavljene. Izberite Do preklica, če želite odložiti redne posodobitve za nedoločen čas, dokler ročno ne obnovite funkcije posodobitve. Ker ta možnost predstavlja morebitno varnostno tveganje, priporočamo, da je ne izberete. Različica orodja za zaznavanje bo zamenjana z najstarejšo različico, ki je na voljo, in shranjena kot posnetek v datotečnem sistemu lokalnega računalnika. POMNITE Število naj bo najnovejša različica orodja za zaznavanje. Števili in sta shranjeni kot posnetka orodja za zaznavanje. Število ni na voljo, ker ste na primer računalnik izklopili in še preden je bila prenesena številka je že na voljo novejša različica posodobitve. Če je polje Število lokalno shranjenih 78

79 posnetkov nastavljeno na 2 in kliknete Povrni v prejšnje stanje, bo orodje za zaznavanje (vključno z moduli programa) povrnjeno v različico Ta postopek lahko traja nekaj časa. V razdelku Posodabljanje v glavnem oknu programa ESET Endpoint Antivirus, preverite, ali je bila različica orodja za zaznavanje zamenjana s starejšo različico Način posodobitve Na zavihku Način posodobitve so možnosti, povezane s posodabljanjem komponent programa. Program omogoča, da vnaprej določite njegovo delovanje, če je na voljo nova posodobitev za komponente programa. S posodabljanjem komponent programa se uvajajo nove funkcije oziroma spreminjajo tiste, ki že obstajajo v prejšnjih različicah programov. To posodabljanje se lahko izvede samodejno brez posredovanja uporabnika ali pa izberete možnost, da ste o tem obveščeni. Ko je posodobitev komponente programa nameščena, je morda treba znova zagnati računalnik. V razdelku Posodabljanje komponente programa so na voljo tri možnosti: Vprašaj me pred prenosom komponent programa privzeta možnost. Pozvani boste, da potrdite ali zavrnete posodobitve komponent programa, ko so na voljo. Vedno posodobi komponente programa prenos in namestitev posodobitve za komponento programa bo samodejen. Ne pozabite, da bo morda treba znova zagnati računalnik. Nikoli ne posodobi komponent programa posodobitve komponent programa se ne bodo izvajale. Ta možnost je primerna za namestitve strežnikov, saj se strežniki običajno lahko znova zaženejo le, kadar se izvaja njihovo vzdrževanje. POMNITE najbolj ustrezna možnost je odvisna od delovne postaje, kjer bodo uporabljene nastavitve. Zavedati se morate, da so delovne postaje in strežniki različni če se na primer strežnik samodejno znova zažene po posodobitvi programa, lahko to povzroči veliko škodo. Omogoči ročno posodabljanje komponent programov privzeto onemogočeno. Ko je ta možnost omogočena in je na voljo novejša različica programa ESET Endpoint Antivirus, lahko preverite, ali so na voljo posodobitve v podoknu Posodobitev, in namestite novejšo različico. Če je izbrana možnost Vprašaj, preden preneseš posodobitev, se bo prikazalo obvestilo, ko bo na voljo nova posodobitev. Če je datoteka za posodobitev večja od vrednosti, navedene v polju Vprašaj, če je datoteka za posodobitev večja od (KB), bo program prikazal obvestilo Proxy HTTP Če želite dostopati do nastavitev strežnika proxy za določen profil posodobitev, v drevesni strukturi Napredne nastavitve (F5) kliknite Posodobitev in nato Profili > Proxy HTTP. Kliknite spustni meni Način za strežnik proxy in izberite eno od teh treh možnosti: ne uporabi strežnika proxy vzpostavi povezavo prek strežnika proxy uporabi globalne nastavitve strežnika proxy Če izberete možnost Uporabi globalne nastavitve strežnika proxy, bodo uporabljene globalne nastavitve strežnika proxy, ki so že določene v možnosti Dodatne nastavitve > Orodja > Strežnik proxy. Če želite določiti, da za posodobitev programa ESET Endpoint Antivirus ne bo uporabljen strežnik proxy, izberite možnost Ne uporabi strežnika proxy. 79

80 Možnost Vzpostavi povezavo prek strežnika proxy izberite v teh primerih: Za posodobitev programa ESET Endpoint Antivirus mora biti uporabljen strežnik proxy, ta strežnik proxy pa ne sme biti strežnik, naveden v globalnih nastavitvah (Orodja > Strežnik proxy). V tem primer določite nastavitve tukaj: naslov strežnika proxy, komunikacijska vrata, (privzeto 3128) in po potrebi še uporabniško ime in geslo strežnika proxy. Nastavitve strežnika proxy niso bile nastavljene globalno, vendar bo program ESET Endpoint Antivirus vzpostavil povezavo s strežnikom proxy in preveril, ali so na voljo posodobitve. Računalnik je z internetom povezan prek strežnika proxy. Med namestitvijo programa se uporabijo nastavitve iz Internet Explorerja, toda če so pozneje spremenjene (če na primer spremenite ISP), preverite, ali so nastavitve za proxy HTTP v tem oknu pravilne. Sicer se program ne bo mogel povezati s strežniki za posodabljanje. Privzeta nastavitev strežnika proxy je Uporabi globalne nastavitve strežnika proxy. Če posredniški strežnik ni na voljo, uporabi neposredno povezavo če bo strežnik proxy nedosegljiv, bo med posodobitvijo preskočen. POMNITE podatki za preverjanje pristnosti, kot sta uporabniško ime in geslo, so namenjeni za dostop do strežnika proxy. Ta polja izpolnite le, če program zahteva uporabniško ime in geslo. Polji nista namenjeni za vaše uporabniško ime/ geslo za protivirusni program ESET Endpoint Antivirus. Vanju vnesite vrednosti le, če veste, da za dostop do interneta prek strežnika proxy potrebujete geslo Vzpostavi povezavo z lokalnim omrežjem kot Ko prenašate posodobitve prek lokalnega strežnika z operacijskim sistemom Windows NT, je privzeto zahtevano preverjanje pristnosti za vsako omrežno povezavo. Če želite konfigurirati tak račun, v spustnem meniju izberite Vrsta lokalnega uporabnika: Sistemski račun (privzeto), Trenutni uporabnik, Navedeni uporabnik. Če želite za preverjanje pristnosti uporabiti sistemski račun, izberite Sistemski račun (privzeto). Če v glavnem razdelku z nastavitvami posodabljanja ni navedenih podatkov za preverjanje pristnosti, se postopek preverjanja pristnosti ne izvede. Če želite zagotoviti, da program preveri pristnost s trenutno prijavljenim uporabniškim računom, izberite možnost Trenutni uporabnik. Slaba stran te rešitve je, da program ne more vzpostaviti povezave s strežnikom za posodabljanje, če trenutno ni prijavljen noben uporabnik. Če želite, da program za preverjanje pristnosti uporabi določen uporabniški račun, izberite možnost Navedeni uporabnik. Ta način uporabite, kadar ne uspe vzpostavitev povezave s sistemskim računom. Ne pozabite, da mora račun navedenega uporabnika imeti omogočen dostop imenika z datotekami za posodobitev v lokalnem strežniku. V nasprotnem primeru program ne bo mogel vzpostaviti povezave in prenesti posodobitev. OPOZORILO ko je izbrana možnost Trenutni uporabnik ali Navedeni uporabnik, lahko pri spreminjanju identitete programa na želenega uporabnika pride do napake. Priporočamo, da podatke za preverjanje lokalnega omrežja vnesete v glavni razdelek nastavitev posodabljanja. V razdelku nastavitev posodabljanja lahko podatke za preverjanje pristnosti vnesete tako: ime_domene\uporabnik (če gre za delovno skupino, vnesite ime_delovne_skupine\ime) in geslo. Ko posodabljate prek različice HTTP lokalnega strežnika, ni zahtevano preverjanje pristnosti. Če ostane povezava s strežnikom aktivna tudi po tem, ko prenesete posodobitve, izberite možnost Prekini povezavo po končani posodobitvi, da prekinete povezavo. 80

81 Zrcalni strežnik V protivirusnem programu ESET Endpoint Antivirus lahko ustvarite kopije posodobitvenih datotek, s katerimi posodobite druge delovne postaje v omrežju. Uporaba»zrcalnega strežnika«kopiranje posodobitvenih datotek v okolju lokalnega strežnika je priročno, saj mora vsaka delovna postaja večkrat prenesti posodobitvene datoteke iz dobaviteljevega strežnika za posodabljanje. Posodobitvene datoteke se najprej skupaj prenesejo v lokalni zrcalni strežnik, nato pa se posredujejo še v vse delovne postaje in se tako izognejo tveganju preobremenjenosti zaradi prometa v omrežju. Če delovne postaje odjemalcev posodobite z zrcalnim strežnikom, izboljšate ravnovesje obremenjenosti omrežja in prihranite pasovno širino internetne povezave. Možnosti konfiguracije lokalnega zrcalnega strežnika so na voljo v razdelku»napredne nastavitve«pod možnostjo Posodobitev. Če želite odpreti ta razdelek, pritisnite F5 za dostop do naprednih nastavitev, kliknite Posodobitev > Profili in izberite zavihek Zrcalni strežnik. Če želite ustvariti zrcalni strežnik na delovni postaji odjemalca, omogočite možnost Ustvari zrcalni strežnik za posodabljanje. Ko omogočite to možnost, aktivirate druge možnosti za konfiguracijo zrcalnega strežnika, kot sta način dostopanja do posodobitvenih datotek in pot posodobitve do prezrcaljenih datotek. Dostop do posodobitvenih datotek Zagotovi datoteke za posodobitev prek notranjega strežnika HTTP če je možnost omogočena, je do posodobitvenih datotek mogoče preprosto dostopiti prek protokola HTTP, pri tem pa niso zahtevane poverilnice. POMNITE Windows XP s servisnim paketom 2 ali novejšim se zahteva za uporabo strežnika HTTP. Načini za dostop do zrcalnega strežnika so podrobno opisani v razdelku Posodabljanje iz zrcalnega strežnika. Do zrcalnega strežnika lahko dostopate na dva osnovna načina mapa s posodobitvenimi datotekami je lahko na voljo kot omrežna mapa v skupni rabi ali pa odjemalci dostopajo do zrcalnega strežnika v strežniku HTTP. Mapa, ki je namenjena shranjevanju posodobitvenih datotek za zrcalni strežnik, je določena v razdelku Mapa za shranjevanje prezrcaljenih datotek. Če želite izbrati drugo mapo, kliknite Počisti, da izbrišete vnaprej določeno mapo C:\ProgramData\ESET\ESET Endpoint Antivirus\mirror, in Uredi, da poiščete mapo v lokalnem računalniku ali v omrežni mapi v skupni rabi. Če je za določeno mapo zahtevano preverjanje pristnosti, je treba podatke za 81

82 preverjanje pristnosti vnesti v polji Uporabniško ime in Geslo. Če je izbrana ciljna mapa v omrežnem disku, kjer se izvaja operacijski sistem Windows NT/2000/XP, morata navedena uporabniško ime in geslo imeti pravice za pisanje v izbrani mapi. Uporabniško ime in geslo vnesite v obliki zapisa Domena/uporabnik ali Delovna skupina/uporabnik. Ne pozabite vnesti ustreznih gesel. Datoteke pri konfiguraciji zrcalnega strežnika lahko izberete tudi jezikovne različice za posodobitve, ki jih želite prenesti. Izbrane jezikovne različice mora podpirati zrcalni strežnik, ki ga je konfiguriral uporabnik. Strežnik HTTP Vrata strežnika vrata strežnika so privzeto nastavljena na Preverjanje pristnosti določa način preverjanja pristnosti, ki se uporablja za dostop do posodobitvenih datotek. Na voljo so naslednje možnosti: Brez, Osnovno in NTLM. Če želite uporabiti kodiranje»base64«z osnovnim preverjanjem pristnosti uporabniškega imena in gesla, izberite Osnovno. Možnost NTLM omogoča kodiranje z načinom varnega kodiranja. Za preverjanje pristnosti uporabite uporabniško ime, ustvarjeno v delovni postaji, ki ima omogočeno skupno rabo posodobitvenih datotek. Privzeta nastavitev je Brez, ki omogoča dostop do posodobitvenih datotek brez preverjanja pristnosti. Če želite zagnati strežnik HTTP s podporo HTTPS (SSL), dodajte datoteko z verigo potrdil ali ustvarite samopodpisano digitalno potrdilo. Na voljo so naslednje vrste potrdil: ASN, PEM in PFX. Za dodatno varnost lahko za prenos posodobitvenih datotek uporabite protokol HTTPS. S tem protokolom je skoraj nemogoče slediti prenosom podatkov in poverilnicam za prijavo. Možnost Vrsta zasebnega ključa je privzeto nastavljena na Integrirano (zato je možnost Datoteka zasebnega ključa privzeto onemogočena). To pomeni, da je zasebni ključ del izbrane datoteke z verigo potrdil. Vzpostavi povezavo z lokalnim omrežjem kot Vrsta lokalnega uporabnika v ustreznih spustnih menijih se prikažejo nastavitve Sistemski račun (privzeto), Trenutni uporabnik in Navedeni uporabnik. Nastavitev uporabniškega imena in gesla je izbirna. Glejte tudi Vzpostavi povezavo z lokalnim omrežjem kot. Če ostane povezava s strežnikom aktivna tudi po tem, ko prenesete posodobitve, izberite možnost Prekini povezavo po končani posodobitvi, da prekinete povezavo. 82

83 Posodobitev komponente programa Samodejno posodobi komponente omogoča namestitev novih funkcij in posodobitev obstoječih funkcij. To posodabljanje se lahko izvede samodejno brez posredovanja uporabnika ali pa izberete možnost, da ste o tem obveščeni. Ko je posodobitev komponente programa nameščena, je morda treba znova zagnati računalnik. Posodobi komponente zdaj posodobi komponente programa na najnovejšo različico Posodabljanje iz zrcalnega strežnika Za konfiguriranje zrcalnega strežnika, ki je v bistvu skladišče, v katerega lahko odjemalci prenašajo datoteke za posodobitev, sta na voljo dva načina. Mapa s posodobitvenimi datotekami je lahko na voljo kot omrežna mapa v skupni rabi ali kot strežnik HTTP. Dostopanje do zrcalnega strežnika prek notranjega strežnika HTTP Ta konfiguracija je privzeta in je vnaprej določena v konfiguraciji programa. Če želite omogočiti dostop do zrcalnega strežnika prek strežnika HTTP, se pomaknite do zavihka Napredne nastavitve > Posodobitev > Profili > Zrcalni strežnik in izberite možnost Ustvari zrcalni strežnik za posodabljanje. Na zavihku Zrcalni strežnik lahko v razdelku Strežnik HTTP določite vrata strežnika, na katerih bo strežnik HTTP poslušal, in vrsto preverjanja pristnosti, ki jo bo uporabil strežnik HTTP. Privzeta vrednost vrat strežnika je Možnost Preverjanje pristnosti določa način preverjanja pristnosti, ki se uporablja za dostop do posodobitvenih datotek. Na voljo so naslednje možnosti: Brez, Osnovno in NTLM. Če želite uporabiti kodiranje»base64«z osnovnim preverjanjem pristnosti uporabniškega imena in gesla, izberite Osnovno. Možnost NTLM omogoča kodiranje z načinom varnega kodiranja. Za preverjanje pristnosti uporabite uporabniško ime, ustvarjeno v delovni postaji, ki ima omogočeno skupno rabo posodobitvenih datotek. Privzeta nastavitev je Brez, ki omogoča dostop do posodobitvenih datotek brez preverjanja pristnosti. OPOZORILO če želite omogočiti dostop do posodobitvenih datotek prek strežnika HTTP, mora biti mapa zrcalnega strežnika v istem računalniku kot primerek protivirusnega programa ESET Endpoint Antivirus, s katerim je bila ustvarjena. SSL za strežnik HTTP Če želite zagnati strežnik HTTP s podporo HTTPS (SSL), dodajte datoteko z verigo potrdil ali ustvarite samopodpisano digitalno potrdilo. Na voljo so naslednje vrste potrdil: PEM, PFX in ASN. Za dodatno varnost lahko za prenos posodobitvenih datotek uporabite protokol HTTPS. S tem protokolom je skoraj nemogoče slediti prenosom podatkov in poverilnicam za prijavo. Vrsta zasebnega ključa je privzeto nastavljena na Integrirano, kar pomeni, da je zasebni ključ del izbrane datoteke z verigo potrdil. OPOMBA V glavnem meniju, v plošči za posodobitev bo po več neuspešnih poskusih posodobitve orodja za zaznavanje. iz zrcalnega strežnika prikazana napaka Uporabniško ime in/ali geslo ni veljavno. Priporočamo, da se pomaknete do možnosti Napredne nastavitve > Posodobitev > Profili > Zrcalni strežnik in preverite uporabniško ime in geslo. Najpogostejši vzrok napake je nepravilen vnos podatkov za preverjanje pristnosti. 83

84 Ko je zrcalni strežnik konfiguriran, morate dodati nov strežnik za posodabljanje v delovnih postajah odjemalcev. Upoštevajte spodnja navodila: Odprite zavihek Napredne nastavitve (F5) in kliknite Posodobitev > Profili > Osnovno. Onemogočite možnost Izberi samodejno in dodajte nov strežnik v polje Strežnik za posodabljanje v eni od teh oblik zapisa: _your_server:2221, _your_server:2221 (če je uporabljen SSL) Dostopanje do zrcalnega strežnika prek skupne rabe v sistemu Najprej morate v lokalni ali omrežni napravi ustvariti mapo v skupni rabi. Ko ustvarjate mapo za zrcalni strežnik, uporabniku, ki bo v mapo shranjeval datoteke s posodobitvami, podelite pravice za»pisanj e«, vsem uporabnikom, ki bodo iz mape zrcalnega strežnika posodabljali program ESET Endpoint Antivirus, pa podelite pravice za»branj e«. Nato v zavihku Napredne nastavitve > Posodobitev > Profili > Zrcalni strežnik konfigurirajte dostop do zrcalnega strežnika tako, da onemogočite možnost Zagotovi datoteke za posodobitev prek notranjega strežnika HTTP. Ta možnost je privzeto omogočena v namestitvenem paketu programa. Če je mapa v skupni rabi v drugem računalniku v omrežju, morate za dostop do tega računalnika vnesti podatke za preverjanje pristnosti. Če želite vnesti podatke za preverjanje pristnosti, odprite ESET Endpoint Antivirus Napredne nastavitve (F5) in kliknite Posodobitev > Profili > Vzpostavi povezavo z lokalnim omrežjem kot. Ta nastavitev je enaka kot nastavitev za posodabljanje, ki je opisana v razdelku Vzpostavi povezavo z lokalnim omrežjem kot. Ko dokončate konfiguracijo zrcalnega strežnika, v delovnih postajah odjemalcev nastavite \\UNC\POT kot strežnik za posodabljanje, pri čemer upoštevajte spodnje korake: 1. Odprite Napredne nastavitve programa ESET Endpoint Antivirus in kliknite Posodobitev> Profili > Osnovno. 2. Onemogočite možnost Izberi samodejno in dodajte nov strežnik v polje Strežnik za posodabljanje v obliki zapisa \ \UNC\PATH. POMNITE za pravilno delovanje posodobitev mora biti pot do mape zrcalnega strežnika določena kot pot UNC (dogovor o enotnem poimenovanju). Posodobitve iz preslikanih pogonov morda ne bodo delovale. 84

85 Zadnji razdelek nadzira posodabljanje komponent programa (PCU). Prenesene komponente programa so privzeto pripravljene na kopiranje v lokalni zrcalni strežnik. Če je aktivirana možnost Posodabljanje komponente programa, ni treba klikniti možnosti Posodobitev, ker se datoteke samodejno kopirajo v lokalni zrcalni strežnik, ko so na voljo. Če želite več informacij o posodobitvah komponent programa, glejte razdelek Način posodobitve Odpravljanje težav z zrcalnim strežnikom za posodabljanje V večini primerov so težave med posodabljanjem prek zrcalnega strežnika posledica naslednjega: nepravilne specifikacije možnosti mape»zrcalni strežnik«, nepravilni podatki za preverjanje pristnosti v mapi»zrcalni strežnik«, nepravilna konfiguracija v lokalnih delovnih postajah, ki poskušajo prenesti datoteke s posodobitvami iz zrcalnega strežnika, ali kombinacija naštetih vzrokov. Spodaj najdete pregled najpogostejših težav, do katerih lahko pride med posodabljanjem iz zrcalnega strežnika: ESET Endpoint Antivirus sporoči napako pri vzpostavljanju povezave z zrcalnim strežnikom vzrok za to je verjetno nepravilna specifikacija strežnika za posodabljanje (omrežna pot do mape zrcalnega strežnika), iz katerega lokalne delovne postaje prenesejo posodobitve. Če želite preveriti mapo, v sistemu Windows kliknite meni Start in Zaženi, vnesite ime mape in kliknite V redu. Prikazati se mora vsebina mape. ESET Endpoint Antivirus zahteva uporabniško ime in geslo do tega je najverjetneje prišlo zato, ker so bili v razdelek za posodabljanje vneseni nepravilni podatki za preverjanje pristnosti (uporabniško ime in geslo). Z uporabniškim imenom in geslom je dovoljen dostop do strežnika za posodabljanje, prek katerega se program posodobi. Preverite, ali so podatki za preverjanje pristnosti pravilni in vneseni v pravilni obliki. Primer: Domena/uporabniško ime ali Delovna skupina/uporabniško ime ter ustrezna gesla. Če lahko do zrcalnega strežnika dostopajo»vsi«, to še ne pomeni, da ima dostop vsak uporabnik.»vsi«ne pomeni vseh nepooblaščenih uporabnikov, temveč pomeni le, da lahko do mape dostopajo vsi uporabniki v domeni. Če je torej mapa dostopna za»vse«, bo uporabnik domene vseeno moral vnesti uporabniško ime in geslo v razdelek z nastavitvami posodabljanja. ESET Endpoint Antivirus sporoči napako pri vzpostavljanju povezave z zrcalnim strežnikom komunikacija na vratih, ki so določena za dostopanje do različice HTTP zrcalnega strežnika, je blokirana Ustvarjanje opravil posodabljanja Posodobitve lahko sprožite ročno tako, da v primarnem oknu, ki se prikaže, ko v glavnem meniju kliknete Posodobi, kliknete še Iskanje posodobitev. Posodobitve lahko zaženete kot razporejena opravila. Če želite konfigurirati razporejeno opravilo, kliknite Orodja > Razporejevalnik. V programu ESET Endpoint Antivirus so privzeto aktivirana ta opravila: Redno samodejno posodabljanje Samodejna posodobitev po vzpostavitvi povezave na klic Samodejna posodobitev po prijavi uporabnika Vsako opravilo posodabljanja lahko spremenite tako, da ustreza vašim potrebam. Poleg privzetih opravil posodabljanja lahko ustvarite nova opravila posodabljanja z uporabniško določeno konfiguracijo. Če želite več podrobnosti o ustvarjanju in konfiguriranju opravil posodabljanja, glejte razdelek Razporejevalnik. 85

86 3.9.4 Orodja V meniju Orodja so moduli, ki pomagajo pri upravljanju programa in zagotavljajo dodatne možnosti za napredne uporabnike. V tem meniju so naslednja orodja: Dnevniške datoteke Statistika zaščite Nadzorovanje dejavnosti Izvajajoči se procesi (če je omogočeno orodje ESET LiveGrid v programu ESET Endpoint Antivirus) Razporejevalnik Karantena ESET SysInspector Pošlji vzorec v analizo s to možnostjo lahko sumljive datoteke pošljete v analizo v raziskovalni laboratorij družbe ESET. Pogovorno okno, ki se prikaže, ko kliknete to možnost, je opisano v razdelku Pošiljanje vzorcev v analizo. ESET SysRescue preusmeri vas na stran ESET SysRescue Live, kjer lahko prenesete ESET SysRescue Live Image ali Live CD/USB Creator za operacijske sisteme Microsoft Windows. 86

87 Dnevniške datoteke V dnevniških datotekah so podatki o vseh pomembnih dogodkih programa, ki so se zgodili, in pregled zaznanih groženj. Pisanje dnevnikov je pomembno orodje za analizo sistema, zaznavanje groženj in odpravljanje težav. Zapisovanje v dnevnik se aktivno izvaja v ozadju brez interakcije uporabnika. Podatki so zabeleženi glede na trenutne nastavitve ravni podrobnosti pri pisanju v dnevnik. Besedilna sporočila in dnevnike si lahko ogledate neposredno iz okolja programa ESET Endpoint Antivirus. Dnevniške datoteke lahko tudi arhivirate. Dostop do dnevniških datotek je mogoč iz glavnega okna programa, tako da kliknete Orodja in nato še Dnevniške datoteke. Iz spustnega menija Dnevnik izberite želeno vrsto dnevnika. Na voljo so ti dnevniki: Zaznane dnevnik groženj zagotavlja podrobne informacije o infiltracijah, ki so jih zaznali moduli ESET Endpoint Antivirus. Med te podatke sodijo čas zaznave, ime infiltracije, mesto, izvedeno dejanje in ime uporabnika, ki je bil prijavljen v času, ko je bila zaznana infiltracija. Dvokliknite vnos v dnevniku, če želite prikazati podrobno vsebino tega vnosa v ločenem oknu. Dogodki vsi pomembni postopki, ki jih opravi ESET Endpoint Antivirus, se zabeležijo v dnevnik dogodkov. V dnevniku dogodkov so podatki o dogodkih in napakah, do katerih je prišlo v programu. Skrbniki sistema in uporabniki si z njim pomagajo pri reševanju težav. Pogosto lahko s podatki v tem dnevniku poiščete rešitev za težavo, do katere pride v programu. Pregled računalnika v tem oknu so prikazani vsi rezultati pregledovanja. Vsaka vrstica ustreza enemu računalniškemu kontrolniku. Če si želite ogledati podrobnosti ustreznega pregleda, dvokliknite kateri koli vnos. Blokirane datoteke vsebuje zapise datotek, ki so bile blokirane in do katerih ni mogoče dostopati. V tem protokolu sta prikazana razlog in izvirni modul za blokiranje datoteke, poleg tega pa tudi uporabnik in aplikacija za izvajanje datoteke. Sistem za preprečevanje vdorov (HIPS) vsebuje zapise določenih pravil, ki so označena za zapisovanje. V tem protokolu je prikazan program, ki je poklical operacijo, rezultat (ali je pravilo dovoljeno ali prepovedano) in ime ustvarjenega pravila. Filtrirana spletna mesta ta seznam je uporaben, če si želite ogledati seznam spletnih mest, ki jih je blokirala Zaščita spletnega dostopa. V teh dnevnikih si lahko ogledate čas, URL, uporabnika in program, ki je vzpostavil povezavo z določenim spletnim mestom. Nadzor naprav vsebuje zapise izmenljivih nosilcev podatkov ali naprav, priključenih v računalnik. V dnevniško datoteko bodo zapisane le naprave s pravili nadzora naprave. Če se pravilo ne ujema s priključeno napravo, vnos v dnevnik za priključeno napravo ne bo ustvarjen. Tukaj si lahko ogledate tudi podrobnosti, kot so vrsta naprave, serijska številka, ime dobavitelja in velikost nosilcev podatkov (če je na voljo). V vsakem razdelku lahko prikazane informacije kopirate v odložišče (bližnjica na tipkovnici Ctrl + C), tako da izberete vnos in kliknete možnost Kopiraj. Če želite izbrati več vnosov, lahko uporabite tipki Ctrl in Shift. Kliknite Filtriranje, če želite odpreti okno Filtriranje dnevnika, v katerem lahko določite merila filtriranja. Priročni meni prikažete tako, da z desno tipko miške kliknete določen vnos. V priročnem meniju so na voljo naslednje možnosti: Pokaži pokaže podrobne podatke o izbranem dnevniku v novem oknu. Filtriraj zapise iste vrste ko aktivirate ta filter, boste videli le zapise iste vrste (diagnostika, opozorila itd.). Filtriraj.../Najdi... ko kliknete to možnost, lahko v oknu Išči v dnevniku določite merila filtriranja za določene vnose v dnevnik. Omogoči filter aktivira nastavitve filtra. Onemogoči filter počisti vse nastavitve filtra (kot je opisano zgoraj). Kopiraj/kopiraj vse kopira informacije o vseh zapisih v oknu. Izbriši/izbriši vse izbriše izbrane zapise ali vse prikazane zapise; za to dejanje potrebujete skrbniške pravice. Izvozi... izvozi podatke o zapisih v obliki zapisa XML. Izvozi vse... izvozi podatke o vseh zapisih v obliki zapisa XML. Preglej dnevnik pustite to možnost omogočeno, če se želite samodejno pomikati po starih dnevnikih in si ogledati aktivne dnevnike v oknu Dnevniške datoteke. 87

88 Išči v dnevniku V dnevnikih so shranjeni podatki o pomembnih dogodkih v sistemu. Funkcija filtriranja dnevnika vam omogoča prikaz zapisov o določeni vrsti dogodka. Vnesite iskalno ključno besedo v polje Najdi besedilo. Če želite poiskati ključno besedo v določenih stolpcih, spremenite filter v spustnem meniju Išči v stolpcih. Vrste zapisov izberite eno ali več vrst zapisov dnevnika s spustnega menija: Diagnostika zabeleži podatke, ki so potrebni za natančno prilagajanje programa in vseh zgornjih zapisov. Informativno zabeleži informativna sporočila, vključno s sporočili o uspešnem posodabljanju in vsemi zgornjimi zapisi. Opozorila zabeleži kritične napake in opozorilna sporočila o grožnjah. Napake zabeleži napake, kot je»napaka pri prenosu datoteke«, in kritične napake. Kritično v dnevnik zabeleži le kritične napake (napake pri zagonu protivirusne zaščite itn.). Časovno obdobje določite časovno obdobje, iz katerega želite prikazati rezultate. Najdi samo cele besede potrdite to polje, če želite poiskati določene cele besede za natančnejše rezultate. Razlikovanje med velikimi/malimi črkami omogočite to možnost, če je pomembno, da pri filtriranju uporabljate velike ali male črke. Išči navzgor najprej bodo prikazani rezultati iskanja, ki se pojavijo višje v dokumentu Nastavitev strežnika proxy V velikih lokalnih omrežjih lahko pri povezavi med računalnikom in internetom posreduje strežnik proxy. Pri tej konfiguraciji je treba določiti naslednje nastavitve, sicer se program ne bo mogel samodejno posodabljati. V programu ESET Endpoint Antivirus je nastavitev strežnika proxy na voljo v dveh različnih razdelkih v drevesni strukturi naprednih nastavitev. Nastavitve strežnika proxy lahko konfigurirate v razdelku Napredne nastavitve pod možnostjo Orodja > Strežnik proxy. Če navedete strežnik proxy na tej ravni, določite tudi globalne nastavitve strežnika proxy za celotnem program ESET Endpoint Antivirus. Te parametre bodo uporabili vsi moduli, pri katerih je potrebna povezava z internetom. Če želite določiti nastavitve strežnika proxy za to raven, izberite Uporabi strežnik proxy in vnesite naslov strežnika proxy v polje Strežnik proxy skupaj s številko vrat strežnika proxy. Če komunikacija s strežnikom proxy zahteva preverjanje pristnosti, izberite Strežnik proxy zahteva preverjanje pristnosti in v ustrezni polji vnesite veljavno uporabniško ime in geslo. Če želite, da program samodejno zazna in dopolni nastavitve strežnika proxy, kliknite Zaznaj. Parametri, določeni v Internet Explorerju, bodo kopirani. POMNITE v nastavitvah strežnika proxy morate ročno vnesti uporabniško ime in geslo. Če posredniški strežnik ni na voljo, uporabi neposredno povezavo če je izdelek konfiguriran za uporabo možnosti Proxy HTTP, strežnik proxy pa je nedosegljiv, bo izdelek preskočil strežnik proxy in komuniciral neposredno s strežniki ESET. Nastavitve strežnika proxy lahko določite tudi v naprednih nastavitvah posodabljanja (Napredne nastavitve > Posodobitev > Proxy HTTP, nato pa v spustnem meniju Način za strežnik proxy izberite Vzpostavi povezavo prek strežnika proxy). Ta nastavitev velja za dani profil posodobitev in je priporočljiva za prenosne računalnike, saj pogosto prejemajo posodobitve orodja za zaznavanje iz oddaljenih lokacij. Za več informacij o tej nastavitvi glejte razdelek Napredne nastavitve posodabljanja. 88

89 Razporejevalnik Razporejevalnik upravlja in zažene razporejena opravila z vnaprej določeno konfiguracijo in lastnostmi. Do razporejevalnika lahko dostopate iz glavnega okna programa ESET Endpoint Antivirus, in sicer tako, da kliknete Orodja > Razporejevalnik. V razporejevalniku je seznam načrtovanih opravil in lastnosti konfiguracije, na primer vnaprej določen datum, čas in uporabljeni profil pregleda. Z razporejevalnikom lahko razporejate ta opravila: posodobitev orodja za zaznavanje, opravilo pregledovanja, preverjanje datotek za zagon sistema in vzdrževanje dnevnika. Opravila lahko dodajate in brišete neposredno prek glavnega okna razporejevalnika (na dnu kliknite Dodaj opravilo ali Izbriši). Z desno tipko miške kliknite kamor koli v oknu razporejevalnika, če želite izvesti ta dejanja: prikazati podrobne podatke, takoj izvesti opravilo, dodati novo opravilo in izbrisati obstoječe opravilo. S potrditvenimi polji na začetku posameznega vnosa aktivirate/deaktivirate opravila. Privzeto so v razporejevalniku prikazana ta načrtovana opravila: vzdrževanje dnevnika redno samodejno posodabljanje samodejna posodobitev po vzpostavitvi povezave na klic samodejna posodobitev po prijavi uporabnika samodejni zagon pregleda datoteke (po prijavi uporabnika) Samodejni zagon pregleda datoteke (po uspešni posodobitvi modula) Če želite urediti konfiguracijo obstoječega načrtovanega opravila (privzetega in uporabniško določenega), z desno tipko miške kliknite opravilo in nato kliknite Uredi... ali pa izberite opravilo, ki ga želite spremeniti, in kliknite gumb Uredi. Dodaj novo opravilo 1. Kliknite Dodaj opravilo na dnu okna. 2. Vnesite ime opravila. 3. Izberite želeno opravilo v spustnem meniju: Zaženi zunanji program razporedi izvajanje zunanjega programa. Vzdrževanje dnevnika v dnevniških datotekah so tudi ostanki iz izbrisanih zapisov. S tem opravilom redno optimizirate zapise v dnevniških datotekah in tako omogočite učinkovito delovanje. Preverjanje datotek ob zagonu sistema preveri datoteke, ki se lahko zaženejo ob zagonu sistema ali prijavi. Ustvari posnetek računalnika ustvari posnetek računalnika s programom ESET SysInspector zbere podrobne informacije o sistemskih komponentah (na primer gonilnikih, programih) in oceni raven tveganja za vsako posamezno komponento. Pregled računalnika na zahtevo izvede pregled datotek in map v računalniku. Posodobi razporedi opravilo posodabljanja tako, da posodobi orodje za zaznavanje in module programa. 4. Vklopite stikalo Omogočeno, če želite aktivirati opravilo (to lahko storite pozneje, tako da izberete/počistite potrditveno polje na seznamu načrtovanih opravil), kliknite Naprej in izberite eno od časovnih možnosti: Enkrat opravilo se izvede ob vnaprej določenem datumu in uri. Večkrat opravilo se izvede v določenih časovnih intervalih. Dnevno opravilo se izvede vsak dan ob določeni uri. Tedensko opravilo se zažene ob izbranem dnevu in času. Ob dogodkih opravilo se izvede ob določenem dogodku. 89

90 5. Izberite Preskoči opravilo, ko se naprava napaja iz akumulatorja, da zmanjšate sistemske vire, kadar se prenosnik napaja iz akumulatorja. Opravilo bo zagnano ob datumu in uri, ki sta določena v poljih Izvedba opravil. Če opravila ni bilo mogoče izvesti ob določenem času, lahko določite, kdaj naj bo znova opravljeno: ob naslednjem razporejenem času takoj, ko je mogoče takoj, če čas od zadnjega zagona presega določeno vrednost (interval je mogoče določiti z drsnim trakom Čas od zadnjega zagona) Načrtovano opravilo si lahko ogledate tako, da opravilo kliknete z desno tipko miške in kliknete Pokaži podrobnosti opravila Statistika zaščite Če si želite ogledati grafikon statističnih podatkov, povezanih z moduli zaščite programa ESET Endpoint Antivirus, kliknite Orodja > Statistika zaščite. Izberite želeni modul zaščite v spustnem meniju Statistika, če si želite ogledati ustrezen grafikon in legendo. Če se z miško pomaknete na element legende, bodo v grafikonu prikazani samo podatki za ta element. Na voljo so naslednji statistični grafikoni: Zaščita pred virusi in vohunsko programsko opremo prikaže število okuženih in očiščenih predmetov. Zaščita datotečnega sistema prikaže le predmete, ki so bili prebrani ali zapisani v datotečni sitem. Zaščita e-poštnega odjemalca prikaže samo predmete, ki so jih poslali ali prejeli e-poštni odjemalci. Zaščita spletnega dostopa in preprečevanje lažnega predstavljanja prikaže samo predmete, ki so bili preneseni s spletnimi brskalniki. Ob statističnih grafikonih je število vseh pregledanih predmetov, število okuženih predmetov, število očiščenih predmetov in število čistih predmetov. Kliknite Ponastavi, da počistite statistične podatke, ali kliknite Ponastavi vse, da počistite in odstranite vse obstoječe podatke. 90

91 Nadzorovanje dejavnosti Če želite trenutno dejavnost datotečnega sistema videti v obliki grafikona, kliknite Orodja > Glej dejavnost. Na dnu grafikona je časovnica, ki na podlagi izbranega časovnega razpona sproti beleži dejavnost datotečnega sistema. Če želite spremeniti časovni razpon, v spustnem meniju izberite Hitrost osveževanja. Na voljo so naslednje možnosti: Korak: 1 sekunda grafikon se osveži vsako sekundo, časovna premica pa pokriva zadnjih 10 minut. Korak: 1 minuta (zadnjih 24 ur) grafikon se osveži vsako minuto, časovna premica pa pokriva zadnjih 24 ur. Korak: 1 ura (zadnji mesec) grafikon se osveži vsako uro, časovna premica pa pokriva zadnji mesec. Korak: 1 ura (izbrani mesec) grafikon se osveži vsako uro, časovna premica pa pokriva to število zadnjih izbranih mesecev: X. Navpična os grafikona dejavnosti datotečnega sistema predstavlja količino prebranih podatkov (modrih) in količino zapisanih podatkov (rdečih). Obe vrednosti sta podani v KB (kilobajtih)/mb/gb. Če se z miško pomaknete na prebrane podatke ali zapisane podatke v legendi pod grafom, bodo v grafu prikazani le podatki za to vrsto dejavnosti. 91

92 ESET SysInspector ESET SysInspector je program, ki omogoča temeljit pregled računalnika in zbiranje podrobnih informacij o sistemskih komponentah, kot so gonilniki in programi, omrežne povezave ali pomembni vnosi v register, ter ocenjevanje ravni tveganja za vsako posamezno komponento. Te informacije so lahko v pomoč pri ugotavljanju vzroka sumljivega delovanja sistema, ki je morda posledica nezdružljivosti programske ali strojne opreme ali okužbe z zlonamerno programsko opremo. V oknu programa SysInspector so prikazane te informacije o ustvarjenih dnevnikih: Čas čas nastanka dnevnika. Komentar kratek komentar. Uporabnik ime uporabnika, ki je ustvaril dnevnik. Stanje stanje nastanka dnevnika. Na voljo so naslednja dejanja: Odpri odpre ustvarjen dnevnik. Izbrano dnevniško datoteko lahko kliknete z desno tipko miške in v priročnem meniju izberete možnost Pokaži. Primerjaj primerja dva obstoječa dnevnika. Ustvari... ustvari nov dnevnik. Počakajte, da program ESET SysInspector dokonča opravilo (prikazano stanje dnevnika bo»ustvarjeno«), preden poskusite dostopati do dnevnika. Izbriši s seznama odstrani izbrane dnevnike. Ko je izbrana ena ali več dnevniških datotek, so v priročnem meniju na voljo naslednji elementi: Pokaži odpre izbrani dnevnik v programu ESET SysInspector (ista funkcija kot dvoklik dnevnika). Primerjaj primerja dva obstoječa dnevnika. Ustvari... ustvari nov dnevnik. Počakajte, da program ESET SysInspector dokonča opravilo (prikazano stanje dnevnika bo»ustvarjeno«), preden poskusite dostopati do dnevnika. Izbriši vse izbriše vse dnevnike. Izvozi... izvozi dnevnik v datoteko.xml ali stisnjeno datoteko.xml ESET LiveGrid ESET LiveGrid je napredni zgodnji opozorilni sistem, ki ga sestavljajo različne tehnologije v oblaku. Pomaga zaznati nastajajoče grožnje glede na ugled in izboljša delovanje pregleda s seznami varnih pošiljateljev. Nove informacije o grožnjah se sproti pretakajo v oblak, kar raziskovalnemu laboratoriju za zlonamerno programsko opremo družbe ESET omogoča hitro odzivanje in stalno zaščito. Uporabniki lahko ugled procesov in datotek, ki se izvajajo, preverijo neposredno iz vmesnika programa ali priročnega menija z dodatnimi informacijami, ki so na voljo v storitvi ESET LiveGrid. Pri nameščanju izdelka ESET Endpoint Antivirus izberite eno od naslednjih možnosti: 1. Odločite se lahko, da tehnologije ESET LiveGrid ne omogočite. Funkcij v programski opremi ne izgubite, vendar pa se lahko v nekaterih primerih ESET Endpoint Antivirus počasneje odzove na nove grožnje kot posodobitev orodja za zaznavanje. 2. Tehnologijo ESET LiveGrid lahko konfigurirate tako, da pošlje anonimne podatke o novih grožnjah in o tem, kje je bila nova koda grožnje zaznana. Ta datoteka je lahko poslana ESET-u v podrobno analizo. S preučevanjem teh groženj bo ESET posodobil svoje zmogljivosti zaznavanja groženj. ESET LiveGrid zbira podatke o računalniku, povezane z novo zaznanimi grožnjami. Ti podatki lahko vključujejo vzorec ali kopijo datoteke, v kateri je bila zaznana grožnja, pot do te datoteke, ime datoteke, datum in čas, postopek, po katerem je grožnja prišla v računalnik, ter podatke o operacijskem sistemu računalnika. Izdelek ESET Endpoint Antivirus je privzeto konfiguriran tako, da pošlje sumljive datoteke v podrobno analizo v virusni laboratorij družbe ESET. Datoteke z določenimi priponami, kot sta.doc ali.xls, so vedno izključene. Dodate lahko tudi druge pripone, če vi oz. vaša organizacija ne želita poslati določenih datotek. 92

93 Sistem za preverjanje ugleda ESET LiveGrid omogoča shranjevanje seznama varnih pošiljateljev in seznama blokiranih pošiljateljev v oblaku. Če želite dostopati do nastavitev za ESET LiveGrid, pritisnite F5, da odprete napredne nastavitve, in nato odprite možnost Orodja > ESET LiveGrid. Omogoči sistem ugleda ESET LiveGrid (priporočeno) sistem ugleda ESET LiveGrid izboljša učinkovitost rešitev za zaščito pred zlonamerno programsko opremo družbe ESET, tako da primerja pregledane datoteke z zbirko varnih in blokiranih elementov v oblaku. Pošlji anonimne statistične podatke dovoli, da ESET zbira informacije o novih odkritih grožnjah, kot je ime grožnje, čas in datum odkritja, način odkritja in povezani metapodatki, različica in konfiguracija izdelka, vključno z informacijami o vašem sistemu. Pošlji datoteke sumljive datoteke, ki so podobne grožnjam, in/ali datoteke z neobičajnimi lastnostmi ali vedenjem se pošljejo družbi ESET v analizo. Če želite ustvariti dnevnik dogodkov ter zabeležiti poslane datoteke in statistične podatke, izberite možnost Omogoči pisanje dnevnika. S tem omogočite pisanje dnevnika v dnevniku dogodkov ob pošiljanju datotek ali statističnih podatkov. E-poštni naslov za stik (neobvezno) e-poštni naslov za stik je lahko dodan vsem sumljivim datotekam, prek njega pa lahko vzpostavimo stik z vami, če potrebujemo dodatne podatke za analizo. Če od vas ne bomo potrebovali dodatnih informacij, vam ESET ne bo poslal odgovora. Izključitev filter za izključevanje vam omogoča, da iz pošiljanja izključite določene datoteke/mape (ta možnost je na primer uporabna za izključitev datotek, v katerih so zaupni podatki, na primer dokumentov ali razpredelnic). Navedene datoteke ne bodo nikoli poslane laboratorijem družbe ESET v analizo, tudi če je v njih sumljiva koda. Najpogosteje uporabljene vrste datotek so privzeto izključene (.doc itn.). Če želite, lahko seznam izključenih datotek dopolnjujete. Če ste tehnologijo ESET LiveGrid že uporabljali in ste jo zdaj onemogočili, nekateri podatkovni paketi morda še vedno čakajo na pošiljanje. Tudi če jih deaktivirate, bodo ti paketi poslani družbi ESET. Ko so vse trenutne informacije poslane, ne bo ustvarjen noben drug paket. 93

94 Izvajajoči se procesi Izvajajoči se procesi prikazujejo programe ali procese, ki se izvajajo v računalniku, in družbo ESET nemudoma in stalno obveščajo o novih infiltracijah. ESET Endpoint Antivirus omogoča podrobne informacije o procesih, ki se izvajajo, s čimer ščiti uporabnike z omogočeno tehnologijo ESET LiveGrid. Raven tveganja v večini primerov program ESET Endpoint Antivirus in tehnologija ESET LiveGrid predmetom dodelita raven tveganja (datotekam, procesom, registrskim ključem itd.) z nizom hevrističnih pravil, ki pregledujejo lastnosti vsakega posameznega predmeta in nato pretehtajo možnosti za njihovo zlonamerno aktivnost. Glede na ta hevristična pravila so predmeti dodeljeni ravni tveganja od»1 Ustrezno (zelena)«do»9 Tvegano (rdeča)«. Proces ime slike programa ali procesa, ki se trenutno izvaja v računalniku. Vse izvajajoče se procese v računalniku si lahko ogledate tudi z upraviteljem opravil v sistemu Windows. Upravitelja opravil odprete tako, da z desno tipko miške v opravilni vrstici kliknete prazno območje in nato kliknete upravitelja opravil, ali pa na tipkovnici pritisnite Ctrl+Shift+Esc. PID ID procesov, ki se izvajajo v operacijskih sistemih Windows. POMNITE znani programi, ki so označeni kot ustrezni (zelena), so zagotovo čisti (seznam dovoljenih) in bodo izključeni iz pregleda, saj se s tem poveča hitrost pregledovanja računalnika na zahtevo ali sprotne zaščite datotečnega sistema v računalniku. Število uporabnikov število uporabnikov, ki uporabljajo dani program. Te informacije zbira tehnologija ESET LiveGrid. Čas odkritja čas, odkar je tehnologija ESET LiveGrid zaznala program. POMNITE Če je program označen z neznano (oranžno) varnostno stopnjo, to še ne pomeni, da gre za zlonamerno programsko opremo. Običajno gre le za nov program. Če ne veste, za kakšno datoteko gre, lahko izberete možnost pošlji datoteko v analizo in jo posredujete laboratoriju za viruse ESET. Če ugotovimo, da je datoteka 94

95 zlonameren program, bo dodana v eno od naslednjih posodobitev orodja za zaznavanje. Ime programa ime programa ali procesa. Če kliknete dani program na dnu, se v spodnjem delu okna prikažejo naslednje informacije: Pot mesto programa v računalniku. Velikost velikost datoteke v KB (kilobajtih) ali MB (megabajtih). Opis značilnosti datoteke na osnovi opisa iz operacijskega sistema. Podjetje ime dobavitelja ali procesa programa. Različica informacije založnika programa. Izdelek ime programa in/ali ime podjetja. Ustvarjeno dne datum in čas nastanka programa. Spremenjeno dne datum in čas zadnje spremembe programa. POMNITE preverite lahko tudi ugled datotek, ki ne delujejo kot izvajajoči se programi ali procesi označite datoteke, ki jih želite pregledati, jih kliknite z desno tipko miške in v priročnem meniju izberite Napredne možnosti > Preveri ugled datotek s tehnologijo ESET LiveGrid Pošiljanje vzorcev v analizo V pogovornem oknu za pošiljanje vzorca, ki ga najdete v možnosti Orodja > Pošlji vzorec v analizo, lahko pošljete datoteko ali mesto družbi ESET v analizo. Če najdete sumljivo datoteko v računalniku ali sumljivo mesto v internetu, ju lahko pošljete v laboratorij za viruse družbe ESET v analizo. Če ugotovimo, da sta datoteka ali mesto zlonamerna, bosta dodana v eno od naslednjih posodobitev. Datoteko lahko pošljete tudi po e-pošti. Če želite izbrati to možnost, zapakirajte datoteke s programom WinRAR/ ZIP, zaščitite arhiv z geslom»okuženo«in jo pošljite na naslov samples@eset.com. Ne pozabite uporabiti opisne zadeve in vključiti čim več informacij o datoteki (na primer spletno mesto, s katerega ste jo prenesli). POMNITE preden pošljete vzorec družbi ESET, mora izpolnjevati enega ali več od teh pogojev: datoteka ali spletno mesto sploh nista zaznana; datoteka ali spletno mesto je napačno zaznano kot grožnja. Odgovora ne boste prejeli, razen če bi ESET potreboval dodatne informacije za analizo. V spustnem meniju Razlog za pošiljanje vzorca izberite opis, ki najbolje ustreza vašemu sporočilu: Sumljiva datoteka Sumljivo mesto (spletno mesto, ki je okuženo z zlonamerno programsko opremo) Napačna pozitivna datoteka (datoteka, ki je zaznana kot okužba, a ni okužena) Napačno pozitivno mesto Drugo Datoteka/mesto pot do datoteke ali spletnega mesta, ki ga želite poslati. E-poštni naslov za stik e-poštni naslov za stik je skupaj s sumljivimi datotekami poslan družbi ESET, prek njega lahko stopimo v stik z vami, če bi potrebovali dodatne informacije za analizo. E-poštnega naslova za stik ni treba vnesti. ESET vam ne bo odgovoril, razen če bo potreboval dodatne informacije, saj naši strežniki vsak dan prejmejo več deset tisoč datotek, zato je nemogoče odgovoriti na vsa pošiljanja. 95

96 E-poštna obvestila ESET Endpoint Antivirus lahko samodejno pošlje e-poštna obvestila, če pride do dogodka z izbrano ravnjo podrobnosti. Omogočite možnost Pošlji obvestila o dogodkih po e-pošti, če želite aktivirati e-poštna obvestila. Strežnik SMTP Strežnik SMTP strežnik SMTP, uporabljen za pošiljanje obvestil (npr. smtp.provider.com:587, vnaprej določena številka vrat je 25). POMNITE program ESET Endpoint Antivirus podpira strežnike SMTP s šifriranjem TLS. Uporabniško ime in geslo če strežnik SMTP zahteva preverjanje pristnosti, v ta polja vnesite veljavno uporabniško ime in geslo, s katerima je mogoč dostop do strežnika SMTP. Naslov pošiljatelja v tem polju je naveden naslov pošiljatelja, ki je prikazan v glavi e poštnih obvestil. Naslov prejemnika v tem polju je naveden naslov prejemnika, ki je prikazan v glavi e poštnih obvestil. E-poštne naslove ločite s podpičjem»;«. V spustnem meniju Najmanjša raven podrobnosti za obvestila lahko izberete začetno stopnjo resnosti obvestil za prikaz. Diagnostika zabeleži podatke, ki so potrebni za natančno prilagajanje programa in vseh zgornjih zapisov. Informacije zabeleži informativna sporočila, kot so na primer nestandardni dogodki v omrežju, vključno s sporočili o uspešnem posodabljanju in vsemi zgornjimi zapisi. Opozorila zabeleži kritične napake in opozorilna sporočila (tehnologija Antistealth se ne izvaja pravilno ali je ni mogoče posodobiti). Napake zabeleži napake (zaščite dokumentov ni bilo mogoče zagnati) in kritične napake. Kritično v dnevnik zabeleži le kritične napake pri zagonu protivirusne zaščite ali okužbi sistema. Omogoči TLS omogoči pošiljanje sporočil z opozorili in obvestili, ki jih podpira šifriranje TLS. Interval, po katerem bodo poslana nova e-poštna obvestila (minute) interval v minutah, po preteku katerega bo 96

97 poslano novo e-poštno obvestilo. Če to vrednost nastavite na 0, bodo obvestila poslana takoj. Pošlji vsako obvestilo v ločenem e-poštnem sporočilu ko je ta možnost omogočena, bo prejemnik za vsako posamezno obvestilo prejel novo e-poštno sporočilo. Zaradi tega se lahko zgodi, da v kratkem času prejme zelo veliko e-pošte. Oblika zapisa sporočila Komunikacija med programom in oddaljenim uporabnikom ali skrbnikom sistema se izvaja prek e-poštnih sporočil ali sporočil lokalnega omrežja (s storitvijo za pošiljanje sporočil v sistemu Windows). Privzeta oblika zapisa sporočil z opozorili in obvestil je v večini primerov optimalna. V nekaterih primerih boste morda morali spremeniti obliko zapisa sporočil o dogodkih. Oblika zapisa sporočil o dogodkih oblika zapisa sporočil o dogodkih, ki so prikazana v oddaljenih računalnikih. Oblika zapisa opozorilnih sporočil o grožnjah opozorila o grožnjah in sporočila z obvestili imajo vnaprej določeno privzeto obliko zapisa. Priporočamo, da te oblike zapisa ne spreminjate. Vendar boste v nekaterih primerih (če imate na primer samodejni sistem za obdelavo e-pošte) morda morali spremeniti obliko zapisa sporočil. Uporabi znake lokalne abecede pretvori e poštno sporočilo v lokalno kodiranje znakov ANSI glede na območne nastavitve sistema Windows (na primer windows-1250). Če te možnosti ne izberete, bo sporočilo pretvorjeno in šifrirano v 7-bitni obliki ASCII (na primer znak»á«bo pretvorjen v»a«, neznani simbol pa v»?«). Uporabi lokalno šifriranje znakov vir e-poštnega sporočila bo šifriran v obliko zapisa»navedba za tiskanje«, ki uporablja znake ASCII in prek e-pošte lahko pravilno prenese posebne znake v 8-bitni obliki zapisa (áéíóú). Ključne besede (nizi, ločeni z znaki %) so v sporočilu zamenjane z dejanskimi informacijami, ki so navedene. Na voljo so te ključne besede: %ComputerName% ime računalnika, v katerem se je prikazalo opozorilo. %ProgramName% program, ki je ustvaril opozorilo. %TimeStamp% datum in čas dogodka. %Uporabniško ime% ime računalnika, v katerem se je prikazalo opozorilo. %InfectedObject% ime okužene datoteke, sporočila itn. %VirusName% prepoznavanje okužbe. %ErrorDescription% opis dogodka, ki ni povezan z virusom. %Scanner% modul, na katerega se nanaša. %Action% izvedeno dejanje za ukrepanje v zvezi z infiltracijo. Ključni besedi %InfectedObject% in %VirusName% se uporabljata le v sporočilih z opozorilom o grožnji, % ErrorDescription% pa le v sporočilih o dogodkih. 97

98 Karantena Glavna funkcija karantene je, da varno shrani okužene datoteke. Datoteke dodajte v karanteno, če jih ne morete očistiti, če jih ni varno ali priporočljivo izbrisati ali če jih napačno zazna program ESET Endpoint Antivirus. V karanteno lahko dodate katero koli datoteko. To je priporočljivo, če se datoteka sumljivo vede, vendar je protivirusni program med pregledom ne zazna. Datoteke v karanteni lahko pošljete v analizo v laboratorij za viruse družbe ESET. Datoteke, shranjene v mapi karantene, si lahko ogledate v tabeli, v kateri sta prikazana datum in čas karantene, pot do izvirnega mesta okužene datoteke, njeno velikost v bajtih, razlog (npr. predmet je dodal uporabnik) in število groženj (če gre na primer za arhiv z več infiltracijami). Dodajanje datotek v karanteno Program ESET Endpoint Antivirus izbrisane datoteke samodejno premakne v karanteno (če niste onemogočili te možnosti v oknu z opozorilom). Po želji lahko v karanteno ročno premaknete vsako sumljivo datoteko, tako da kliknete Karantena. Izvirna datoteka bo odstranjena z izvirnega mesta. To lahko naredite tudi s priročnim menijem kliknite z desno tipko v oknu Karantena in izberite Karantena. Obnavljanje iz karantene Datoteke v karanteni lahko obnovite na izvirno mesto. Za obnavljanje datoteke v karanteni v oknu»karantena«z desno tipko miške kliknite datoteko in v priročnem meniju izberite možnost Obnovi. Če je datoteka označena kot morebitno neželen program, bo na voljo tudi možnost Obnovi in izključi iz pregledovanja. Priročni meni vsebuje tudi možnost Obnovi v..., s katero lahko obnovite datoteko na drugo mesto in ne na prvotno mesto, s katerega ste jo izbrisali. Brisanje iz karantene z desno tipko miške kliknite izbran element in izberite Izbriši iz karantene, ali pa izberite element, ki ga želite izbrisati, in na tipkovnici pritisnite Izbriši. Izberete lahko tudi več elementov in izbrišete vse hkrati. 98

99 OPOMBA če program pomotoma prenese v karanteno neškodljivo datoteko, jo obnovite in izključite iz pregledovanja ter pošljite ESET-ovi podpori strankam. Pošiljanje datoteke iz karantene Če ste v karanteno prenesli sumljivo datoteko, ki je program ni zaznal, ali če je bila datoteka nepravilno zaznana kot grožnja in posledično poslana v karanteno, jo pošljite v ESET-ov laboratorij za viruse. Če želite poslati datoteko iz karantene, jo kliknite z desno tipko miške in v priročnem meniju izberite Pošlji v analizo Storitev Microsoft Windows Update Funkcija Windows update je pomembna komponenta zaščite uporabnikov pred zlonamerno programsko opremo. Zato je ključnega pomena, da namestite posodobitve sistema Microsoft Windows, takoj ko so na voljo. Program ESET Endpoint Antivirus vas obvesti o manjkajočih posodobitvah glede na raven, ki jo določite. Na voljo so te ravni: Brez posodobitev sistemske posodobitve niso na voljo za prenos. Izbirne posodobitve za prenos bodo na voljo posodobitve z oznako»nizka prednost«in posodobitve z oznako večje pomembnosti. Priporočene posodobitve za prenos bodo na voljo posodobitve z oznako»pogosto«in posodobitve z oznako večje pomembnosti. Pomembne posodobitve za prenos bodo na voljo posodobitve z oznako»pomembne«in posodobitve z oznako večje pomembnosti. Kritične posodobitve za prenos bodo na voljo samo kritične posodobitve. Če želite spremembe shraniti, kliknite V redu. Okno»Posodobitve sistema«bo prikazano po preverjanju stanja s strežnikom za posodabljanje. Informacije o posodobitvi sistema zato morda ne bodo na voljo takoj, ko shranite spremembe ESET CMD To je funkcija, ki omogoča napredne ukaze ecmd. Omogoča izvažanje in uvažanje nastavitev prek ukazne vrstice (ecmd.exe). Do zdaj je bilo mogoče izvažati in uvažati nastavitve le prek grafičnega uporabniškega vmesnika. <%PN %> konfiguracijo je mogoče izvoziti v datoteko.xml. Ko omogočite ESET CMD, sta na voljo dva načina za preverjanje pristnosti: Brez brez preverjanja pristnosti. Ta način ni priporočljiv, saj omogoča uvoz nepodpisane konfiguracije in zato predstavlja morebitno tveganje. Geslo za napredne nastavitve uporablja zaščito z geslom. Pri uvažanju konfiguracije iz datoteke.xml, mora biti ta datoteka podpisana (oglejte si podpisovanje konfiguracijske datoteke.xml spodaj). Ta način preverjanja pristnosti med uvozom konfiguracije preveri, ali se geslo ujema z geslom, ki je navedeno v nastavitvi dostopa. Če nastavitev dostopa ni omogočena, če se geslo ne ujema ali če Konfiguracijska datoteka.xml ni podpisana, konfiguracija ne bo uvožena. Ko omogočite ESET CMD, lahko začnete uporabljati ukazno vrstico za izvažanje/uvažanje konfiguracije <%PN%>. To lahko storite ročno ali ustvarite skript, če želite postopek avtomatizirati. POMEMBNO Če želite uporabiti napredne ukaze ecmd, jih morate zagnati s skrbniškimi pravicami ali odpreti ukazni poziv v sistemu Windows (cmd) tako, da uporabite možnost Zaženi kot skrbnik. Sicer se prikaže sporočilo Error executing command.. Pri izvažanju konfiguracije mora obstajati ciljna mapa. POMNITE Napredne ukaze ecmd je mogoče zagnati le lokalno. Izvajanje opravila odjemalca Zaženi ukaz s storitvijo ERA ne bo delovalo. 99

100 PRIMER Izvoz ukaza za nastavitev: ecmd /getcfg c:\config\settings.xml Uvoz ukaza za nastavitev: ecmd /setcfg c:\config\settings.xml Podpisovanje konfiguracije datoteke.xml: 1. Prenesite orodje XmlSignTool s strani za prenos orodij in pripomočkov ESET in ga ekstrahirajte. To orodje je bilo razvito posebej za podpisovanje konfiguracijskih datotek.xml ESET. 2. Odprite ukazni poziv v sistemu Windows (cmd) tako, da uporabite možnost Zaženi kot skrbnik. 3. Pomaknite se do mesta z orodjem XmlSignTool.exe. 4. Izvedite ukaz za podpis konfiguracijske datoteke.xml, pri čemer uporabite: XmlSignTool <xml_file_path> 5. Vnesite in znova vnesite geslo za napredno nastavitev, kot to zahteva orodje XmlSignTool. Konfiguracijska datoteka.xml je zdaj podpisana in pripravljena za uvoz v drugem primerku <%PN%>, pri čemer uporabite ESET CMD in način preverjanja pristnosti gesla za napredne nastavitve. OPOZORILO Omogočanje ESET CMD brez preverjanja pristnosti ni priporočljivo, saj omogoča uvoz nepodpisane konfiguracije. Da uporabnikom preprečite nedovoljeno spreminjanje, nastavitve geslo v možnosti Napredne nastavitve > Uporabniški vmesnik > Nastavitve dostopa Uporabniški vmesnik V razdelku Uporabniški vmesnik lahko konfigurirate delovanje grafičnega uporabniškega vmesnika programa (GUI). Z orodjem Elementi uporabniškega vmesnika lahko prilagodite videz programa in uporabljene učinke. Če želite za programsko opremo zagotoviti najvišjo raven zaščite, lahko z orodjem Nastavitve dostopa preprečite nepooblaščene spremembe. Če konfigurirate možnost Opozorila in obvestila, lahko spremenite delovanje opozoril pri zaznanih grožnjah in sistemskih obvestil. Prilagodite jih lahko tako, da ustrezajo vaših potrebam. Če ne želite prikazati določenih obvestil, bodo ta prikazana v razdelku Elementi uporabniškega vmesnika > Stanja programa. Tukaj lahko preverite njihova stanja ali onemogočite prikazovanje teh obvestil. Integracija priročnega menija se prikaže, ko z desno tipko miške kliknete izbrani predmet. S tem orodjem lahko v priročni meni vdelate tudi elemente kontrolnika programa ESET Endpoint Antivirus. Način za predstavitev je primeren za uporabnike, ki želijo uporabljati program in ne želijo, da jih med uporabo motijo pojavna okna, načrtovana opravila in komponente, ki bi lahko obremenile procesor in RAM Elementi uporabniškega vmesnika Možnosti konfiguracije uporabniškega vmesnika v programu ESET Endpoint Antivirus omogočajo, da prilagodite delovno okolje, tako da bo ustrezalo vašim potrebam. Do teh možnosti konfiguracije lahko dostopate prek možnosti Uporabniški vmesnik > Elementi uporabniškega vmesnika v drevesni strukturi naprednih nastavitev programa ESET Endpoint Antivirus. V razdelku Elementi uporabniškega vmesnika lahko prilagodite delovno okolje. Kliknite spustni meni Način za začetek grafičnega uporabniškega vmesnika in izberite enega od teh načinov grafičnega uporabniškega vmesnika (GUI): Celotno prikazan je celoten grafični uporabniški vmesnik. Minimalno grafični vmesnik je na voljo, vendar se uporabniku prikazujejo samo obvestila. 100

101 Ročno obvestila in opozorila niso prikazana. Tiho grafični uporabniški vmesnik, obvestila in opozorila niso prikazani. Ta način je lahko uporaben, ko morate ohraniti sistemska sredstva. Tihi način lahko zažene le skrbnik. OPOMBA ko izberete način grafičnega uporabniškega vmesnika»minimalno«in znova zaženete računalnik, bodo prikazana obvestila, grafični vmesnik pa ne bo prikazan. Če želite preklopiti na način grafičnega uporabniškega vmesnika»celotno«, kot skrbnik zaženite grafični uporabniški vmesnik v meniju»start«pod možnostjo Vsi programi > ESET > ESET Endpoint Antivirus ali pa to storite prek programa ESET Remote Administrator z uporabo pravilnika. Če želite deaktivirati pozdravni zaslon programa ESET Endpoint Antivirus, prekličite Pokaži pozdravni zaslon ob zagonu. Če želite, da program ESET Endpoint Antivirus predvaja zvok ob pomembnih dogodkih med pregledovanjem (na primer ob zaznani grožnji ali koncu pregleda), izberite možnost Uporabi zvočni signal. Integriraj s priročnim menijem v priročni meni lahko dodate tudi elemente kontrolnika programa ESET Endpoint Antivirus. Stanja Stanja programa kliknite gumb Uredi, če želite upravljati (onemogočiti) stanja, ki so prikazana na plošči Stanje zaščite v glavnem meniju. INFORMACIJE O LICENCI Pokaži informacije o licenci če je ta možnost onemogočena, podatki o licenci na zaslonih Stanje zaščite in Pomoč in podpora ne bodo prikazani. Pokaži sporočila in obvestila o licenci če je ta možnost onemogočena, se bodo sporočila in obvestila prikazala samo, ko licenca poteče. POMNITE podatki licence so uveljavljeni, če je ESET Endpoint Antivirus aktiviran z licenco za MSP, vendar niso dostopni. 101

102 Nastavitve dostopa Če želite zagotoviti največjo varnost svojega sistema, je bistvenega pomena, da je ESET Endpoint Antivirus pravilno konfiguriran. Nedovoljene spremembe lahko povzročijo izgubo pomembnih podatkov. Če se želite izogniti takšnemu nedovoljenemu spreminjanju, lahko parametre nastavitev za protivirusni program ESET Endpoint Antivirus zaščitite z geslom. Konfiguracijske nastavitve za zaščito gesla najdete v možnosti Napredne nastavitve (F5) v razdelku Nastavitve dostopa > Uporabniški vmesnik. Zaščita nastavitev z geslom potrdite nastavitve gesla. Kliknite, da odprete okno za nastavitev gesla. Če želite Nastaviti ali spremeniti geslo, s katerim bi zaščitili parameter nastavitev, kliknite Nastavi. Zahtevajte polne skrbniške pravice za omejene skrbniške račune to možnost pustite aktivirano, če želite pozvati trenutnega uporabnika (če nima skrbniških pravic), da vnese skrbniško uporabniško ime in geslo pri spreminjanju določenih parametrov sistema (podobno nadzoru uporabniškega računa v sistemu Windows Vista). Spremembe vključujejo onemogočanje modulov zaščite. Samo Windows XP: Zahtevajte skrbniške pravice (sistem brez podpore UAC) omogočite to možnost, če želite, da vas ESET Endpoint Antivirus pozove za skrbniške poverilnice. 102

103 Opozorila in obvestila V razdelku Opozorila in obvestila pod možnostjo Uporabniški vmesnik je mogoče konfigurirati način obravnave opozoril in sistemskih obvestil (na primer sporočila o uspešni posodobitvi) v protivirusnem programu ESET Endpoint Antivirus. Nastavite lahko tudi čas prikaza in prosojnost obvestil v sistemski vrstici (to velja le za sisteme, ki podpirajo obvestila v sistemski vrstici). Okna z opozorili Če onemogočite možnost Prikaži obvestila, so vsa okna z opozorili preklicana. Onemogočena možnost je primerna le za omejeno število posebnih primerov. Večini uporabnikov priporočamo, da izberejo privzeto nastavitev te možnosti (omogočeno). Obvestila na namizju Obvestila na namizju in oblački z nasveti so le informativne narave in ne zahtevajo uporabnikovega posredovanja. Prikažejo se v območju obvestil v spodnjem desnem kotu zaslona. Če želite aktivirati obvestila na namizju, izberite možnost Prikaži obvestila na namizju. Vklopite možnost Pri izvajanju programov v celozaslonskem načinu ne prikaži obvestil, da onemogočite vsa obvestila, pri katerih posredovanje ni potrebno. Podrobnejše možnosti, kot je čas prikaza obvestila in prosojnost okna, lahko nastavite spodaj. V spustnem meniju Najmanjša raven podrobnosti dogodkov za prikaz lahko izberete stopnjo resnosti opozoril in obvestil za prikaz. Na voljo so naslednje možnosti: Diagnostika zabeleži podatke, ki so potrebni za natančno prilagajanje programa in vseh zgornjih zapisov. Informativno zabeleži informativna sporočila, vključno s sporočili o uspešnem posodabljanju in vsemi zgornjimi zapisi. Opozorila zabeleži kritične napake in opozorilna sporočila o grožnjah. Napake zabeleži napake, kot je»napaka pri prenosu datoteke«, in kritične napake. Kritično v dnevnik zabeleži le kritične napake (napake pri zagonu protivirusne zaščite itn.). Zadnja funkcija v tem razdelku vam omogoča, da konfigurirate prejemnika obvestil v okolju z več uporabniki. V polju V računalnikih, ki jih uporablja več uporabnikov, prikaži obvestila na zaslonu tega uporabnika je določen uporabnik, ki bo prejel sistemska in druga obvestila v sistemih, ki dovoljujejo hkratno povezavo več uporabnikom. 103

104 Običajno je to skrbnik sistema ali omrežja. Ta možnost je še posebej uporabna za terminalske strežnike, če so vsa sistemska obvestila poslana skrbniku. Okna s sporočili Če želite, da se pojavna okna po določenem času samodejno zaprejo, izberite možnost Samodejno zapri okna s sporočili. Če uporabnik ne zapre oken z opozorili ročno, se ta po določenem času samodejno zaprejo. Potrditvena sporočila prikaže se seznam potrditvenih sporočil, za katera lahko izberete, ali naj se prikazujejo Napaka spora naprednih nastavitev Ta napaka se lahko pojavi, če neka komponenta (npr. HIPS) in uporabnik hkrati ustvarita pravila v interaktivnem načinu ali načinu za učenje. POMEMBNO Priporočamo, da zamenjati način filtriranja v privzeti Samodejni način, če želite ustvariti lastna pravila. Preberite več o sistemu HIPS in načinih filtriranja Ikona sistemske vrstice Nekatere najpomembnejše možnosti nastavitev in funkcije so na voljo, če z desno tipko miške kliknete ikono sistemske vrstice. Začasno onemogoči zaščito prikaže potrditveno pogovorno okno, ki onemogoči zaščito pred virusi in vohunsko programsko opremo, ki ščiti sistem pred napadi tako, da nadzoruje datoteko, splet in e poštno komunikacijo. Spustni meni Časovni interval predstavlja časovno obdobje, v katerem bo onemogočena zaščita pred virusi in vohunsko programsko opremo. 104

105 Napredne nastavitve izberite to možnost, če želite odpreti drevesno strukturo Napredne nastavitve.»napredne nastavitve«lahko odprete tudi tako, da pritisnete tipko F5 ali prek razdelka Nastavitve > Napredne nastavitve. Dnevniške datoteke dnevniške datoteke zagotavljajo informacije o vseh pomembnih dogodkih programa, ki so se zgodili, prav tako pa je na voljo predogled zaznanih groženj. Skrij ESET Endpoint Antivirus skrije okno programa ESET Endpoint Antivirus z zaslona. Ponastavi postavitev okna ponastavi okno programa ESET Endpoint Antivirus na privzeto velikost in položaj na zaslonu. Iskanje posodobitev... začne posodabljati module programa, kar zagotovi vašo raven zaščite pred zlonamerno kodo. Vizitka navaja informacije o sistemu, podrobnosti o nameščeni različici programa ESET Endpoint Antivirus in nameščenih modulih programa ter datum poteka licence. Informacije o operacijskem sistemu in sistemskih sredstvih lahko najdete na dnu strani Priročni meni Priročni meni prikažete tako, da predmet (datoteko) kliknete z desno tipko miške. V meniju so navedena vsa dejanja, ki jih lahko izvedete za predmet. V priročni meni lahko dodate tudi elemente kontrolnika programa ESET Endpoint Antivirus. Možnosti nastavitev za to funkcijo so na voljo v drevesu naprednih možnostih v razdelku Uporabniški vmesnik > Elementi uporabniškega vmesnika. Integriraj s priročnim menijem v priročni meni lahko dodate tudi elemente kontrolnika programa ESET Endpoint Antivirus Napredni uporabnik Upravitelj profila Upravitelj profila se uporablja na dveh mestih v programu ESET Endpoint Antivirus v razdelku Pregled računalnika na zahtevo in v razdelku Posodobitev. Pregled računalnika na zahtevo Izbrane parametre pregleda lahko shranite za pregledovanje v prihodnje. Priporočamo, da za vsak pregled, ki ga redno uporabljate, ustvarite drugačen profil (z različnimi cilji in načini pregleda ter drugimi parametri). Če želite ustvariti nov profil, odprite okno z naprednimi nastavitvami (F5) in kliknite možnost Protivirusna zaščita > Pregled računalnika na zahtevo in nato Uredi poleg možnosti Seznam profilov. Spustni meni Profil posodobitev z obstoječimi profili pregleda. Če želite ustvariti profil pregleda, ki bo ustrezal vašim potrebam, glejte razdelek Nastavitve parametrov orodja ThreatSense, v katerem boste našli opis posameznega parametra nastavitve pregleda. Primer: recimo, da želite ustvariti lasten profil pregleda in konfiguracija pametnega pregleda deloma ustreza vašim potrebam, vendar ne želite pregledati samoustvarjenih arhivov ali morebitno nevarnih programov, poleg tega pa želite uporabiti še možnost Strogo čiščenje. V okno Upravitelj profila vnesite ime svojega novega profila in kliknite Dodaj. Iz spustnega menija Profil posodobitev izberite svoj novi profil in preostale parametre prilagodite tako, da ustrezajo vašim zahtevam, nato za shranjevanje kliknite možnost V redu. 105

106 Posodobitev Upravitelj profila v razdelku»nastavitve posodobitve«omogoča uporabnikom ustvarjanje novih profilov posodabljanja. Ustvarite in uporabite lasten profil po meri (to pomeni profil, ki ni privzeti Moj profil), le če računalnik vzpostavlja povezavo s strežniki za posodabljanje na več načinov. Na primer prenosni računalnik, ki normalno vzpostavlja povezavo z lokalnim strežnikom (zrcalnim strežnikom) v lokalnem omrežju, a prenaša posodobitve neposredno iz ESET-ovih strežnikov za posodabljanje, ko ni povezan z lokalnim omrežjem (na poslovni poti), lahko uporablja dva profila: prvega za vzpostavitev povezave z lokalnim strežnikom, drugega pa za vzpostavitev povezave z ESET-ovimi strežniki. Ko sta profila konfigurirana, se pomaknite do možnosti Orodja > Razporejevalnik in uredite parametre opravila posodabljanja. Določite en profil kot primarni in drugega kot sekundarni. Profil posodobitev trenutno uporabljeni profil posodobitev. Če ga želite spremeniti, izberite profil iz spustnega menija. Seznam profilov ustvarite nove profile posodobitev ali odstranite obstoječe Diagnostika Diagnostika omogoča izvoze ob zrušitvi programa za ESET-ove procese (na primer ekrn). Če se program zruši, se ustvari izvoz. To lahko pomaga razvijalcem poiskati različne napake v programu ESET Endpoint Antivirus in jih odpraviti. Kliknite spustni meni poleg možnosti Vrsta izvoza in izberite eno od treh možnosti, ki so na voljo: Izberite Onemogoči (privzeto), da onemogočite to funkcijo. Mini zabeleži najmanjši niz uporabnih podatkov, s pomočjo katerih bo morda mogoče ugotoviti, zakaj se je program nepričakovano zrušil. Tovrsten izvoz datotek je lahko uporaben, kadar imate na voljo omejeno količino prostora, vendar zaradi omejene vključitve podatkov, morda napake, ki jih ni neposredno povzročila nit, ki se je izvajala v času nastanka težave, ne bodo odkrite pri analizi te datoteke. Celotno zabeleži vso vsebino sistemskega pomnilnika, če se program nepričakovano ustavi. Celoten izvoz pomnilnika lahko vsebuje podatke iz procesov, ki so se izvajali, ko je bil izvoz pomnilnika ustvarjen. Omogoči napredno beleženje filtriranja protokolov zabeleži vse podatke, ki prehajajo skozi mehanizem za filtriranje protokolov v obliki PCAP, da lahko razvijalcem pomaga diagnosticirati težave, povezane s filtriranjem protokolov, in jih odpraviti. Dnevniške datoteke se nahajajo v: C:\ProgramData\ESET\ESET Smart Security\Diagnostics\ v sistemu Windows Vista in novejših različicah ali C: \Documents and Settings\All Users\... v starejših različicah sistema Windows. Ciljni imenik imenik, v katerem bo med zrušitvijo ustvarjen izvoz. Odpri mapo z diagnostiko če želite odpreti ta imenik v novem oknu raziskovalca, kliknite Odpri Uvoz in izvoz nastavitev Prilagojeno konfiguracijsko datoteko.xml programa ESET Endpoint Antivirus lahko uvozite ali izvozite iz menija Nastavitve. Uvoz in izvoz konfiguracijskih datotek je koristen, če želite narediti varnostno kopijo trenutne konfiguracije programa ESET Endpoint Antivirus za poznejšo uporabo. Možnost nastavitev izvoza je prav tako priročna za uporabnike, ki želijo uporabiti želeno nastavitev programa v več računalnikih preprosto uvozijo datoteko.xml in prenesejo nastavitve. Uvoz konfiguracije je preprost. V glavnem oknu programa kliknite Nastavitve > Uvoz/izvoz nastavitev in nato izberite Uvozi nastavitve. Vnesite ime konfiguracijske datoteke ali kliknite gumb..., če želite prebrskati in poiskati konfiguracijsko datoteko, ki jo želite uvoziti. 106

107 Koraki za izvoz konfiguracije so podobni. V glavnem oknu programa kliknite Nastavitve > Uvoz/izvoz nastavitev. Izberite možnost Izvozi nastavitve in vnesite ime konfiguracijske datoteke (tj. export.xml). V brskalniku izberite mesto v računalniku, kamor želite shraniti konfiguracijsko datoteko. POMNITE pri izvozu nastavitev lahko pride do napake, če nimate ustreznih pravic za zapisovanje izvoženih datotek v določen imenik Ukazna vrstica ESET Endpoint AntivirusProtivirusni modul programa lahko zaženete v ukazni vrstici ročno (z ukazom»ecls«) ali s paketno datoteko (»bat«). Uporaba pregledovalnika ukazne vrstice ESET: ecls [MOŽNOSTI..] DATOTEKE.. Kadar v ukazni vrstici zaženete pregledovalnik na zahtevo, uporabite te parametre in stikala: Možnosti /base-dir=mapa /quar-dir=mapa /exclude=maska /subdir /no-subdir /max-subdir-level=raven /symlink /no-symlink /ads /no-ads /log-file=datoteka /log-rewrite /log-console /no-log-console /log-all /no-log-all /aind /auto naloži module iz MAPE dodaj MAPO v karanteno iz pregleda izključi datoteke, ki se ujemajo z MASKO preglej podmape (privzeto) ne preglej podmap najgloblja raven map v mapah za pregled odpri simbolične povezave (privzeto) preskoči simbolične povezave preglej ADS (privzeto) ne preglej ADS-a izhod dnevnika v DATOTEKO prepiši datoteko izhoda (privzeto priloži) beleži izhod v konzolo (privzeto) ne beleži izhoda v konzolo beleži tudi čiste datoteke ne beleži čistih datotek v dnevnik (privzeto) pokaži indikator dejavnosti preglej in samodejno očisti vse lokalne diske 107

108 Možnosti pregledovalnika /files /no-files /memory /boots /no-boots /arch /no-arch /max-obj-size=velikost /max-arch-level=raven /scan-timeout=omejitev /max-arch-size=velikost /max-sfx-size=velikost /mail /no-mail /mailbox /no-mailbox /sfx /no-sfx /rtp /no-rtp /unsafe /no-unsafe /unwanted /no-unwanted /suspicious /no-suspicious /pattern /no-pattern /heur /no-heur /adv-heur /no-adv-heur /ext=pripone /ext-exclude=pripone /clean-mode=način /quarantine /no-quarantine 108 preglej datoteke (privzeto) ne preglej datotek preglej pomnilnik preglej zagonske sektorje ne preglej zagonskih sektorjev (privzeto) preglej arhive (privzeto) ne preglej arhivov preglej samo datoteke, ki so manjše od VELIKOST megabajtov (privzeto 0 = neomejeno) najgloblja raven arhivov v arhivu (ugnezdeni arhivi) za pregled pregleduj arhive največ OMEJITEV s datoteke v arhivu preglej le, če so manjše od VELIKOST (privzeto 0 = neomejeno) datoteke v samodejno raztegljivem arhivu preglej samo, če so manjše od VELIKOST megabajtov (privzeto 0 = neomejeno) preglej e-poštne datoteke (privzeto) ne preglej e-poštnih datotek preglej poštne predale (privzeto) ne preglej poštnih predalov preglej samodejno raztegljive arhive (privzeto) ne preglej samodejno raztegljivih arhivov preglej samoustvarjalne arhive (privzeto) ne preglej samoustvarjalnih arhivov poišči morebitno nevarne programe ne poišči morebitno nevarnih programov (privzeto) poišči morebitno neželene programe ne poišči morebitno neželenih programov (privzeto) poišči sumljive programe (privzeto) ne poišči sumljivih programov uporabi definicije (privzeto) ne uporabi definicij omogoči hevristiko (privzeto) onemogoči hevristiko omogoči napredno hevristiko (privzeto) onemogoči napredno hevristiko preglej le PRIPONE, ločene z dvopičjem iz pregleda izključi PRIPONE, ločene z dvopičjem uporabi NAČIN čiščenja za okužene predmete Na voljo so naslednje možnosti: brez samodejno čiščenje se ne bo izvedlo. standardno (privzeto) program ecls.exe bo poskusil samodejno očistiti ali izbrisati okužene datoteke. strogo program ecls.exe bo poskusil samodejno očistiti ali izbrisati okužene datoteke brez posredovanja uporabnika (uporabnik ne bo pozvan pred brisanjem datotek). skrajno program ecls.exe bo izbrisal datoteke, ne da bi jih poskusil očistiti, in sicer ne glede na vrsto datoteke. brisanje program ecls.exe bo izbrisal datoteke, ne da bi jih poskusil očistiti, vendar pa ne bo izbrisal občutljivih datotek, kot so sistemske datoteke sistema Windows. kopiraj okužene datoteke (če so očiščene) v karanteno (dodano dejanju pri čiščenju) ne kopiraj okuženih datotek v karanteno

109 Splošne možnosti /help /version /preserve-time pokaži pomoč in zapri pokaži informacije o različici in zapri ohrani časovni žig zadnjega dostopa Izhodne kode ni najdenih groženj najdena grožnja je počiščena nekaterih datotek ni bilo mogoče pregledati (morda so grožnje) najdena je bila grožnja napaka POMNITE izhodne kode, ki so večje od 100, pomenijo, da datoteka ni bila pregledana in je zato lahko okužena Zaznavanje stanja mirovanja Nastavitve zaznavanja stanja mirovanja lahko konfigurirate v razdelku Napredne nastavitve pod možnostjo Protivirusna zaščita > Pregledovanje v mirovanju > Zaznavanje stanja mirovanja. Te nastavitve določajo sprožilec za pregledovanje v mirovanju v teh primerih: ohranjevalnik zaslona je zagnan; računalnik je zaklenjen; uporabnik se je odjavil. Uporabite stikala za posamezno stanje in omogočite ali onemogočite sprožilce za zaznavanje stanja mirovanja ESET SysInspector ESET SysInspector predstavitev ESET SysInspector je program, ki temeljito pregleda računalnik in prikaže zbrane podatke na temeljit način. Informacije kot so nameščeni gonilniki in programi, omrežne povezave ali pomembni vnosi v registru vam pomagajo pri pregledovanju sumljivega vedenja sistema morda zaradi nezdružljivosti programske ali strojne opreme ali zaradi okužbe z zlonamerno programsko opremo. Do programa ESET SysInspector lahko dostopite na dva načina: Iz vdelane različice v rešitvah programa ESET Security ali z brezplačnim prenosom samostojne različice (SysInspector.exe) s spletnega mesta ESET. Obe različici delujeta popolnoma enako in imata enake krmilnike programa. Razlikujeta se le v načinu upravljanja izhodnih datotek. Samostojne in vdelane različice omogočajo izvoz posnetkov sistema v datoteko.xml in shranjevanje na disk. Vdelana različica pa omogoča tudi shranjevanje posnetkov sistema neposredno v Orodja > ESET SysInspector (razen ESET Remote Administrator). Več informacij najdete v razdelku ESET SysInspector kot del programa ESET Endpoint Antivirus. Počakajte nekaj časa, da program ESET SysInspector pregleda računalnik. To lahko traja od 10 sekund do nekaj minut, odvisno od konfiguracije strojne opreme, operacijskega sistema in števila programov, nameščenih v računalniku ESET SysInspector zagon Če želite zagnati program ESET SysInspector, zaženite izvedljivo datoteko SysInspector.exe, ki ste jo prenesli s spletnega mesta ESET. Če imate že nameščeno eno od rešitev programa ESET Security, lahko ESET SysInspector zaženete neposredno v meniju»start«(kliknite Programi > ESET > ESET Endpoint Antivirus). Počakajte, da program pregleda sistem, kar lahko traja nekaj minut. 109

110 Uporabniški vmesnik in uporaba programa Zaradi lažje uporabe je glavno okno programa razdeljeno na štiri glavne dele krmilniki programa so na vrhu glavnega okna programa, okno za krmarjenje je na levi strani, opisno okno je na desni strani in okno s podrobnostmi je na dnu glavnega okna programa. V razdelku s stanjem dnevnika so navedeni osnovni parametri dnevnika (uporabljen filter, vrsta filtra, ali je dnevnik rezultat primerjave itd.) Krmilniki programa V tem razdelku je opis vseh krmilnikov, ki so na voljo v programu ESET SysInspector. Datoteka Če kliknete možnost Datoteka, lahko shranite trenutno stanje sistema in si ga ogledate pozneje ali pa odprete dnevnik, ki ste ga prej shranili. Če želite rezultate objaviti, priporočamo, da ustvarite dnevnik, ki je primeren za pošiljanje. Dnevnik v tej obliki ne vključi občutljivih informacij (ime trenutnega uporabnika, ime računalnika, ime domene, pravice trenutnega uporabnika, spremenljivke okolja itd.). POMNITE Predhodno shranjena poročila programa ESET SysInspector odprete tako, da jih povlečete in spustite v glavno okno programa. Zaradi varnostnih razlogov ta funkcija ni na voljo v operacijskem sistemu Windows Vista. Drevo Omogoča razširitev ali zapiranje vseh vozlišč in izvoz izbranih razdelkov v skript za storitev. Seznam Na seznam so vključene funkcije za preprostejše krmarjenje po programu in različne druge funkcije, na primer iskanje informacij v spletu. 110

111 Pomoč Vključene so informacije o programu in njegovih funkcijah. Podrobnosti Nastavitev vpliva na podatke, prikazane v glavnem oknu programa in omogoča lažje delo z njimi. V»osnovnem«načinu imate dostop do podatkov, s katerimi iščete rešitve za pogoste težave v sistemu. V»srednjem«načinu prikaže program manj uporabljene podrobnosti. V»polnem«načinu prikaže program ESET SysInspector vse informacije, potrebne za razrešitev natančno opredeljenih težav. Filtriranje S filtriranjem elementov najlaže najdete sumljive datoteke ali vnose v register v sistemu. S premikanjem drsnika lahko elemente filtrirate glede na njihovo raven tveganja. Če je drsnik povsem na levi (stopnja tveganja 1), so prikazani vsi elementi. Če drsnik premaknete na desno, filtrira program vse elemente z manjšo stopnjo tveganja od trenutne, prikazani pa so le elementi, ki so bolj sumljivi od prikazane ravni. Če je drsnik povsem na desni, prikaže program le znane škodljive elemente. Vsi elementi, označeni s stopnjo tveganja od 6 do 9, lahko predstavljajo varnostno tveganje. Če ESET SysInspector najde tovrstni element in ne uporabljate varnostne rešitve sistema ESET, priporočamo, da sistem pregledate s storitvijo ESET Online Scanner. ESET Online Scanner je brezplačna storitev. POMNITE Raven tveganja za določen element lahko hitro določite, tako da primerjate barvo elementa z barvo na drsniku ravni tveganja. Primerjava Ko primerjate dva dnevnika, lahko izberete prikaz vseh elementov, le dodanih elementov, le odstranjenih elementov ali le zamenjanih elementov. Iskanje Z iskanjem hitro najdete določen element po imenu ali delu imena. Rezultati iskanja so prikazani v opisnem oknu. Nazaj Če kliknete puščico naprej ali nazaj, se vrnete na predhodno prikazane informacije v opisnem oknu. Namesto klikanja naprej in nazaj se lahko naprej oziroma nazaj premikate z vračalko ali preslednico. Razdelek stanja Prikazano je trenutno vozlišče v oknu za krmarjenje. POMEMBNO Elementi, označeni z rdečo, so neznani, zato jih program označi kot morebitno nevarne. Če je element označen z rdečo, to še ne pomeni, da lahko datoteko kar takoj izbrišete. Pred brisanjem se prepričajte, da so datoteke res nevarne ali nepotrebne. 111

112 Navigacija v programu ESET SysInspector Program ESET SysInspector razdeli različne vrste informacij v več različnih razdelkov, ki se imenujejo vozlišča. Če so na voljo dodatne podrobnosti, jih prikažete tako, da razširite vsako vozlišče v podrejena vozlišča. Če želite razširiti ali strniti vozlišče, dvokliknite ime vozlišča ali pa kliknite ali ob imenu vozlišča. Ko brskate po drevesni strukturi vozlišč in podrejenih vozlišč v oknu za krmarjenje, so v opisnem oknu prikazane številne podrobnosti za vsako vozlišče. Če brskate po elementih v opisnem oknu, so lahko v oknu s podrobnostmi za vsak element prikazane dodatne podrobnosti. Spodaj so opisi glavnih vozlišč v oknu za krmarjenje in povezane informacije v opisnem oknu in oknu s podrobnostmi. Izvajajoči se procesi To vozlišče vsebuje podatke o programih in postopkih, ki potekajo v času ustvarjanja dnevnika. V opisnem oknu najdete dodatne informacije o vsakem postopku, na primer dinamične knjižnice, ki jih uporabljajo postopki, in njihova mesta v sistemu, ime dobavitelja programa, raven tveganja datoteke, idr. V oknu s podrobnostmi so dodatne informacije o elementih, izbranih v opisnem oknu, na primer velikost datoteke ali njena razpršenost. POMNITE Operacijski sistem je sestavljen iz različnih pomembnih jedrnih komponent, ki neprestano delujejo in omogočajo osnovne in bistvene funkcije za druge programe. V določenih primerih so takšni postopki prikazani v orodju ESET SysInspector, pot datoteke pa se začne z \??\. Ti znaki omogočajo optimizacijo pred zagonom za te postopke; za sistem so varni. Omrežne povezave V opisnem oknu je prikazan seznam postopkov in programov, ki komunicirajo prek omrežja s protokolom, izbranim v oknu za krmarjenje (TCP ali UDP), skupaj z oddaljenim naslovom, s katerim se program poveže. Preverite lahko tudi naslove IP strežnikov DNS. V oknu s podrobnostmi so dodatne informacije o elementih, izbranih v opisnem oknu, na primer velikost datoteke ali njena razpršenost. Pomembni vnosi v registru Vključuje seznam izbranih vnosov registra, ki so pogosto povezani z različnimi težavami v sistemu, na primer vnosi, ki navajajo zagonske programe, predmete za pomoč brskalniku, idr. V opisnem oknu lahko poiščete datoteke, ki so povezane z določenimi vnosi registra. Dodatne podrobnosti so prikazane v oknu s podrobnostmi. Storitve V opisnem oknu je seznam datotek, ki so navedene kot storitve sistema Windows. V oknu s podrobnostmi lahko preverite, kako je storitev nastavljena za zagon, navedene pa so tudi določene podrobnosti datoteke. Gonilniki Seznam gonilnikov, nameščenih v sistemu. Kritične datoteke V opisnem oknu je prikazana vsebina bistvenih datotek, povezanih z operacijskim sistemom Microsoft Windows. Opravila sistemskega razporejevalnika Seznam opravil, ki jih je o določeni uri/določenem intervalu sprožil razporejevalnik opravil sistema Windows. Sistemske informacije Prikazane so podrobne informacije o strojni ter programski opremi ter podatki o nastavljenih spremenljivkah okolja, 112

113 uporabniških pravicah in sistemskem dnevniku dogodkov. Podrobnosti o datoteki Seznam pomembnih sistemskih datotek in datotek v mapi s programskimi datotekami. Dodatne informacije, ki se nanašajo na posamezne datoteke, najdete v opisnem oknu in oknu s podrobnostmi. Vizitka Informacije o različici programa ESET SysInspector in o seznamu modulov programa Bližnjice na tipkovnici Pomembne bližnjice, ki jih lahko uporabite pri delu s programom ESET SysInspector: Datoteka Ctrl+O Ctrl+S Odpiranje obstoječega dnevnika. Shranjevanje ustvarjenih dnevnikov. Ustvari Ctrl+G Ctrl+H ustvari standarden posnetek stanja računalnika ustvari posnetek stanja računalnika, ki lahko zabeleži tudi občutljive informacije Filtriranje elementov 1, O 2 3 4, U 5 6 7, B Ctrl+9 Ctrl+0 Natančno, prikazani so elementi ravni tveganja 1-9. Natančno, prikazani so elementi ravni tveganja 2-9. Natančno, prikazani so elementi ravni tveganja 3-9. Neznano, prikazani so elementi ravni tveganja 4-9. Neznano, prikazani so elementi ravni tveganja 5-9. Neznano, prikazani so elementi ravni tveganja 6-9. Tvegano, prikazani so elementi ravni tveganja 7-9. Tvegano, prikazani so elementi ravni tveganja 8-9. Tvegano, prikazani so elementi ravni tveganja 9. Znižanje ravni tveganja. Zvišanje ravni tveganja. Način filtriranja enaka raven ali višje. Način filtriranja samo enaka raven. Pogled Ctrl+5 Ctrl+6 Ctrl+7 Ctrl+3 Ctrl+2 Ctrl+1 Vračalka Preslednica Ctrl+W Ctrl+Q Pogled po dobaviteljih vsi dobavitelji. Pogled po dobaviteljih samo Microsoft. Pogled po dobaviteljih vsi drugi dobavitelji. Prikaz vseh podrobnosti. Srednji prikaz podrobnosti. Osnovni prikaz. Premik nazaj za en korak. Premik naprej za en korak. Razširitev drevesa. Strnitev drevesa. Drugi kontrolniki Ctrl+T Ctrl+P Ctrl+A Ctrl+C Ctrl+X Ctrl+B Premik na izvirno mesto elementa, ki ga izberete med rezultati iskanja. Prikaz osnovnih informacij o elementu. Prikaz vseh informacij o elementu. Kopiranje drevesa trenutnega elementa. Kopiranje elementov. Iskanje informacij o izbranih datotekah v internetu. 113

114 Ctrl+L Ctrl+R Ctrl+Z Ctrl+F Ctrl+D Ctrl+E Odpiranje mape, v kateri je izbrana datoteka. Odpiranje ustreznega vnosa v urejevalniku registra. Kopiranje poti do datoteke (če je element povezan z datoteko). Preklop v polje za iskanje. Zapiranje rezultatov iskanja. Zagon skripta za storitev. Primerjava Ctrl+Alt+O Ctrl+Alt+R Ctrl+Alt+1 Ctrl+Alt+2 Ctrl+Alt+3 Ctrl+Alt+4 Ctrl+Alt+5 Ctrl+Alt+C Ctrl+Alt+N Ctrl+Alt+P Odpiranje izvirnega/primerjalnega dnevnika. Preklic primerjave. Prikaz vseh elementov. Prikaz samo dodanih elementov dnevnik bo pokazal elemente v trenutnem dnevniku. Prikaz samo odstranjenih elementov dnevnik bo pokazal elemente iz prejšnjega dnevnika. Prikaz samo zamenjanih elementov (vključno z datotekami). Prikaz samo razlik med dnevniki. Prikaz primerjave. Prikaz trenutnega dnevnika. Odpiranje prejšnjega dnevnika. Razno F1 Alt+F4 Alt+Shift+F4 Ctrl+I Ogled pomoči. Zapiranje programa. Zapiranje programa brez opozorila. Statistika dnevnika Primerjaj Funkcija primerjave omogoča uporabniku primerjavo dveh obstoječih dnevnikov. Rezultat te funkcije je niz elementov, ki ni skupen obema dnevnikoma. Funkcija je primerna, če želite na primer slediti spremembam v sistemu. Je torej priročno orodje za zaznavanje zlonamerne kode. Ko program zaženete, program ustvari nov dnevnik, ki je prikazan v novem oknu. Če želite dnevnik shraniti v datoteko, kliknite Datoteka > Shrani dnevnik. Dnevniške datoteke lahko pozneje odprete in jih pogledate. Če želite odpreti obstoječi dnevnik, kliknite Datoteka > Odpri dnevnik. V glavnem oknu programa ESET SysInspector je hkrati vedno prikazan le en dnevnik. S primerjavo dveh dnevnikov si lahko ogledate trenutno aktivni dnevnik in dnevnik, shranjen v datoteki. Če želite primerjati dnevnike, kliknite Datoteka > Primerjaj dnevnik in izberite Izberi datoteko. Izbrani dnevnik bo primerjan z aktivnim v glavnem oknu programa. V primerjalnem dnevniku bodo prikazane le razlike med dnevnikoma. POMNITE Če primerjate dve dnevniški datoteki, kliknite Datoteka > Shrani dnevnik in shranite dnevnik kot datoteko v obliki zapisa ZIP; shranjeni bosta obe datoteki. Če pozneje odprete takšno datoteko, bodo dnevniki v njej samodejno primerjani. Ob prikazanih elementih so v programu ESET SysInspector prikazani tudi simboli, ki označujejo razlike med primerjanima dnevnikoma. Opis vseh simbolov, ki so lahko prikazani zraven elementov: nova vrednost, ki ni navedena v prejšnjem dnevniku v delu drevesne strukture so nove vrednosti odstranjena vrednost, navedena v le v prejšnjem dnevniku v delu drevesne strukture so odstranjene vrednosti vrednost/datoteka je bila spremenjena v delu drevesne strukture so spremenjene vrednosti/datoteke raven tveganja se je znižala/v prejšnjem dnevniku je bila višja raven tveganja se je zvišala/v prejšnjem dnevniku je bila nižja 114

115 V razlagalnem delu, prikazanem v levem kotu, so opisani vsi simboli in navedena imena dnevnikov, ki jih primerjate. Vsak primerjalni dnevnik lahko shranite v datoteko, ki jo lahko odprete pozneje. Primer Ustvarite in shranite dnevnik ter tako zapišete prvotne informacije o sistemu v datoteko z imenom previous.xml. Ko ste spremenili sistem, odprite program ESET SysInspector, da ustvari nov dnevnik. Shranite ga v datoteko z imenom current.xml. Če želite slediti spremembam med tema dvema dnevnikoma, kliknite Datoteka > Primerjaj dnevnike. Program bo ustvaril primerjalni dnevnik, ki prikazuje razlike med dnevnikoma. Isti rezultat dosežete, če uporabite to možnost v ukazni vrstici: SysIsnpector.exe current.xml previous.xml Parametri ukazne vrstice ESET SysInspector podpira ustvarjanje poročil iz ukazne vrstice s temi parametri: /gen /privacy /zip /silent /blank ustvari dnevnik neposredno iz ukazne vrstice, ne da bi zagnal GUI ustvari dnevnik brez občutljivih podatkov shrani dnevnik rezultatov v strnjen arhiv zip onemogoči okno napredka pri ustvarjanju dnevnika iz ukazne vrstice zažene ESET SysInspector brez ustvarjanja/nalaganja dnevnika Primeri Uporaba: Sysinspector.exe [load.xml] [/gen=save.xml] [/privacy] [/zip] [compareto.xml] Če želite dnevnik prenesti neposredno v brskalnik, uporabite ukaz: SysInspector.exe.\clientlog.xml Če želite ustvariti dnevnik iz ukazne vrstice, uporabite ukaz: SysInspector.exe /gen=.\mynewlog.xml Če želite ustvariti dnevnik brez občutljivih podatkov neposredno v stisnjeno datoteko, uporabite ukaz: SysInspector.exe /gen=.\mynewlog.zip /privacy /zip Če želite primerjati dve dnevniški datoteki in poiskati različice, uporabite ukaz: SysInspector.exe new.xml old.xml POMNITE Če je v imenu datoteke/mape vrzel, jo je treba spremeniti v narekovaj. 115

116 Skript za storitev Skript za storitev je orodje za pomoč strankam, ki uporabljajo program ESET SysInspector. Z njim lahko iz sistema preprosto odstranite neželene predmete. Skript storitve omogoča uporabniku izvažanje celotnega dnevnika programa ESET SysInspector ali njegovih izbranih delov. Po izvozu lahko označite neželene dele, ki jih želite izbrisati. Potem lahko zaženete spremenjen dnevnik in izbrišete označene predmete. Skript storitve je primeren za napredne uporabnike, ki že imajo izkušnje pri diagnosticiranju izdaj sistema. Nekvalificirane spremembe lahko privedejo do poškodbe operacijskega sistema. Primer Če sumite, da je računalnik okužen z virusom, ki ga vaš protivirusni program ni zaznal, sledite spodnjim navodilom po korakih: 1. Zaženite program ESET SysInspector, če želite ustvariti nov posnetek sistema. 2. Izberite prvi element v razdelku na levi (v drevesni strukturi), pritisnite tipko Shift in izberite zadnji element, tako da označite vse elemente. 3. Kliknite izbrane predmete z desno tipko miške in izberite Izvozi izbrane razdelke v skript za storitev. 4. Izbrani predmeti bodo izvoženi v nov dnevnik. 5. To je najpomembnejši korak v celotnem postopku: odprite nov dnevnik in atribut» «spremenite v»+«za vse predmete, ki jih želite odstraniti. Poskrbite, da ne označite datotek/predmetov, ki so pomembni za operacijski sistem. 6. Odprite ESET SysInspector, kliknite Datoteka > Zaženi skript za storitev in vnesite pot do skripta. 7. Kliknite V redu, da zaženete skript Ustvarjanje skripta za storitev Če želite ustvariti skript, v glavnem oknu ESET SysInspector z desno tipko miške kliknite element v drevesu menija (v levem podoknu). V priročnem meniju izberite možnost Izvozi vse razdelke v skript za storitev ali Izvozi izbrane razdelke v skript za storitev. POMNITE Med primerjavo dveh dnevnikov ni mogoče izvoziti skripta za storitev Struktura skripta za storitev V prvi vrstici glave skripta so podatki o različici orodja (ev), različici GUI (gv) in različici dnevnika (lv). S temi podatki lahko sledite morebitnim spremembam v datoteki.xml, ki ustvari skript in prepreči morebitne nedoslednosti med izvedbo. Ne spreminjajte tega dela skripta. Preostali del skripta je razdeljen v razdelke. V njih so elementi, ki jih je mogoče urejati (označite tiste, ki jih bo skript obdelal). Elemente označite za obdelavo tako, da znak»-«pred elementom zamenjate z znakom»+«. Razdelki v skriptu so med seboj ločeni s prazno vrstico. Vsak razdelek ima številko in naslov. 01) Izvajajoči se procesi V tem razdelku je seznam vseh procesov, ki se izvajajo v sistemu. Vsak proces je določen s potjo UNC in z razprševalno kodo CRC16 v zvezdici (*). Primer: 01) Running processes: - \SystemRoot\System32\smss.exe *4725* - C:\Windows\system32\svchost.exe *FD08* + C:\Windows\system32\module32.exe *CF8A* [...] V tem primeru je bil izbran proces module32.exe (označen z znakom»+«); proces se bo po izvedbi skripta končal. 116

117 02) Naloženi moduli V tem razdelku so trenutno uporabljeni moduli sistema. Primer: 02) Loaded modules: - c:\windows\system32\svchost.exe - c:\windows\system32\kernel32.dll + c:\windows\system32\khbekhb.dll - c:\windows\system32\advapi32.dll [...] V tem primeru je bil z znakom»+«označen modul khbekhb.dll. Ko bo skript zagnan, bo s tem modulom prepoznal procese in jih zaustavil. 03) Povezave TCP V tem razdelku so informacije o obstoječih povezavah TCP. Primer: 03) TCP connections: - Active connection: : > :55320, owner: ekrn.exe - Active connection: : > :50006, - Active connection: : > :30606, owner: OUTLOOK.EXE - Listening on *, port 135 (epmap), owner: svchost.exe + Listening on *, port 2401, owner: fservice.exe Listening on *, port 445 (microsoft-ds), owner: System [...] Ko je skript zagnan, poišče lastnika vtičnice v označenih povezavah TCP in jo zaustavi, s tem pa sprosti sistemska sredstva. 04) Končne točke UDP V tem razdelku so informacije o obstoječih končnih točkah UDP. Primer: 04) UDP endpoints: , port 123 (ntp) , port , port 4500 (ipsec-msft) , port 500 (isakmp) [...] Ko je skript zagnan, poišče lastnika vtičnice v označenih končnih točkah UDP in jo zaustavi. 05) Vnosi v strežniku DNS V tem razdelku so informacije o trenutni konfiguraciji strežnika DNS. Primer: 05) DNS server entries: [...] Ko zaženete skript, bodo označeni vnosi v strežniku DNS odstranjeni. 06) Pomembni vnosi v registru V tem razdelku so informacije o pomembnih vnosih v registru. 117

118 Primer: 06) Important registry entries: * Category: Standard Autostart (3 items) HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run - HotKeysCmds = C:\Windows\system32\hkcmd.exe - IgfxTray = C:\Windows\system32\igfxtray.exe HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run - Google Update = "C:\Users\antoniak\AppData\Local\Google\Update\GoogleUpdate.exe" /c * Category: Internet Explorer (7 items) HKLM\Software\Microsoft\Internet Explorer\Main + Default_Page_URL = [...] Pri zagonu skripta bodo označeni vnosi izbrisani, zmanjšani na vrednost 0 bajtov ali ponastavljeni na privzete vrednosti. Dejanje, ki bo uporabljeno za določen vnos, je odvisno od kategorije vnosa in vrednosti ključa v določenem registru. 07) Storitve V tem razdelku je seznam storitev, registriranih v sistemu. Primer: 07) Services: - Name: Andrea ADI Filters Service, exe path: c:\windows\system32\aeadisrv.exe, state: Running, startup: Automatic - Name: Application Experience Service, exe path: c:\windows\system32\aelupsvc.dll, state: Running, startup: Automatic - Name: Application Layer Gateway Service, exe path: c:\windows\system32\alg.exe, state: Stopped, startup: Manual [...] Pri zagonu skripta bodo zaustavljene in odstranjene označene storitve in njihove odvisne storitve. 08) Gonilniki V tem razdelku je seznam nameščenih gonilnikov. Primer: 08) Drivers: - Name: Microsoft ACPI Driver, exe path: c:\windows\system32\drivers\acpi.sys, state: Running, startup: Boot - Name: ADI UAA Function Driver for High Definition Audio Service, exe path: c:\windows\system32 \drivers\adihdaud.sys, state: Running, startup: Manual [...] Ko zaženete skript, bodo izbrani gonilniki zaustavljeni. Nekaterih gonilnikov morda ne bo mogoče zaustaviti. 09) Kritične datoteke V tem razdelku so informacije o datotekah, ki so kritične za pravilno delovanje operacijskega sistema. 118

119 Primer: 09) Critical files: * File: win.ini - [fonts] - [extensions] - [files] - MAPI=1 [...] * File: system.ini - [386Enh] - woafont=dosapp.fon - EGA80WOA.FON=EGA80WOA.FON [...] * File: hosts localhost - ::1 localhost [...] Izbrani elementi bodo bodisi izbrisani bodisi ponastavljeni na svoje prvotne vrednosti Izvedba skripta za storitev Označite vse želene elemente, nato pa shranite in zaprite skript. Spremenjeni skript zaženite neposredno iz glavnega okna ESET SysInspector, tako, da v meniju»datoteka«izberete možnost Zaženi skript za storitev. Ko odprete skript, bo program prikazal ta poziv: Ali ste prepričani, da želite zagnati skript za storitev»%scriptname%«? Ko potrdite izbor, se bo morda prikazalo drugo opozorilo, ki sporoča, da skript za storitev, ki ga želite zagnati, ni bil podpisan. Kliknite Zaženi, da zaženete skript. Pogovorno okno potrdi uspešen zagon skripta. Če je bilo skript mogoče le delno obdelati, se bo prikazalo pogovorno okno s tem sporočilom: Skript za storitev je bil delno zagnan. Ali želite pogledati poročilo o napakah? Če si želite ogledati podrobno poročilo o napaki z operacijami, ki niso bile izvedene, izberite Da. Če skript ni bil prepoznan, se prikaže pogovorno okno s tem sporočilom: Izbrani skript za storitev ni podpisan. Zagon nepodpisanih in neznanih skriptov lahko resno poškoduje podatke v računalniku. Ali ste prepričani, da želite zagnati skript in izvesti dejanja? Do tega lahko pride zaradi nedoslednosti v skriptu (poškodovan naslov, poškodovan naslov razdelka, med razdelki manjka prazna vrstica ipd.). Lahko odprete datoteko skripta in popravite napake v skriptu ali pa ustvarite nov skript za storitev Pogosta vprašanja Ali so za delovanje programa ESET SysInspector potrebne skrbniške pravice? Medtem ko za delovanje programa ESET SysInspector niso potrebne skrbniške pravice, lahko do nekaterih zbranih informacij dostopate le iz skrbniškega računa. Če program zaženete iz standardnega uporabniškega računa ali iz računa uporabnika z omejenimi pravicami, bo program zbral manj informacij o operacijskem okolju. Ali program ESET SysInspector ustvari dnevniško datoteko? ESET SysInspector lahko ustvari dnevniško datoteko konfiguracije računalnika. Če jo želite shraniti, v glavnem oknu programa kliknite Datoteka > Shrani dnevnik. Dnevniki so shranjeni v obliki XML. Datoteke so privzeto shranjene v imenik %UPORABNIŠKIPROFIL%\Moj i dokumenti\, način poimenovanja datotek pa je»sysinpsector % IMERAČUNALNIKA%-LLMMDD-UUMM.XML«. Če želite, lahko mesto in ime dnevniške datoteke pred shranjevanjem spremenite. Kako si ogledam dnevniško datoteko programa ESET SysInspector? Če želite videti dnevniško datoteko, ki jo je ustvaril program ESET SysInspector, zaženite program in v glavnem oknu programa kliknite Datoteka > Odpri dnevnik. Dnevniške datoteke lahko tudi povlečete in jih spustite v program ESET SysInspector. Če morate pogosto pregledovati dnevniške datoteke programa ESET SysInspector, priporočamo, da na namizju ustvarite bližnjico do datoteke SYSINSPECTOR.EXE; potem lahko dnevniške datoteke povlečete in jih spustite v to datoteko, če si jih želite ogledati. Zaradi varnostnih razlogov v sistemu Windows Vista/7 s funkcijo»vleci in spusti«morda ne bo mogoče premikati elementov med okni z različnimi varnostnimi dovoljenji. 119

120 Ali je na voljo specifikacija za obliko dnevniške datoteke? Kaj pa SDK? Trenutno nista na voljo niti specifikacija za dnevniško datoteko niti SDK, ker je program še vedno v razvoju. Po izdaji programa bosta morda na voljo, odvisno od povratnih informacij stranke in povpraševanja. Kako program ESET SysInspector ocenjuje, kakšna je raven tveganja za določen predmet? V večini primerov ESET SysInspector predmetom dodeli raven tveganja (datotekam, postopkom, registrskim ključem in podobno) z nizom hevrističnih pravil, ki pregledujejo lastnosti vsakega posameznega predmeta in nato pretehtajo možnosti za zlonamerno aktivnost. Glede na hevristična pravila je predmetom dodeljena raven tveganja od 1 ustrezna (zelena) do 9 tvegana (rdeča). V levem podoknu za krmarjenje so razdelki obarvani glede na najvišjo raven tveganja predmeta v tem razdelku. Ali raven tveganja»6 neznano (rdeča)«pomeni, da je predmet nevaren? Ocene programa ESET SysInspector še ne pomenijo, da je predmet zlonameren. To določi strokovnjak za varnost. ESET SysInspector je namenjen pridobivanju hitre ocene za strokovnjake za varnost, tako da vedo, katere predmete v sistemu morajo podrobneje pregledati in ugotoviti, ali se vedejo nenavadno. Zakaj ESET SysInspector pri zagonu vzpostavi povezavo z internetom? Kot mnogo drugih programov je ESET SysInspector podpisan z digitalnim podpisom (potrdilom), ki zagotavlja, da je programsko opremo izdal ESET in da ni bila spremenjena. Če želite preveriti potrdilo, operacijski sistem vzpostavi povezavo z overiteljem in preveri identiteto založnika programske opreme. To je pričakovano vedenje za vse digitalno podpisane programe v sistemu Microsoft Windows. Kaj je tehnologija Anti-Stealth? Tehnologija Anti-Stealth omogoča učinkovito zaznavanje korenskih kompletov. Če sistem napade zlonamerna koda, ki deluje kot korenski komplet, lahko pride do izgube ali kraje podatkov uporabnika. Brez posebnega orodja za odstranjevanje korenskih kompletov, jih je skoraj nemogoče zaznati. Zakaj imajo nekatere datoteke oznako»signed by MS«(Podpisal MS), hkrati pa imajo drugačen vnos v razdelku»company Name«(Ime podjetja)? Ko skuša program ESET SysInspector prepoznati digitalni podpis izvedljive datoteke, najprej preveri, ali je v datoteko vdelan digitalni podpis. Če program najde digitalni podpis, bo datoteka preverjena s temi podatki. Če v datoteki ni digitalnega podpisa, začne program ESI iskati ustrezno datoteko CAT (Security Catalog %systemroot%\system32 \catroot), v kateri so informacije o obdelani izvedljivi datoteki. Če program najde ustrezno datoteko CAT, bo digitalni podpis te datoteke CAT uporabljen pri postopku preverjanja veljavnosti izvedljive datoteke. Zato so nekatere datoteke občasno označene z oznako»signed by MS«(Podpisal MS), ki pa se ne ujema z vnosom»companyname«(ime podjetja) ESET SysInspector kot del programa ESET Endpoint Antivirus Če želite odpreti razdelek ESET SysInspector v programu ESET Endpoint Antivirus, kliknite Orodja > ESET SysInspector. Sistem za upravljanje v oknu ESET SysInspector je podoben dnevnikom pregledov računalnika ali razporejenih opravil. Do vseh postopkov posnetkov sistema ustvarjanje, prikaz, primerjava, odstranjevanje in izvoz lahko pridete z enim ali dvema klikoma. V oknu ESET SysInspector so osnovne informacije o ustvarjenih posnetkih, na primer datum nastanka, kratek komentar, ime uporabnika, ki je ustvaril posnetek, in stanje posnetka. Če želite primerjati, ustvariti ali izbrisati posnetke, uporabite ustrezne gumbe, ki so pod seznamom posnetkov v oknu ESET SysInspector. Te možnosti so na voljo tudi v priročnem meniju. Če želite videti izbrani posnetek sistema, izberite možnost Pokaži v priročnem meniju. Če želite izvoziti izbran posnetek v datoteko, jo kliknite z desno tipko miške in nato izberite Izvozi

121 Spodaj je podroben opis možnosti, ki so na voljo: Primerjaj omogoča primerjanje dveh obstoječih dnevnikov. Ta možnost je primerna, če želite slediti spremembam med trenutnim dnevnikom in starejšim dnevnikom. Če želite, da bo ta možnost začela veljati, izberite dva posnetka za primerjavo. Ustvari... ustvari nov zapis. Pred tem pa morate vnesti kratek komentar o zapisu. Če želite videti potek ustvarjanja posnetka (trenutnega posnetka), glejte stolpec Stanje. Vsi dokončani posnetki imajo stanje Ustvarjeno. Odstrani/Izbriši vse s seznama odstrani vrata. Izvozi... izbran vnos je shranjen v datoteko XML (prav tako v stisnjeni različici) Oddaljeno nadzorovanje in upravljanje Remote Monitoring and Management (RMM) is the process of supervising and controlling software systems using a locally installed agent that can be accessed by a management service provider. The default ESET Endpoint Antivirus installation contains the file ermm.exe located in the Endpoint application within the directory c:\program Files \ESET\ESET Security. ermm.exe is a command line utility designed to facilitate the management of endpoint products and communications with any RMM Plugin. ermm.exe exchanges data with the RMM Plugin, which communicates with the RMM Agent linked to an RMM Server. By default, the ESET RMM tool is disabled. For more information, see Aktiviranje oddaljenega nadzorovanja in upravljanja. The default ESET Endpoint Antivirus installation contains file ermm.exe located in the Endpoint application directory (default path c:\program Files\ESET\ESET Security ). ermm.exe exchanges data with the RMM Plugin, which communicates with the RMM Agent that is linked to an RMM Server. ermm.exe command line utility developed by ESET that allows managing of Endpoint products and communication with any RMM Plugin. 121

122 Ukazna vrstica RMM Remote monitoring management is run using the command line interface. The default ESET Endpoint Antivirus installation contains the file ermm.exe located in the Endpoint application within the directory c:\program Files \ESET\ESET Security. Run the Command Prompt (cmd.exe) as an Administrator and navigate to the mentioned path. (To open Command Prompt, press Windows button + R on your keyboard, type a cmd.exe into the Run window and press Enter.) The command syntax is: ermm context command [options] Also note that the log parameters are case sensitive. ermm.exe uses three basic contexts: Get, Start and Set. In the table below you can find examples of commands syntax. Click the link in the Command column to see the further options, parameters, and usage examples. After successful execution of command, the output part (result) will be displayed. To see an input part, add parameter -debug at the of the command. Context get 122 Command Description Get information about products

123 Context Command Description podatki-o-aplikaciji Get information about product podatki-o-licenci Get information about license stanje-zaščite Get protection status dnevniki Get logs podatki-o-pregledu Get information about running scan konfiguracija Get product configuration stanje-posodobitve Get information about update stanje-aktiviranja Get information about last activation start Start task pregled Start on demand scan aktiviranje Start activation of product deaktiviranje Start deactivation of product posodobitev Start update of product set Set options for product konfiguracija Set configuration to product In the output result of every command, the first information displayed is result ID. To understand better the result information, check the table of IDs below. Error ID Error Description 0 Success 1 Command node not present "Command" node not present in input json 2 Command not supported Particular command is not supported 3 General error executing the command Error during execution of command 4 Task already running Requested task is already running and has not been started 5 Invalid parameter for command Bad user input 6 Command not executed because it's RMM isn't enabled in advanced disabled settings or isn't started as an administrator 123

124 Seznam ukazov JSON pridobi stanje-zaščite pridobi podatke-o-aplikaciji pridobi podatke-o-licenci pridobi dnevnike pridobi stanje-aktiviranja pridobi podatke-o-pregledu pridobi konfiguracijo pridobi stanje-posodobitve začni pregled začni aktivacijo začni deaktivacijo začni posodabljanje nastavi konfiguracijo pridobi stanje-zaščite Get the list of application statuses and the global application status Command line ermm.exe get protection-status Parameters None Example call { "command":"get_protection_status", "id":1, "version":"1" } result { "id":1, "result":{ "statuses":[{ "id":"ekrnnotactivated", "status":2, "priority":768, "description":"product not activated" }], "status":2, 124

125 "description":"security alert" }, "error":null } pridobi podatke-o-aplikaciji Get information about the installed application Command line ermm.exe get application-info Parameters None Example call { "command":"get_application_info", "id":1, "version":"1" } result { "id":1, "result":{ "description":"eset Endpoint Antivirus", "version":" ", "product":"eea", "lang_id":1033, "modules":[{ "id":"scanner32", "description":"detection engine", "version":"15117", "date":" " },{ "id":"pegasus32", "description":"rapid Response module", "version":"9734", "date":" " },{ 125

126 "id":"loader32", "description":"update module", "version":"1009", "date":" " },{ "id":"perseus32", "description":"antivirus and antispyware scanner module", "version":"1513", "date":" " },{ "id":"advheur32", "description":"advanced heuristics module", "version":"1176", "date":" " },{ "id":"archiver32", "description":"archive support module", "version":"1261", "date":" " },{ "id":"cleaner32", "description":"cleaner module", "version":"1132", "date":" " },{ "id":"antistealth32", "description":"anti-stealth support module", "version":"1106", "date":" " },{ "id":"systemstatus32", "description":"eset SysInspector module", "version":"1266", "date":" " },{ "id":"translator32", "description":"translation support module", "version":"1588b", "date":" " },{ "id":"hips32", "description":"hips support module", 126

127 "version":"1267", "date":" " },{ "id":"protoscan32", "description":"internet protection module", "version":"1300", "date":" " },{ "id":"dblite32", "description":"database module", "version":"1088", "date":" " },{ "id":"confeng32", "description":"configuration module (33)", "version":"1496b", "date":" " },{ "id":"iris32", "description":"livegrid communication module", "version":"1022", "date":" " },{ "id":"sauron32", "description":"rootkit detection and cleaning module", "version":"1006", "date":" " },{ "id":"ssl32", "description":"cryptographic protocol support module", "version":"1009", "date":" " } }, "error":null } } 127

128 pridobi podatke-o-licenci Get information about the license of the product Command line ermm.exe get license-info Parameters None Example call { "command":"get_license_info", "id":1, "version":"1" } result { "id":1, "result":{ "type":"nfr", "expiration_date":" ", "expiration_state":"ok", "public_id":"3xx-7ed-7xf", "seat_id":"6f ae95-4e04-8ac3-e6a20bc620bf", "seat_name":"m" }, "error":null } pridobi dnevnike Get logs of the product Command line ermm.exe get logs --name warnlog --start-date " " --end-date " " Parameters Name 128 Value

129 name { all, virlog, warnlog, scanlog, blocked, hipslog, urllog, devctrllog } : log to retrieve start-date start date from which logs should be retrieved (YYYY-MMDD [HH-mm-SS]) end-date end time until which logs should be retrieved (YYYY-MMDD [HH-mm-SS]) Example call { "command":"get_logs", "id":1, "version":"1", "params":{ "name":"warnlog", "start_date":" ", "end_date":" " } } result { "id":1, "result":{ "warnlog":{ "display_name":"events", "logs":[{ "Time":" ", "Severity":"Info", "PluginId":"ESET Kernel", "Code":"Malware database was successfully updated to version ( ).", "UserData":"" },{ "Time":" ", "Severity":"Info", "PluginId":"ESET Kernel", "Code":"Malware database was successfully updated to version ( ).", "UserData":"" }] } }, "error":null 129

130 } pridobi stanje-aktiviranja Get information about the last activation. Result of status can be { success, error } Command line ermm.exe get activation-status Parameters None Example call { "command":"get_activation_status", "id":1, "version":"1" } result { "id":1, "result":{ "status":"success" }, "error":null } pridobi podatke-o-pregledu Get information about running scan. Command line ermm.exe get scan-info Parameters None Example call 130

131 { "command":"get_scan_info", "id":1, "version":"1" } result { "id":1, "result":{ "scan-info":{ "scans":[{ "scan_id":65536, "timestamp":272, "state":"finished", "pause_scheduled_allowed":false, "pause_time_remain":0, "start_time":" t12:20:33z", "elapsed_tickcount":328, "exit_code":0, "progress_filename":"operating memory", "progress_arch_filename":"", "total_object_count":268, "infected_object_count":0, "cleaned_object_count":0, "log_timestamp":268, "log_count":0, "log_path":"c:\\programdata\\eset\\eset Security\\Logs\\eScan\\ndl31494.dat", "username":"test-pc\\test", "process_id":3616, "thread_id":3992, "task_type":2 }], "pause_scheduled_active":false } }, "error":null } 131

132 pridobi konfiguracijo Get the product configuration. Result of status may be { success, error } Command line ermm.exe get configuration --file C:\tmp\conf.xml --format xml Parameters Name Value file the path where the configuration file will be saved format format of configuration: json, xml. Default format is xml Example call { "command":"get_configuration", "id":1, "version":"1", "params":{ "format":"xml", "file":"c:\\tmp\\conf.xml" } } result { "id":1, "result":{ "configuration":"pd94bwwgdmvyc2lvbj0ims4w==" }, "error":null } 132

133 pridobi stanje-posodobitve Get information about the update. Result of status may be { success, error } Command line ermm.exe get update-status Parameters None Example call { "command":"get_update_status", "id":1, "version":"1" } result { "id":1, "result":{ "last_update_time":" ", "last_update_result":"error", "last_successful_update_time":" " }, "error":null } začni pregled Start scan with the product Command line ermm.exe start scan --profile "profile name" --target "path" 133

134 Parameters Name Value profile Profile name of On-demand computer scan defined in product target Path to be scanned Example call { "command":"start_scan", "id":1, "version":"1", "params":{ "profile":"smart scan", "target":"c:\\" } } result { "id":1, "result":{ "task_id": }, "error":null } začni aktivacijo Start activation of product Command line ermm.exe start activation --key "activation key" --offline "path to offline file" --token "activation to 134

135 Parameters Name Value key Activation key offline Path to offline file token Activation token Example call { "command":"start_activation", "id":1, "version":"1", "params":{ "key":"xxxx-xxxx-xxxx-xxxx-xxxx" } } result { "id":1, "result":{ }, "error":null } začni deaktivacijo Start deactivation of the product Command line ermm.exe start deactivation Parameters None Example call { "command":"start_deactivation", "id":1, 135

136 "version":"1" } result { "id":1, "result":{ }, "error":null } začni posodabljanje Start update of the product. Only one update may be running in the product so in case the update is already running, "Task already running" error code is returned Command line ermm.exe start update Parameters None Example call { "command":"start_update", "id":1, "version":"1" } result { "id":1, "result":{ }, "error":{ "id":4, "text":"task already running." } } 136

137 nastavi konfiguracijo Set configuration to the product. Result of status may be { success, error } Command line ermm.exe set configuration --file C:\tmp\conf.xml --format xml --password pass Parameters Name Value file the path where the configuration file will be saved password password for configuration value configuration data from the argument (encoded in base64) Example call { "command":"set_configuration", "id":1, "version":"1", "params":{ "format":"xml", "file":"c:\\tmp\\conf.xml", "password": "pass" } } result { "id":1, "result":{ }, "error":null } 137

138 3.11 Slovarček izrazov Vrste groženj Infiltracija je del zlonamerne programske opreme, ki se poskuša infiltrirati v uporabnikov računalnik in/ali ga poškodovati Virusi Računalniški virus predstavlja zlonamerno kodo, ki je vnaprej dodana v obstoječe datoteke v računalniku. Virusi so poimenovani po bioloških virusih, saj uporabljajo podobne tehnike za širjenje iz enega računalnika v drugega. Izraz»virus«je pogosto narobe uporabljen, saj se uporablja za katero koli vrsto grožnje. Ta raba postopoma izginja in vse pogosteje se uporablja ustreznejši izraz»zlonamerni programi«(zlonamerna programska oprema). Računalniški virusi večinoma napadajo izvedljive datoteke in dokumente. Na kratko računalniški virus deluje tako: po izvedbi okužene datoteke, se zlonamerna koda aktivira in izvede pred izvedbo izvirnega programa. Virus lahko okuži vse datoteke, za katere ima trenutni uporabnik dovoljenja za pisanje. Računalniški virusi se razlikujejo po namenu in škodljivosti. Nekateri so zelo nevarni, saj lahko namenoma izbrišejo datoteke s trdega diska. Spet drugi pa ne povzročijo nobene resne škode njihov namen je le, da jezijo uporabnika in pokažejo tehnično znanje tistih, ki so virus ustvarili. Če je vaš računalnik okužen z virusom in čiščenje ni mogoče, ga pošljite v laboratorij družbe ESET, kjer ga bodo preučili. V določenih primerih so okužene datoteke spremenjene do te mere, da jih ni več mogoče očistiti, datoteke pa je treba zamenjati s čisto kopijo Črvi Računalniški črv je program z zlonamerno kodo, ki napada gostiteljske računalnike in se širi prek omrežja. Glavna razlika med virusom in črvom je, da se lahko črvi razširjajo sami, torej niso odvisni od gostiteljskih datotek (ali zagonskih sektorjev). Črvi se širijo prek e-poštnih naslovov na seznamu stikov ali izkoristijo varnostne pomanjkljivosti omrežnih programov. Zato so črvi veliko bolj vzdržljivi od računalniških virusov. Zaradi razširjenosti interneta se lahko v le nekaj urah ali celo minutah od izdaje razširijo po vsem svetu. Ker se lahko neodvisno in hitro podvajajo, so veliko nevarnejši od drugih vrst zlonamernih programov. Črv, ki je aktiviran v sistemu, lahko povzroči vrsto neprijetnosti: lahko izbriše datoteke, zmanjša učinkovitost delovanja sistema ali celo deaktivira programe. Zaradi svojih značilnosti je črv tudi neke vrste»prevoz«za druge vrste infiltracij. Če je računalnik okužen s črvom, izbrišite okužene datoteke, saj zelo verjetno vsebujejo zlonamerno kodo Trojanski konji Računalniški trojanski konji so definirani kot vrsta groženj, ki se poskušajo predstaviti kot uporabni programi in tako uporabnike prelisičijo, da jim dovolijo zagon. Ker trojanski konji predstavljajo zelo široko kategorijo, jo pogosto delimo v več podkategorij: Prenašalnik zlonamerni programi, ki lahko iz interneta prenesejo druge grožnje. Nameščevalnik zlonamerni programi, ki v ogrožene računalnike lahko naložijo druge vrste zlonamerne programske opreme. Program za dostop skozi skriti vhod zlonamerni programi, ki komunicirajo z oddaljenimi napadalci, katerim omogočajo dostop do računalnika, kjer prevzamejo nadzor. Zapisovalnik tipkanja (zapisovalnik pritiskov tipk) program, ki beleži posamezne uporabnikove pritiske tipk in podatke pošlje oddaljenim napadalcem. Klicalnik zlonamerni programi, ki kličejo komercialne telefonske številke, namesto da bi se povezali s ponudnikom internetnih storitev uporabnika. Skoraj nemogoče je, da bi uporabnik opazil, da je vzpostavljena nova povezava. Klicalniki lahko škodijo le uporabnikom z modemi na klic, ki se dandanes redko uporabljajo. 138

139 Če je datoteka v računalniku zaznana kot trojanski konj, je priporočljivo, da jo izbrišete, saj zelo verjetno vsebuje zlonamerno kodo Korenski kompleti (rootkiti) Korenski kompleti (rootkiti) so zlonamerni skriti programi, ki podelijo internetnim napadalcem neomejen dostop do sistema. Ko korenski programi (rootkiti) dostopijo do sistema (običajno pri tem izrabijo neko njegovo ranljivost), se s funkcijami v operacijskem sistemu izognejo zaznavi protivirusnih programov: skrijejo procese, datoteke in podatke o registraciji v sistem Windows. Zato jih je z navadnimi tehnikami preskušanja skoraj nemogoče zaznati. Korenske komplete je mogoče zaznati na dveh ravneh: 1. Kadar poskusijo dostopati do sistema: korenski kompleti še niso prisotni in so zato še nedejavni. Večina protivirusnih programov lahko na tej ravni odstrani korenske komplete (če dejansko zaznajo take datoteke kot okužene). 2. Kadar so skriti pred preskušanjem, ki se običajno izvaja: uporabniki programa ESET Endpoint Antivirus imajo to prednost, da uporabljajo tehnologijo Anti-Stealth, ki zaznava in odstranjuje dejavne korenske komplete Oglaševalski programi Oglaševalski program je skrajšana oblika za programsko opremo, ki temelji na oglaševanju. Sem spadajo programi, ki prikazujejo oglaševalska gradiva. Oglaševalski programi pogosto samodejno odprejo novo pojavno okno z oglasi v internetnem brskalniku ali spremenijo njegovo domačo stran. Oglaševalski programi so pogosto v paketu z brezplačnimi programi; tako ustvarjalci brezplačnih programov pokrijejo stroške razvoja svojih programov (ki so običajno uporabni). Sami oglaševalski programi niso nevarni uporabnikom se bodo le prikazovali oglasi. Nevarnost predstavlja dejstvo, da lahko oglaševalski programi izvajajo tudi funkcije sledenja (tako kot vohunska programska oprema). Če boste uporabljali brezplačen program, bodite še posebej pozorni na namestitveni program. Namestitveni program vas najverjetneje opozori na namestitev dodatnega oglaševalskega programa. Pogosto ga lahko prekličete in namestite program brez oglaševalskega programa. Nekaterih programov ni mogoče namestiti brez oglaševalskega programa ali pa bodo zaradi tega omejene nekatere njihove funkcije. To pomeni, da oglaševalski programi pogosto dostopajo do sistema na»zakonit«način, saj so uporabniki to dovolili. V takšnem primeru je bolje biti previden. Če ste v računalniku zaznali datoteko, za katero menite, da je oglaševalski program, vam priporočamo, da jo izbrišete, saj je v njej zelo verjetno zlonamerna koda Vohunska programska oprema V to zvrst spadajo vsi programi, ki omogočajo pošiljanje zasebnih podatkov brez privolitve ali vednosti uporabnika. Vohunska programska oprema s funkcijo sledenja pošilja razne statistične podatke, kot so seznami obiskanih spletnih mest, e-poštni naslovi z uporabnikovega seznama stikov ali seznami posnetih uporabnikovih pritiskov tipk. Avtorji vohunske programske opreme trdijo, da s temi tehnikami želijo izvedeti več o uporabnikovih potrebah in interesih ter da zagotavljajo boljše ciljno oglaševanje. Težava je v tem, da ni mogoče jasno razlikovati med uporabnimi in zlonamernimi programi in da nihče ne more biti povsem prepričan, da pridobljeni podatki ne bodo zlorabljeni. Med podatki, pridobljenimi z vohunsko programsko opremo, so lahko varnostne kode, številke PIN, številke bančnih računov itn. Vohunska programska oprema je pogosto v paketu brezplačne različice programa avtorja, ki želi ustvariti nek dobiček ali spodbuditi uporabnika k nakupu programske opreme. Pogosto so uporabniki med nameščanjem programa obveščeni o prisotnosti vohunske programske opreme, da bi jih njeni avtorji tako spodbudili k nadgradnji programa v plačljivo različico brez nje. Primeri dobro znanih brezplačnih izdelkov, ki jih je mogoče dobiti v paketu z vohunsko programsko opremo, so odjemalski programi v omrežjih enakovrednih računalnikov P2P. Programa Spyfalcon in Spy Sheriff (ter številni drugi) spadata v posebno podzvrst vohunske programske opreme prikazana sta kot protivohunska programa, a sta v resnici vohunska programa. Če je v računalniku datoteka zaznana kot vohunska programska oprema, jo izbrišite, saj obstaja velika verjetnost, da vsebuje zlonamerno kodo. 139

140 Arhivi Arhiv je samoustvarjalna samoraztezna datoteka, ki združi več vrst zlonamerne programske opreme v en paket. Najpogostejši arhivi so UPX, PE_Compact, PKLite in ASPack. Ista programska oprema je lahko zaznana drugače, če je stisnjena z drugim arhivom. Arhivi se ponašajo tudi z zmogljivostjo, da lahko njihove»definicije«čez čas mutirajo, kar otežuje zaznavanje in odstranjevanje zlonamerne programske opreme Morebitno nevarni programi Na voljo so številni zakoniti programi, ki poenostavijo skrbništvo v računalnikih v omrežju. V nepravih rokah pa so lahko uporabljeni za zlonamerne namene. V programu ESET Endpoint Antivirus je mogoče zaznati tovrstne grožnje. Klasifikacija Morebitno nevarni programi se uporablja za komercialno programsko opremo z dovoljeno uporabo. V klasifikacijo sodijo programi, kot so orodja za oddaljeni dostop, programi za razbijanje gesel in zapisovalniki tipkanja (program, ki beleži posamezne uporabnikove pritiske tipk). Če ugotovite, da je v računalniku prisoten in se izvaja morebitno nevaren program (ki ga niste namestili vi), se obrnite na skrbnika omrežja ali odstranite program Morebitno neželeni programi Morebitno neželen program je program, ki vključuje oglaševalski program, namesti orodne vrstice ali ima druge nejasne namene. V nekaterih okoliščinah se uporabniku morda lahko zdi, da prednosti morebitno neželenega programa odtehtajo tveganja, ki jih predstavlja. Zato družba ESET take programe uvršča v kategorijo z nižjo stopnjo tveganja v primerjavi z drugimi vrstami zlonamerne programske opreme, kot so trojanski konji in črvi. Opozorilo najdena je bila morebitna grožnja Ko sistem zazna morebitno neželen program, lahko določite dejanje, ki naj se izvede: 1. Počisti/prekini povezavo: s to možnostjo končate dejanje in preprečite, da bi morebitna grožnja vstopila v sistem. 2. Pusti: s to možnostjo dovolite morebitnim grožnjam, da vstopijo v sistem. 3. Če želite omogočiti programu, da se v prihodnje nemoteno izvaja v računalniku, kliknite Več informacij/pokaži napredne možnosti in nato potrdite polje ob možnosti Izključi iz zaznavanja. Ko sistem zazna morebitno neželen program, ki ga ni mogoče počistiti, se v spodnjem desnem kotu zaslona prikaže okno z obvestilom Naslov je blokiran. Za več informacij o tem dogodku v glavnem meniju odprite razdelek Orodja > Dnevniške datoteke > Filtrirana spletna mesta. 140

141 Morebitno neželeni programi nastavitve Ko nameščate izdelek ESET, lahko omogočite ali onemogočite zaznavanje morebitno neželenih programov, kot je prikazano spodaj: OPOZORILO Morebitno neželeni programi lahko namestijo oglaševalske programe, orodne vrstice ali vključujejo druge neželene in nevarne funkcije programa. V nastavitvah programa lahko kadar koli spremenite te nastavitve. Če želite omogočiti ali onemogočiti zaznavanje morebitno neželenih, nevarnih ali sumljivih programov, upoštevajte ta navodila: 1. Zaženite izdelek ESET. Kako zaženem izdelek ESET? 2. Pritisnite tipko F5, da odprete Napredne nastavitve. 3. Kliknite Protivirusna zaščita in po svojih željah omogočite ali onemogočite možnosti Omogoči zaznavanje morebitno neželenih programov, Omogoči zaznavanje morebitno nevarnih programov in Omogoči zaznavanje morebitno sumljivih programov. Izbiro potrdite tako, da kliknete V redu. 141

ESET ENDPOINT SECURITY 6

ESET ENDPOINT SECURITY 6 ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft Windows 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico tega dokumenta, kliknite tukaj. ESET ENDPOINT SECURITY 6

More information

VODNIK ZA HITRI ZAČETEK

VODNIK ZA HITRI ZAČETEK VODNIK ZA HITRI ZAČETEK Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Če želite prenesti najnovejšo različico tega dokumenta, kliknite tukaj ESET NOD32 Antivirus ponuja najsodobnejšo zaščito

More information

ESET SMART SECURITY 10

ESET SMART SECURITY 10 ESET SMART SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Vodnik za hitri začetek Če želite prenesti najnovejšo različico tega dokumenta, kliknite tukaj ESET Smart Security je celovita internetna

More information

sodobne poslovnoinformacijske rešitve Birokrat Kratka navodila za namestitev demo verzije programa Birokrat

sodobne poslovnoinformacijske rešitve   Birokrat Kratka navodila za namestitev demo verzije programa Birokrat sodobne poslovnoinformacijske rešitve www.andersen.si Birokrat Kratka navodila za namestitev demo verzije programa Birokrat Kratka navodila za namestitev demo verzije programa Birokrat Pošiljamo vam demo

More information

Sistemske zahteve za SAOP

Sistemske zahteve za SAOP Sistemske zahteve za SAOP Samostojna delovna postaja višji). icenter je ERP sistem, ki zagotavlja popolno kontrolo nad vsemi poslovnimi procesi v podjetju. V tej postavitvi je SAOP icenter nameščen na

More information

RAZLOG ZA IZVAJANJE PROGRAMA POPRBAZA

RAZLOG ZA IZVAJANJE PROGRAMA POPRBAZA RAZLOG ZA IZVAJANJE PROGRAMA POPRBAZA POPRBAZA je namenjen večji reorganizaciji podatkov v računalnikovem spominu. Reorganizacijo narekujejo bodisi zakonske spremembe, bodisi novosti v programu. Zato je

More information

Navodila za uporabo izdelkov programske opreme Microsoft

Navodila za uporabo izdelkov programske opreme Microsoft Navodila za uporabo izdelkov programske opreme Microsoft Kazalo Navodila za konfiguracijo odjemalca za e-pošto Outlook Splošno 3 Nastavitev poštnega predala s protokolom MAPI v odjemalcu Outlook 2007 s

More information

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice) Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Če želite prenesti

More information

Uporabniški priročnik

Uporabniški priročnik Uporabniški priročnik (za različico 11.0 in novejše različice izdelka) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Če želite prenesti najnovejšo različico tega dokumenta, kliknite tukaj

More information

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Uporabniški priročnik (namenjeno za različice izdelkov 9.0 in novejše) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Če želite prenesti najnovejšo različico tega dokumenta, kliknite

More information

Navodila za nastavitev varne povezave po protokolu SSH

Navodila za nastavitev varne povezave po protokolu SSH Datum: 28. 9. 2010 Navodila za nastavitev varne povezave po protokolu SSH 1. Pogoji za zagotovitev varne povezave po protokolu SSH Za uspešno zagotovitev in nastavitev varne povezave po protokolu SSH je

More information

Vodnik skozi Google Analytics Beta verzija 1. del. prehod s stare kode (urchin.js), k novi kodi za sledenje (ga.js)

Vodnik skozi Google Analytics Beta verzija 1. del. prehod s stare kode (urchin.js), k novi kodi za sledenje (ga.js) Vodnik skozi Google Analytics Beta verzija 1. del prehod s stare kode (urchin.js), k novi kodi za sledenje (ga.js) Ta vodnik je povzetek Googe vodiča ' Tracking Code Migration Guide Switching from urchin.js

More information

HITRI VODNIK ZA. nameščanje gonilnikov Nokia Connectivity Drivers

HITRI VODNIK ZA. nameščanje gonilnikov Nokia Connectivity Drivers HITRI VODNIK ZA nameščanje gonilnikov Nokia Connectivity Drivers Vsebina 1. Uvod...1 2. Kaj potrebujete...1 3. Nameščanje Gonilnikov Nokia Connectivity Cable Drivers...2 3.1 Pred namestitvijo...2 3.2 Nameščanje

More information

Delavnica za konfiguriranje dostopovnih točk WEB konfiguracija LANCOM L-54

Delavnica za konfiguriranje dostopovnih točk WEB konfiguracija LANCOM L-54 Delavnica za konfiguriranje dostopovnih točk WEB konfiguracija LANCOM L-54 Boštjan Lemut Prva povezava na L-54 s povezovalnim kablom povežemo mrežna vmesnika na računalniku in L-54 v brskalniku vpišemo

More information

» Nakup in vzdrževanje Oracle programske opreme «Tehnične specifikacije

» Nakup in vzdrževanje Oracle programske opreme «Tehnične specifikacije Obrazec P-5 Specifikacije 30K250316» Nakup in vzdrževanje Oracle programske opreme «Tehnične specifikacije KAZALO VSEBINE 1. Predmet javnega naročila...3 1.1. SKLOP-1: STORITEV VZDRŽEVANJA ORACLE LICENČNE

More information

Delavnica za konfiguriranje dostopovnih točk Konfiguracija LANCOM L-54 z uporabo orodja LANConfig

Delavnica za konfiguriranje dostopovnih točk Konfiguracija LANCOM L-54 z uporabo orodja LANConfig Delavnica za konfiguriranje dostopovnih točk Konfiguracija LANCOM L-54 z uporabo orodja LANConfig Boštjan Lemut Prva povezava na L-54 s povezovalnim kablom povežemo mrežna vmesnika na računalniku in L-54

More information

Navodila za namestitev CREO 3.0 in Audax nastavitev

Navodila za namestitev CREO 3.0 in Audax nastavitev Navodila za namestitev CREO 3.0 in Audax nastavitev Potrebujete: Iz PTC spletne strani ali z DVD-ja prenesite namestitvene datoteke za program Creo 3.0 in jih razširite na lokalni disk. Audax Nastavitve

More information

Posodobitev adapterja Push2TV

Posodobitev adapterja Push2TV Posodobitev adapterja Push2TV 2 NETGEAR priporoča, da posodabljate adapter Push2TV, ker nove posodobitve lahko podpirajo še več brezžičnih prikaznih naprav. 1. S prenosnim računalnikom ali mobilno napravo

More information

Najnovejša različica te zaslonske publlikacije je na voljo na naslovu O programski opremi

Najnovejša različica te zaslonske publlikacije je na voljo na naslovu  O programski opremi Najnovejša različica te zaslonske publlikacije je na voljo na naslovu http://www.ibm.com/pc/support O programski opremi Najnovejša različica te zaslonske publlikacije je na voljo na naslovu http://www.ibm.com/pc/support

More information

Sistemske zahteve za Saop icenter

Sistemske zahteve za Saop icenter Sistemske zahteve za Saop icenter Izdaja 27 080 13 20 info@saop.si www.saop.si 18.6.2018 Sistemske zahteve 2 Samostojna delovna postaja icenter je ERP sistem, ki zagotavlja popolno kontrolo nad vsemi poslovnimi

More information

Reševanje težav. PTC Creo 4.0. Podlubnik 1b, 4220 Škofja Loka , Reševanje težav PTC Creo 4-1-

Reševanje težav. PTC Creo 4.0. Podlubnik 1b, 4220 Škofja Loka ,   Reševanje težav PTC Creo 4-1- Reševanje težav PTC Creo 4.0 Podlubnik 1b, 4220 Škofja Loka 04 50 62 300, info@scsl.si, www.scsl.si različica 4.4, 16. marec 2018 Reševanje težav PTC Creo 4-1- Reševanje težav Namestitev programa se ne

More information

Vodnik za povezavo (za COOLPIX)

Vodnik za povezavo (za COOLPIX) Vodnik za povezavo (za COOLPIX) Ta dokument opisuje postopek uporabe aplikacije SnapBridge (različica 2.0) za vzpostavitev brezžične povezave med podprtim fotoaparatom in pametno napravo. Ko vzpostavite

More information

Kratka navodila. Poslovni računalniki HP

Kratka navodila. Poslovni računalniki HP Kratka navodila Poslovni računalniki HP Copyright 2010, 2012 2014, 2016 HP Development Company, L.P. Windows je registrirana blagovna znamka družbe Microsoft Corporation v Združenih državah Amerike in/ali

More information

Brezžični tiskalniški vmesnik HP bt500 Bluetooth USB 2.0. Uporabniški priročnik

Brezžični tiskalniški vmesnik HP bt500 Bluetooth USB 2.0. Uporabniški priročnik Brezžični tiskalniški vmesnik HP bt500 Bluetooth USB 2.0 Uporabniški priročnik Copyright 2007 Hewlett-Packard Development Company, L.P. Informacije v tem dokumentu se lahko spremenijo brez obvestila. Prepovedana

More information

Tehni na podpora. Vsebina paketa. Usmerjevalnik Wi-Fi Dual Band 11ac R6300 Navodila za namestitev

Tehni na podpora. Vsebina paketa. Usmerjevalnik Wi-Fi Dual Band 11ac R6300 Navodila za namestitev Tehni na podpora Zahvaljujemo se vam za nakup izdelkov NETGEAR. Po namestitvi naprave poiščite serijsko številko na nalepki izdelka in jo uporabite za registracijo izdelka na spletni strani www.netgear.com/register.

More information

Uvod v svetovni splet

Uvod v svetovni splet Univerza v Ljubljani Fakulteta za gradbeništvo in geodezijo Uvod v svetovni splet Računalništvo in informatika, GR-UNI, GR-VSŠ Tehnična dokumentacija in informatika, VKI-UNI št. leto 2007/08, 1. semester

More information

Družina IEEE802 Poddružina IEEE802.1 Priključitev v omrežje IEEE802.1x

Družina IEEE802 Poddružina IEEE802.1 Priključitev v omrežje IEEE802.1x 1 Družina IEEE802 Poddružina IEEE802.1 Priključitev v omrežje IEEE802.1x 2 družina standardov, ki opisujejo delovanje lokalnih (LAN) in mestnih (MAN) omrežij delo opravljano v delovnih skupinah več na

More information

Hitra namestitev in uvod. HP-jevi poslovni računalniki in osebne delovne postaje

Hitra namestitev in uvod. HP-jevi poslovni računalniki in osebne delovne postaje Hitra namestitev in uvod HP-jevi poslovni računalniki in osebne delovne postaje Copyright 2009 Hewlett-Packard Development Company, L.P. Informacije v tem priročniku se lahko spremenijo brez poprejšnjega

More information

Register your product and get support at www.philips.com/welcome Wireless notebook mouse SPM9800 SL Uporabniški priročnik a c b d e f g SL 1 Pomembno Električna, magnetna in elektromagnetna polja (EMF)

More information

Lotus Quickr Najhitrejši način izmenjave poslovne vsebine

Lotus Quickr Najhitrejši način izmenjave poslovne vsebine Lotus Quickr Najhitrejši način izmenjave poslovne vsebine Zoran Povh, IT specialist zoran.povh@si.ibm.com 2007 IBM Corporation Vsebina Kaj je Lotus Quickr? Integracija z namiznimi programi Skupinski prostori

More information

TP LINK WLAN usmerjevalnik TL WR841N

TP LINK WLAN usmerjevalnik TL WR841N SLO NAVODILA ZA UPORABO IN MONTAŽO Kat. št.: 39 97 34 www.conrad.si NAVODILA ZA UPORABO TP LINK WLAN usmerjevalnik TL WR841N Kataloška št.: 39 97 34 KAZALO VSEBINA PAKETA...3 1. UVOD...3 1.1 PREGLED LASTNOSTI

More information

Vsebina paketa. Navodila za namestitev brezžičnega usmerjevalnika z modemom ADSL2+ N150 DGN1000Bv3

Vsebina paketa. Navodila za namestitev brezžičnega usmerjevalnika z modemom ADSL2+ N150 DGN1000Bv3 Blagovne znamke NETGEAR, logotip NETGEAR in Connect with Innovation so blagovne znamke in/ ali registrirane blagovne znamke družbe NETGEAR, Inc. in/ali njenih povezanih družb v ZDA in/ali drugih državah.

More information

RAID Uporabniški priročnik

RAID Uporabniški priročnik RAID Uporabniški priročnik Copyright 2009 Hewlett-Packard Development Company, L.P. Intel je blagovna znamka družbe Intel Corporation v ZDA in drugih državah. Microsoft, Windows in Windows Vista so registrirane

More information

Fakulteta za elektrotehniko, računalništvo in informatiko Inštitut za avtomatiko Laboratorij za obdelavo signalov in daljinska vodenja

Fakulteta za elektrotehniko, računalništvo in informatiko Inštitut za avtomatiko Laboratorij za obdelavo signalov in daljinska vodenja Fakulteta za elektrotehniko, računalništvo in informatiko Inštitut za avtomatiko Laboratorij za obdelavo signalov in daljinska vodenja Navodila za vaje pri predmetu Internetne tehnologije VAJA 2 Dušan

More information

Powerline 500 dostopna točka WiFi XWNB5201 Navodila za namestitev

Powerline 500 dostopna točka WiFi XWNB5201 Navodila za namestitev Powerline 500 dostopna točka WiFi XWNB5201 Navodila za namestitev Tehnična podpora Zahvaljujemo se vam za nakup izdelkov NETGEAR. Po namestitvi naprave poiščite serijsko številko na nalepki izdelka in

More information

INTERNETNA VARNOST. Davor Katanovič, mag. družb. inf. CISSP, Security+

INTERNETNA VARNOST. Davor Katanovič, mag. družb. inf. CISSP, Security+ INTERNETNA VARNOST Davor Katanovič, mag. družb. inf. CISSP, Security+ Internet danes Vir: https://afrikanet.wordpress.com/2015/05/22/the-importance-of-internet-today/ Internet temna stran Vir: http://www.symantec.com/security_response/publications/threatreport.jsp

More information

ABBYY rešitve za prepoznavo in klasifikacijo dokumentov

ABBYY rešitve za prepoznavo in klasifikacijo dokumentov ABBYY rešitve za prepoznavo in klasifikacijo dokumentov preabbyy FlexiCapture 9.0. Overview. 1 doc: 10977 Lokalna prisotnost ABBYY: Moscow, Russia; Munich, Germany; Bracknell, UK; Kiev, Ukraine; Milpitas,

More information

HP ProtectTools Uporabniški priročnik

HP ProtectTools Uporabniški priročnik HP ProtectTools Uporabniški priročnik Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft in Windows sta zaščiteni blagovni znamki družbe Microsoft Corporation v ZDA. Bluetooth je blagovna

More information

NAVODILA ZA UPORABO PROGRAMSKE OPREME

NAVODILA ZA UPORABO PROGRAMSKE OPREME NAVODILA ZA UPORABO PROGRAMSKE OPREME za P-touch P700 P-touch P700 Vsebina tega priročnika in tehnični podatki izdelka se lahko nenapovedano spremenijo. Družba Brother si pridržuje pravico do nenapovedanih

More information

Hitra rast hranjenih podatkov

Hitra rast hranjenih podatkov Tomaž Borštnar - član uredništva računalniške revije Monitor od začetka (oktober 1991; ne-pc okolja (Unix, etc) - sodelavec YUNAC in ARNES od začetka - postavil in upravljal večino strežnikov na SiOL -

More information

SETCCE. Uporabniška navodila za namestitev in upravljanje komponente SETCCE proxsign v2.0.6 za WIN OS. [Nova generacija komponent SETCCE proxsign ]

SETCCE. Uporabniška navodila za namestitev in upravljanje komponente SETCCE proxsign v2.0.6 za WIN OS. [Nova generacija komponent SETCCE proxsign ] SETCCE Uporabniška navodila za namestitev in upravljanje komponente SETCCE proxsign v2.0.6 za WIN OS [Nova generacija komponent SETCCE proxsign ] Identifikacijska oznaka dokumenta: n/a Različica dokumenta:

More information

PRIROČNIK HAL E-BANK NAMESTITEV IN NADGRADNJA. Različica Hal E-Bank: 20.X.X.00

PRIROČNIK HAL E-BANK NAMESTITEV IN NADGRADNJA. Različica Hal E-Bank: 20.X.X.00 PRIROČNIK HAL E-BANK NAMESTITEV IN NADGRADNJA Različica Hal E-Bank: 20.X.X.00 KAZALO 1 Osnovni pogoji za delo s Hal E-Bank... 3 1.1 Osebni računalnik... 3 1.1.1 Hal E-Bank/Personal... 3 1.1.2 Hal E-Bank/Corporate...

More information

Hiter začetek. Powerline Model PL1000v2

Hiter začetek. Powerline Model PL1000v2 Hiter začetek Powerline 1000 Model PL1000v2 Vsebina paketa V nekaterih regijah je CD z dokumentacijo priložen izdelku. 2 Začetek uporabe Adapterji Powerline omogočajo alternativno razširitev omrežja z

More information

Vsebina paketa. Videoposnetek o namestitvi. Pametni brezžični usmerjevalnik Nighthawk AC1900 Navodila za namestitev modela R7000

Vsebina paketa. Videoposnetek o namestitvi. Pametni brezžični usmerjevalnik Nighthawk AC1900 Navodila za namestitev modela R7000 Blagovne znamke NETGEAR, logotip NETGEAR in Connect with Innovation so blagovne znamke in/ ali registrirane blagovne znamke družbe NETGEAR, Inc. in/ali njenih povezanih družb v ZDA in/ali drugih državah.

More information

Organizacija računalnikov (OR) UNI-RI, 3.l. RS Vaje. doc.dr. Mira Trebar

Organizacija računalnikov (OR) UNI-RI, 3.l. RS Vaje. doc.dr. Mira Trebar Organizacija računalnikov (OR) UNI-RI, 3.l. RS Vaje doc.dr. Mira Trebar 2 Vaja 1 (11.10.2010) Vaje so obvezne (delo v laboratoriju + doma) S1: Logisim MIPS procesor eno-cikelna izvedba ( logisim ) MIPS

More information

Navodila za namestitev. PTC Creo 4.0 Audax nastavitve EMX in PDX razširitve. Podlubnik 1b, 4220 Škofja Loka ,

Navodila za namestitev. PTC Creo 4.0 Audax nastavitve EMX in PDX razširitve. Podlubnik 1b, 4220 Škofja Loka , Navodila za namestitev PTC Creo 4.0 Audax nastavitve EMX in PDX razširitve Podlubnik b, 40 Škofja Loka 04 50 6 00, info@scsl.si, www.scsl.si različica 4., 9. marec 08 -- Pogoji za namestitev Za namestitev

More information

Time Capsule. Navodila za uporabo

Time Capsule. Navodila za uporabo apple Time Capsule Navodila za uporabo Različica 10/2011 Kazalo Poglavje 1: Prvi koraki 4 O napravi Time Capsule 6 O AirPort programski opremi 8 Kaj potrebujete za uporabo 9 Lučka stanja naprave Time Capsule

More information

Čitalnik kartic zdravstvenega zavarovanja GCR5500-Si. Navodila za namestitev v okolju Linux

Čitalnik kartic zdravstvenega zavarovanja GCR5500-Si. Navodila za namestitev v okolju Linux Čitalnik kartic zdravstvenega zavarovanja GCR5500-Si Navodila za namestitev v okolju Linux Čitalnik kartic zdravstvenega zavarovanja Gemalto GCR5500-Si Navodila za namestitev v okolju Linux CREA plus d.o.o.,

More information

USPEŠNEJŠE DELO S POMOČJO INFORMACIJSKE TEHNOLOGIJE

USPEŠNEJŠE DELO S POMOČJO INFORMACIJSKE TEHNOLOGIJE SINDIKALNO VODENJE USPEŠNEJŠE DELO S POMOČJO INFORMACIJSKE TEHNOLOGIJE RAČUNALNIŠKO OPISMENJEVANJE ZA SINDIKALISTE, DELAVSKE ZAUPNIKE ZA VARNOST IN ZDRAVJE PRI DELU IN PREDSTAVNIKE SVETA DELAVCEV MICROSOFT

More information

SLO - NAVODILO ZA NAMESTITEV IN UPORABO Št. izd. : BELKIN WLAN SHARE ROUTER F7D3302DE. Št. izdelka:

SLO - NAVODILO ZA NAMESTITEV IN UPORABO Št. izd. : BELKIN WLAN SHARE ROUTER F7D3302DE. Št. izdelka: SLO - NAVODILO ZA NAMESTITEV IN UPORABO Št. izd. : 973881 www.conrad.si BELKIN WLAN SHARE ROUTER F7D3302DE Št. izdelka: 973881 1 KAZALO UVOD...3 KAJ JE V ŠKATLI?...3 ZAČETNE NASTAVITVE...3 NAPREDNA ORODJA

More information

DB2 podatkovna baza v praksi

DB2 podatkovna baza v praksi DB2 podatkovna baza v praksi Aljoša Trivan, Mikropis holding d.o.o. aljosa.trivan@mikropis.si 2007 IBM Corporation Agenda Mikropis Splošno Fleksibilnost Vzdrževanje Backup SQL objekti in SQL stavki Novosti

More information

Informatika v medijih

Informatika v medijih 3.1. Osnove operacijskih sistemov. Sistemska programska oprema. Hiter neumen stroj Računalniki: Strojna oprema (hardware) Omejene sposobnosti Znajo računati samo osnovne matematične operacije in logične

More information

UPORABNIŠKI PRIROČNIK. WI-FI Smart

UPORABNIŠKI PRIROČNIK. WI-FI Smart SL UPORABNIŠKI PRIROČNIK WI-FI Smart Vsebina Naloži in namesti App... Konfiguracija... 1 1 Predstavitev funkcij... 3 Registracija uporabnika... 3 Osebne nastavitve... 4 Kontrolne funkcije... 6 Funkcije

More information

NAVODILA ZA UPORABO. Kamera - Camera IP. Modeli: H-963 H-250 H-257 H-258 H-342 H-343 H-352 H-351 H-355

NAVODILA ZA UPORABO. Kamera - Camera IP. Modeli: H-963 H-250 H-257 H-258 H-342 H-343 H-352 H-351 H-355 Kamera - Camera IP Modeli: H-963 H-250 H-257 H-258 H-342 H-343 H-352 H-351 H-355 1 Povezava strojne opreme Brezžično povezovanje Wi-Fi. NAVODILA ZA UPORABO Povezovanje z omrežnim kablom Povezava naprave

More information

E R S Š G L J U B L J A N A Š O L S K O L E T O

E R S Š G L J U B L J A N A Š O L S K O L E T O Datotečni sistem E R S Š G L J U B L J A N A Š O L S K O L E T O 2 0 1 0 / 1 1 Vsebina Programska oprema Sistemska programska oprema Operacijski sistem Lupina (shell) Datotečni sistem Programska oprema

More information

SERVISI ZA ODDALJEN DOSTOP DO RAČUNALNIKOV

SERVISI ZA ODDALJEN DOSTOP DO RAČUNALNIKOV Fakulteta za elektrotehniko, računalništvo in informatiko Tadej Šetinc SERVISI ZA ODDALJEN DOSTOP DO RAČUNALNIKOV Diplomsko delo Maribor, Avgust 2015 SERVISI ZA ODDALJEN DOSTOP DO RAČUNALNIKOV Diplomsko

More information

Prehod v program Word 2010

Prehod v program Word 2010 V tem priročniku Microsoft Microsoft Word 2010 se bistveno razlikuje od programa Word 2003, zato smo ustvarili ta priročnik, da se boste hitreje naučili uporabljati program. V tem priročniku boste našli

More information

IP PACKET QUEUING DISCIPLINES AS BASIC PART OF QOS ASSURANCE WITHIN THE NETWORK

IP PACKET QUEUING DISCIPLINES AS BASIC PART OF QOS ASSURANCE WITHIN THE NETWORK UDK621.3:(53+54+621 +66), ISSN0352-9045 Informacije MIDEM 39(2009)2, Ljubljana IP PACKET QUEUING DISCIPLINES AS BASIC PART OF QOS ASSURANCE WITHIN THE NETWORK Sasa Klampfer, Joze Mohorko, Zarko Cucej University

More information

ESET ENDPOINT ANTIVIRUS 6

ESET ENDPOINT ANTIVIRUS 6 ESET ENDPOINT ANTIVIRUS 6 User Guide Microsoft Windows 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Click here to download the most recent version of this document ESET ENDPOINT ANTIVIRUS 6 Copyright 2017 by

More information

Kazalo. str. 2. LEGO.com/mindstorms. Uvod + Dobrodošli... 3

Kazalo. str. 2. LEGO.com/mindstorms. Uvod + Dobrodošli... 3 Navodila za uporabo Kazalo Uvod + Dobrodošli... 3 EV3 Technology (Tehnologija EV3) + Pregled... 4 + EV3 Brick (Enota EV3)... 5 Pregled... 5 Vstavljanje baterij... 8 Vklop EV3 Brick... 9 + EV3 Motors (Motorji

More information

Q: Do You made a backup before upgrade? A: Only cowards make backups!

Q: Do You made a backup before upgrade? A: Only cowards make backups! Q: Do You made a backup before upgrade? You z malo - you A: Only cowards make backups! Real men don't use backups, they post their stuff on a public ftp server and let the rest of the world make copies.

More information

Prometno načrtovanje xdsl

Prometno načrtovanje xdsl Prometno načrtovanje xdsl 1 Kazalo Prometno načrtovanje naročniške zanke Prometno načrtovanje MSAN Izbira agregacijskega modela Izbira opreme 2 Potrebe po pasovni širini Zahtevana pasovna širina na uporabnika

More information

Navodila za namestitev in uporabo aplikacij VPN v omrežju HKOM

Navodila za namestitev in uporabo aplikacij VPN v omrežju HKOM Navodila za namestitev in uporabo aplikacij VPN v omrežju HKOM Kazalo 1. Namestitev odjemalca VPN 3 1.1. Sistemske zahteve 3 1.2. Potek namestitve 4 Navodila so pripravljena za odjemalec VPN Cisco, različica

More information

PRIROČNIK IP kamere KAZALO

PRIROČNIK IP kamere KAZALO KAZALO 1. Opozorila - WEEE 4 2. Opis izdelka 5 3. Vmesnik in povezave 5 4. Omrežne nastavitve 8 5. Mobilna aplikacija 9 6. Prva namestitev 9 7. Povezovanje naprave z pametnim telefonom ali tablico 13 8.

More information

Navodila za interaktivne naloge Bober

Navodila za interaktivne naloge Bober Avtorji dokumenta: Dean Gostiša , Lovro Podgoršek Verzija dokumentacije: 1.1 Datum in kraj: 24. 7. 2013, Ljubljana Navodila za interaktivne naloge Bober Uvod 1.

More information

INFORMACIJSKA PODPORA ZA NADZOR IN UPRAVLJANJE RAČUNALNIŠKIH OMREŽIJ

INFORMACIJSKA PODPORA ZA NADZOR IN UPRAVLJANJE RAČUNALNIŠKIH OMREŽIJ Domen Rogina INFORMACIJSKA PODPORA ZA NADZOR IN UPRAVLJANJE RAČUNALNIŠKIH OMREŽIJ Diplomsko delo Maribor, september 2013 INFORMACIJSKA PODPORA ZA NADZOR IN UPRAVLJANJE RAČUNALNIŠKIH OMREŽIJ Diplomsko delo

More information

Transakcije v MariaDB/MySQL (transakcija A)

Transakcije v MariaDB/MySQL (transakcija A) Transakcije v MariaDB/MySQL (transakcija A) Pomožni elementi In [1]: # pyodbc import pyodbc try: cn1.close() except: pass # MariaDB/MySQL conn = "DRIVER={MySQL ODBC 5.3 Unicode Driver};SERVER=localhost;DATABASE=sandbox;UID=tu

More information

Dell Latitude E7470 Lastniški priročnik

Dell Latitude E7470 Lastniški priročnik Dell Latitude E7470 Lastniški priročnik Regulativni model: P61G Regulativni tip: P61G001 Opombe, svarila in opozorila OPOMBA: OPOMBA označuje pomembne informacije, ki vam pomagajo bolje izkoristiti računalnik.

More information

UNIVERZA V MARIBORU FAKULTETA ZA ELEKTROTEHNIKO, RAČUNALNIŠTVO IN INFORMATIKO POROČILO PRAKTIČNEGA IZOBRAŽEVANJA

UNIVERZA V MARIBORU FAKULTETA ZA ELEKTROTEHNIKO, RAČUNALNIŠTVO IN INFORMATIKO POROČILO PRAKTIČNEGA IZOBRAŽEVANJA UNIVERZA V MARIBORU FAKULTETA ZA ELEKTROTEHNIKO, RAČUNALNIŠTVO IN INFORMATIKO POROČILO PRAKTIČNEGA IZOBRAŽEVANJA Maribor, maj 2012 VISOKOŠOLSKI STROKOVNI ŠTUDIJ Elektrotehnika Telekomunikacije POROČILO

More information

ESET ENDPOINT SECURITY 6

ESET ENDPOINT SECURITY 6 ESET ENDPOINT SECURITY 6 User Guide Microsoft Windows 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Click here to download the most recent version of this document ESET ENDPOINT SECURITY 6 Copyright 2017 by ESET,

More information

Minimalne/optimalne zahteve za delovanje informacijskega sistema v povezavi z IMAGINE aplikacijami

Minimalne/optimalne zahteve za delovanje informacijskega sistema v povezavi z IMAGINE aplikacijami IMAGINE d.o.o. Podjetje za računalniški inženiring Gosposvetska cesta 84, 2000 Maribor Tel.: 02 320 60 60 Fax: 02 320 60 70 www.imagine.si, prodaja@imagine.si Minimalne/optimalne zahteve za delovanje informacijskega

More information

PREPREČEVANJE IZPADA IN ZAGOTAVLJANJE VARNOSTI JAVNIH RAČUNALNIŠKIH SISTEMOV

PREPREČEVANJE IZPADA IN ZAGOTAVLJANJE VARNOSTI JAVNIH RAČUNALNIŠKIH SISTEMOV UNIVERZA V LJUBLJANI FAKULTETA ZA RAČUNALNIŠTVO IN INFORMATIKO Aljaž Bratkovič PREPREČEVANJE IZPADA IN ZAGOTAVLJANJE VARNOSTI JAVNIH RAČUNALNIŠKIH SISTEMOV DIPLOMSKO DELO VISOKOŠOLSKEGA STROKOVNEGA ŠTUDIJA

More information

Datum posodobitve:

Datum posodobitve: Pametna vodoodporna kamera Wi-Fi K-30 HD Navodila za uporabo Datum posodobitve: 15. 6. 2017 Priročnik se nanaša na: Verzija strojno-programske opreme: 13.0.0.53 in novejša Verzija COT Pro za Android: V8.3

More information

3. sklop Elektronski obrazci OM1 ITK 2010/2011

3. sklop Elektronski obrazci OM1 ITK 2010/2011 3. sklop Elektronski obrazci OM1 ITK 2010/2011 Elektronski obrazci Elektronski dokument Elektronski obrazci Označevanje spletnih mest Arhiviranje spletnih informacij Pomen digitalnega podpisa Elektronski

More information

Zvočna palica. Navodila za uporabo HT-NT3

Zvočna palica. Navodila za uporabo HT-NT3 Zvočna palica Navodila za uporabo HT-NT3 OPOZORILO Naprave ne postavljajte v zaprt prostor, na primer v knjižno ali vgradno omaro. Če želite zmanjšati nevarnost požara, ne prekrivajte prezračevalne reže

More information

Sistem za domači kino

Sistem za domači kino Sistem za domači kino Navodila za uporabo HT-XT3 OPOZORILO Naprave ne postavljajte v zaprt prostor, na primer v knjižno ali vgradno omaro. Če želite zmanjšati nevarnost požara, ne prekrivajte prezračevalne

More information

Naslavljanje v IP. Miran Meža

Naslavljanje v IP. Miran Meža Naslavljanje v IP Miran Meža Omrežje vseh omrežij Avtonomni sistem Avtonomni sistem Avtonomni sistem Avtonomni sistem Avtonomni sistem Avtonomni sistem Omrežje vseh omrežij Usmerjanje prometa: poznati

More information

Čitalnik kartic zdravstvenega zavarovanja GCR5500-Si. Navodila za namestitev v okolju Windows

Čitalnik kartic zdravstvenega zavarovanja GCR5500-Si. Navodila za namestitev v okolju Windows Čitalnik kartic zdravstvenega zavarovanja GCR5500-Si Navodila za namestitev v okolju Windows Čitalnik kartic zdravstvenega zavarovanja Gemalto GCR5500-Si Navodila za namestitev v okolju Windows CREA plus

More information

Register your product and get support at SPC640NC

Register your product and get support at   SPC640NC Register your product and get support at www.philips.com/welcome SPC640NC Vsebina 1 Spletna kamera 2 Dobrodošli 2 Kaj je v škatli 2 Funkcijski pregled 3 4 Namestitev programske opreme spletne kamere 4

More information

Državni izpitni center SPOMLADANSKI IZPITNI ROK *M * NAVODILA ZA OCENJEVANJE. Četrtek, 2. junij 2016 SPLOŠNA MATURA

Državni izpitni center SPOMLADANSKI IZPITNI ROK *M * NAVODILA ZA OCENJEVANJE. Četrtek, 2. junij 2016 SPLOŠNA MATURA Državni izpitni center *M16178113* SPOMLADANSKI IZPITNI ROK NAVODILA ZA OCENJEVANJE Četrtek, 2. junij 2016 SPLOŠNA MATURA RIC 2016 M161-781-1-3 2 IZPITNA POLA 1 1 1 2 1 3 3 4 1 5 3 6 2 7 1 8 1 9 1 10 3

More information

AIPTEK MEDIA TABLET U

AIPTEK MEDIA TABLET U SLO - NAVODILA ZA UPORABO IN MONTAŽO Kat. št.: 90 21 38 www.conrad.si NAVODILA ZA UPORABO AIPTEK MEDIA TABLET 14000 U Kataloška št.: 90 21 38 1 Kazalo 1. UPORABA PROGRAMA MACRO KEY MANAGER Uvod... 3 Nadzorna

More information

TP Link WLAN dostopna točka TL WA801ND

TP Link WLAN dostopna točka TL WA801ND SLO NAVODILA ZA UPORABO IN MONTAŽO Kat. št.: 99 51 79 www.conrad.si NAVODILA ZA UPORABO TP Link WLAN dostopna točka TL WA801ND Kataloška št.: 99 51 79 KAZALO 1. NAMESTITEV...3 1.1 PRIKLOP IN PRIPRAVA NAPRAVE

More information

Blu-ray Disc / DVD-predvajalnik

Blu-ray Disc / DVD-predvajalnik 4-549-800-11(2) (SI) Blu-ray Disc / DVD-predvajalnik Navodila za uporabo Zahvaljujemo se vam za nakup. Preden začnete uporabljati predvajalnik, pozorno preberite priložena navodila. Uvod Predvajanje Internet

More information

Razvoj orodja za centralni nadzor posodobitev v platformi WordPress

Razvoj orodja za centralni nadzor posodobitev v platformi WordPress UNIVERZA V LJUBLJANI FAKULTETA ZA RAČUNALNIŠTVO IN INFORMATIKO Dejan Vrhovnik Razvoj orodja za centralni nadzor posodobitev v platformi WordPress DIPLOMSKO DELO VISOKOŠOLSKI STROKOVNI ŠTUDIJSKI PROGRAM

More information

Avtorske pravice ekipa Ubuntu Manual. Nekatere pravice so pridržane. c b a

Avtorske pravice ekipa Ubuntu Manual. Nekatere pravice so pridržane. c b a Avtorske pravice ekipa Ubuntu Manual. Nekatere pravice so pridržane. c b a To delo je licencirano pod licenco Creative Commons priznanje avtorstva deljenje pod enakimi pogoji.. Za ogled kopije te licence

More information

MOTO Payment Center Uporabniški priročnik Verzija 1.0 Avtor: Milan Čulibrk MOTO Payment Center

MOTO Payment Center Uporabniški priročnik Verzija 1.0 Avtor: Milan Čulibrk MOTO Payment Center MOTO Payment Center Uporabniški priročnik Vsebina Vsebina...2 1 Opis storitve...3 1.1 Dostop do sistema...3 2 Uporaba portala Payment Center...4 2.1 Vnos transakcij...5 2.1.1 Varnostna koda plačilne kartice

More information

New Media & Language Technologies Jozef Stefan International Postgraduate School January Speech apps. Jerneja Žganec Gros

New Media & Language Technologies Jozef Stefan International Postgraduate School January Speech apps. Jerneja Žganec Gros New Media & Language Technologies Jozef Stefan International Postgraduate School January 2005 Speech apps Jerneja Žganec Gros jerneja@alpineon.com THE VOICE WEB The voice web offers access to information

More information

UNIVERZA V LJUBLJANI FAKULTETA ZA RAČUNALNIŠTVO IN INFORMATIKO. Dean Črnigoj. Izdelava odjemalca NFS za Windows DIPLOMSKO DELO

UNIVERZA V LJUBLJANI FAKULTETA ZA RAČUNALNIŠTVO IN INFORMATIKO. Dean Črnigoj. Izdelava odjemalca NFS za Windows DIPLOMSKO DELO UNIVERZA V LJUBLJANI FAKULTETA ZA RAČUNALNIŠTVO IN INFORMATIKO Dean Črnigoj Izdelava odjemalca NFS za Windows DIPLOMSKO DELO VISOKOŠOLSKI STROKOVNI ŠTUDIJSKI PROGRAM PRVE STOPNJE RAČUNALNIŠTVO IN INFORMATIKA

More information

Brezžična omrežja in Eduroam

Brezžična omrežja in Eduroam Brezžična omrežja in Eduroam Rok Papež ARNES, Jamova 39, Ljubljana aaa-podpora@arnes.si Sirikt 2007, Kranjska Gora, 19.4.2007 Sodobni uporabniki Bolj dinamično življenje Stacionarni telefon Telefon

More information

Latitude Lastniški priročnik. Regulativni model: T79G Regulativni tip: T79G002

Latitude Lastniški priročnik. Regulativni model: T79G Regulativni tip: T79G002 Latitude 3580 Lastniški priročnik Regulativni model: T79G Regulativni tip: T79G002 Opombe, svarila in opozorila OPOMBA: OPOMBA označuje pomembne informacije, s katerimi lahko izboljšate učinkovitost izdelka.

More information

Navodila za namestitev in uporabo medprogramja HID ActivClient za Windows

Navodila za namestitev in uporabo medprogramja HID ActivClient za Windows Navodila za namestitev in uporabo medprogramja HID ActivClient za Windows Februar 2017 CREA plus d.o.o., www.creaplus.si, prodaja@creaplus.si 1 / 24 Kazalo 1. Programska oprema HID ActivClient... 3 1.1

More information

Andrej Jamšek. Namestitev programske opreme s poudarkom na tehnologiji MSI

Andrej Jamšek. Namestitev programske opreme s poudarkom na tehnologiji MSI UNIVERZA V LJUBLJANI FAKULTETA ZA RAČUNALNIŠTVO IN INFORMATIKO Andrej Jamšek Namestitev programske opreme s poudarkom na tehnologiji MSI DIPLOMSKO DELO NA VISOKOŠOLSKEM STROKOVNEM ŠTUDIJU Mentor: izr.

More information

Navodila za uporabo sprejemnika Cisco PDS2120

Navodila za uporabo sprejemnika Cisco PDS2120 Navodila za uporabo sprejemnika Cisco PDS2120 Cisco Systems, Inc. 5030 Sugarloaf Parkway, Box 465447 Lawrenceville, GA 30042 Daljinski upravljalnik 1. TV - Preklop na upravljanje televizorja 2. POWER Vklop/izklop

More information

Prenosni računalnik E-priročnik

Prenosni računalnik E-priročnik SL8713 Druga izdaja Januar 2014 Prenosni računalnik E-priročnik T100 Serija Informacije o avtorskih pravicah Nobeno od teh navodil, vključno s proizvodi in programi, ki so tu opisani, ne sme biti kopirano,

More information

Izdelava urejevalnika izvorne kode v oblaku z uporabo tehnologij HTML5

Izdelava urejevalnika izvorne kode v oblaku z uporabo tehnologij HTML5 Univerza v Ljubljani Fakulteta za računalništvo in informatiko Roman Gorišek Izdelava urejevalnika izvorne kode v oblaku z uporabo tehnologij HTML5 DIPLOMSKO DELO VISOKOŠOLSKI STROKOVNI ŠTUDIJSKI PROGRAM

More information

IBM Lotus Notes in Domino 8

IBM Lotus Notes in Domino 8 IBM Lotus Notes in Domino 8 Spoznajte namizje prihodnosti danes Janko Štefančič, GENIS janko.stefancic@genis.si 2007 IBM Corporation Agenda O podjetju Genis Kratka zgodovina Kaj zmore Notes/Domino 8 Podprte

More information

NAVODILA ZA UPORABO A3 Ploskovni optični bralnik Plustek OpticPro A x 1600 dpi USB dokumentni, fotografije

NAVODILA ZA UPORABO A3 Ploskovni optični bralnik Plustek OpticPro A x 1600 dpi USB dokumentni, fotografije SLO - NAVODILA ZA UPORABO IN MONTAŽO Kat. št.: 88 10 45 www.conrad.si NAVODILA ZA UPORABO A3 Ploskovni optični bralnik Plustek OpticPro A320 1600 x 1600 dpi USB dokumentni, fotografije Kataloška št.: 88

More information

Spletni konfigurator nastavljanje telefona prek osebnega računalnika

Spletni konfigurator nastavljanje telefona prek osebnega računalnika Čestitamo! Z nakupom izdelka Gigaset ste se odločili za blagovno znamko, ki je povsem predana načelu trajnosti. Embalaža tega izdelka je okolju prijazna. Če želite izvedeti več, obiščite spletno mesto

More information

Avtorske pravice ekipa Ubuntu Manual. Nekatere pravice so pridržane. c b a c b a

Avtorske pravice ekipa Ubuntu Manual. Nekatere pravice so pridržane. c b a c b a Avtorske pravice ekipa Ubuntu Manual. Nekatere pravice so pridržane. c b a c b a To delo je licencirano pod dovoljenjem Creative Commons priznanje avtorstva deljenje pod enakimi pogoji.. Za ogled kopije

More information

SLO

SLO Distributer: supra FOTO-ELEKTRONIK-VERTRIEBS-GMBH DENISSTR. 28A 67663 KAISERSLAUTERN NEMČIJA POPRODAJNA PODPORA + 386 2 252 70 78 ea@t-2.net ŠTEVILKA IZDELKA/ PROIZVAJALCA: IPC-100AC ŠTEVILKA IZDELKA:

More information