ESET SMART SECURITY 8

Size: px
Start display at page:

Download "ESET SMART SECURITY 8"

Transcription

1 ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice) Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Če želite prenesti najnovejšo različico tega dokumenta, kliknite tukaj.

2 ESET SMART SECURITY Copyright 2015 by ESET, spol. s r. o. ESET Smart Security je razvila družba ESET, spol. s r. o. Če želite več informacij, obiš čite spletno mesto na naslovu Vse pravice pridržane. Nobenega dela tega dokumenta ni dovoljeno razmnoževati, shraniti v sistem za pridobivanje dokumentov ali ga prenaš ati v kateri koli obliki ali na kakrš en koli način (elektronsko, mehansko, s fotokopiranjem, snemanjem, optičnim branjem ali kakor koli drugače) brez pisnega dovoljenja avtorja. ESET, spol. s r. o. si pridržuje pravico do spremembe katere koli od opisane programske opreme brez predhodnega obvestila. Podpora strankam po svetu: REV. 1/27/2015

3 Vsebina Dodajanje...38 pravil za nadzor naprav 1. ESET Smart...6 Security HIPS Novosti...7 v različici Način...41 za igranje 4.2 Omrežje Sistemske...7 zahteve 1.3 Preprečevanje Namestitev Namestitveni...9 program Live 2.2 Namestitev...10 brez povezave Napredne...11 nastavitve 2.3 Aktiviranje...11 izdelka Načini...43 filtriranja Način...44 za učenje Profili...45 požarnega zidu Konfiguracija...45 in uporaba pravil Nastavitev...46 pravil pogled vseh pravil Podroben Urejanje...48 pravil Konfiguracija...48 območij 2.4 Vnos...12 uporabniškega imena in gesla Preverjanje...49 pristnosti omrežja 2.5 Posodobitev...12 na novejšo različico Preverjanje pristnosti območja konfiguracija odjemalca Prvi...13 pregled po namestitvi 3. Vodnik...14 za začetnike 3.1 Glavno...14 okno programa 3.2 Posodobitve Nastavitve...17 zaupanja vrednega območja 3.4 Zaščita...18 pred krajo Preverjanje pristnosti območja konfiguracija strežnika Vzpostavljanje...52 povezave zaznavanje Pisanje...53 dnevnika Sistemska...53 integracija 4.3 Splet...54 in e-pošta Zaščita...55 e-poštnega odjemalca 3.5 Orodja...19 starševskega nadzora Integracija...55 z e-poštnimi odjemalci 4. Delo...20 s programom ESET Smart Security...56 e-poštnega odjemalca Konfiguracija 4.1 Računalnik Zaščita...22 pred virusi in vohunsko programsko opremo Sprotna...22 zaščita datotečnega sistema možnosti pregleda Dodatne Pregledovalnik...56 IMAP, IMAPS Filter...57 POP3, POP3S Zaščita...58 pred neželeno pošto Dodajanje naslovov na seznam varnih in seznam blokiranih...59 pošiljateljev Ravni čiščenja sporočil kot neželene pošte Označevanje Kdaj spremeniti...25 konfiguracijo sprotne zaščite Zaščita...60 spletnega dostopa Preverjanje...25 sprotne zaščite HTTP,...60 HTTPS Kaj storiti,...25 če sprotna zaščita ne deluje Upravljanje...61 naslovov URL Pregled...25 računalnika Filtriranje...62 protokolov...26 pregleda po meri Zaganjalnik Splet...62 in e-poštni odjemalci Napredovanje...27 pregleda Izključeni...63 programi Profili pregleda Izključeni...64 naslovi IP Zagonski...29 pregled...64 IPv Dodaj naslov...29 zagon pregledovanja datotek Samodejni...64 IPv Dodaj naslov Pregledovanje...29 v mirovanju Izključitve Potrdila Nastavitve...31 parametrov orodja ThreatSense vredna potrdila Zaupanja Predmeti...31 potrdila Izključena Možnosti...32 komunikacija SSL Šifrirana Čiščenje Pripone Omejitve Ostalo Zaznana...34 je infiltracija Zaščita...35 dokumentov Izmenljivi...36 nosilci podatkov Nadzor...36 naprav Pravila...37 za nadzor naprav Preverjanje...65 protokola SSL Preprečevanje...66 lažnega predstavljanja 4.4 Starševski...67 nadzor Filtriranje...70 vsebine spletnih strani Blokirane...71 in dovoljene spletne strani 4.5 Posodabljanje...71 programa Nastavitve...74 posodobitve Profili...75 posodobitve Napredne...75 nastavitve posodabljanja Način posodobitve

4 Strežnik proxy Vzpostavljanje...77 povezave z lokalnim omrežjem Minimalne zahteve Povrnitev...77 prejšnjega stanja posodobitve Kako ustvarite obnovitveni CD Kako...78 ustvariti opravila posodabljanja Izbira cilja 4.6 Orodja Nastavitve ESET SysRescue Dnevniške...80 datoteke Mape Vzdrževanje...81 dnevnika Protivirusna zaščita ESET Razporejevalnik Napredne nastavitve Statistika...83 zaščite Internetni protokol Preglej...83 aktivnosti Zagonska naprava USB ESET SysInspector Zapiši ESET Live...84 Grid Delo s programom ESET SysRescue Sumljive...85 datoteke Uporaba programa ESET SysRescue Izvajajoči...86 se procesi Omrežne...87 povezave Karantena Slovarček Nastavitev...90 strežnika proxy 6.1 Vrste infiltracij Opozorila...90 in obvestila Virusi Oblika...91 zapisa sporočila Črvi Pošiljanje...92 vzorcev v analizo Trojanski konji Sistemske...92 posodobitve Korenski kompleti (rootkiti) 4.7 Uporabniški...93 vmesnik Oglaševalni programi Grafika Vohunska programska oprema Opozorila...93 in obvestila Arhivi Napredne...94 nastavitve Morebitno nevarni programi Skrita...94 okna z obvestili Morebitno neželeni programi Nastavitve...94 dostopa Omrežje robotskih računalnikov Programski...95 meni Priročni...96 meni 5.8 Ukazna vrstica 6.2 Vrste oddaljenih napadov Napadi DoS Zastrupljanje DNS-ja Napadi črvov 5.1 Upravitelj...97 profila Pregledovanje vrat 5.2 Bližnjice...97 na tipkovnici Desinhronizacija TCP-ja 5.3 Diagnostika Rele SMB Napadi na ICMP 5. Napredni...97 uporabnik 5.4 Uvoz...98 in izvoz nastavitev 6.3 Tehnologija ESET 5.5 Zaznavanje...99 stanja mirovanja 5.6 ESET...99 SysInspector Preprečevalnik izrabljanja ESET SysInspector...99 predstavitev Napredni pregledovalnik pomnilnika ESET...99 SysInspector zagon Zaščita pred ranljivostmi Uporabniški vmesnik in uporaba programa ESET Live Grid Krmilniki programa Zaščita pred omrežjem okuženih računalnikov Navigacija v programu ESET SysInspector Preprečevalnik izrabljanja za Javo na tipkovnici 6.4 E-pošta Bližnjice Oglasi Primerjaj Parametri ukazne vrstice Lažna sporočila Skripta za storitev Lažno predstavljanje Ustvarjanje skripta za storitev Prepoznavanje neželene in lažne pošte Struktura skripta za storitev Pravila Izvedba skripta za storitev Seznam varnih pošiljateljev Pogosta vprašanja Seznam blokiranih pošiljateljev ESET SysInspector kot del programa ESET Smart Security Seznam izjem Nadzor na strani strežnika

5 Vsebina

6 1. ESET Smart Security ESET Smart Security predstavlja nov pristop k resnično integrirani računalniški varnosti. Najnovejša različica orodja za pregledovanje ThreatSense, združena s prilagojenim osebnim požarnim zidom in moduli za preprečevanje neželene pošte, hitro in natančno varuje vaš računalnik. Rezultat je inteligenten sistem, ki omogoča nenehen pregled nad napadi in zlonamerno programsko opremo, ki lahko škodi vašemu računalniku. ESET Smart Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo na umetni inteligenci in preprečijo dostop virusom, vohunski programski opremi, trojanskim konjem, črvom, oglaševalnim programom, korenskim kompletom in drugim grožnjam, ne da bi omejevale učinkovitost delovanja sistema ali prekinile delovanje računalnika. Funkcije in prednosti Zaščita pred virusi in vohunsko programsko opremo Proaktivno zazna in izbriše več znanih in neznanih virusov, črvov, trojanskih konjev in korenskih kompletov. Tehnologija napredne hevristike označi celo neznano zlonamerno programsko opremo, tako da vas zaščiti pred neznanimi grožnjami in jih nevtralizira, preden vam lahko škodijo. Zaščita spletnega dostopa in Preprečevanje lažnega predstavljanja delujeta na podlagi spremljanja komunikacije med spletnimi brskalniki in oddaljenimi strežniki (tudi SSL). Zaščita e-poštnega odjemalca omogoča nadzor e-poštne komunikacije, prejete prek protokolov POP3(S) in IMAP(S). Redne posodobitve Redno posodabljanje zbirke virusnih definicij in modulov programa je najboljši način zagotavljanja največje ravni varnosti v računalniku. ESET Live Grid (ugled v oblaku) Preverite lahko ugled izvajajočih se procesov in datotek neposredno v programu ESET Smart Security. Nadzor naprav Samodejno pregleda vse pogone USB, pomnilniške kartice in CD-je/DVD-je. Blokira izmenljive nosilce podatkov glede na vrsto nosilca podatkov, izdelovalca, velikost in druge oznake. Funkcije HIPS Podrobneje lahko prilagodite delovanje sistema; določite pravila v sistemskem registru, aktivnih procesih in programih ter natančno nastavite varnostne nastavitve. Način za igranje Odloži vsa pojavna okna, posodobitve ali druge dejavnosti, ki bremenijo delovanje sistema, zaradi varčevanja sistemskih sredstev za igranje iger ali drugih celozaslonskih dejavnosti. Funkcije programa ESET Smart Security Starševski nadzor Zaščiti družino pred morebitno žaljivo spletno vsebino, tako da blokirate različne kategorije spletnih mest. Pametni požarni zid Modul požarnega zidu prepreči dostop nepooblaščenim uporabnikom do vašega računalnika in zlorabo vaših osebnih podatkov. Zaščita pred neželeno pošto ESET Neželena pošta predstavlja kar 80 odstotkov vse e-poštne komunikacije. Zaščita pred neželeno pošto vas varuje pred to težavo. ESET Zaščita pred krajo ESET Zaščita pred krajo zagotavlja razširjeno varnost za uporabnika v primeru izgube ali tatvine računalnika. Ko uporabniki namestijo ESET Smart Security in omogočijo funkcijo ESET Zaščita pred krajo, bodo njihove naprave navedene v spletnem vmesniku. Spletni vmesnik omogoča uporabnikom upravljanje konfiguracije za ESET Zaščita pred krajo in izvajanje dejanj, kot je preklapljanje računalnikov v manjkajoče stanje. Licenca mora biti aktivna, če želite, da funkcije programa ESET Smart Security delujejo. Priporočamo, da licenco podaljšate nekaj tednov pred iztekom veljavnosti licence za ESET Smart Security. 6

7 1.1 Novosti v različici 8 Različica 8 programa ESET Smart Security vključuje številne manjše izboljšave: Nov pametni način za HIPS je na voljo med samodejnim in interaktivnim načinom. Zagotavlja možnost prepoznavanja sumljivih dejavnosti in zlonamernih procesov v sistemu. Nova zaščita pred omrežjem robotskih računalnikov pomaga odkriti zlonamerno programsko opremo, tako da analizira vzorce in protokole omrežne komunikacije. Izboljšan preprečevalnik izrabljanja dodatno zaščiti vrste programov, ki so pogosto tarča napadov, npr. spletni brskalniki, bralniki PDF, e-poštni odjemalci in komponente sistema MS Office. Preprečevalnik izrabljanja zdaj podpira tudi Javo in omogoča izboljšano zaznavanje in zaščito pred temi težavami. Nadzor naprav ta funkcija nadomešča funkcijo»nadzor izmenljivi nosilcev podatkov«, ki je bila uporabljena v 5. in 6. različici. S tem modulom lahko pregledate, blokirate ali prilagodite razširjene filtre in dovoljenja ter izberete način, kako lahko uporabnik dostopa do določene naprave in jo uporablja. Zaščita pred ranljivostmi razširitev požarnega zidu, ki izboljša zaznavanje znanjih ranljivosti v omrežju. Napredni pregledovalnik pomnilnika skupaj s preprečevalnikom izrabljanja izboljša zaščito pred zlonamerno programsko opremo, ki je bila zasnovana tako, da je izdelki za preprečevanje zlonamerne programske opreme ne uspejo zaznati, in sicer z zameglitvijo in/ali šifriranjem. Izboljšave požarnega zidu v novi različici programa ESET Smart Security lahko prilagodite in upravljate izjeme IDS in sezname začasno blokiranih naslovov IP. Sistem opozarjanja za zaznavanje IDS je zdaj bolj informativen in prijaznejši do uporabnika. Izboljšave preprečevanja lažnega predstavljanja ESET Smart Security blokira goljufiva spletna mesta kot tudi mesta z lažnim predstavljanjem. Izboljšano pošiljanje sumljivih spletnih mest in spletnih mest, ki so bila napačno prepoznana kot sumljiva spletna mesta, za uporabnike. Poseben program za odstranjevanje paket s tremi do petimi najpogostejšimi kritičnimi grožnjami zlonamerne programske opreme. Hitrejša in zanesljivejša namestitev vključuje začetni pregled, ki se samodejno zažene 20 min po končani namestitvi ali vnovičnem zagonu. Združljivost s poštnim vtičnikom naš vtičnik je združljiv s sistemom Office 2013 in programom Pošta Windows Live. Izboljšana združljivost s sistemom Windows 8/8.1 ESET SysRescue zdaj v celoti deluje v sistemu Windows 8. Obvestila so zdaj prikazana v sistemu Windows 8 in vas obveščajo o zaznanih vdorih HIPS ali zaznanih datotekah, pri katerih mora posredovati uporabnik, oziroma o prenosu morebitno neželenih programov. 1.2 Sistemske zahteve Za nemoteno delovanje programa ESET Smart Security mora računalnik izpolnjevati spodnje zahteve glede strojne in programske opreme: Podprti procesorji: Intel ali AMD x86 x64 Operacijski sistemi: Microsoft Windows 8.1/8/7/Vista/XP SP3+ 32-bitni/XP SP2+ 64-bitni/Home Server 2003 SP2 32-bitni/Home Server bitni 7

8 1.3 Preprečevanje Pri delu z računalnikom in še posebej kadar brskate po spletu, ne pozabite, da noben protivirusni program ne more povsem preprečiti tveganja, povezanega z infiltracijami in napadi. Da bi zagotovili najvišjo raven zaščite in ustreznosti, je zelo pomembno, da protivirusno rešitev uporabljate pravilno in da se držite nekaterih koristnih pravil: Redno posodabljanje Po statističnih podatkih, ki jih navaja ESET Live Grid, se vsak dan ustvari na tisoče novih in edinstvenih infiltracij z namenom, da bi zaobšle obstoječe varnostne ukrepe in omogočile lahek zaslužek njihovim avtorjem na račun drugih uporabnikov. Strokovnjaki v ESET-ovih laboratorijih za viruse vsakodnevno analizirajo grožnje in pripravljajo ter izdajajo posodobitve, s katerimi želijo povišati raven zaščite za naše uporabnike. Da bi zagotovili največjo učinkovitost teh posodobitev, je pomembno, da so posodobitve ustrezno konfigurirane v vašem sistemu. Če želite več informacij o konfiguraciji posodobitev, si oglejte poglavje Nastavitve posodobitve. Prenos varnostnih popravkov Avtorji zlonamerne programske opreme običajno izrabljajo razne ranljivosti sistemov, da bi tako povečali učinkovitost širitve zlonamerne kode. Zato izdelovalci programske opreme pazljivo obravnavajo vse ranljivosti svojih programov, da bi objavili in izdali varnostne posodobitve ter tako redno preprečevali mogoče grožnje. Pomembno je, da varnostne posodobitve prenesete, takoj ko so izdane. Microsoft Windows in spletni brskalniki, kot je Internet Explorer, sta dva primera programov, za katera se redno izdajajo varnostne posodobitve. Varnostno kopiranje pomembnih podatkov Pisci zlonamerne programske opreme se po navadi ne zmenijo za potrebe uporabnikov, zato zlonamerni programi pogosto povzročijo popolno okvaro operacijskega sistema in izgubo pomembnih podatkov. Pomembno je redno varnostno kopirati pomembne in občutljive podatke na zunanji vir, kot je na primer DVD ali zunanji disk. Takšni ukrepi močno olajšajo in pospešijo obnovo podatkov, če pride do okvare sistema. Redno pregledujte računalnik in preverite, ali so v njem virusi Zaznavanje več znanih in neznanih virusov, črvov, trojanskih konjev in korenskih kompletov obravnava modul sprotne zaščite datotečnega sistema. To pomeni, da je datoteka ob vsakem dostopu ali odpiranju pregledana, ali se v njej nahaja zlonamerna programska oprema. Priporočamo, da pregled celotnega računalnika zaženete vsaj enkrat na mesec, saj so definicije zlonamerne programske opreme lahko različne in zbirka virusnih definicij se vsak dan posodablja. Sledite osnovnim varnostnim pravilom Najbolj uporabno in učinkovito pravilo pa je bodite vedno previdni. Danes številne infiltracije zahtevajo posredovanje uporabnika, da bi se izvedle in razposlale. Če ste pri odpiranju novih datotek previdni, boste prihranili precej časa in napora, ki bi ju sicer porabili za čiščenje infiltracij. Tukaj je nekaj koristnih priporočil: ne obiskujte sumljivih spletnih mest, kjer je več pojavnih in bleščečih oglasov; bodite previdni, kadar nameščate brezplačne programe, pakete kodekov itn. Uporabljajte le varne programe in obiskujte le varna spletna mesta v internetu; bodite previdni, kadar odpirate priloge e-poštnih sporočil, še posebej tistih, pripetih sporočilom, poslanim na več naslovov in sporočilom neznanih pošiljateljev; ne uporabljajte računa skrbnika za vsakodnevno delo v računalniku. 8

9 2. Namestitev ESET Smart Security lahko v svoj računalnik namestite na več načinov. Načini namestitve se lahko razlikujejo glede na državo in način distribucije: Namestitveni program Live lahko prenesete z ESET-ovega spletnega mesta. Namestitveni paket je enoten za vse jezike (izberite želeni jezik). Sam namestitveni program Live je majhna datoteka, dodatne datoteke, ki jih potrebujete za namestitev programa ESET Smart Security, pa bodo prenesene samodejno. Namestitev brez povezave To vrsto namestitve uporabite, če nameščate izdelek s CD-ja/DVD-ja. Pri tej namestitvi je uporabljena datoteka.msi, ki je večja o datoteke namestitvenega programa Live in ne zahteva internetne povezave ali dodatnih datotek za dokončanje namestitve. Pomembno: Pred namestitvijo programa ESET Smart Security se prepričajte, da v računalniku ni nameščen noben drug protivirusni program. Če sta v računalniku nameščeni dve protivirusni rešitvi ali več, bo med njima morda prihajalo do sporov. Priporočamo vam, da iz sistema odstranite vse druge protivirusne programe. Oglejte si naš članek v zbirki znanja ESET, kjer je prikazan seznam orodij za odstranjevanje pogoste protivirusne programske opreme (na voljo v angleščini in nekaterih drugih jezikih). 2.1 Namestitveni program Live Ko prenesete namestitveni paket namestitvenega programa Live, dvokliknite namestitveno datoteko in upoštevajte navodila po korakih v oknu namestitvenega programa. Pomembno: Pri tej vrsti namestitve morate imeti vzpostavljeno povezavo z internetom. V spustnem meniju Izberite jezik izdelka izberite želeni jezik in kliknite Namesti. Počakajte nekaj trenutkov, da program prenese namestitvene datoteke. Ko sprejmete Licenčno pogodbo za končnega uporabnika, boste pozvani h konfiguraciji sistema ESET Live Grid. ESET Live Grid omogoča, da je ESET takoj in vedno obveščen o novih grožnjah. Tako lahko zaščitimo svoje stranke. Sistem omogoča pošiljanje novih groženj ESET-ovemu laboratoriju za viruse, kjer so grožnje analizirane, obdelane in dodane v zbirko virusnih definicij. Privzeto je izbrana možnost Da, želim sodelovati, ki aktivira to funkcijo. Naslednji korak pri namestitvi je konfiguracija zaznavanja morebitno neželenih programov. Morebitno neželeni programi niso nujno zlonamerni, vendar lahko negativno vplivajo na delovanje operacijskega sistema. Več informacij najdete v poglavju Morebitno neželeni programi. Kliknite Naprej, da začnete namestitev. 9

10 2.2 Namestitev brez povezave Ko zaženete namestitveni program (paket.msi), vas bo čarovnik za namestitev vodil skozi namestitev. Program najprej preveri, ali je na voljo novejša različica programa ESET Smart Security. Če najde novejšo različico, vas bo program o tem obvestil na začetku namestitve. Če izberete Prenesi in namesti novo različico, bo prenesena nova različica, postopek namestitve pa se bo nadaljeval. To potrditveno polje je prikazano le, če je na voljo novejša različica od tiste, ki jo nameščate. V naslednjem koraku se prikaže licenčna pogodba za končnega uporabnika. Preberite pogodbo in kliknite Sprejmem, da potrdite, da se strinjate s pogoji licenčne pogodbe za končnega uporabnika. Ko sprejmete pogoje, se namestitev nadaljuje. Dodatna navodila o korakih namestitve, tehnologiji ESET Live Grid in funkciji Zaznavanje morebitno neželenih programov najdete v prej omenjenem razdelku (glejte Namestitveni program Live). Način namestitve ponuja možnosti konfiguracije, ki ustrezajo večini uporabnikov. Te nastavitve zagotavljajo odlično raven varnosti, omogočajo preprosto nastavitev in odlično učinkovitost delovanja sistema. Napredne nastavitve so namenjene uporabnikom, ki imajo izkušnje z natančno nastavitvijo programov in ki želijo med namestitvijo spremeniti dodatne nastavitve. Kliknite Namesti, da zaženete postopek namestitve in zaobidete dodatne nastavitve. 10

11 2.2.1 Napredne nastavitve Ko izberete možnost Napredne nastavitve, boste pozvani k izbiri mesta za namestitev. Program bo privzeto nameščen v ta imenik: C:\Programske datoteke\eset\eset Smart Security\ Če želite mesto spremeniti, kliknite Prebrskaj (ni priporočeno). Kliknite Naprej, da konfigurirate internetno povezavo. Če uporabljate strežnik proxy, ga morate pravilno konfigurirati, tako da bodo posodobitve virusnih definicij pravilno delovale. Če niste prepričani, ali povezavo z internetom vzpostavljate s strežnikom proxy, izberite možnost Uporabi iste nastavitve kot Internet Explorer (priporočeno) in kliknite Naprej. Če ne uporabljate strežnika proxy, izberite Ne uporabljam strežnika proxy. Če želite konfigurirati nastavitve strežnika proxy, izberite Uporabljam strežnik proxy in kliknite Naprej. Vnesite naslov IP ali spletni naslov strežnika proxy v polje Naslov. V polju Vrata določite vrata, na katerih strežnik proxy sprejme povezave (privzeta vrata so 3128). Če strežnik proxy zahteva preverjanje pristnosti, vnesite veljavno Uporabniško ime in Geslo, da omogočite dostop do strežnika proxy. Nastavitve strežnika proxy je po želji mogoče kopirati tudi iz Internet Explorerja. Kliknite Uporabite in potrdite izbiro. Namestitev po meri omogoča izbiro načina obravnavanja samodejnih posodobitev programa v sistemu. Če želite dostopiti do dodatnih nastavitev, kliknite Spremeni... Če ne želite posodobiti komponent programa, izberite Nikoli ne posodobi komponent programa. Če želite, da se potrditveno okno prikaže vsakič, ko sistem poskuša prenesti komponente programa, izberite možnost Vprašaj pred prenosom komponent programa. Če želite samodejno prenesti nadgradnjo komponent programa, izberite možnost Vedno posodobi komponente programa. OPOMBA: Ko je komponenta programa posodobljena, je treba po navadi znova zagnati računalnik. Priporočamo, da izberete možnost Če je treba, znova zaženi računalnik brez obvestila. V naslednjem oknu namestitve lahko nastavite geslo za zaščito nastavitev programa. Izberite možnost Zaščiti nastavitve konfiguracije z geslom in v polji Novo geslo in Potrditev novega gesla vnesite novo geslo. S tem geslom boste lahko spreminjali ali dostopali do nastavitev programa ESET Smart Security. Ko se vrednosti v poljih z geslom ujemata, kliknite Naprej. Če želite dokončati naslenje korake namestitve (ESET Live Grid in Zaznavanje morebitno neželenih programov, upoštevajte navodila v razdelku namestitvenega programa Live (glejte Namestitveni program Live). Nato izberite način filtriranja za osebni požarni zid ESET. Za osebni požarni zid ESET Smart Security so na voljo štirje načini filtriranja. Način delovanja požarnega zidu se spremeni na podlagi izbranega načina. Načini filtriranja vplivajo tudi na raven zahtevane uporabnikove interakcije. Če želite onemogočiti prvi pregled po namestitvi, ki se običajno izvede po končani namestitvi z namenom preverjanja zlonamerne kode, počistite potrditveno polje zraven možnosti Omogoči pregled po namestitvi. V oknu Nared za namestitev kliknite Namesti, da dokončate namestitev. 2.3 Aktiviranje izdelka Po dokončani namestitvi boste pozvani, da aktivirate izdelek. Na voljo je več načinov za aktivacijo vašega produkta. Razpoložljivost določenega scenarija aktivacije v oknu aktivacije je odvisna od države kot tudi načina distribucije (CD/DVD, ESET-ova spletna stran itd.). Če ste kupili maloprodajno različico izdelka v embalaži, izberite možnost Aktiviranje s serijsko številko (S/N). Serijska številka (S/N) je po navadi navedena na zadnji strani škatle z izdelkom. Serijsko številko (S/N) morate vnesti tako, kot je navedena, drugače aktivacija ne bo uspešna. Če ste prejeli uporabniško ime in geslo, izberite možnost Aktiviraj z uporabniškim imenom in geslom in vnesite poverilnice v ustrezna polja. Če želite izdelek ESET Smart Security pred nakupom oceniti, izberite možnost Aktiviraj licenco za preizkusno 11

12 različico. Vnesite e-poštni naslov in državo, da izdelek ESET Smart Security aktivirate za omejen čas. Licenco za preizkusno obdobje boste prejeli po e-pošti. Licence za preskusno obdobje je za posamezno stranko mogoče aktivirati le enkrat. Če nimate licence in jo želite kupiti, kliknite možnost Kupi licenco. S tem boste preusmerjeni na spletno mesto lokalnega dobavitelja izdelkov podjetja ESET. Če želite ovrednotiti naš izdelek in ga ne želite takoj aktivirati oz. ga želite aktivirati kasneje, izberite možnost Aktiviraj pozneje. Kopijo izdelka ESET Smart Security lahko aktivirate tudi neposredno iz programa. V zgornjem desnem kotu kliknite ikono Programski meni ali z desno tipko miške kliknite ikono programa ESET Smart Security v sistemski vrstici in v meniju izberite Aktivirajte izdelek Vnos uporabniškega imena in gesla Če želite zagotoviti najboljše delovanje programa, morate omogočiti samodejno posodabljanje programa. To je mogoče le, če v razdelek Nastavitve posodobitve vnesete pravilno uporabniško ime in geslo. Če uporabniškega imena in gesla niste vnesli med namestitvijo, ju lahko vnesete zdaj. V glavnem oknu programa kliknite Pomoč in podpora, Aktiviraj licenco in nato v okno za aktivacijo izdelka vnesite podatke o licenci, ki ste jih prejeli z varnostnim izdelkom ESET. Ko vnašate Uporabniško ime in Geslo, ju morate vnesti natanko tako, kot sta napisani: Pri vnosu uporabniškega imena in gesla bodite pozorni na pravilen vnos velikih in malih črk. Vezaj je obvezen v uporabniškem imenu. Geslo je dolgo deset znakov in je sestavljeno iz samih malih črk. V geslih ne uporabljajte črke L (namesto tega uporabite številko ena (1)). Veliki»0«je številka nič (0), majhen»o«je mala črka o. Podatke natančno vnesete tako, da jih kopirate iz e-poštnega sporočila za registracijo in jih nato prilepite. 2.5 Posodobitev na novejšo različico Nove različice programa ESET Smart Security so izdane, ker vključujejo izboljšave ali pa omogočajo odpravljanje težav, ki jih ni mogoče razrešiti s samodejno posodobitvijo modulov programa. Postopek nadgradnje na novejšo različico lahko izvedete na več načinov: 1. Samodejno s posodobitvijo programa. Ker je nadgradnja programa distribuirana vsem uporabnikom in lahko vpliva na določene konfiguracije sistema, je izdana šele po dolgem obdobju preskušanja, s čimer je zagotovljeno brezhibno delovanje z vsemi konfiguracijami sistema. Če morate nadgradi na novejšo različico takoj po njeni izdaji, uporabite enega od spodnjih načinov. 2. Ročno s klikom možnosti Namesti/Preveri, ali so na voljo posodobitve v glavnem oknu v razdelku Posodobitev. 3. Ročno s prenosom in namestitvijo novejše različice prek starejše. 12

13 2.6 Prvi pregled po namestitvi Ko namestite program ESET Smart Security, se 20 minut po namestitvi ali vnovičnem zagonu zažene pregled računalnika, ki preveri, ali je v računalniku zlonamerna koda. Pregled računalnika lahko zaženete tudi ročno v glavnem oknu programa, tako da kliknete Pregled računalnika > Pametni pregled. Več informacij o pregledih računalnika najdete v razdelku Pregled računalnika. 13

14 3. Vodnik za začetnike V tem poglavju je podan uvodni pregled izdelka ESET Smart Security z osnovnimi nastavitvami. 3.1 Glavno okno programa Glavno okno programa ESET Smart Security je razdeljeno na dva glavna dela. V primarnem oknu na desni so prikazane informacije, ki ustrezajo izbrani možnosti iz glavnega menija na levi. Spodaj je opis možnosti v glavnem meniju: Domov navedene so informacije o stanju zaščite programa ESET Smart Security. Pregled računalnika ta možnost omogoča konfiguracijo in zagon pregleda»smart scan«ali pregleda po meri. Posodobi prikaže informacije o posodobitvah zbirke virusnih definicij. Nastavitve To možnost izberite, če želite prilagoditi svojo raven varnosti za računalnik, splet in e-pošto, omrežje ter starševski nadzor. Orodja omogoča dostop do dnevniških datotek, statistike o zaščiti, dejavnosti nadzorovanja, izvajajočih se procesih, omrežnih povezav, razporejevalniku, storitvah ESET SysInspector in ESET SysRescue. Pomoč in podpora mogoča dostop do datotek pomoči, zbirke znanja družbe ESET, spletnega mesta ESET in povezav za odpiranje zahtev za podporo strankam. Na zaslonu Domov so informacije o ravneh varnosti in trenutne zaščite računalnika. V tem oknu stanja so prikazane tudi pogosto uporabljene funkcije programa ESET Smart Security. Poleg tega lahko v razdelku Splošni pregled najdete tudi informacije o datuma poteka veljavnosti programa. Zelena ikona in zeleno stanje Največja zaščita označujeta največjo možno zaščito. 14

15 Kaj storiti, če program ne deluje pravilno? Če omogočeni moduli delujejo pravilno, je ikona stanja zaščite zelena. Rdeč klicaj ali oranžna ikona za obveščanje pomeni, da ni zagotovljena največja zaščita. Na zaslonu Domov bodo prikazane dodatne informacije o stanju zaščite vsakega modula in predlogi rešitev za obnovitev popolne zaščite. Če želite spremeniti stanje posameznih modulov, kliknite Nastavitve in izberite želeni modul. Rdeča ikona in rdeče obarvano stanje»največja možna zaščita ni zagotovljena«opozarjata na kritične težave. To stanje se lahko prikaže zaradi več razlogov: Izdelek ni aktiviran izdelek ESET Smart Security lahko aktivirate na zaslonu Domov, tako da v stanju zaščite kliknete Aktiviraj izdelek ali Nakup. Zbirka virusnih definicij je zastarela Ta napaka se prikaže po več neuspešnih poskusih posodobitve zbirke virusnih definicij. Priporočamo vam, da preverite nastavitve posodobitev. Najpogostejši vzrok te napake so nepravilno vneseni podatki za preverjanje pristnosti ali nepravilno konfigurirane nastavitve povezave. Zaščita pred virusi in vohunsko programsko opremo je onemogočena zaščito pred virusi in vohunsko programsko opremo lahko znova omogočite, tako da kliknete Zaženi vse module zaščite pred virusi in vohunsko programsko opremo. Osebni požarni zid ESET je onemogočen na to težavo opozarja tudi varnostno obvestilo ob elementu Omrežje na namizju. Zaščito računalniškega omrežja lahko znova omogočite, tako da kliknete Omogoči požarni zid. Licenca je potekla to označuje ikona stanja zaščite, ki postane rdeče barve. Programa po poteku licence ne bo več mogoče posodabljati. Priporočamo, da sledite navodilom v oknu z opozorilom, da morate obnoviti svojo licenco. Oranžna ikona označuje, da je zaščita računalnika omejena. Na primer, da je prišlo do težave pri posodobitvi programa ali da bo vaša licenca kmalu potekla. To stanje se lahko prikaže zaradi več razlogov: 15

16 Opozorilo za optimiranje zaščite pred krajo naprava ni optimirana za ESET Zaščita pred krajo. Na primer, fantomski račun prvotno ne obstaja, ampak je varnostna funkcija, ki se sproži samodejno, ko označite napravo kot izgubljeno. Morda boste morali ustvariti fantomski račun s funkcijo optimiranja v spletnem vmesniku programa ESET Zaščita pred krajo. Način za igranje je omogočen če omogočite Način za igranje, je to lahko morebitno varnostno tveganje. Če omogočite to funkcijo, so onemogočena vsa pojavna okna, dejavnosti razporejevalnika pa so popolnoma zaustavljena. Vaša licenca bo kmalu potekla na to težavo opozarja ikona stanja zaščite, v kateri je prikazan klicaj zraven sistemske ure. Ko licenca poteče, programa ne bo več mogoče posodabljati in ikona stanja zaščite bo postala rdeče barve. Če s predlaganimi rešitvami ne znate rešiti težave, kliknite Pomoč in podpora, da odprete datoteke pomoči ali začnete iskati v Zbirki znanja družbe ESET. Če še vedno potrebujete pomoč, lahko oddate zahtevo za podporo. Podpora strankam družbe ESET bo na vaša vprašanja hitro odgovorila in vam pomagala najti rešitev. 3.2 Posodobitve Posodabljanje zbirke virusnih definicij in komponent programa je pomemben del zagotavljanja zaščite sistema pred zlonamerno kodo. Pozorno preglejte njuno konfiguracijo in delovanje. V glavnem meniju kliknite Posodobitev in nato Posodobi zdaj, da preverite, ali je na voljo posodobitev zbirke virusnih definicij. Če med aktivacijo programa ESET Smart Security niste vnesli uporabniškega imena in gesla, boste to morali narediti zdaj. 16

17 V oknu z dodatnimi nastavitvami (v glavnem meniju kliknite Nastavitve in nato Odpri dodatne nastavitve... ali pritisnite tipko F5 na tipkovnici) so dodatne možnosti posodobitve. V drevesni strukturi dodatnih nastavitev na levi kliknite Posodobi > Nastavitve. Če želite konfigurirati možnosti dodatnih posodobitev, na primer način posodobitve, dostop do strežnika proxy in povezave z lokalnim omrežjem, kliknite Nastavitve... v oknu Posodobi. 3.3 Nastavitve zaupanja vrednega območja Zaupanja vredno območje morate konfigurirati zato, da zaščitite računalnik v omrežnem okolju. Drugim uporabnikom lahko omogočite dostop do računalnika tako, da konfigurirate zaupanja vredno območje in omogočite skupno rabo. Kliknite Nastavitve > Omrežje > Spreminjanje načina zaščite računalnika v omrežju... Prikaže se okno z možnostmi, med katerimi lahko izberete želeni način zaščite računalnika v omrežju. Zaznavanje zaupanja vrednega območja se izvede po namestitvi programa ESET Smart Security in vedno, ko računalnik vzpostavi povezavo z novim omrežjem. Zaupanja vrednega območja zato običajno ni treba določiti. Ko je zaznano novo območje, vas pogovorno okno privzeto pozove k nastavitvi ravni zaščite za to območje. 17

18 Opozorilo: Zaupanja vredno območje, ki ni pravilno konfigurirano, lahko predstavlja varnostno tveganje za računalnik. OPOMBA: Privzeto je delovnim postajam iz zaupanja vrednega območja dovoljen dostop do datotek in tiskalnikov v skupni rabi, omogočena je komunikacija RPC, na voljo pa je tudi skupna raba oddaljenega namizja. 3.4 Zaščita pred krajo Če želite zaščititi svoj računalnik pred krajo, izberite eno od teh možnosti, da se registrirate v sistem ESET Zaščita pred krajo. 1. Po uspešnem aktiviranju kliknite Omogoči funkcijo Zaščita pred krajo, da aktivirate funkcijo ESET Zaščita pred krajo v računalniku, ki ste ga registrirali. 2. Če se v podoknu Domov programa ESET Smart Security prikaže sporočilo Na voljo je ESET Zaščita pred krajo, vam priporočamo, da aktivirate to funkcijo za svoj računalnik. Kliknite Omogoči ESET Zaščita pred krajo, da povežete svoj računalnik s funkcijo ESET Zaščita pred krajo. 3. V glavnem oknu programa kliknite Nastavitve in nato ESET Zaščita pred krajo ter sledite navodilom v pojavnem oknu. Opomba: ESET Zaščita pred krajo ne deluje v domačih strežnikih Microsoft Windows. Če želite več informacij o povezovanju računalnika s funkcijo ESET Zaščita pred krajo in načinu delovanja te funkcije, si oglejte Kako dodati novo napravo. 18

19 3.5 Orodja starševskega nadzora Če ste v programu ESET Smart Security že omogočili starševski nadzor, morate za pravilno delovanje starševskega nadzora konfigurirati starševski nadzor za želene uporabniške račune. Če ste omogočili starševski nadzor, vendar niste konfigurirali uporabniških računov, se v podoknu Domov glavnega okna programa prikaže sporočilo Starševski nadzor ni nastavljen. Kliknite Nastavitev pravil in si oglejte poglavje Starševski nadzor, v katerem najdete navodila za ustvarjanje določenih omejitev za svoje otroke in jih tako zaščitite pred morebitno žaljivim gradivom. 19

20 4. Delo s programom ESET Smart Security V možnostih nastavitev programa ESET Smart Security lahko prilagodite ravni zaščite v računalniku in omrežju. V meniju Nastavitve so te možnosti: Računalnik Omrežje Splet in e-pošta Starševski nadzor Kliknite poljubno komponento, če želite prilagoditi dodatne nastavitve ustreznega modula zaščite. Z nastavitvijo zaščite računalnika lahko omogočite ali onemogočite te komponente: Sprotna zaščita datotečnega sistema program v vseh datotekah preveri, ali je v njih, ko se v računalniku odpirajo, ustvarijo ali zaženejo, zlonamerna koda. HIPS sistem HIPS nadzira dogodke v operacijskem sistemu in se nanje odziva v skladu s prilagojenim nizom pravil. Zaščita pred krajo Funkcijo ESET Zaščita pred krajo lahko omogočite ali onemogočite tudi tukaj. Način za igranje omogoči ali onemogoči Način za igranje. Ko omogočite način za igranje, prejmete sporočilo z opozorilom (morebitno varnostno tveganje) in glavno okno se obarva oranžno. Zaščita Anti-Stealth zazna nevarne programe, kot so korenski kompleti, ki se skrivajo pred operacijskim sistemom in običajnimi načini za preverjanje. V razdelku Omrežje lahko omogočite ali onemogočite funkcije Osebni požarni zid, Zaščita pred napadi iz omrežja (IDS) in Zaščita pred omrežjem robotskih računalnikov. S starševskim nadzorom lahko blokirate spletne strani, na katerih je lahko morebitna žaljiva vsebina. Poleg tega lahko starši preprečijo dostop do več kot 40 vnaprej določenih kategorij spletnih mest in več kot 140 podkategorij. 20

21 Z nastavitvijo zaščite Splet in e-pošta omogočite ali onemogočite te komponente: Zaščita spletnega dostopa če je omogočena, se v celotnem prometu prek protokola HTTP ali HTTPS preveri, ali je v njem zlonamerna programska oprema. Zaščita e-poštnega odjemalca omogoča nadzor komunikacije, prejete prek protokola POP3 in IMAP. Preprečevanje lažnega predstavljanja filtrira spletna mesta, za katera obstaja sum, da posredujejo vsebino, s katero uporabnike prepričajo v posredovanje zaupnih podatkov. Zaščita pred neželeno pošto pregleda vsiljeno pošto (neželeno pošto). Če želite znova omogočiti zaščito onemogočene varnostne komponente, kliknite Onemogočeno in nato Omogočeno. OPOMBA: Pri onemogočanju zaščite na ta način bodo vsi onemogočeni deli zaščite omogočeni po vnovičnem zagonu računalnika. Na dnu okna z nastavitvami so dodatne možnosti. Uporabite povezavo Aktiviranje izdelka..., če želite odpreti obrazec za registracijo, s katerim boste aktivirali svoj varnostni izdelek ESET, hkrati pa boste prejeli e-poštno sporočilo s podatki za preverjanje pristnosti (uporabniško ime in geslo). Če želite naložiti parametre nastavitev s konfiguracijsko datoteko.xml ali shraniti trenutne parametre nastavitev v konfiguracijsko datoteko, uporabite možnost Uvoz in izvoz nastavitev Računalnik Modul Računalnik je v podoknu Nastavitve, ko kliknete naslov Računalnik. V tem podoknu je prikazan pregled vseh modulov zaščite. Če želite posamezne module začasno izklopiti, zraven želenega modula kliknite Omogočeno > Onemogoči za... S tem se bo morda zmanjšala raven zaščite vašega računalnika. Če želite dostopati do podrobnih nastavitev za vsak modul, kliknite Konfiguriraj... Kliknite Uredi izključitve..., da odprete okno za nastavitve Izključitev, kjer lahko iz pregledovanja izključite datoteke in mape. Začasno onemogoči zaščito pred virusi in vohunsko programsko opremo Onemogoči vse module zaščite pred virusi 21

22 in vohunsko programsko opremo. Ko onemogočite zaščito, se odpre okno Začasno onemogoči zaščito, kjer lahko določite, kako dolgo naj bo zaščita onemogočena, tako da v spustnem meniju Časovni interval izberete želeno vrednost. Kliknite V redu, da potrdite. Nastavitve pregleda računalnika... Kliknite, če želite prilagoditi parametre pregledovalnika na zahtevo (ročno pregledovanje) Zaščita pred virusi in vohunsko programsko opremo Zaščita pred virusi in vohunsko programsko opremo varuje pred zlonamernimi sistemskimi napadi, tako da nadzoruje komunikacijo med datotekami ter e-poštno in internetno komunikacijo. Če je zaznana grožnja z zlonamerno kodo, jo lahko modul za protivirusno odstrani tako, da jo najprej blokira in nato počisti, izbriše ali premakne v karanteno. Z možnostmi pregledovalnika za vse module zaščite (npr. sprotna zaščita datotečnega sistema, zaščita spletnega dostopa,...) lahko omogočite ali onemogočite ta zaznavanja: Morebitno neželeni programi niso nujno zlonamerni, vendar lahko negativno vplivajo na učinkovitost delovanja računalnika. Več o teh vrstah programov preberite v slovarju izrazov. Morebitno nevarni programi se nanašajo na komercialno programsko opremo z dovoljeno uporabo, ki je lahko uporabljena zlonamerno. Morebitno nevarni programi vključujejo na primer orodja za oddaljeni dostop, programi za razbijanje gesel in zapisovalniki tipkanja (programi, ki beležijo posamezne uporabnikove udarce tipk). Ta možnost je privzeto onemogočena. Več o teh vrstah programov preberite v slovarju izrazov. Morebitno sumljivi programi vključujejo programe, stisnjene z arhivi ali zaščitniki. Te vrste zaščitnikov pogosto izkoriščajo avtorji zlonamerne programske opreme, da se izognejo zaznavanju. Tehnologija Anti-Stealth je zapleten sistem, ki zagotavlja zaznavanje nevarnih programov, kot so korenski kompleti, ki se skrijejo pred operacijskim sistemom. To pomeni, da jih z navadnimi tehnikami preskušanja ni mogoče zaznati Sprotna zaščita datotečnega sistema Sprotna zaščita datotečnega sistema nadzira vse dogodke v sistemu, ki so povezani s protivirusno zaščito. Program v vseh datotekah preveri, ali je v njih takrat, ko se v računalniku odpirajo, ustvarijo ali zaženejo, zlonamerna koda. Sprotna zaščita datotečnega sistema se zažene ob zagonu sistema. Sprotna zaščita datotečnega sistema omogoča pregled vseh vrst nosilcev podatkov in se sproži z različnimi sistemskimi dogodki, kot je na primer dostop do datoteke. Z uporabo načinov zaznavanja, ki jih ponuja tehnologija ThreatSense, (kot so opisani v poglavju Nastavitev orodja ThreatSense), je sprotno zaščito datotečnega sistema mogoče konfigurirati tako, da obravnava novo ustvarjene datoteke drugače kot obstoječe datoteke. Sprotno zaščito datotečnega sistema lahko na primer konfigurirate tako, da podrobneje nadzoruje novo ustvarjene datoteke. Da bi pri uporabi sprotne zaščite zagotovili kar najmanjši odtis v sistemu, datotek, ki so že bile pregledane, zaščita ne pregleduje več (razen, če niso bile spremenjene). Datoteke se znova takoj pregledajo po vsaki posodobitvi zbirke virusnih definicij. Takšno delovanje konfigurirate z uporabo možnosti Pametno optimiranje. Če je ta funkcija onemogočena, bo pregledana vsaka datoteka, vsakič ko do nje dostopate. Če želite spremeniti to možnost, pritisnite F5, da odprete okno z dodatnimi nastavitvami in razširite Računalnik > Zaščita pred virusi in vohunsko programsko opremo > Sprotna zaščita datotečnega sistema. Kliknite Nastavitve... ob možnosti Nastavitve parametrov orodja ThreatSense > Drugo in izberite ali prekličite izbor Omogoči pametno optimiranje. Privzeto se sprotna zaščita datotečnega sistema zažene ob zagonu sistema in omogoča neprekinjeno pregledovanje. V posebnih primerih (če je na primer prišlo do spora z drugim sprotnim pregledovalnikom), lahko sprotno zaščito onemogočite tako, da prekličete izbor možnosti Samodejno začni sprotno zaščito datotečnega sistema v razdelku Sprotna zaščita datotečnega sistema v dodatnih nastavitvah. 22

23 Nosilci podatkov za pregled Vsi nosilci podatkov so privzeto pregledani zaradi morebitnih groženj: Lokalni pogoni nadzor nad vsemi sistemskimi trdimi diski. Nadzor naprav CD-ji/DVD-ji, pomnilnik USB, naprave Bluetooth itd. Omrežni pogoni pregled vseh preslikanih pogonov. Priporočamo, da privzete nastavitve spreminjate le takrat, ko zaradi pregleda določenih nosilcev podatkov pride do znatno počasnejšega prenosa podatkov. Pregled ob (pregledovanje ob dogodkih) Privzeto se vse datoteke pregledajo, kadar jih odpremo, izvajamo ali ustvarimo. Priporočamo vam, da ohranite privzete nastavitve, ki zagotavljajo največjo možno raven sprotne zaščite računalnika: Odpiranju datoteke omogoči ali onemogoči pregled odprtih datotek. Ustvarjanje datoteke omogoči ali onemogoči pregledovanje novo ustvarjenih ali spremenjenih datotek. Izvedbi datoteke omogoči ali onemogoči pregled izvedenih datotek. Dostop do izmenljivih nosilcev podatkov omogoči ali onemogoči pregled, ki ga zaženete tako, da omogočite dostop do določenega izmenljivega nosilca podatkov s prostorom za shranjevanje. Zaustavitev računalnika omogoči ali onemogoči pregled, ki ga zaženete tako, da zaustavite računalnik Dodatne možnosti pregleda Več podrobnejših možnosti nastavitev najdete v razdelku Računalnik > Protivirusna in protivohunska programska oprema > Sprotna zaščita sistema > Napredne nastavitve. Dodatni parametri orodja ThreatSense za nove in spremenjene datoteke Verjetnost okužbe novih in spremenjenih datotek je precej višja od verjetnosti okužbe obstoječih datotek. Zato program preveri te datoteke z dodatnimi parametri pregleda. Poleg splošnih načinov pregledovanja na podlagi definicij se uporabi še napredna hevristika, ki zazna nove grožnje, še preden je izdana zbirka virusnih definicij. Poleg novo ustvarjenih datotek se pregled izvede tudi na samodejno raztegljivih arhivih (.sfx) in samoustvarjalnih arhivih (notranje stisnjenih izvedljivih datotekah). Privzeto se arhivi pregledujejo do desete ravni gnezdenja in se preverjajo, ne glede na njihovo dejansko velikost. Če želite spremeniti nastavitve pregleda arhiva, prekličite izbor možnosti Privzete nastavitve pregledovanja arhiva. 23

24 Dodatni parametri orodja ThreatSense za izvedljive datoteke Dodatna hevristika pri izvedbi datotek pri izvajanju datotek se privzeto uporablja dodatna hevristika. Priporočamo, da funkciji Pametna optimizacija in ESET Live Grid ostaneta omogočeni, saj zmanjšata vpliv na učinkovitost delovanja sistema. Dodatna hevristika pri izvedbi datotek z izmenljivih nosilcev podatkov če želite pri izvedbi datoteke iz pregleda z dodatno hevristiko izključiti nekatera vrata USB za izmenljive nosilce podatkov, kliknite Izjeme..., da odprete okno z izključitvami pogonov izmenljivih nosilcev podatkov. V tem oknu lahko prilagodite nastavitve, tako da potrdite ali počistite potrditvena polja, ki predstavljajo posamezna vrata Ravni čiščenja Sprotna zaščita ima tri ravni čiščenja (za dostop do njih v razdelku Sprotna zaščita datotečnega sistema kliknite Nastavitve in nato Čiščenje). Brez čiščenja okužene datoteke niso samodejno počiščene. Program bo prikazal okno z opozorilom, uporabniku pa bo omogočeno, da izbere dejanje. Ta raven je namenjena bolj izkušenim uporabnikom, ki vedo, kako ukrepati v primeru infiltracije. Standardno čiščenje program bo poskusil samodejno očistiti ali izbrisati okuženo datoteko na podlagi vnaprej določenega dejanja (glede na vrsto infiltracije). Signal o zaznavi in brisanju okužene datoteke pošlje obvestilo v spodnjem desnem vogalu zaslona. Če samodejna izbira pravilnega dejanja ni mogoča, program ponudi druga vnaprej določena dejanja. Enako se zgodi, če vnaprej določenega dejanja ni bilo mogoče dokončati. Strogo čiščenje program očisti ali izbriše okužene datoteke. Očiščene ali izbrisane bodo vse datoteke, razen sistemskih. Če jih ni mogoče očistiti, okno z opozorilom pozove uporabnika, naj izbere dejanje. Opozorilo: Če je v arhivu ena okužena datoteka ali več, sta za obravnavo arhiva na voljo dve možnosti. V standardnem načinu (standardno čiščenje) se izbriše arhiv z okuženimi datotekami. V načinu Strogo čiščenje se arhiv izbriše, če je v njem vsaj ena okužena datoteka ne glede na stanje drugih datotek v njem. 24

25 Kdaj spremeniti konfiguracijo sprotne zaščite Sprotna zaščita je ključna pri vzdrževanju varnega sistema. Zato bodite previdni pri spreminjanju njenih parametrov. Priporočamo, da njene parametre spremenite le v posebnih primerih. Po namestitvi programa ESET Smart Security so vse nastavitve optimirane tako, da uporabnikom zagotavljajo največjo možno raven varnosti računalnika. Če želite obnoviti privzete nastavitve, v spodnjem desnem kotu okna Sprotna zaščita datotečnega sistema kliknite Privzeto (Napredne nastavitve > Računalnik > Zaščita pred virusi in vohunsko programsko opremo > Sprotna zaščita datotečnega sistema) Preverjanje sprotne zaščite Če želite preveriti, ali sprotna zaščita deluje in zaznava viruse, uporabite preskusno datoteko eicar.com. Omenjena preskusna datoteka je nenevarna datoteka, ki jo zaznajo vsi protivirusni programi. Datoteko so ustvarili v podjetju EICAR (European Institute for Computer Antivirus Research), da bi z njo preskusili funkcionalnost protivirusnih programov. Datoteko lahko prenesete s spletne strani OPOMBA: Pred preverjanjem sprotne zaščite je treba onemogočiti požarni zid. Če je omogočen, bo zaznal datoteko in preprečil prenos preskusnih datotek Kaj storiti, če sprotna zaščita ne deluje V tem poglavju najdete opis težav, do katerih lahko pride pri uporabi sprotne zaščite, in navodila za odpravo teh težav. Sprotna zaščita je onemogočena Če je uporabnik nenamerno onemogočil sprotno zaščito, jo je treba znova aktivirati. Če želite znova aktivirati sprotno zaščito, se pomaknite do možnosti Nastavitve in v glavnem oknu programa kliknite razdelek Sprotna zaščita datotečnega sistema. Če se sprotna zaščita ne zažene pri zagonu sistema, možnost Samodejno zaženi sprotno zaščito datotečnega sistema verjetno ni izbrana. Če želite omogočiti to možnost, odprite dodatne nastavitve (F5) in v drevesu z dodatnimi nastavitvami kliknite Računalnik > Zaščita pred virusi in vohunsko programsko opremo > Sprotna zaščita datotečnega sistema. V razdelku Napredne nastavitve na dnu okna preverite, ali je potrjeno polje Samodejno zaženi sprotno zaščito datotečnega sistema. Če sprotna zaščita ne zazna infiltracij in jih ne odstrani Prepričajte se, da v računalniku ni nameščen noben drug protivirusni program. Če sta hkrati omogočena dva sprotna ščita, lahko pride med njima do spora. Pred namestitvijo programa ESET vam priporočamo, da iz sistema odstranite vse druge protivirusne programe. Sprotna zaščita se ne zažene Če se sprotna zaščita ne zažene pri zagonu sistema (možnost Samodejni zagon sprotne zaščite datotečnega sistema pa je omogočena), je morda prišlo do sporov z drugimi programi. Za pomoč pri odpravi te težave se obrnite na podporo strankam družbe ESET Pregled računalnika Pregledovalnik na zahtevo je pomemben del protivirusne rešitve. Z njim lahko pregledujete datoteke in mape v računalniku. S stališča varnosti je zelo pomembno, da pregleda računalnika ne zaženete le takrat, kadar je po vašem mnenju prišlo do okužbe, temveč redno, kot del ustaljenih varnostnih ukrepov. Priporočamo, da izvajate redne poglobljene preglede sistema, s katerimi zaznate viruse, ki jih Sprotna zaščita datotečnega sistema ne zazna, ko so zapisani na disk. To se lahko zgodi, če je sprotna zaščita datotečnega sistema trenutno onemogočena, če je zbirka virusnih definicij zastarela ali če datoteka pri shranjevanju na disk ni zaznana kot virus. Na voljo sta dve vrsti pregleda računalnika. Smart pregled za hiter pregled računalnika, ne da bi bilo treba dodatno konfigurirati parametre pregleda. Pregled po meri omogoča izbiro vnaprej določenih profilov pregleda, ki so zasnovani za določene ciljne lokacije, in določenih ciljev pregleda. 25

26 Smart pregled Smart pregled omogoča uporabniku hiter zagon pregleda računalnika in čiščenje okuženih datotek brez njegovega posredovanja. Prednost Smart pregleda je preprosta uporaba, poleg tega pa ne zahteva podrobne konfiguracije pregleda. Smart pregled omogoča preverjanje vseh datotek na lokalnih pogonih in samodejno čiščenje ali brisanje zaznanih infiltracij. Raven čiščenja je samodejno nastavljena na privzeto vrednost. Če želite podrobnejše informacije o vrstah čiščenja, glejte Čiščenje. Pregled po meri Pregled po meri omogoča določitev parametrov pregleda, kot so cilji pregleda in načini pregleda. Prednost pregleda po meri je ta, da lahko podrobno konfigurirate parametre. Konfiguracije lahko shranite v uporabniško določene profile pregleda, kar pride prav, če pogosto izvajate preglede z istimi parametri. Pregled izmenljivih nosilcev podatkov Podobno kot Smart pregled hitro zažene pregled izmenljivih nosilcev podatkov (kot so CD/DVD/USB), ki so trenutno povezani z računalnikom. To je lahko uporabno, ko priključite pogon USB na računalnik ter želite pregledati njegovo vsebino in preveriti, ali je v njej zlonamerna programska oprema ali druge morebitne grožnje. To vrsto pregleda lahko zaženete tudi tako, da kliknete Pregled po meri in v spustnem meniju Cilji pregleda izberete možnost Izmenljivi nosilci podatkov ter kliknete Preglej. Če želite več informacij o postopku pregleda, glejte poglavje Napredovanje pregleda. Priporočamo vam, da pregled računalnika zaženete vsaj enkrat na mesec. Pregledovanje lahko konfigurirate kot načrtovano opravilo v možnosti Orodja > Razporejevalnik. Kako razporediti tedensko pregledovanje računalnika Zaganjalnik pregleda po meri Če ne želite pregledati celotnega prostora na disku, ampak le določen ciljni prostor, izberite funkcijo pregleda po meri, tako da kliknete Pregled računalnika > Pregled po meri in nato izberite možnost v spustnem meniju Cilji pregleda ali izberite določene ciljne prostore v (drevesni) strukturi map. V oknu»cilji pregleda«lahko določite predmete (pomnilnik, pogone, sektorje, datoteke in mape), ki jih želite pregledati in ugotoviti, ali so v njih infiltracije. Izberite cilje v drevesni strukturi s seznamom vseh naprav, ki so na voljo v računalniku. V spustnem meniju Cilji pregleda lahko vnaprej izberete določene cilje pregleda: Po nastavitvah profila izbere cilje, nastavljene v izbranem profilu pregledovanja. Izmenljivi nosilci podatkov izbere diskete, naprave za shranjevanje USB, CD-je/DVD-je. Lokalni pogoni izbere vse trde diske sistema. Omrežni pogoni izbere vse preslikane omrežne pogone. Brez izbire Prekliče vse izbire. Če se želite hitro pomakniti na cilj pregleda ali neposredno dodati želeni cilj (mapo ali datoteke), ga vnesite v prazno polje pod seznamom map. To je mogoče le, če ni bilo izbranih ciljev v drevesni strukturi, v meniju Cilji pregleda pa je nastavljena možnost Brez izbire. 26

27 Okužene datoteke niso samodejno očiščene. S pregledom brez čiščenja lahko pridobite pregled trenutnega stanja zaščite. Če želite le pregledati sistem in ne želite izvesti dodatnih dejanj čiščenja, izberite Preglej brez čiščenja. Poleg tega lahko izbirate med tremi ravnmi čiščenja tako, da kliknete Nastavitev... > Čiščenje. Podatki o pregledu se shranijo v dnevnik pregleda. V spustnem meniju Profil pregleda lahko izberete profil, ki ga želite uporabiti za pregled izbranih ciljev. Privzeti profil je Pametni pregled. Na voljo sta dva dodatna predhodno določena profila pregleda, in sicer Globinski pregled in Pregled priročnega menija. Profila uporabljata različne parametre orodja ThreatSense. Kliknite Nastavitve..., če želite podrobno nastaviti izbrani profil pregleda v meniju profila pregleda. Možnosti, ki so na voljo, so opisane v razdelku Nastavitve pregledovalnika. Kliknite Shrani, da shranite spremembe v izboru ciljev, vključno z izbirami v mapi drevesne strukture. Kliknite Preglej, če želite izvesti pregled z nastavljenimi parametri po meri. Možnost Preglej kot skrbnik omogoča izvajanje pregleda s skrbniškim računom. Kliknite to, če trenutni uporabnik nima pravic za dostop do ustreznih datotek, ki jih želi pregledati. Ne pozabite, da ta gumb ni na voljo, če trenutni uporabnik ne more priklicati operacij UAC kot skrbnik Napredovanje pregleda V oknu napredovanja pregleda so prikazani trenutno stanje pregleda in podatki o številu datotek, v katerih je bila odkrita zlonamerna koda. OPOMBA: Normalno je, da nekaterih datotek, kot so datoteke, zaščitene z geslom, ali datoteke, ki jih izključno uporablja sistem (običajno so to datoteke pagef ile.sys in nekatere dnevniške datoteke), ni mogoče pregledati. V vrstici napredka so prikazani odstotki že pregledanih predmetov v primerjavi s predmeti, ki jih je še treba pregledati. Vrednost izhaja iz skupnega števila predmetov, ki so vključeni v pregled. Nasveti Kliknite lupo ali puščico, da se prikažejo podrobnosti o trenutno zagnanem pregledu. Zaženete lahko dodatni vzporedni pregled, tako da kliknete Pametni pregled ali Pregled po meri... Predmeti prikaže skupno število pregledanih datotek, najdenih groženj in groženj, ki so bile očiščene med pregledovanjem. Cilj ime predmeta, ki se trenutno pregleduje in njegovo mesto. 27

28 Po končanih pregledih računalnik ostane prižgan zažene načrtovano zaustavitev ali vnovični zagon po končanem pregledu računalnika. Ko je pregled končan, se odpre pogovorno okno za potrditev zaustavitve s časovno omejitvijo 60 sekund. Če želite onemogočiti izbrano dejanje, znova kliknite to možnost Profili pregleda Prednostne parametre pregleda lahko shranite za pregledovanje v prihodnje. Priporočamo, da za vsak pregled, ki ga redno uporabljate, ustvarite drugačen profil (z različnimi cilji in načini pregleda ter drugimi parametri). Če želite ustvariti nov profil, odprite okno z dodatnimi nastavitvami (F5) in kliknite Računalnik > Zaščita pred virusi in vohunsko programsko opremo > Pregled računalnika na zahtevo > Profili. V oknu Profili konfiguracije je spustni meni Izbrani profil z obstoječimi profili pregleda in možnost za ustvarjanje novega profila. Če želite ustvariti profil pregleda, ki bo ustrezal vašim potrebam, glejte razdelek Nastavitve parametrov orodja ThreatSense, v katerem boste našli opis posameznega parametra nastavitve pregleda. Primer: Recimo, da želite ustvariti lasten profil preglede in konfiguracija Smart pregleda deloma ustreza vašim potrebam, vendar ne želite pregledati samoustvarjenih arhivov ali morebitno nevarnih programov, poleg tega pa želite uporabiti še strogo čiščenje. V oknu Profili konfiguracije kliknite Dodaj. V polje Ime profila vnesite ime novega profila in v spustnem meniju Kopiraj nastavitve iz profila izberite Pametni pregled. Prilagodite preostale parametre tako, da ustrezajo vašim zahtevam, in shranite novi profil. 28

29 Zagonski pregled Ob zagonu sistema in med posodobitvami zbirke virusnih definicij je privzeto izveden samodejni zagon pregledovanja datotek. Ta pregled je odvisen od konfiguracije in opravil razporejevalnika. Možnosti pregleda ob zagonu so del opravila Preverjanje datotek ob zagonu sistema razporejevalnika opravil. Če želite spremeniti njegove nastavitve, pojdite do razdelka Orodja > Razporejevalnik in kliknite Samodejni zagon pregledovanja datotek ter nato Urejanje... Pri zadnjem koraku se prikaže okno Samodejni zagon pregledovanja datotek (če želite več informacij, si oglejte to poglavje). Če želite podrobnejša navodila o ustvarjanju in upravljanju opravil razporejevalnika, glejte Ustvarjanje novih opravil Samodejni zagon pregledovanja datotek Ko ustvarjate načrtovano opravilo preverjanja datotek ob zagonu sistema, lahko na več načinov prilagodite te parametre: V spustnem meniju Raven pregleda lahko določite globino pregleda za datoteke, ki se zaženejo ob zagonu sistema. Datoteke so razporejene v naraščajočem vrstnem redu skladno s temi kriteriji: Samo datoteke, ki so največkrat uporabljene (pregledanih je najmanj datotek) Pogosto uporabljene datoteke Običajno uporabljene datoteke Redko uporabljene datoteke Vse registrirane datoteke (pregledanih je največ datotek) Vključeni sta tudi dve določeni skupini ravni pregleda: Datoteke, zagnane pred prijavo uporabnika v tej skupini so datoteke mest, do katerih lahko dostopate brez prijave uporabnika (vključuje večino mest zagona, na primer storitve, predmete za pomoč brskalniku, obvestila o prijavi v sistem Windows, vnose razporejevalnika v sistemu Windows, poznane knjižnice DLL itd). Datoteke, zagnane po prijavi uporabnika v tej skupini so datoteke mest, do katerih lahko dostopate le po prijavi uporabnika (vključuje datoteke, ki jih zažene le določeni uporabnik, običajno so to datoteke v HKEY_CURRENT_USER\SOFTWARE\Microsof t\windows\currentversion\run). Seznami datotek, ki bodo pregledane, so nespremenljivi za vsako zgoraj navedeno skupino. Prioriteta pregleda raven prioritete, s katero določite začetek pregleda: Navadna pri povprečni obremenitvi sistema; Nizka pri nizki obremenitvi sistema; Najnižja pri najnižji možni obremenitvi sistema; Pri nedejavnosti opravilo se izvede le, če je sistem nedejaven Pregledovanje v mirovanju Funkcijo pregledovanja v mirovanju lahko konfigurirate in omogočite v polju Napredne nastavitve v razdelku Računalnik > Protivirusna in protivohunska programska oprema > Pregledovanje v mirovanju. Ko je računalnik v mirovanju, se v računalniku na vseh lokalnih pogonih izvede tiho pregledovanje. Seznam vseh pogojev, ki morajo biti izpolnjeni, če želite zagnati funkcijo pregledovanja v mirovanju, najdete v razdelku Sprožilci zaznavanja stanja mirovanja. Funkcija pregledovanja v mirovanju se ne zažene, če se računalnik (prenosnik) napaja iz akumulatorja. Nastavitev lahko prepišete, tako da v dodatnih nastavitvah potrdite polje zraven možnosti Zaženi, tudi če se računalnik napaja iz akumulatorja. V dodatnih nastavitvah izberite možnost Omogoči pisanje dnevnika, da zapišete rezultat pregleda računalnika v razdelku Dnevniške datoteke (v glavnem oknu programa kliknite Orodja > Dnevniške datoteke in v spustnem meniju Dnevnik izberite možnost Pregled računalnika). Zadnja nastavitev tukaj je Nastavitve parametrov orodja ThreatSense. Kliknite Nastavitve..., če želite spremeniti 29

30 nekatere parametre pregleda (na primer načine zaznavanja) Izključitve Z izključitvami lahko izključite datoteke in mape iz pregledovanja. Če želite zagotoviti, da program pregleda vse predmete, ali so v njih grožnje, vam priporočamo, da izključitve ustvarite samo v res nujnih primerih. Vendar pa boste v nekaterih primerih morda morali izključiti predmet. Med te primere spadajo na primer vnosi v velike zbirke podatkov, zaradi katerih bi se lahko med pregledovanjem upočasnilo delovanje računalnika, ali programska oprema, ki je v sporu s pregledom. Če želite predmet izključiti iz pregledovanja: 1. Kliknite Dodaj..., 2. Vnesite pot do predmeta ali ga izberite v drevesni strukturi. Skupino datotek lahko zajamete z nadomestnimi znaki. Vprašaj (?) predstavlja spremenljiv znak, medtem ko zvezdica (*) predstavlja spremenljiv niz z nič ali več znaki. Primeri Če želite izključiti vse datoteke v mapi, vnesite pot do nje in uporabite masko»*.*«. Če želite izključiti cel pogon z vsemi datotekami in podmapami, uporabite masko»d:\*«. Če želite izključiti le datoteke doc, uporabite masko»*.doc«. Če ima ime izvedljive datoteke določeno število znakov (in so ti znaki različni), vi pa zagotovo poznate le prvi znak (recimo»d«), uporabite to obliko zapisa:»d????.exe«. Vprašaji nadomestijo manjkajoče (neznane) znake. Opomba: Modul sprotne zaščite datotečnega sistema ali modul pregleda računalnika ne bo zaznal grožnje v datoteki, če datoteka izpolnjuje pogoje za izključitev iz pregleda. Pot pot do izključenih datotek in map. Grožnja če je ob izključeni datoteki ime grožnje, je ta datoteka izključena le za to grožnjo, ne popolnoma. Tako jo bo protivirusni modul zaznal, če bo pozneje okužena z drugim zlonamernim programom. To vrsto izključitve lahko uporabite le za določene vrste vdorov in jo lahko ustvarite v oknu z opozorilom o grožnji, v katerem je naveden vdor (kliknite Pokaži napredne možnosti in izberite Izključi iz zaznavanja), ali tako, da kliknete Nastavitve > Karantena in nato z desno tipko miške kliknete datoteko, ki je v karanteni, ter izberete možnost v priročnem meniju Obnovi in izključi iz zaznavanja. Dodaj... izključi predmete iz zaznavanja. 30

31 Urejanje... omogoča urejanje izbranih vnosov. Odstrani odstrani izbrane vnose Nastavitve parametrov orodja ThreatSense ThreatSense je tehnologija, ki jo sestavlja veliko zapletenih načinov zaznavanja groženj. Ta tehnologija je proaktivna, kar pomeni, da ponuja zaščito tudi med začetno fazo širitve nove grožnje. Uporablja kombinacijo analize kode, posnemanja kode, splošnih definicij in definicij virusov, ki s skupnim delovanjem znatno izboljšajo varnost računalnika. Orodje za pregledovanje lahko nadzira več podatkovnih tokov hkrati in tako poveča učinkovitost ter stopnjo zaznavanja na najvišjo možno raven. Tehnologija ThreatSense tudi uspešno odstrani korenske komplete. Z možnostmi za nastavitev mehanizma tehnologije ThreatSense lahko določite več parametrov pregledovanja: vrste datotek in datotečnih pripon, ki jih želi pregledati; kombinacijo različnih načinov zaznavanja; ravni čiščenja, itd. Če želite odpreti okno z nastavitvami, kliknite Nastavitev, ki je v oknu z nastavitvami vsakega modula, ki uporablja tehnologijo ThreatSense (glejte spodaj). Za različne primere varnosti boste morda potrebovali različne konfiguracije. Orodje ThreatSense je zato mogoče posamezno konfigurirati za te module zaščite: sprotna zaščita datotečnega sistema, zaščita dokumentov, zaščita e-poštnega odjemalca, zaščita spletnega dostopa, pregled računalnika. Parametri orodja ThreatSense so zelo optimirani za vsak modul. Če spremenite te parametre, lahko močno vplivate na delovanje računalnika. Če parametre na primer spremenite tako, da vedno pregledajo samoustvarjalne arhive, ali omogočite dodatno hevristiko v modulu za sprotno zaščito datotečnega sistema, lahko računalnik začne delovati počasneje (po navadi so s temi načini pregledane samo nove datoteke). Zato priporočamo, da za noben modul, razen za pregled računalnika, ne spreminjate privzetih parametrov orodja ThreatSense Predmeti V razdelku Predmeti lahko določite, v katerih komponentah računalnika in datotekah bo izveden pregled, ali je v njih prišlo do infiltracije. Delovni pomnilnik s pregledom je ugotovljeno, ali so v računalniku grožnje, ki napadejo delovni pomnilnik sistema. Zagonski sektorji s pregledom je ugotovljeno, ali so virusi v glavnih zagonskih zapisih. E-poštne datoteke program podpira naslednje pripone: DBX (Outlook Express) in EML. Arhivi program podpira te pripone: ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/BIN/NRG, LHA, MIME, NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE in številne druge. Samoraztezni ekstracijski arhivi samoraztezni arhivi (SFX) so arhivi, ki za raztezanje ne potrebujejo posebnih programov arhivov. Samoustvarjalni arhivi ko se izvedejo, se samoustvarjalni arhivi (v nasprotju s standardnimi vrstami arhivov) v pomnilniku raztegnejo. Poleg standardnih statičnih arhivov (UPX, yoda, ASPack, FGS itn.) pregledovalnik podpira (zahvaljujoč emulaciji kode) še številne druge vrste arhivov. 31

32 Možnosti V razdelku Možnosti izberite načine, ki jih želite uporabiti pri preverjanju, ali je prišlo v sistemu do infiltracije. Na voljo so naslednje možnosti: Hevristika Hevristika je algoritem, ki analizira (zlonamerno) dejavnost programov. Njena glavna prednost je ta, da zna prepoznati zlonamerno programsko opremo, ki prej ni obstajala ali v prejšnjih zbirkah virusnih definicij ni bila prepoznana. Njena pomanjkljivost pa je majhna možnost lažnega preplaha. Napredna hevristika/dna/smart definicije napredna hevristika je ena od tehnologij, ki jih uporablja ESET Smart Security in tako omogoči proaktivno zaznavanje groženj. Omogoča zmogljivost zaznavanja neznane zlonamerne programske opreme na osnovi posnemanja. Novi binarni prevajalec obide zvijače za preprečevanje posnemanja, ki jih uporabljajo avtorji zlonamerne programske opreme. Najnovejša različica predstavlja popolnoma nov način posnemanja kode na osnovi binarnega prevajanja. Novi binarni prevajalec obide zvijače za preprečevanje posnemanja, ki jih uporabljajo avtorji zlonamerne programske opreme. Poleg teh izboljšav je bilo preverjanje na osnovi DNA posodobljeno, tako da omogoča boljša generična zaznavanja in natančneje obravnava trenutno zlonamerno programsko opremo. ESET Live Grid ESET-ova tehnologija ugleda omogoča primerjavo podatkov o pregledanih datotekah s podatki tehnologije ESET Live Grid v oblaku, zaradi česar se izboljša hitrost zaznavanja in pregledovanja Čiščenje Z nastavitvami čiščenja je določeno delovanje pregledovalnika med čiščenjem okuženih datotek. Na voljo so tri ravni čiščenja Pripone Pripona je del imena datoteke in je od drugega dela imena ločena s piko. S pripono je označena vrsta in vsebina datoteke. V tem razdelku z nastavitvami parametrov orodja ThreatSense je mogoče določiti vrsto datotek, ki naj se pregledajo. Privzeto se pregledajo vse datoteke ne glede na pripono. Na seznam datotek, ki so izključene iz pregledovanja, je mogoče dodati katero koli pripono. Če prekličete izbiro možnosti Preglej vse datoteke, se seznam spremeni tako, da so prikazane vse datotečne pripone, ki so trenutno v postopku pregleda. Če želite omogočiti pregledovanje datotek brez pripon, potrdite možnost Preglej datoteke brez pripon. Možnost Ne preglej datotek brez pripon postane na voljo, ko je omogočena možnost Preglej vse datoteke. Včasih je treba nekatere datoteke izključiti iz pregleda, če zaradi pregleda določenih vrst datotek program, ki te pripone uporablja, ne deluje pravilno. Pri uporabi strežnikov Microsoft Exchange bi bilo morda smiselno izključiti pripone.edb,.eml in.tmp. Z gumboma Dodaj in Odstrani lahko dovolite ali preprečite pregled določenih datotečnih pripon. Če vnesete pripono, se aktivira gumb Dodaj, ki novo pripono doda na seznam. Če želite pripono izbrisati s seznama, na seznamu izberite pripono in nato kliknite Odstrani. Uporabite lahko posebna simbola»*«(zvezdica) in»?«(vprašaj). Z zvezdico nadomestite poljuben niz znakov, z vprašajem pa poljuben simbol. Še posebej pazljivi bodite, ko določate izključene naslove, saj lahko seznam vsebuje le zaupanja vredne in varne naslove. Poleg tega se prepričajte, da ste na tem seznamu pravilno uporabili simbola»*«in»?«. Če želite pregledati le privzeti nabor pripon, kliknite Privzeto in nato še to Da, da izbiro potrdite. 32

33 Omejitve V razdelku»omejitve«lahko določite največjo velikost predmetov in ravni gnezdenja arhivov, ki bodo pregledani. Največja velikost predmeta določa največjo velikost objektov, ki bodo pregledani. Protivirusni modul bo nato pregledoval samo predmete, ki so manjši od določene velikosti. To možnost smejo spreminjati le napredni uporabniki, ki imajo morda določene razloge, da iz pregledovanja izključijo večje predmete. Privzeta vrednost: neomej eno. Najdaljši čas pregledovanja predmeta (s) določi največjo časovno vrednost za pregledovanje predmeta. Če je bila tukaj vnesena vrednost, ki jo je določil uporabnik, bo protivirusni modul prekinil pregledovanje predmeta po preteku tega časa, ne glede na to, ali je bilo pregledovanje dokončano. Privzeta vrednost: neomej eno. Raven gnezdenja arhiva določa največjo globino pregledovanja arhivov. Privzeta vrednost: 10. Največja velikost datoteke v arhivu ta možnost vam omogoča, da določite največjo velikost datotek v arhivu (ko so ekstrahirane), ki bodo pregledane. Privzeta vrednost: neomej eno. Če je pregledovanje arhiva iz teh razlogov predčasno prekinjeno, bo potrditveno polje ob arhivu ostalo nepotrjeno. Opomba: Priporočamo, da ne spreminjate privzete vrednosti, v normalnih okoliščinah to po navadi ni potrebno Ostalo V razdelku Drugo lahko konfigurirate te možnosti: Zapiši v dnevnik vse predmete če je ta možnost izbrana, bo dnevniška datoteka pokazala vse pregledane datoteke, tudi tiste, ki niso okužene. Če je na primer v arhivu najden vdor, bodo v dnevniku navedene tudi čiste datoteke tega arhiva. Omogoči pametno optimizacijo če je pametna optimizacija omogočena, so uporabljene najbolj optimalne nastavitve, ki zagotavljajo najbolj učinkovito pregledovanje pri najvišjih hitrostih pregledovanja. Različni moduli zaščite pregledujejo na pameten način, kar pomeni, da uporabljajo različne načine pregledovanja, ki jih uporabijo za določene vrste datotek. Če je pametno optimiranje onemogočeno, so pri pregledu uporabljene le uporabniško določene nastavitve v jedru posameznih modulov programa ThreatSense. Pri konfiguriranju nastavitev za parametre mehanizma ThreatSense za pregled računalnika, so na voljo te možnosti: Preglej nadomestne podatkovne tokove (ADS) nadomestni podatkovni tokovi, ki jih uporablja datotečni sistem NTFS, so povezave z datotekami in mapami, ki jih navadne tehnike pregledovanja ne zaznajo. Mnoge infiltracije se poskušajo izogniti zaznavanju, tako da se predstavijo kot nadomestni podatkovni tokovi. Zaženi preglede v ozadju z nizko pomembnostjo vsak pregled porabi določeno količino sistemskih sredstev. Če delate s programi, ki porabijo veliko sistemskih sredstev, lahko aktivirate pregledovanje v ozadju z nizko prioriteto in prihranite sredstva za svoje programe. Ohrani časovni žig zadnjega dostopa izberite to možnost, če želite ohraniti originalni čas dostopa do pregledane datoteke, namesto da bi se ta posodobil (na primer za uporabo s sistemi za varnostno kopiranje podatkov). Preglej dnevnik s to možnostjo lahko omogočite/onemogočite ogled dnevnika. Če možnost potrdite, se podatki v oknu prikaza pomikajo navzgor. 33

34 Zaznana je infiltracija Infiltracije lahko pridejo v sistem iz različnih vstopnih mest, na primer s spletnih strani, iz map v skupni rabi, po epošti ali iz izmenljivih naprav (USB-jev, zunanjih diskov, CD-jev, DVD-jev, disket itd.). Standardno delovanje Če vzamemo splošen primer obravnave infiltracij s programom ESET Smart Security, so infiltracije zaznane na te načine: Sprotna zaščita datotečnega sistema Zaščita spletnega dostopa Zaščita e-poštnega odjemalca Pregled računalnika na zahtevo Vsak od naštetih načinov uporablja standardno raven čiščenja in bo poskusil očistiti datoteko in jo premaknil v karanteno oz. prekinil povezavo. V območju obvestil v spodnjem desnem kotu zaslona se prikaže okno z obvestilom. Če želite več informacij o ravneh čiščenja in delovanju, glejte razdelek Čiščenje. Čiščenje in brisanje Če v sprotni zaščiti datotečnega sistema ni vnaprej določenega dejanja, ki naj se izvede, vas bo program pozval, da v oknu z opozorilom izberete poljubno možnost. Običajno so na voljo možnosti Očisti, Izbriši in Ne naredi ničesar. Priporočamo, da možnosti Ne naredi ničesar ne izberete, saj bodo tako okužene datoteke ostale neočiščene. To možnost izberite le, če ste prepričani, da taka datoteka ni nevarna in da je bila zaznana pomotoma. Če je datoteko napadel virus in ji priložil zlonamerno kodo, uporabite čiščenje. V tem primeru najprej poskusite očistiti okuženo datoteko, da bi obnovili njeno prvotno stanje. Če je vsebina datoteke izključno zlonamerna koda, bo datoteka izbrisana. Če je okužena datoteka»zaklenjena«ali jo uporablja sistemski proces, jo program po navadi le izbriše, potem ko ni več zaklenjena ali v uporabi (po navadi po vnovičnem zagonu sistema). 34

35 Več groženj Če med pregledom računalnika katera od okuženih datotek ni bila očiščena (ali pa je bila raven čiščenja nastavljena na Brez čiščenja), se prikaže okno z opozorilom, ki vas poziva, da izberete dejanja za te datoteke. Izberite dejanja za datoteke (dejanja so nastavljena posamezno za vsako datoteko na seznamu) in nato kliknite Dokončaj. Brisanje datotek v arhivih V privzetem načinu čiščenja bo celoten arhiv izbrisan le, če so v njem okužene datoteke in nobene čiste datoteke. To pomeni, da arhivi niso izbrisani, če so v njih tudi čiste datoteke, ki niso nevarne. Pri izvajanju strogega čiščenja bodite previdni če je možnost strogega čiščenja omogočena, to pomeni, da bodo arhivi izbrisani, če je v njih vsaj ena okužena datoteka ne glede na stanje drugih datotek v posameznem arhivu. Če menite, da je v vašem računalniku prišlo do okužbe z zlonamerno programsko opremo, na primer, če računalnik deluje počasneje, pogosto zamrzne itn., vam priporočamo, da naredite to: Odprite ESET Smart Security in kliknite»pregled računalnika«. Kliknite Pametni pregled (več informacij najdete v razdelku Pregled računalnika). Ko je pregled končan, v dnevniku preverite, koliko datotek je pregledanih, okuženih in očiščenih. Če želite pregledati le določeni del diska, izberite možnost Pregled po meri in izberite cilje, ki jih želite pregledati in ugotoviti, ali so v njih virusi Zaščita dokumentov Funkcija zaščite dokumentov pregleda dokumente sistema Microsoft Office, preden jih odprete, in datoteke, ki jih Internet Explorer samodejno prenese, na primer elemente Microsoft ActiveX. Funkcija zaščite dokumentov poleg sprotne zaščite datotečnega sistema zagotavlja tudi dodatno zaščito, ki jo lahko onemogočite, če želite izboljšati učinkovitost delovanja sistemov, ki niso izpostavljeni veliki količini dokumentov sistema Microsoft Office. Sistemska integracija aktivira sistem zaščite. Če želite to možnost spremeniti, pritisnite F5, da odprete okno z naprednimi nastavitvami, in v drevesu naprednih nastavitev kliknite Računalnik > Protivirusna in protivohunska programska oprema > Zaščita dokumentov. Funkcijo aktivirajo programi, ki uporabljajo Microsoft Antivirus API (npr. Microsoft Office 2000 in novejši ali Microsoft Internet Explorer 5.0 in novejši). 35

36 4.1.2 Izmenljivi nosilci podatkov Program ESET Smart Security omogoča samodejno pregledovanje izmenljivih nosilcev podatkov (CD/DVD/USB...). S tem modulom lahko pregledujete vstavljen nosilec podatkov. To pride prav, če želi skrbnik računalnika uporabnikom preprečiti uporabo izmenljivih nosilcev podatkov z neželeno vsebino. Če želite spremeniti način delovanja dejanja, ki bo izvedeno, ko je izmenljivi nosilec podatkov vstavljen v računalnik (CD/DVD/USB...), pritisnite tipko F5, da odprete okno z dodatnimi nastavitvami, in razširite Računalnik > Zaščita pred virusi in vohunsko programsko opremo > Izmenljivi nosilci podatkov in izberite privzeto dejanje v spustnem meniju Dejanje po vstavitvi izmenljivega nosilca podatkov. Če izberete možnost Prikaži možnosti pregledovanja, bo prikazano obvestilo, ki omogoča, da izberete želeno dejanje: Preglej zdaj s postopkom pregleda računalnika na zahtevo bo pregledan vstavljeni izmenljivi nosilec podatkov. Preglej pozneje nobeno dejanje ne bo izvedeno, okno Zaznana je bila nova naprava pa bo zaprto. Nastavitve... odpre razdelek za nastavitev izmenljivih nosilcev podatkov Nadzor naprav Program ESET Smart Security omogoča samodejni nadzor naprav (CD/DVD/USB...). S tem modulom lahko pregledate, blokirate ali prilagodite razširjene filtre in dovoljenja ter izberete način, kako bo uporabnik dostopal do dane naprave in jo uporabljal. To pride prav, če želi skrbnik računalnika uporabnikom preprečiti uporabo naprav z neželeno vsebino. Podprte zunanje naprave CD/DVD Shramba diska Shramba FireWire Opomba: Nadzor naprav v izdelkih ESET Endpoint Security ali ESET Endpoint Antivirus, ki ju uporabljajo podjetja, podpira več vrst zunanjih naprav. Možnosti nastavitev za nadzor naprav lahko spremenite v razdelku Napredne nastavitve (F5) > Računalnik > Nadzor naprav. Če potrdite potrditveno polje zraven možnosti Sistemska integracija, aktivirate funkcijo nadzora naprav v orodju ESET Smart Security; spremembo uveljavite tako, da znova zaženete računalnik. Z omogočeno funkcijo nadzora naprav postane aktivna možnost Konfiguriraj pravila..., tako da lahko odprete okno Urejevalnik pravil za nadzor naprav. Če vstavljena zunanja naprava uporabi obstoječe pravilo, s katerim se izvede dejanje Blokiranja, se bo v spodnjem desnem kotu prikazalo okno z obvestili in dostop do naprave ne bo omogočen. 36

37 Pravila za nadzor naprav V oknu Urejevalnik pravil za nadzor naprav so prikazana obstoječa pravila, kjer lahko natančno nadzirate zunanje naprave, ki jih uporabniki priključijo na računalnik. Določene naprave lahko omogočite ali blokirate za uporabnika ali skupino uporabnikov glede na dodatne parametre naprave, ki jih je mogoče določiti v konfiguraciji pravila. Na seznamu pravil je več opisov pravila, kot so ime, vrsta zunanje naprave, dejanje, ki se izvede ob priključitvi zunanje naprave na računalnik, in resnost dnevnika. Če želite upravljati pravilo, kliknite Dodaj ali Uredi. Če želite ustvariti novo pravilo z vnaprej določenimi možnostmi, ki se uporabljajo za drugo izbrano pravilo, kliknite Kopiraj. Nize XML, ki se prikažejo, ko kliknete pravilo, lahko kopirate v odložišče. Skrbniki sistema lahko s temi nizi XML izvozijo ali uvozijo te podatke in jih uporabijo na primer v programu ESET Remote Administrator. Če pritisnete tipko CTRL in kliknete, lahko izberete več pravil in uporabite dejanja, kot je brisanje ali premikanje na seznamu navzgor ali navzdol, za vsa izbrana pravila. S potrditvenim poljem Omogočeno onemogočite ali omogočite pravilo. To je priročno, če pravila ne želite trajno izbrisati, ker ga boste na primer uporabili v prihodnje. Nadzor se izvede s pravili, ki so razvrščena glede na prioriteto na vrhu so pravila z višjo prioriteto. Če želite prikazati priročni meni, kliknite pravilo z desno tipko miške. Tukaj lahko nastavite raven podrobnosti (resnost) za vnose v dnevnik pravila. Vnose dnevnika si lahko ogledate v glavnem oknu programa ESET Smart Security v razdelku Orodja > Dnevniške datoteke. Če želite samodejno dopolniti parametre izmenljivega nosilca podatkov za naprave, priključene na računalnik, kliknite Dopolni. 37

38 Dodajanje pravil za nadzor naprav S pravilom za nadzor naprav določite dejanje, ki se bo izvedlo, ko napravo, ki izpolnjuje pogoje pravila, priključite na računalnik. V polje Ime vnesite opis pravila, da ga boste lažje prepoznali. Če potrdite potrditveno polje zraven možnosti Omogočeno, onemogočite ali omogočite pravilo; to je na primer priročno, če ne želite trajno izbrisati pravila. Vrsta naprave V spustnem meniju izberite vrsto zunanje naprave (USB, Bluetooth, FireWire itd.). Vrste naprav so podedovane iz operacijskega sistema in so prikazane v upravitelju naprav sistema, če je naprava priključena na računalnik. Vrsta naprave Optična shramba v spustnem meniju pomeni shranjevanje podatkov na optično berljiv nosilec podatkov (npr. CD ali DVD). Naprave za shranjevanje vključujejo zunanje diske ali bralnike pomnilniških kartic, ki so povezani prek vrat USB ali FireWire. Med bralnike pametnih kartic uvrščamo bralnike pametnih kartic z vdelanim integriranim vezjem, kot so kartice SIM ali kartice za preverjanje pristnosti. Primeri naprav za zajem slik so optični bralniki ali kamere. Te naprave ne vsebujejo informacij o uporabnikih, temveč le o dejanjih, ki jih izvajajo. To pomeni, da naprave za zajem slik lahko blokirate le globalno. Pravice Dostop do naprav, ki niso namenjene shranjevanju, je lahko omogočen ali blokiran. Pravila za naprave za shranjevanje omogočajo izbiro ene od teh pravic: Blokiranje dostop do naprave je blokiran. Samo za branje omogočeno je le branje v napravi. Branje/pisanje omogočen je poln dostop do naprave. Ne pozabite, da vse pravice (dejanja) niso na voljo za vse vrste naprav. Če je v napravi prostor za shranjevanje, so na voljo vsa tri dejanja. Pri napravah, ki niso namenjene za shranjevanje, sta na voljo le dve dejanji (dejanje Samo za branje na primer ni na voljo za napravo Bluetooth, kar pomeni, da je napravo mogoče le omogočiti ali blokirati). Če želite pravila podrobno prilagoditi, da ustrezajo napravam, so na voljo tudi drugi parametri. Vsi parametri omogočajo razlikovanje med velikimi in malimi črkami: Dobavitelj filtriranje po imenu ali ID-ju dobavitelja. Model ime naprave. Serijska številka zunanje naprave imajo po navadi svoje serijske številke. Če je nosilec podatkov CD/DVD, je to 38

39 serijska številka nosilca podatkov in ne pogona CD. Opomba: Če so zgornji trije deskriptorji prazni, bo pravilo med ujemanjem ta polja prezrlo. Parametri za filtriranje v vseh besedilnih poljih razlikujejo med velikimi in malimi črkami in ne podpirajo nobenih nadomestnih znakov (*,?). Izpisani morajo biti točno tako, kot jih priskrbi dobavitelj. Namig: Če želite ugotoviti parametre naprave, ustvarite pravilo za omogočanje ustrezne vrste naprav, priključite napravo na računalnik in v dnevniku nadzora naprave preverite podrobnosti o napravi. Pravila lahko omejite na določene uporabnike ali skupine uporabnikov tako, da jih dodate na Seznam uporabnikov: Dodaj odpre razdelek Vrsta predmeta: Uporabniki ali skupine pogovorno okno, kjer lahko izberete želene uporabnike. Izbriši odstrani izbranega uporabnika iz filtra. Vse naprave ni mogoče omejiti z uporabniškimi pravili (naprave za zajem slik na primer ne vsebujejo informacij o uporabnikih, temveč le o dejanjih, ki jih izvajajo) HIPS Sistem preprečevanja vdora gostitelja (HIPS) ščiti vaš računalnik pred zlonamerno programsko opremo in neželenimi dejavnostmi, ki poskušajo negativno vplivati na vaš računalnik. HIPS uporablja napredno analizo vedenja skupaj z zmožnostmi zaznavanja omrežnega filtra za nadzor izvajajočih se procesov, datotek in registrskih ključev. HIPS je ločen od sprotne zaščite datotečnega sistema in ni požarni zid; nadzoruje le procese, ki se izvajajo v operacijskem sistemu. Nastavitve za HIPS so v oknu Napredne nastavitve (F5). Če želite odpreti HIPS v drevesu naprednih nastavitev, kliknite Računalnik > HIPS. tanje sistema HIPS (omogočeno/onemogočeno) je prikazano v glavnem oknu izdelka ESET Smart Security, v podoknu Nastavitve na desni strani razdelka»računalnik«. Opozorilo: Spremembe nastavitve sistema HIPS naj opravi le izkušen uporabnik. ESET Smart Security ima vgrajeno tehnologijo samozaščite, ki zlonamerni programski opremi prepreči, da bi poškodovala ali onemogočila zaščito pred virusi in vohunsko programsko opremo. Samozaščita ščiti datoteke in registrske ključe, ki naj bi bili bistvenega pomena za delovanje programa ESET Smart Security in zagotavlja, da morebitna zlonamerna programska oprema nima pravic za spreminjanje teh lokacij. Spremembe nastavitev za možnosti Omogoči HIPS in Omogoči samozaščito začnejo veljati, ko znova zaženete Windows. Če onemogočite sistem HIPS in želite, da spremembe začnejo veljati, morate računalnik znova zagnati. Preprečevalnik izrabljanja dodatno zaščiti vrste programov, ki so pogosto tarča napadov, npr. spletni brskalniki, bralniki PDF, e-poštni odjemalci in komponente sistema MS Office. Več o tej vrsti zaščite preberite v slovarčku. Napredni pregledovalnik pomnilnika skupaj s preprečevalnikom izrabljanja izboljša zaščito pred zlonamerno programsko opremo, ki je bila zasnovana tako, da je izdelki za preprečevanje zlonamerne programske opreme ne uspejo zaznati, in sicer z zameglitvijo in/ali šifriranjem. Več o tej vrsti zaščite preberite v slovarčku. Filtriranje HIPS lahko izvedete na enega od štirih načinov: Samodejni način s pravili operacije so omogočene in nabor vnaprej določenih pravil ščiti vaš sistem. Pametni način uporabnik bo obveščen samo o zelo zumljivih dogodkih. Interaktivni način uporabnik bo moral potrditi operacije. Način glede na pravilnik Postopke, ki niso določeni s pravilom, lahko blokirate. Način učenja Operacije so omogočene in pravilo je ustvarjeno po vsaki operaciji. Pravila, ustvarjena v tem načinu, si lahko ogledate v urejevalniku pravil, a je njihova pomembnost manjša od pomembnosti pravil, ustvarjenih ročno, ali pravil, ustvarjenih v samodejnem načinu. Ko izberete Način učenja, možnost Obvesti o poteku načina učenja v X dneh postane aktivna. Po končanem časovnem obdobju, določenem v polju Obvesti o poteku načina učenja v X dneh, je način učenja znova onemogočen. Najdaljše časovno obdobje je 14 dni. Ko je končano to časovno obdobje, se odpre pojavno okno, v katerem lahko uredite pravila in izberete drug način filtriranja. Sistem HIPS nadzira dogodke v operacijskem sistemu in se ustrezno odzove glede na pravila, ki so podobna pravilom, ki jih uporablja osebni požarni zid v programu ESET Smart Security. Kliknite Konfiguriraj pravila... če želite 39

40 odpreti okno upravljanja pravil HIPS. Tukaj lahko izberete, ustvarite, uredite in izbrišete pravila. V spodnjem primeru vam bomo pokazali, kako omejiti neželeno delovanje programov: 1. Poimenujte pravilo in v spustnem meniju Dejanje izberite Blokiraj. 2. Odprite zavihek Ciljni programi. Zavihek Izvirni programi pustite prazen, da uporabite novo pravilo za vse programe, ki poskušajo izvesti enega od izbranih postopkov na seznamu Postopki v programih s seznama Prek teh programov. 3. Izberite Spremeni stanje drugega programa (vsi postopki so opisani v pomoči izdelka, ki jo lahko odprete tako, da pritisnete tipko F1). 4. Dodaj dodajte en ali nekaj programov, ki jih želite zaščititi. 5. Potrdite potrditveno polje Obvesti uporabnika, da prikažete obvestilo ob vsaki uporabi pravila. 6. Kliknite V redu, da shranite novo pravilo. Če za privzeto dejanje izberete Vprašaj, ESET Smart Security prikaže pogovorno okno vsakič, ko zaženete operacijo. Uporabite lahko tudi možnost Zavrni ali Dovoli operacijo. Če ne izberete dejanja, bo to izbrano glede na vnaprej določena pravila. 40

41 V pogovornem oknu Omogoči dostop do drugega programa lahko ustvarite pravilo glede na katero koli novo dejanje, ki ga zazna HIPS, in nato določite pogoje za dovoljenje ali zavrnitev tega dejanja. Kliknite Pokaži napredne možnosti, da določite podrobne parametre za novo pravilo. Pravila, ustvarjena na ta način, so enakovredna pravilom, ki so ustvarjena ročno, zato je pravilo, ustvarjeno iz pogovornega okna, lahko manj specifično od pravila, ki je sprožilo pogovorno okno. Ko ustvarite tako pravilo, lahko ista operacija sproži drugo pogovorno okno, če parametri prejšnjega pravila, ne veljajo za to dejanje. Možnost Začasno si zapomni to dejanje za ta postopek povzroči uporabo dejanja (Dovoli/Zavrni) do spremembe pravil ali načinov filtriranja, posodobitve modula HIPS ali vnovičnega zagona sistema. Začasna pravila so izbrisana, ko je izvedeno katero koli od teh dejanj Način za igranje Način za igranje je funkcija za uporabnike, ki želijo nemoteno uporabo programske opreme, ki ne želijo, da jih med uporabo motijo pojavna okna, in ki želijo zmanjšati porabo procesorja. Način za igranje lahko uporabite tudi med predstavitvami, ki jih ni mogoče prekiniti z delovanjem protivirusnih programov. Če omogočite to funkcijo, so onemogočena vsa pojavna okna, dejavnosti razporejevalnika pa so popolnoma zaustavljena. Zaščita sistema se še vedno izvaja v ozadju, vendar ne zahteva nobenega dejanja uporabnika. Način za igranje lahko omogočite ali onemogočite v glavnem oknu programa, tako da v polju Način za igranje kliknete Nastavitve > Računalnik > Omogoči. Način za igranje lahko omogočite tudi v drevesu z dodatnimi nastavitvami (F5), tako da razširite Računalnik, kliknete Način za igranje in potrdite polje ob možnosti Omogoči način za igranje. Če omogočite način za igranje, to predstavlja morebitno varnostno tveganje, zato se bo ikona stanja zaščite obarvala oranžno in prikazala opozorilo. To opozorilo bo prikazano tudi v glavnem oknu programa, kjer boste videli sporočilo Način za igranje je omogočen v oranžni barvi. Če potrdite potrditveno polje Pri uporabi programov v celozaslonskem načinu samodejno omogoči način za igranje, se bo način za igranje zagnal ob vsakem zagonu celozaslonskega programa, in se samodejno ustavil, ko program zaprete. To je posebej uporabno, če želite način za igranje zagnati takoj po začetku igre, zagonu celozaslonskega programa ali zagonu predstavitve. Izberete lahko tudi možnost Onemogoči način za igranje samodejno po X min., da določite časovno obdobje, po katerem želite, da se način za igranje samodejno onemogoči (privzeta vrednost je 1 minuta). OPOMBA: Če je osebni požarni zid v interaktivnem načinu, način za igranje pa je omogočen, boste imeli morda težave s povezovanjem z internetom. To je lahko težava takrat, ko zaženete igro, ki vzpostavi povezavo z internetom. Po navadi bi bili pozvani, da tovrstno dejanje potrdite (če ni bilo določenih pravil za komunikacijo ali izjem), vendar je uporabniški vmesnik v načinu za igranje onemogočen. To težavo odpravite tako, da določite pravilo za komunikacijo za vsak program, ki bi bil lahko v sporu s tem delovanjem, ali pa uporabite drugačen Način filtra v osebnem požarnem zidu. Ne pozabite: če je način za igranje omogočen, vi pa obiščete spletno stran ali zaženete program, ki bi bil lahko varnostno tveganje, bo ta morda blokiran, vendar vi ne boste videli razlage ali opozorila, ker je interakcija uporabnika onemogočena. 41

42 4.2 Omrežje Požarni zid nadzira ves omrežni promet do računalnika in iz njega. To opravilo izvede tako, da na podlagi navedenih pravil filtriranja omogoči ali zavrne posamezne omrežne povezave. Zagotavlja zaščito pred napadi iz oddaljenih računalnikov in omogoča blokiranje nekaterih storitev. Prav tako zagotavlja zaščito pred virusi za protokole HTTP, POP3 in IMAP. Ta funkcija je zelo pomemben element pri varnosti računalnika. Konfiguracijo osebnega požarnega zidu najdete v podoknu Nastavitve v razdelku Omrežje. Tukaj lahko prilagodite način filtriranja, pravila in podrobne nastavitve. Dostopate lahko tudi do podrobnejših nastavitev programa. Osebni požarni zid Blokiranje vsega omrežnega prometa: prekinitev povezave z omrežjem. Osebni požarni zid blokira vso dohodno in odhodno komunikacijo. To možnost uporabite le, če sumite, da morate zaradi hudih varnostnih tveganj prekiniti povezavo sistema z omrežjem. Onemogočanje filtriranja: omogočanje vsega prometa je nasprotje od blokiranja vsega omrežnega prometa. Če izberete to možnost, izklopite vse možnosti filtriranja požarnega zidu in tako omogočite vse dohodne in odhodne povezave. To ima enak učinek, kot če sploh ne bi bilo požarnega zidu. Kadar je filter omrežnega prometa v načinu Blokiranje, lahko znova omogočite požarni zid tako, da kliknete Preklopi na način filtriranja. Način samodejnega filtriranja (ko je način samodejnega filtriranja omogočen) če želite spremeniti način filtriranja, kliknite Preklopi v način interaktivnega filtriranja. Način interaktivnega filtriranja (ko je način interaktivnega filtriranja omogočen) če želite spremeniti način filtriranja, kliknite Preklopi v način samodejnega filtriranja (z uporabniško določenimi pravili). Konfiguracija pravil in območij... odpre okno»nastavitve območja in pravila«, v katerem lahko določite, kako bo požarni zid obravnaval omrežno komunikacijo. Spreminjanje načina zaščite računalnika v omrežju... ta nastavitev določa način dostopnosti računalnika za druge računalnike v omrežju izbirate lahko med načinom stroge in dovoljene zaščite. 42

43 Zaščita pred napadi iz omrežja (IDS) analizira vsebino omrežnega prometa in ščiti pred napadi iz omrežja. Ves promet, ki bi lahko bil škodljiv, se blokira. Ogled seznama začasno blokiranih naslovov IP... ogled seznama naslovov IP, ki so bili zaznani kot vir napadov in dodani na seznam blokiranih naslovov, zaradi česar je povezava z njimi nekaj časa blokirana. Če želite več informacij, kliknite to možnost in pritisnite F1. Zaščita pred omrežjem okuženih računalnikov hitro in natančno poišče zlonamerno programsko opremo v sistemu. Napredne nastavitve požarnega zidu... omogoča dostop do dodatnih možnosti nastavitev požarnega zidu Načini filtriranja Za osebni požarni zid ESET Smart Security so na voljo štirje načini filtriranja. Načine filtriranja najdete v razdelku Napredne nastavitve (F5) tako, da kliknete Omrežje > Osebni požarni zid. Način delovanja požarnega zidu se spremeni na podlagi izbranega načina. Načini filtriranja vplivajo tudi na raven zahtevane uporabnikove interakcije. Filtriranje lahko izvedete na enega od štirih načinov: Samodejni način privzeti način. Ta način je primeren za uporabnike, ki si želijo preproste in priročne uporabe požarnega zidu, ne da bi morali določiti pravila. Vendar lahko dodate posebna uporabniško določena pravila. Način samodejnega filtriranja omogoči ves odhodni promet za navedeni sistem in blokira vse nove povezave, zagnane s strani omrežja. Način interaktivnega filtriranja omogoča ustvarjanje konfiguracije po meri za osebni požarni zid. Ko je zaznana komunikacija, na katero se ne nanaša nobeno pravilo, se prikaže pogovorno okno s sporočilom o neznani povezavi. V pogovornem oknu je na voljo možnost za omogočanje ali zavrnitev komunikacije, odločitev za omogočanje ali zavrnitev pa si je mogoče zapomniti kot novo pravilo za osebni požarni zid. Če želite na tem mestu ustvariti novo pravilo, bodo v skladu s tem pravilom vse prihodnje komunikacije te vrste omogočene ali zavrnjene. Način na podlagi pravilnika blokira vse povezave, ki niso določene s pravilom, ki jih omogoča. V tem načinu lahko izkušeni uporabniki določijo pravila, ki omogočajo le želene in varne povezave. Vse druge nedoločene povezave bo blokiral osebni požarni zid. Način učenja v tem načinu se samodejno ustvarijo in shranijo pravila. Način je primeren za začetno konfiguracijo osebnega požarnega zidu. Interakcija uporabnika ni potrebna, saj program ESET Smart Security pravila shrani v skladu z vnaprej določenimi parametri. Način učenja ni varen in naj bi se uporabljal le, dokler niso ustvarjena vsa pravila za zahtevano komunikacijo. 43

44 Uporabniški profili požarnega zidu Profili so orodje za spremljanje delovanja osebnega požarnega zidu ESET Smart Security. Funkcije napredne zaščite Omogoči zaščito pred napadi iz omrežja (IDS) omogoča, da v razdelku IDS in napredne možnosti (nastavitve Dohodna komunikacija RPC prek protokola SMB in Zaznavanje vdorov) aktivirate funkcijo, neodvisno od osebnega požarnega zidu. Omogoči zaščito pred omrežjem okuženih računalnikov s potrjenim potrditvenim poljem je ta funkcija aktivirana in zagotavlja zaščito računalnika pred takšnimi napadi. Če potrebujete več informacij o teh napadih in vrsti zaščite pred omrežjem robotskih računalnokov, preberite tudi temi Omrežje robotskih računalnikov and Zaščita pred omrežjem okuženih računalnikov. OPOMBA: Ko omrežje robotskih računalnikov napade vaš računalnik, lahko ustvarite izjemo IDS. Izjemo je mogoče spreminjati v nastavitvah Napredne nastavitve (F5)> Omrežje > Osebni požarni zid > Izjeme za IDS Način za učenje Funkcija načina učenja v osebnem požarnem zidu programa ESET Smart Security samodejno ustvari in shrani pravilo za vsako komunikacijo, ki je bila v sistemu vzpostavljena. Interakcija uporabnika ni potrebna, saj program ESET Smart Security pravila shrani v skladu z vnaprej določenimi parametri. Ta način ni varen in se priporoča le za začetno konfiguracijo osebnega požarnega zidu. Če želite prikazati možnosti načina učenja, aktivirajte način učenja v razdelku Nastavitve > Omrežje > Osebni požarni zid > Način za učenje. V tem razdelku so ti elementi: Opozorilo: V načinu učenja osebni požarni zid ne filtrira komunikacije. Vsa odhodna in dohodna komunikacija je omogočena. V tem načinu osebni požarni zid računalnika ne zaščiti v celoti. Vrsta komunikacije izberite posamezna načela ustvarjanja pravil za vsako vrsto komunikacije. Obstajajo štiri vrste komunikacije: Dohodni promet iz zaupanja vrednega območja primer dohodne povezave znotraj zaupanja vrednega območja je oddaljeni računalnik v zaupanja vrednem območju, ki poskuša vzpostaviti komunikacijo z lokalnim programom, ki se izvaja v računalniku. Odhodni promet v zaupanja vredno območje lokalni program poskuša vzpostaviti povezavo z drugim računalnikom v lokalnem omrežju ali v omrežju v zaupanja vrednem območju. Dohodni internetni promet oddaljeni računalnik poskuša komunicirati s programom, ki se izvaja v računalniku. Odhodni internetni promet lokalni program poskuša vzpostaviti povezavo z drugim računalnikom. Politika ustvarjanja pravil ta razdelek omogoča, da določite parametre, ki naj bodo dodani v novoustvarjena pravila. Dodaj lokalna vrata vključuje številko lokalnih vrat omrežne komunikacije. Za odhodne komunikacije so navadno ustvarjene naključne številke. Zato priporočamo, da to možnost omogočite samo za dohodne komunikacije. Dodaj program vključuje ime lokalnega programa. Ta možnost je primerna za prihodnja pravila na ravni programa (pravila, ki določajo komunikacijo za celotni program). Na primer, komunikacijo lahko omogočite samo za spletni brskalnik ali e-poštnega odjemalca. Dodaj oddaljena vrata vključuje številko oddaljenih vrat omrežne komunikacije. Na primer, dovolite ali zavrnete lahko določeno storitev, ki je povezana s številko standardnih vrat (HTTP - 80, POP3-110 itd.) Dodaj oddaljeni naslov IP/zaupanja vredno območje oddaljeni naslov IP ali območje se lahko uporablja kot parameter za nova pravila, ki določajo vse omrežne povezave med lokalnim sistemom in tem oddaljenim naslovom/ območjem. Ta možnost je primerna, če želite določiti dejanja za določen računalnik ali skupino računalnikov v omrežju. Največje dovoljeno število različnih pravil za program če program komunicira prek različnih vrat z različnimi naslovi IP itd., požarni zid v načinu učenja ustvari primerno število pravil za ta program. Ta možnost vam omogoča, da 44

45 omejite število pravil, ki jih je mogoče ustvariti za posamezni program. Možnost je aktivna, ko je omogočena možnost Dodaj oddaljena vrata. Obvesti o poteku načina učenja v tem št. dni določi število dni, po katerih program ESET Smart Security uporabnika obvesti, da je še vedno aktiven način učenja. Ta možnost je namenjena preprečevanju, da bi uporabnik osebni požarni zid uporabljal v načinu učenja za daljše časovno obdobje. Vklop načina učenja požarnega zidu priporočamo le za krajši čas, ko uporabnik vzpostavlja tipične povezave. Omrežne komunikacije, ki so shranjene v času načina učenja, se lahko uporabijo kot temelj za stalni niz pravil Profili požarnega zidu Profile lahko uporabljate za spremljanje delovanja osebnega požarnega zidu ESET Smart Security. Kadar ustvarjate ali urejate pravilo osebnega požarnega zidu, ga lahko dodelite določenemu profilu ali omogočite za vse profile. Ko izberete profil, veljajo zanj le globalna pravila (brez določenega profila) in pravila, ki so bila dodeljena temu profilu. Ustvarite lahko več profilov, ki imajo dodeljena različna pravila, tako da lahko preprosto spremenite delovanje osebnega požarnega zidu. Kliknite Profili... (glejte sliko v razdelku Načini filtriranja), če želite odpreti okno Profili požarnega zidu, kjer lahko uporabite možnosti Dodaj, Uredi ali Odstrani profile. Ne pozabite, možnosti Uredi ali Odstrani profil ne smete izbrati v spustnem meniju Izbrani profil. Kadar dodajate ali urejate profil, lahko tudi določite pogoje za njegovo sprožitev. Kadar ustvarjate profil, lahko izberete dogodke, ki bodo sprožili profil. Na voljo so naslednje možnosti: Ne preklopi samodejno Samodejni sprožilec je izklopljen (profil je treba ročno aktivirati). Kadar samodejni profil postane neveljaven in se samodejno ne aktivira noben drug profil (privzeti profil) Kadar samodejni profil postane neveljaven (če ima računalnik vzpostavljeno povezavo z omrežjem, ki ni zaupanja vredno glejte odsek Preverjanje pristnosti omrežja) in se namesto njega ne aktivira noben drug profil (računalnik nima vzpostavljene povezave z nobenim drugim zaupanja vrednim omrežjem), osebni požarni zid preklopi na ta profil. Ta sprožilec lahko uporablja le en profil. Če je preverjena pristnost tega območja Ta profil se sproži, kadar je preverjena pristnost določenega območja (glejte odsek Preverjanje pristnosti omrežja). Kadar osebni požarni zid preklopi na drug profil, se v spodnjem desnem kotu zraven sistemske ure prikaže obvestilo Konfiguracija in uporaba pravil Pravila so nabor pogojev, s katerimi je mogoče pomembno preskusiti vse omrežne povezave in vsa dejanja, dodeljena tem pogojem. S pravili osebnega požarnega zidu lahko določite dejanje, ki se izvede ob vzpostavitvi različnih vrst omrežnih povezav. Če želite dostopiti do nastavitev filtriranja na podlagi pravila, kliknite Napredne nastavitve (F5) > Omrežje > Osebni požarni zid > Pravila in območja. Če želite odpreti okno z nastavitvami zaupanja vrednega območja, v razdelku Zaupanja vredno območje kliknite Nastavitve... Možnost Ne prikaži pogovornega okna z nastavitvami zaupanja vrednega območja... uporabniku omogoča, da onemogoči okno z nastavitvami zaupanja vrednega območja vsakič, ko je zaznana prisotnost novega podomrežja. Samodejno je uporabljena trenutno določena konfiguracija območja. OPOMBA: Če je osebni požarni zid nastavljen na vrednost Samodejni način, nekatere nastavitve niso na voljo. Če želite odpreti okno Nastavitve območja, v katerem je prikazan pregled pravil ali območij (glede na trenutno izbrani zavihek), v razdelku Urejevalnik pravil in območja kliknite Nastavitve... Okno je razdeljeno v dva razdelka. V zgornjem razdelku so navedena vsa pravila v strnjenem pogledu. V spodnjem razdelku so prikazane podrobnosti o pravilu, ki je trenutno izbrano v zgornjem razdelku. Na dnu okna so gumbi Novo, Uredi in Izbriši (Del), s katerimi lahko konfigurirate pravila. Povezave lahko razdelite v dohodne in odhodne povezave. Dohodne povezave zažene oddaljen računalnik, ki poskuša vzpostaviti povezavo z lokalnim računalnikom. Odhodne povezave delujejo v nasprotni smeri lokalni sistem vzpostavi povezave z oddaljenim računalnikom. 45

46 Če je zaznana nova neznana komunikacija, morate skrbno premisliti, ali jo želite omogočiti ali zavrniti. Vsiljene, nevarne ali povsem neznane povezave predstavljajo varnostno tveganje za računalnik. Če vzpostavite tako povezavo, priporočamo, da ste še posebej pozorni na oddaljeni računalnik in program, ki poskuša vzpostaviti povezavo z vašim računalnikom. Mnogo infiltracij poskuša pridobiti in poslati zasebne podatke ali v gostiteljske delovne postaje prenesti druge zlonamerne programe. S požarnim zidom lahko take povezave zaznate in jih prekinete. V razdelku Prikazane informacije o programu lahko določite, kako bodo programi prikazani na seznamu pravil. Na voljo so naslednje možnosti: Celotna pot celotna pot do izvedljive datoteke programa. Opis opis programa. Ime ime izvršljive datoteke programa. Izberite, katero vrsto pravil boste prikazali vrazdelku nastavitve pravil s seznamom Pravila, ki jih želite prikazati: Samo uporabniško določena pravila prikaže le pravila, ki jih je ustvaril uporabnik. Uporabniško in vnaprej določena pravila prikaže vsa uporabniško določena in privzeta, vnaprej določena pravila. Vsa pravila (vključno s sistemskimi) prikazana so vsa pravila Nastavitev pravil Nastavitev pravil vam omogoča, da si ogledate vsa pravila, ki veljajo za promet posameznih programov v zaupanja vrednih območjih in v internetu. Privzeto so pravila samodejno dodana glede na odzive uporabnikov na novo komunikacijo. Če si želite ogledati več informacij o programu na dnu tega okna, kliknite ime programa. Na začetku posamezne vrstice določenega pravila je gumb, s katerim lahko razširite/strnete (+/-) informacije. Kliknite ime programa v stolpcu Program/Pravilo, če želite prikazati informacije o pravilu na dnu tega okna. V priročnem meniju lahko spremenite način prikaza. S tem priročnim menijem lahko tudi dodajate, urejate in brišete pravila. Zaupanja vredno območje dohodna/odhodna komunikacija dejanja, povezana z dohodno ali odhodno komunikacijo z zaupanja vrednim območjem. Internet dohodna/odhodna komunikacija dejanja internetne povezave, povezana z dohodno ali odhodno komunikacijo. 46

47 Za posamezno vrsto (smer) komunikacije lahko izberete ta dejanja: Dovoli dovoli komunikacijo. Vprašaj pozvani boste, da dovolite ali zavrnete dejanje pri vstavi vzpostavitvi komunikacije. Zavrni zavrne komunikacijo. Posebno ni mogoče razvrstiti glede na ostala dejanja. Če je na primer naslovu IP ali vratom dovoljen prehod skozi požarni zid, ni mogoče z gotovostjo določiti, ali je dovoljena dohodna ali odhodna komunikacija sorodnih programov. Ko nameščate nov program, ki dostopa do omrežja, ali spreminjate obstoječe povezave (oddaljene strani, številke vrat itd.), je treba ustvariti novo pravilo. Če želite urediti obstoječe pravilo, kliknite zavihek Pravila in nato Uredi Podroben pogled vseh pravil Če želite videti te informacije v oknu»nastavitve območja in pravila«kliknite Preklopi na podroben pogled vseh pravil. Ime če želite aktivirati pravilo, mora biti potrjeno potrditveno polje»ime pravila«. Dejanje pokaže smer komunikacije in dejanje. Odhodne povezave so dovoljene Odhodne povezave so blokirane Dohodne povezave so dovoljene Dohodne povezave so blokirane Vse povezave so dovoljene Vse povezave sprožijo pogovorno okno s pozivom, da izberete možnost»dovoli«ali»zavrni«vse povezave so blokirane Protokol protokol komunikacije. Naslov naslov oddaljenega računalnika. Lokalna vrata vrata lokalnega računalnika. Oddaljena vrata vrata oddaljenega računalnika. Program označuje program, za katerega velja pravilo. 47

48 Spremenjeno datum zadnje spremembe. Profil V spustnem meniju Prikaži pravila, uporabljena v profilu izberite profil za prikaz filtra pravil v profilu. Ustvarjeno/spremenjeno ime uporabnika, ki je spremenil pravilo. Novo kliknite, če želite ustvariti novo pravilo. Uredi kliknite, če želite urediti obstoječa pravila. Izbriši (Del) kliknite, če želite izbrisati obstoječa pravila Urejanje pravil Pravila je treba spremeniti pri vsaki spremembi katerega koli nadzorovanega parametra. V tem primeru pravilo ne more izpolniti pogojev, navedenega dejanja pa ni mogoče uporabiti. Če so parametri spremenjeni, bo dana povezava morda zavrnjena, v programu, ki uporablja pravilo, pa lahko pride do težav pri izvedbi operacije. Primer je sprememba omrežnega naslova ali številke vrat za oddaljeno stran. V zgornjem delu okna so trije zavihki: Splošno določi ime pravila, smer povezave, dejanje, protokol in profil, za katerega bo veljalo pravilo. Lokalno prikaže informacije o lokalni strani povezave, vključno s številko lokalnih vrat ali obsega vrat ter ime programa, ki poskuša komunicirati. Oddaljeno Na tem zavihku so informacije o oddaljenih vratih (obsegu vrat). Uporabnik lahko tukaj za navedeno pravilo določi tudi seznam oddaljenih naslovov IP ali območij. Protokol predstavlja protokol za prenos, uporabljen za pravilo. Kliknite Izberi protokol..., če želite odpreti okno Izbira protokola. Vsa pravila so za vse profile omogočena privzeto. Lahko pa izberete profil požarnega zidu po meri, tako da kliknete gumb Profili... Če kliknete Dnevnik, bo dejavnost, povezana s pravilom, zapisana v dnevnik. Možnost Obvesti uporabnika prikaže obvestilo, ko je uporabljeno pravilo. Na dnu vseh treh zavihkov je prikazan povzetek pravila. Iste informacije so prikazane, če kliknete pravilo v glavnem oknu (Orodja > Omrežne povezave; z desno tipko miške kliknite povezavo in izberite možnost Pokaži podrobnosti (glejte poglavjeomrežne povezave)). Ko ustvarjate novo pravilo, morate v polje Ime vnesti ime pravila. Iz spustnega menija Smer izberite smer, za katero velja pravilo. Izberite, da se dejanje izvede, ko komunikacija ustreza pravilu iz spustnega menija Dejanje. Dober primer dodajanja novega pravila je omogočanje dostopa internetnemu brskalniku do omrežja. V tem primeru morate konfigurirati to: Na zavihku Splošno, omogočite odhodno komunikacijo prek protokola TCP in UDP. Na zavihku Lokalno dodajte proces, ki predstavlja vaš brskalnik (za Internet Explorer je to iexplore.exe). Na zavihku Oddaljeno omogočite številko vrat 80, če želite omogočiti standardne dejavnosti brskanja v internetu Konfiguracija območij V oknu Nastavitev območja navedite ime območja, opis, seznam omrežnih naslovov in preverjanje pristnosti območja (glejte razdelek Preverjanje pristnosti območja konfiguracija odjemalca). Območje predstavlja zbirko omrežnih naslovov, ki ustvarjajo eno logično skupino. Vsakemu naslovu v navedeni skupini so dodeljena podobna pravila, ki jih je mogoče določiti na osrednjem mestu za celotno skupino. Primer take skupine je Zaupanja vredno območje. Zaupanja vredno območje je skupina omrežnih naslovov, ki jim uporabnik popolnoma zaupa in ki jih osebni požarni zid ne blokira na noben način. Ta območja je mogoče konfigurirati v oknu Nastavitve območja in pravila na zavihku Območja, tako da kliknete gumb Uredi. Vnesite Ime območja in Opis, nato pa dodajte oddaljeni naslov IP tako, da kliknete gumb Dodaj naslov IPv4/IPv6. 48

49 Preverjanje pristnosti omrežja Za prenosnike priporočamo, da preverite verodostojnost omrežja, s katerim vzpostavljate povezavo. Zaupanja vredno območje prepozna lokalni naslov IP omrežne kartice. Mobilni računalniki pogosto vstopajo v omrežja z naslovi IP, ki so podobni zaupanja vrednemu omrežju. Če ni omogočen samodejni preklop nastavitev zaupanja vrednega območja na način Javno omrežje, osebni požarni zid še naprej uporablja način Domače/službeno omrežje. Tovrstnim primerom se lahko izognete tako, da preverite pristnost omrežja Preverjanje pristnosti območja konfiguracija odjemalca V oknu Nastavitve območja in pravila kliknite zavihek Območja in ustvarite novo območje z imenom območja, katerega pristnost je preveril strežnik. Nato kliknite Dodaj naslov IPv4 in izberite možnost Podomrežje, če želite dodati masko podomrežja, v kateri je strežnik za preverjanje pristnosti. Kliknite zavihek Preverjanje pristnosti območja. Za vsako območje lahko nastavite, da njegovo pristnost preveri strežnik. Območje (njegov naslov IP in podomrežje) bosta veljavna ob uspešnem preverjanju pristnosti na primer dejanja, kot je preklapljanje v profil požarnega zidu in dodajanje naslova/podomrežja območja zaupanja vrednemu območju, bodo izvedena šele po uspešnem preverjanju pristnosti. Omogočite možnost Naslovi IP/podomrežja v območju bodo postala veljavna..., da ustvarite območje, ki postane neveljavno, če preverjanje pristnosti ni uspešno. Če želite, da se po uspešnem preverjanju pristnosti območja aktivira profil osebnega požarnega zidu, kliknit Profili... Če izberete Dodaj naslove/podomrežja območja v zaupanja vredno območje, se po uspešnem preverjanju pristnosti (priporočeno) v zaupanja vredno območje dodajo naslovi/podomrežja območja. Če je preverjanje pristnosti neuspešno, naslovi ne bodo dodani v zaupanja vredno območje. Če je izbrana možnost Samodejno preklopi na profil z istim imenom (ustvarjen bo nov profil), bo po uspešnem preverjanju pristnosti ustvarjen nov profil. Kliknite Profili..., če želite odpreti okno Profili požarnega zidu. Na voljo sta dve vrsti preverjanja pristnosti: 1) Uporaba strežnika preverjanja pristnosti ESET Preverjanje pristnosti območja poišče določen strežnik v omrežju in uporabi asimetrično šifriranje za preverjanje 49

50 pristnosti strežnika. Postopek preverjanje pristnosti se ponovi za vsako omrežje, s katerim računalnik vzpostavi povezavo. Kliknite Nastavitve... in navedite ime strežnika, vrata strežnika za poslušanje in javni ključ, ki ustreza zasebnemu ključu strežnika (glejte razdelek Preverjanje pristnosti območja konfiguracija strežnika). Ime strežnika lahko vnesete v obliki naslova IP, imena DNS ali NetBios. Imenu strežnika lahko sledi pot, ki določa mesto ključa v strežniku (npr. ime_strežnika_/imenik1/imenik2/preverj anj epristnosti). Vnesite več strežnikov, ločenih s podpičjem, ki služijo kot nadomestni strežniki, če prvi med njimi ni na voljo. Javni ključ je lahko datoteka ene od spodaj navedenih vrst: Javni ključ šifriran z datoteko PEM (.pem) Ta ključ ustvarite s strežnikom za preverjanje pristnosti družbe ESET (glejte razdelek Preverjanje pristnosti območja konfiguracija strežnika). Šifriran javni ključ Potrdilo o javnem ključu (.crt) Če želite preskusiti nastavitve, kliknite Preskusi. Če je preverjanje pristnosti uspešno, se prikaže obvestilo Pristnost strežnika j e preverj ena. Če preverjanje pristnosti ni pravilno konfigurirano, se prikaže eno od navedenih sporočil o napaki: Pristnosti strežnika ni bilo mogoče preveriti. Potekel j e naj večj i dovolj eni čas za preverj anj e pristnosti. Dostop do strežnika za preverjanje pristnosti ni mogoč. Preverite ime strežnika/naslov IP in/ali nastavitve osebnega požarnega zidu odjemalca ter razdelek strežnika. Pri komunikacij i s strežnikom j e prišlo do napake. Strežnik za preverjanje pristnosti se ne izvaja. Zaženite storitev preverjanja pristnosti (glejte razdelek Preverjanje pristnosti območja konfiguracija strežnika). Ime območj a za preverj anj e pristnosti se ne uj ema z območj em strežnika. Ime konfiguriranega območja se ne ujema z območjem strežnika za preverjanje pristnosti. Preglejte obe območji in se prepričajte, da sta imeni enaki. Pristnosti strežnika ni bilo mogoče preveriti. Naslova strežnika ni bilo mogoče naj ti na seznamu naslovov za navedeno območj e. Naslov IP računalnika, v katerem se izvaja strežnik za preverjanje pristnosti, je zunaj določenega obsega naslova IP trenutne konfiguracije območja. Pristnosti strežnika ni bilo mogoče preveriti. Verj etno ste vnesli nevelj aven j avni klj uč. Prepričajte se, da se določeni javni ključ ujema z zasebnim ključem strežnika. Prav tako se prepričajte, da javni ključ ni pokvarjen. 2) S konfiguracijo lokalnega omrežja Preverjanje pristnosti se izvaja glede na parametre nastavitev lokalnega omrežja. Pristnost območja je preverjena, če so vsi izbrani parametri aktivne povezave veljavni. 50

51 Preverjanje pristnosti območja konfiguracija strežnika Postopek preverjanja pristnosti lahko izvedete s katerim koli računalnikom ali strežnikom, ki ima vzpostavljeno povezavo z omrežjem, katerega pristnost je treba preveriti. Program preverjanja pristnosti strežnika družbe ESET mora biti nameščen v računalnik ali strežnik, do katerega mora biti vedno omogočen dostop, da bi omogočili preverjanje pristnosti ob vsakem poskusu vzpostavitve povezave odjemalca z omrežjem. Namestitveno datoteko programa preverjanja pristnosti strežnika družbe ESET lahko prenesete s spletnega mesta družbe ESET. Ko namestite program za preverjanje pristnosti strežnika družbe ESET, se prikaže pogovorno okno (do programa dostopate tako, da kliknete meni Start > Programi > ESET > ESET Authentication Server). Če želite konfigurirati strežnik za preverjanje pristnosti, vnesite ime območja za preverjanje, vrata strežnika za poslušanje (privzeta so vrata 80) in mesto za shranjevanje para javnega in zasebnega ključa. Nato ustvarite javni in zasebni ključ, ki bosta uporabljena v postopku preverjanja pristnosti. Zasebni ključ bo ostal v strežniku, javni ključ pa je treba uvoziti k odjemalcu v razdelku za preverjanje pristnosti območja, ko nastavljate območje v nastavitvah požarnega zidu. 51

52 4.2.5 Vzpostavljanje povezave zaznavanje Osebni požarni zid zazna vse novo ustvarjene omrežne povezave. Aktivni način požarnega zidu ugotovi, katera dejanja so izvedena za novo pravilo. Če je aktiviran Samodejni način ali Način na podlagi pravilnika, osebni požarni zid izvede vnaprej določena dejanja brez posredovanja uporabnika. Interaktivni način prikaže okno z informacijami o zaznavi nove omrežne povezave in podrobne informacije o povezavi. Povezavo lahko omogočite ali jo zavrnete (blokirate). Če v pogovornem oknu večkrat omogočite isto povezavo, priporočamo, da za povezavo ustvarite novo pravilo. Izberite možnost Zapomni si dejanje (ustvari pravilo) in shranite dejanje kot novo pravilo za osebni požarni zid. Če požarni zid v prihodnosti prepozna isto povezavo, bo uporabil obstoječe pravilo brez posredovanja uporabnika. Pri ustvarjanju novih pravil bodite previdni in dovolite le povezave, ki so varne. Če omogočite vse povezave, osebni požarni zid ne more izpolniti svojega namena. Spodaj so navedeni pomembni parametri za povezave: Oddaljena stran omogoči le vzpostavitev povezave z zaupanja vrednimi in znanimi naslovi. Lokalni program priporočamo, da neznanim programom in procesom ne omogočite vzpostavitev povezave. Številka vrat komunikacija prek znanih vrat (npr. spletni promet številka vrat 80) naj bo dovoljena v normalnih okoliščinah. Infiltracije v računalniku pogosto za svojo širitev uporabljajo internetne in skrite povezave, s katerimi lahko okužijo oddaljene sisteme. Če so pravila pravilno konfigurirana, postane osebni požarni zid uporabno orodje za zaščito pred različnimi napadi zlonamerne kode. 52

53 4.2.6 Pisanje dnevnika Osebni požarni zid v programu ESET Smart Security shrani vse pomembne dogodke v dnevniško datoteko, ogledate pa si jih lahko neposredno iz glavnega menija. Kliknite Orodja > Dnevniške datoteke in v spustnem meniju Dnevnik izberite Osebni požarni zid. Z dnevniškimi datotekami lahko odkrivate napake in razkrivate vdore v sistem. V dnevnikih ESET-ovega osebnega požarnega zidu so ti podatki: Datum in ura dogodka Ime dogodka Vir Ciljni omrežni naslov Protokol omrežne komunikacije Uporabljeno pravilo ali ime črva (če je bil zaznan) Program Uporabnik S temeljito analizo teh podatkov je mogoče zaznati poskuse ogrožanja varnosti računalnika. Na morebitna varnostna tveganja lahko opozori veliko drugih dejavnikov lahko, tako da lahko v največji možni meri zmanjšate njihov učinek: pogoste povezave z neznanih mest, več poskusov vzpostavitve povezave, komunikacije neznanih programov ali uporaba nenavadnih številk vrat Sistemska integracija Osebni požarni zid programa ESET Smart Security lahko deluje na več ravneh: Vse funkcije so aktivne Osebni požarni zid je v celoti integriran in vse komponente so privzeto aktivne. Če ima vaš računalnik vzpostavljeno povezavo z večjim omrežjem ali z internetom, priporočamo, da pustite možnost omogočeno. To je najbolj varna nastavitev požarnega zidu, ki zagotavlja visoko raven varnosti. Osebni požarni zid je neaktiven osebni požarni zid je integriran v sistem in posreduje omrežno komunikacijo, vendar se preverjanje groženj ne izvaja. Preglej samo protokole programov aktivne so samo komponente osebnega požarnega zidu, ki zagotavljajo pregledovanje protokolov programov (HTTP, POP3, IMAP in njihove zaščitene različice). Če programski protokoli niso pregledani, je zaščita zagotovljena na ravni sprotne zaščite datotečnega sistema in pregleda računalnika na zahtevo. Osebni požarni zid je v celoti onemogočen To možnost izberite, če želite povsem onemogočiti osebni požarni zid. Pregled ni izveden. Ta možnost je uporabna pri testiranju; če je program blokiran, lahko preverite, ali ga blokira požarni zid. To je najmanj varna možnost, zato bodite previdni, ko povsem onemogočite požarni zid. Posodobitev modula osebnega požarnega zidu odloži do vnovičnega zagona računalnika Posodobitev za osebni požarni zid bo le prenesena, nameščena pa bo po vnovičnem zagonu računalnika. 53

54 4.3 Splet in e-pošta Konfiguracijo spleta in e-pošte v podoknu Nastavitve odprete tako, da kliknete Splet in e-pošta. Tukaj lahko dostopate do podrobnejših nastavitev programa. Internetna povezljivost je standardna funkcija osebnih računalnikov. Internet je žal postal tudi glavni način za distribucijo zlonamerne kode. Zato je zelo pomembno, da skrbno izberete nastavitve za možnost Zaščita spletnega dostopa. Kliknite Konfiguriraj, da odprete nastavitve zaščitespleta/e-pošte/ pred preprečevanjem lažnega predstavljanja/ pred neželeno pošto v dodatnih nastavitvah. Zaščita e-poštnega odjemalca omogoča nadzor nad e-poštno komunikacijo, prejeto prek protokolov POP3 in IMAP. Z uporabo vtičnika za svojega e-poštnega odjemalca ESET Smart Security zagotavlja nadzor nad vso komunikacijo v in iz e-poštnega odjemalca (POP3, MAPI, IMAP, HTTP). Preprečevanje lažnega predstavljanja omogoča blokiranje spletnih strani, za katere je znano, da posredujejo vsebino lažnega predstavljanja. Priporočamo, da pustite funkcijo preprečevanja lažnega predstavljanja omogočeno. Zaščita pred neželeno pošto filtrira neželena e-poštna sporočila. Seznam varnih pošiljateljev uporabnika odpre pogovorno okno, kjer lahko dodate, uredite ali izbrišete e-poštne naslove, ki so varni. E-poštna sporočila, prejeta z naslovov, ki so na seznamu varnih pošiljateljev, ne bodo pregledana kot neželena pošta. Seznam blokiranih pošiljateljev uporabnika odpre pogovorno okno, kjer lahko dodate, uredite ali izbrišete epoštne naslove, ki niso varni. E-poštna sporočila, prejeta z naslovov, ki so na seznamu blokiranih pošiljateljev, bodo ocenjena kot neželena pošta. Seznam izjem uporabnika Odpre pogovorno okno, v katerem lahko dodate, uredite ali izbrišete e-poštne naslove, pri katerih gre morda za lažno predstavljanje in se uporabljajo za pošiljanje neželene pošte. E-poštna sporočila, prejeta z naslovov, ki so na seznamu izjem, bodo vedno pregledana kot neželena pošta. Na seznamu izjem so privzeto tudi vsi e-poštni naslovi iz obstoječih računov v e-poštnem odjemalcu. 54

55 Zaščito spleta/e-pošte/zaščito pred preprečevanjem lažnega predstavljanja/zaščito pred neželeno pošto lahko začasno onemogočite, tako da kliknete Omogočeno Zaščita e-poštnega odjemalca Zaščita e-pošte zagotavlja nadzor nad e-poštno komunikacijo prek protokola POP3 in IMAP. ESET Smart Security z vtičnikom za Microsoft Outlook in druge e-poštne odjemalce zagotavlja nadzor nad vso komunikacijo iz e-poštnega odjemalca (POP3, MAPI, IMAP, HTTP). Pri pregledovanju dohodnih sporočil program uporabi vse napredne načine pregledovanja, ki jih vključuje orodje za pregledovanje ThreatSense. To pomeni, da program zazna zlonamerne programe, še preden se ti primerjajo s podatki v zbirkah virusnih definicij. Pregledovanje komunikacije protokola POP3 in IMAP je neodvisno od uporabljenega e-poštnega odjemalca. Možnosti za to funkcijo so na voljo v razdelku Napredne nastavitve > Splet in e-pošta > Zaščita e-poštnega odjemalca. Nastavitve parametrov orodja ThreatSense napredne nastavitve pregledovalnika virusov omogočajo konfiguracijo ciljev pregledovanja, načinov zaznavanja itn. Če želite prikazati okno s podrobnostmi nastavitev pregledovalnika virusov, kliknite Nastavi... Ko je e-pošta preverjena, je sporočilu mogoče dodati obvestilo z rezultati pregledovanja. Izberete lahko možnost Prejeti in prebrani e-pošti dodaj sporočila z oznakami ali Poslani e-pošti dodaj sporočila z oznakami. V redkih primerih se lahko zgodi, da so sporočila z oznakami v spornih sporočilih HTML izpuščena ali pa jih ponaredijo nekateri virusi. Sporočila z oznakami je mogoče dodati prejeti in prebrani e-pošti ter poslani e-pošti (ali obema). Možnosti, ki so na voljo, so: Nikoli nobeno sporočilo z oznako ne bo dodano. Samo za okuženo pošto kot preverjena bodo označena le sporočila z zlonamerno programsko opremo (privzeta nastavitev). Za vso pregledano e-pošto program bo sporočila dodal vsem pregledanim e-poštnim sporočilom. Dodaj opombo v zadevo prejete in prebrane okužene e-pošte če želite, da zaščita e-pošte v zadevo okužene epošte vključi opozorilo o virusu, potrdite to potrditveno polje. Ta funkcija omogoča preprosto filtriranje okužene epošte, ki temelji na zadevi (če ga podpira vaš program za e-pošto). Poveča tudi raven verodostojnosti za prejemnika. Če je zaznana infiltracija, ponudi pomembne podatke o ravni grožnje e-pošte ali pošiljatelja. Predloga, dodana v zadevo okužene e-pošte če želite spremeniti obliko zapisa niza v vrstici z zadevo okuženega epoštnega sporočila, uredite to predlogo. Funkcija bo sporočilo v vrstici z zadevo»pozdravlj eni«z dano vrednostjo niza»[virus]«spremenila v to obliko zapisa:»[virus] Pozdravlj eni«. Spremenljivka %VIRUSNAME% predstavlja zaznano grožnjo Integracija z e-poštnimi odjemalci Z integracijo programa ESET Smart Security z e-poštnimi odjemalci se poveča raven aktivne zaščite pred zlonamerno kodo v e-poštnih sporočilih. Če je vaš e-poštni odjemalec podprt, lahko integracijo omogočite v programu ESET Smart Security. Če je integracija aktivirana, je orodna vrstica protivirusnega programa ESET Smart Security vstavljena neposredno v e-poštnega odjemalca, s čimer se poveča učinkovitost zaščite e-pošte. Nastavitve integracije so na voljo v razdelku Nastavitve > Vnos dodatnih nastavitev... > Splet in e-pošta > Zaščita e-poštnega odjemalca > Integracija z e-poštnimi odjemalci. Trenutno so podprti naslednji e-poštni odjemalci: Microsoft Outlook, Outlook Express, Pošta Windows, Pošta Windows Live. Če želite pridobiti celoten seznam podprtih e-poštnih odjemalcev in njihovih različic, preberite ta članek Zbirke znanja družbe ESET. Če je pri delu z e-poštnim odjemalcem prišlo do upočasnitve sistema, potrdite polje zraven možnosti Onemogoči preverjanje ob spremembi vsebine mape s prejeto pošto. To se lahko zgodi pri pridobivanju e-pošte iz trgovine Kerio Outlook Connector. Tudi če integracija ni omogočena, je komunikacija prek e-pošte zaščitena z modulom za zaščito e-poštnega odjemalca (POP3, IMAP). 55

56 Konfiguracija e-poštnega odjemalca Modul za zaščito odjemalca e-pošte podpira naslednje e-poštne odjemalce: Microsoft Outlook, Outlook Express, Pošta Windows, Pošta Windows Live. E-poštna zaščita deluje kot vtičnik za te programe. Glavna prednost vtičnika je, da je neodvisen od uporabljenega protokola. Ko e-poštni odjemalec prejme šifrirano sporočilo, se to dešifrira in pošlje v pregledovalnik virusov. E-pošta, ki jo želite pregledati Prejeta e-pošta preklopi na preverjanje prejetih sporočil. Poslana e-pošta preklopi na preverjanje poslanih sporočil. Prebrana e-pošta Preklopi preverjanje prebranih sporočil. V primeru okužene e-pošte izvedi dejanje Ne naredi ničesar če je možnost omogočena, bo program prepoznal okužene priloge, vendar ne bo v e-pošti naredil ničesar. Izbriši e-pošto program bo obvestil uporabnika o infiltracijah in izbrisal sporočilo. Premakni e-pošto v mapo»izbrisano«okužena e-pošta bo samodejno premaknjena v mapo Izbrisano. Premakni e-pošto v mapo določite mapo po meri, v katero želite premakniti zaznano okuženo e-pošto. Ostalo Ponovi pregled po posodobitvi preklopi na vnovični pregled, ko je dokončana posodobitev zbirke virusnih definicij. Sprejmi rezultate pregleda iz drugih modulov če izberete to možnost, modul zaščite e-pošte sprejme rezultate pregleda drugih modulov zaščite Pregledovalnik IMAP, IMAPS Standard za sprejemanje e-pošte IMAP je drug internetni protokol za sprejemanje e-pošte. Protokol IMAP ima nekaj prednosti pred protokolom POP3, na primer z istim e-poštnim nabiralnikom se lahko poveže več e-poštnih odjemalcev, ki nato vzdržujejo informacije o stanju sporočil, (ali je bilo na primer sporočilo prebrano, ali je bilo nanj odgovorjeno ali pa je bilo sporočilo izbrisano). Program ESET Smart Security omogoča zaščito za ta protokol, ne glede na to, kateri e-poštni odjemalec je uporabljen. Modul zaščite, ki zagotavlja ta nadzor, se samodejno inicializira ob času zagona sistema in je potem aktiven v pomnilniku. Nadzor protokola IMAP poteka samodejno, pri tem pa ni treba znova konfigurirati e-poštnega odjemalca. Privzeto se pregledajo vse komunikacije na vratih 143, če pa je treba, se lahko dodajo še druga komunikacijska vrata. Številke več vrat morajo biti ločene z vejico. Šifrirana komunikacija ne bo pregledana. Če želite omogočiti pregledovanje šifrirane komunikacije in si ogledati nastavitve pregledovalnika, v naprednih nastavitvah pojdite do razdelka Preverjanje protokola SSL, kliknite Splet in e-pošta > Filtriranje protokolov > SSL in omogočite možnost Vedno preglej protokol SSL. 56

57 Filter POP3, POP3S Protokol POP3 je najbolj razširjen protokol, ki se uporablja za sprejemanje e-poštne komunikacije v programu epoštnega odjemalca. Program ESET Smart Security nudi zaščito za ta protokol, ne glede na uporabljen e-poštni odjemalec. Modul zaščite, ki zagotavlja ta nadzor, se samodejno inicializira ob času zagona sistema in je potem aktiven v pomnilniku. Da bi modul pravilno deloval, mora biti omogočen preverjanje protokola POP3 se samodejno izvede, ne da bi bilo treba znova konfigurirati e-poštnega odjemalca. Privzeto se pregledajo vse komunikacije na vratih 110, če pa je treba, se lahko dodajo še druga komunikacijska vrata. Številke več vrat morajo biti ločene z vejico. Šifrirana komunikacija ne bo pregledana. Če želite omogočiti pregledovanje šifrirane komunikacije in si ogledati nastavitve pregledovalnika, v naprednih nastavitvah pojdite do razdelka Preverjanje protokola SSL, kliknite Splet in e-pošta > Filtriranje protokolov > SSL in omogočite možnost Vedno preglej protokol SSL. V tem razdelku lahko konfigurirate preverjanje protokolov POP3 in POP3S. Omogoči preverjanje protokola POP3 če je preverjanje omogočena, je ves promet prek protokola POP3 preverjen, ali je v njem zlonamerna programska oprema. Vrata, ki jih uporablja protokol POP3 seznam vrat, ki jih uporablja protokol POP3 (privzeto 110). Program ESET Smart Security podpira tudi preverjanje protokola POP3S. Ta vrsta komunikacije uporablja šifrirani kanal za prenos informacij med strežnikom in odjemalcem. Protivirusni program ESET Smart Security preverja komunikacije, ki uporabljajo načina šifriranja SSL (sloj varnih vtičnic) in TLS (varnost transportnega sloja). Ne uporabi preverjanja protokola POP3S šifrirana komunikacija ne bo preverjena. Uporabi preverjanje protokola POP3S za izbrana vrata to možnost izberite, če želite preverjanje POP3S omogočiti le za vrata, določena na seznamu Vrata, ki jih uporablja protokol POP3S. Vrata, ki jih uporablja protokol POP3S seznam vrat za protokol POP3S, ki jih je treba preveriti (privzeto 995). 57

58 Zaščita pred neželeno pošto Neželena e-pošta je ena največjih težav v dandanašnji elektronski komunikaciji. Predstavlja kar 80 odstotkov vse epoštne komunikacije. Zaščita pred neželeno pošto vas varuje pred to težavo. Modul za preprečevanje neželene pošte združuje več načel e-poštne varnosti ter tako omogoča izjemno filtriranje in zagotavlja čisto mapo»prejeto«. Eno od pomembnih načel pri zaznavanju neželene pošte je zmožnost prepoznavanja neželene e-pošte glede na vnaprej določene zaupanja vredne (seznam dovoljenih) in neželene naslove (seznam blokiranih). Na beli seznam so samodejno dodani vsi naslovi iz vašega seznama stikov, poleg tega pa tudi vsi drugi naslovi, ki jih označite kot varne. Primarni način zaznavanja neželene pošte je pregledovanje lastnosti e-poštnega sporočila. Prejeta sporočila so pregledana v skladu z osnovnimi kriteriji za preprečevanje neželene pošte (definicije sporočil, statistična hevristika, algoritmi prepoznavanja in drugi enolični načini); rezultat vrednosti indeksa določa, ali je sporočilo neželeno ali želeno. V zaščiti pred neželeno pošto v programu ESET Smart Security lahko nastavite različne parametre, ki so uporabljeni za sezname pošiljanja. Na voljo so naslednje možnosti: Obdelava sporočila Dodaj besedilo v zadevo e-pošte omogoči dodajanje niza predpone po meri v vrstico za zadevo v sporočilih, ki so razvrščena kot neželena pošta. Privzeto besedilo je»[neželeno]«. Premakni sporočila v mapo z neželeno pošto če je ta funkcija omogočena, bodo neželena sporočila premaknjena v privzeto mapo z neželeno pošto. Uporabi mapo s to možnostjo premaknete neželeno pošto v uporabniško določeno mapo. Označi neželena sporočila kot prebrana izberite to možnost, če želite neželeno pošto samodejno označiti kot prebrano. Tako se boste laže osredotočili na»čista«sporočila. Označi prerazvrščena sporočila kot neprebrana sporočila, ki so bila prvotno razvrščena kot neželena pošta, pozneje pa označena kot»čista«, bodo prikazana kot neprebrana. 58

59 Pisanje dnevnika ocen neželene pošte Mehanizem za preprečevanje neželene pošte programa ESET Smart Security vsakemu pregledanemu sporočilu dodeli oceno neželene pošte. Sporočilo bo zabeleženo v dnevniku neželene pošte (ESET Smart Security > Orodja > Dnevniške datoteke > Zaščita pred neželeno pošto). Ne zapiši celica Ocena v dnevniku zaščite pred neželeno pošto bo prazna. Zapiši le prerazvrščena sporočila in sporočila, označena kot NEŽELENA izberite to možnost, če želite zapisati oceno neželene pošte za sporočila, ki so označena kot NEŽELENA. Zapiši vsa sporočila vsa sporočila bodo zapisana v dnevnik z oceno neželene pošte. Samodejno zaženi zaščito pred neželeno pošto v e-poštnem odjemalcu če je ta možnost omogočena, bo pri zagonu sistema samodejno aktivirana zaščita pred neželeno pošto. Omogoči napredni nadzor neželene pošte prenesene bodo dodatne zbirke podatkov z neželeno pošto, kar izboljšuje zmožnosti zaščite pred neželeno pošto in omogoča boljše rezultate. ESET Smart Security podpira zaščito pred neželeno pošto za programe Microsoft Outlook, Outlook Express, Pošta Windows in Pošta Windows Live Dodajanje naslovov na seznam varnih in seznam blokiranih pošiljateljev E-poštne naslove oseb, s katerimi pogosto komunicirate, lahko dodate na seznam varnih pošiljateljev in tako zagotovite, da e-poštno sporočilo, poslano iz naslova na seznamu varnih pošiljateljev, nikoli ni razvrščeno kot neželena pošta. Znane neželene e-poštne naslove lahko dodate na seznam blokiranih pošiljateljev, tako da bodo vedno razvrščeni kot neželena pošta. Če želite na seznam varnih ali seznam blokiranih pošiljateljev dodati nov naslov, kliknite e-pošto z desno tipko miške in izberite ESET Smart Security > Dodaj na seznam varnih pošiljateljev ali Dodaj na seznam blokiranih pošiljateljev, lahko pa tudi kliknete gumb Zaupanja vreden naslov ali Naslov neželene pošte v vrstici za preprečevanje neželene pošte programa ESET Smart Security v e-poštnem odjemalcu. To velja tudi za neželene naslove. Če je e-poštni naslov na seznamu blokiranih pošiljateljev, so vsa e-poštna sporočila, poslana s tega naslova, razvrščena kot neželena Označevanje sporočil kot neželene pošte Vsa sporočila, ki si jih ogledate v svojem e-poštnem odjemalcu, lahko označite kot neželeno pošto. To naredite tako, da kliknete sporočilo z desno tipko miške in v orodni vrstici za preprečevanje neželene pošte programa ESET Smart Security v zgornjem delu e-poštnega odjemalca kliknete ESET Smart Security > Prerazvrsti izbrana sporočila kot neželeno pošto ali Naslov neželene pošte. Prerazvrščena sporočila so samodejno premaknjena v mapo NEŽELENA POŠTA, vendar pošiljateljev e-poštni naslov ni dodan na seznam blokiranih pošiljateljev. Podobno lahko sporočila označite tudi kot»želena«. Če sporočila iz mape Neželena e-pošta razvrstite med želeno pošto, so premaknjena v prvotno mapo. Če sporočilo označite kot želeno, pošiljateljev naslov ni samodejno dodan na seznam varnih pošiljateljev. 59

60 4.3.2 Zaščita spletnega dostopa Internetna povezljivost je standardna funkcija osebnega računalnika. Na žalost je postala tudi glavni način za prenos zlonamerne kode. Zaščita spletnega dostopa deluje na podlagi spremljanja komunikacije med spletnimi brskalniki in oddaljenimi strežniki ter je v skladu s pravili HTTP (Hypertext Transfer Protocol) in HTTPS (šifrirana komunikacija). Priporočamo, da omogočite zaščito spletnega dostopa. Do te možnosti lahko dostopate v glavnem oknu programa ESET Smart Security tako, da se pomaknete do razdelka Nastavitve > Splet in e-pošta > Zaščita spletnega dostopa. Dostop do znanih spletnih strani z zlonamerno vsebino je vedno blokiran HTTP, HTTPS Program ESET Smart Security je privzeto konfiguriran tako, da uporablja standarde večine internetnih brskalnikov. Možnosti nastavitve pregledovalnika protokola pa lahko spremenite v razdelku Napredne nastavitve (F5) > Splet in e-pošta > Zaščita spletnega dostopa > HTTP, HTTPS. V glavnem oknu pregledovalnika HTTP/HTTPS lahko izberete ali prekličete izbor možnosti Omogoči preverjanje protokola HTTP. Določite lahko tudi številke vrat za komunikacijo s protokolom HTTP. Številke vrat 80 (HTTP), 8080 in 3128 (za strežnik Proxy) so privzeto določene vnaprej. Program ESET Smart Security podpira preverjanje protokola HTTPS. Komunikacija protokola HTTPS uporablja šifrirani kanal za prenos informacij med strežnikom in odjemalcem. Protivirusni program ESET Smart Security preverja komunikacije, ki uporabljajo načina šifriranja SSL (sloj varnih vtičnic) in TLS (varnost transportnega sloja). Preverjanje HTTPS se lahko izvaja v teh načinih: Ne uporabi preverjanja protokola HTTPS šifrirana komunikacija ne bo preverjena. Uporabi preverjanje protokola HTTPS za izbrana vrata program preveri le programe, ki so določeni v razdelku Splet in e-poštni odjemalci in ki uporabljajo vrata, določena v razdelku Vrata, ki jih uporablja protokol HTTPS. Privzeto so nastavljena vrata 443. Šifrirana komunikacija ne bo pregledana. Če želite omogočiti pregledovanje šifrirane komunikacije in si ogledati nastavitve pregledovalnika, v naprednih nastavitvah pojdite do razdelka Preverjanje protokola SSL, kliknite Splet in e-pošta > Filtriranje protokolov > SSL in omogočite možnost Vedno preglej protokol SSL. 60

61 Upravljanje naslovov URL V razdelku»upravljanje naslovov URL«lahko navedete naslove HTTP, ki jih želite blokirati, dovoliti ali izključiti iz preverjanja. Možnosti Dodaj, Uredi, Odstrani in Izvozi omogočajo upravljanje seznamov naslovov. Do spletnih mest s seznama blokiranih naslovov dostop ne bo mogoč. Do spletnih mest s seznama izključenih naslovov lahko dostopate brez preverjanja prisotnosti zlonamerne kode. Če izberete možnost Dovoli dostop le do naslovov URL s seznama dovoljenih naslovov, bodo dostopni le naslovi s seznama dovoljenih naslovov, vsi ostali naslovi HTTP pa bodo blokirani. Če dodate naslov URL na Seznam naslovov, ki so izključeni iz filtriranja, bo naslov izključen iz pregledovanja. Določene naslove lahko dovolite ali jih blokirate tako, da jih dodate na Seznam dovoljenih naslovov ali Seznam blokiranih naslovov. Kliknite Seznami..., da odprete okno Seznami naslovov/mask HTTP, v katerem lahko dodate ali odstranite sezname naslovov. Če želite na seznam dodati naslove URL HTTPS, mora biti izbrana možnost Vedno preglej protokol SSL. Na obeh seznamih lahko uporabljate posebne simbole»*«(zvezdica) in»?«(vprašaj). Z zvezdico nadomestite poljuben niz znakov, z vprašajem pa poljuben simbol. Še posebej pazljivi bodite, ko določate izključene naslove, saj lahko seznam vsebuje le zaupanja vredne in varne naslove. Poleg tega se prepričajte, da ste na tem seznamu pravilno uporabili simbola»*«in»?«. V razdelku Dodajanje maske naslova/domene HTTP preberite, kako je mogoče varno ujemanje celotne domene, vključno z vsemi poddomenami. Če želite aktivirati seznam, izberite možnost Aktivni seznami. Če želite biti obveščeni, kadar vnašate naslove s trenutnega seznama, izberite možnost Obvesti, kadar uporabljaš naslov s seznama. Dodaj.../Iz datoteke omogoča dodajanje naslova na seznam, bodisi ročno (kliknite Dodaj) bodisi iz preproste besedilne datoteke (kliknite Iz datoteke). Možnost Iz datoteke vam omogoča, da dodate več naslovov URL/mask, shranjenih v besedilni datoteki. Urejanje... omogoča ročno urejanje naslovov, na primer z dodajanjem mask (»*«in»?«). Odstrani/Odstrani vse če želite s seznama izbrisati izbrane naslove, kliknite Odstrani. Če želite izbrisati vse naslove, izberite Odstrani vse. Izvozi... shrani naslove s trenutnega seznama v preprosto besedilno datoteko. 61

62 4.3.3 Filtriranje protokolov Protivirusno zaščito za protokole programov zagotavlja orodje za pregledovanje ThreatSense, ki celovito integrira vse napredne tehnike pregledovanja zlonamerne programske opreme. Kontrolnik deluje samodejno ne glede na to, kateri internetni brskalnik ali e-poštni odjemalec uporabljate. Za informacije o šifrirani (SSL) komunikaciji si oglejte Filtriranje protokolov > SSL. Omogoči filtriranje vsebine programskega protokola če je možnost omogočena, protivirusni pregledovalnik preveri ves promet protokolov HTTP, POP3 ali IMAP. OPOMBA: V sistemu Windows Vista s servisnim paketom SP1, sistemu Windows 7 in sistemu Windows Server 2008 se za preverjanje omrežne komunikacije uporablja nova arhitektura filtriranja sistema Windows (WFP). Ker tehnologija WFP uporablja posebne tehnike nadzora, spodnje možnosti niso na voljo: Vrata HTTP, POP3 in IMAP omeji preusmeritev prometa v notranji strežnik proxy le za ustrezna vrata. Programi, označeni kot spletni brskalniki in e-poštni odjemalci omeji preusmeritev prometa v notranji strežnik proxy za programe, ki so označeni kot brskalniki in e-poštni odjemalci (Splet in e-pošta > Filtriranje protokolov > Splet in e-poštni odjemalci). Vrata in programi, označeni kot spletni brskalniki ali e-poštni odjemalci omogoči preusmeritev vsega prometa na ustreznih vratih ter vse komunikacije programov, ki so v notranjem strežniku proxy označeni kot brskalniki in epoštni odjemalci Splet in e-poštni odjemalci OPOMBA: V servisnem paketu Windows Vista Service Pack 1 in sistemu Windows Server 2008 se za preverjanje omrežne komunikacije uporablja nova arhitektura filtriranja sistema Windows (WFP). Ker tehnologija WFP uporablja posebne tehnike spremljanja, razdelek Splet in e-poštni odjemalci ni na voljo. Zaradi ogromnega števila zlonamernih kod, ki krožijo po internetu, je varno internetno brskanje zelo pomemben vidik zaščite računalnikov. Ranljivost spletnih brskalnikov in sleparske povezave pripomorejo, da zlonamerne kode neopaženo vstopijo v računalnik, zato se protivirusni program ESET Smart Security osredotoča na zagotavljanje varnosti spletnih brskalnikov. Internetni brskalnik je lahko vsak program, ki dostopa do omrežja. Dve stanji potrditvenega polja: Preklican izbor Komunikacija programov se filtrira le za določena vrata. Izbrano komunikacija se vedno filtrira (tudi, če so nastavljena druga vrata). 62

63 Izključeni programi Če želite komunikacijo nekaterih programov, ki delujejo v omrežjih, izključiti iz filtriranja vsebine, jih izberite na seznamu. V komunikaciji HTTP/POP3/IMAP izbranih programov ne bo preverjeno, ali so v njej grožnje. Priporočamo, da to možnost uporabite le za programe, ki ne delujejo pravilno pri pregledu komunikacije. Tu bodo samodejno na voljo programi in storitve, ki ste izvajajo. Če želite ročno izbrati program, ki ni prikazan na seznamu filtriranja protokolov, kliknite Dodaj... 63

64 Izključeni naslovi IP Vnosi na seznamu bodo izključeni iz filtriranja vsebine protokola. V komunikaciji HTTP/POP3/IMAP iz izbranih naslovov in na njih ne bo preverjeno, ali so njej grožnje. Priporočamo, da to možnost uporabite le za zaupanja vredne naslove. Dodaj naslov IPv4/IPv6 kliknite, če želite dodati naslov IP/obseg naslovov/podomrežje oddaljene točke, za katero velja pravilo. Odstrani s seznama odstrani izbrane vnose Dodaj naslov IPv4 S to možnostjo lahko dodate naslov IP/obseg naslovov/podomrežje oddaljene točke, za katero velja pravilo. Internetni protokol IPv4 je starejša različica, vendar še vedno najpogosteje uporabljena. Enotni naslov Doda naslov IP posameznega računalnika, za katerega bo uporabljeno pravilo (na primer ). Obseg naslovov - Vnesite začetni in končni naslov IP naslova, da določite obseg IP (več računalnikov), za katerega velja pravilo (na primer do ). Podomrežje podomrežje (skupina računalnikov) je določeno z naslovom IP in masko je na primer maska omrežja za predpono /24, to pomeni obseg naslovov od do Dodaj naslov IPv6 S to možnostjo lahko dodate naslov/podomrežje IPv6 oddaljene točke, za katero velja pravilo. To je najnovejša različica internetnega protokola in nadomesti starejšo različico 4. Enotni naslov doda naslov IP posameznega računalnika, za katerega bo veljalo pravilo (na primer 2001:718:1c01:16:214:22f f :f ec9:ca5). Podomrežje podomrežje (skupina računalnikov) je določeno z naslovom IP in masko (na primer: 2002:c0a8:6301:1::1/64). 64

65 Preverjanje protokola SSL Program ESET Smart Security omogoča preverjanje protokolov, ovitih v protokol SSL. Za komunikacijo, zaščiteno s protokolom SSL, lahko uporabite različne načine pregledovanja, na primer zaupanja vredna potrdila, neznana potrdila ali potrdila, ki so izključena preverjanja komunikacije, zaščitene s protokolom SSL. Vedno preglej protokol SSL če želite pregledati vso komunikacijo, zaščiteno s protokolom SSL, razen komunikacijo, zaščiteno s potrdili, ki so izključeni iz preverjanja, izberite to možnost. Če je vzpostavljena nova komunikacija z neznanim, podpisanim potrdilom, o tem ne boste obveščeni, komunikacija pa bo filtrirana samodejno. Ko dostopate do strežnika s potrdilom brez zaupanja, ki je označeno kot zaupanja vredno potrdilo (je dodano na seznam zaupanja vrednih potrdil), je komunikacija s strežnikom dovoljena, vsebina komunikacijskega kanala pa je filtrirana. Vprašaj o neobiskanih mestih (izključitve lahko nastavite) če vnesete novo spletno mesto, zaščiteno s protokolom SSL (z neznanim potrdilom), se prikaže pogovorno okno, v katerem lahko izberete dejanje. Ta način omogoča, da ustvarite seznam potrdil SSL, ki bodo izključena iz pregledovanja. Ne preglej protokola SSL če je izbrana ta možnost, program ne pregleda komunikacij prek protokola SSL. Uporabi ustvarjene izjeme, ki temeljijo na potrdilih aktivira uporabo izključitev, navedenih na seznamih izključenih in zaupanja vrednih potrdil za pregled komunikacije SSL. Ta možnost je na voljo, če izberete možnost Vedno preglej protokol SSL. Blokiraj šifrirano komunikacijo, ki uporablja zastareli protokol SSL v2 komunikacija, ki uporablja starejšo različico protokola SSL, bo samodejno blokirana Potrdila Komunikacija SSL v odjemalcih brskalnikov ali e-pošte bo delovala pravilno le, če je korensko potrdilo za ESET dodano na seznam znanih korenskih potrdil (založnikov). Omogočite možnost Dodaj korensko potrdilo znanim brskalnikom. To možnost izberite, če želite korensko potrdilo za ESET samodejno dodati znanim brskalnikom (na primer brskalnikoma Opera in Firefox). Pri brskalnikih, ki uporabljajo shrambo potrdil, je potrdilo dodano samodejno (npr. Internet Explorer). Če želite potrdilo uporabiti v nepodprtih brskalnikih, kliknite Ogled potrdila > Podrobnosti > Kopiraj v datoteko... ter ga nato ročno uvozite v brskalnik. V nekaterih primerih potrdila ni mogoče potrditi s shrambo zaupanja vrednih overiteljev korenskih potrdil (na primer VeriSign). To pomeni, da je potrdilo samopodpisano (na primer s strani skrbnika spletnega strežnika ali majhnega podjetja). To potrdilo lahko včasih brez nevarnosti obravnavate kot zaupanja vredno. Večina velikih podjetij (na primer bank) uporablja potrdila, ki jih je podpisal zaupanja vreden overitelj korenskih potrdil. Če je izbrana možnost Vprašaj o veljavnosti potrdila (privzeto izbrana), uporabnik ne bo pozvan, naj izbere dejanje, ki bo izvedeno, ko bo vzpostavljena šifrirana komunikacija. Prikazano bo pogovorno okno za izbor dejanja, v katerem lahko potrdilo označite kot zaupanja vredno ali izključeno. Če potrdila ni na seznamu zaupanja vrednih overiteljev korenskih potrdil, je okno rdeče. Če je potrdilo na seznamu, je okno zeleno. Izberete lahko možnost Blokiraj komunikacijo, ki uporablja potrdilo, s katero boste vedno prekinili šifrirano komunikacijo s spletnim mestom, ki uporablja potrdilo brez preverjene pristnosti. Če potrdilo ni veljavno ali pa je poškodovano, pomeni, da je potrdilo poteklo ali pa ni bilo pravilno samopodpisano. V tem primeru priporočamo, da blokirate komunikacijo, ki uporablja potrdilo Zaupanja vredna potrdila Poleg integrirane shrambe zaupanja vrednih overiteljev korenskih potrdil, kamor protivirusni program ESET Smart Security shranjuje zaupanja vredna potrdila, lahko ustvarite seznam zaupanja vrednih potrdil po meri, ki si ga lahko ogledate v oknu Napredne nastavitve (F5) > Splet in e-pošta > Filtriranje protokolov > SSL > Potrdila > Zaupanja vredna potrdila. Protivirusni program ESET Smart Security bo preveril vsebino šifrirane komunikacije, ki uporablja potrdila s tega seznama. Če želite izbrisati izbrane elemente s seznama, kliknite Odstrani. Če želite prikazati informacije o izbranem potrdilu, kliknite Pokaži (ali dvokliknite potrdilo). 65

66 Izključena potrdila V razdelku»izključena potrdila«so potrdila, ki so obravnavana kot varna. Vsebina šifriranih sporočil, ki uporablja potrdila na seznamu, ne bo preverjena, ali so v njej grožnje. Priporočamo, da izključite le spletna potrdila, ki so zagotovo varna in kjer ni treba preverjati komunikacije, ki uporablja potrdila. Če želite izbrisati izbrane elemente s seznama, kliknite Odstrani. Če želite prikazati informacije o izbranem potrdilu, kliknite Pokaži (ali dvokliknite potrdilo) Šifrirana komunikacija SSL Če je računalnik konfiguriran za pregledovanje protokola SSL, vas pogovorno okno pozove, da izberete dejanje, ki se lahko odpre, če je na voljo poskus vzpostavitve šifrirane komunikacije (z neznanim certifikatom). V pogovornem oknu so te informacije: ime programa, ki je zagnal komunikacijo, in ime uporabljenega potrdila. Če potrdila ni v shrambi zaupanja vrednih overiteljev korenskih potrdil, je obravnavano kot potrdilo, ki ni vredno zaupanja. Za potrdila so na voljo ta dejanja: Da potrdilo bo začasno označeno kot zaupanja vredno okno z opozorilom ne bo prikazano, ko boste naslednjič poskusili uporabiti potrdilo za trajanje trenutne seje. Da, vedno označi potrdilo kot zaupanja vredno in ga doda na seznam zaupanja vrednih potrdil prikazano ni nobeno okno z opozorilom za zaupanja vredna potrdila. Ne Označi potrdilo kot potrdilo, ki ni vredno zaupanja za trenutno sejo okno z opozorilom bo prikazano, ko boste naslednjič poskusili uporabiti potrdilo. Izključi Doda potrdilo na seznam izključenih potrdil podatki, preneseni prek danega šifrirnega kanala, ne bodo pregledani Preprečevanje lažnega predstavljanja Izraz lažno predstavljanje določa kaznivo dejavnost socialnim inženiringom (preračunljivo ravnanje z uporabniki, da bi prišli do zaupnih informacij). Lažno predstavljanje se pogosto uporablja za dostop do občutljivih podatkov, kot so številke bančnih računov, kode PIN ipd. Več o tej dejavnosti preberite v slovarčku. ESET Smart Security zagotavlja zaščito pred preprečevanjem lažnega predstavljanja blokirate lahko spletne strani, za katere je znano, da posredujejo to vrsto vsebine. Priporočamo, da omogočite preprečevanje lažnega predstavljanja v programu ESET Smart Security. Do te možnosti lahko dostopate v polju Napredne nastavitve (F5), tako da se pomaknete do možnosti Splet in e-pošta > Preprečevanje lažnega predstavljanja. Če želite posodobljeno in podrobnejšo različico te strani s pomočjo, preberite tudi ta članek zbirke znanja. Dostop do spletnega mesta z lažnim predstavljanjem Ko odprete spletno mesto z lažnim predstavljanjem, se v spletnem strežniku prikaže to pogovorno okno. Če kliknete Nadaljuj do spletnega mesta (ni priporočeno), boste lahko odprli spletno mesto brez prikaza opozorilnega sporočila. 66

67 OPOMBA: Morebitna spletna mesta z lažnim predstavljanjem, ki so na seznamu varnih pošiljateljev, privzeto potečejo po nekaj urah. Spletno mesto lahko trajno dovolite z orodjem Upravljanje naslovov URL. V polju Napredne nastavitve (F5) kliknite Splet in e-pošta > Zaščita spletnega dostopa > Upravljanje naslovov URL in v spustnem meniju Upravljanje naslovov URL izberite možnost Seznam dovoljenih naslovov ter dodajte spletno mesto na seznam. Prijava mesta z lažnim predstavljanjem Povezava Prijavi mesto z lažnim predstavljanjem omogoča pošiljanje mesta z lažnim predstavljanjem/zlonamernega mesta družbi ESET v analizo. OPOMBA: Preden pošljete spletno mesto družbi ESET, mora izpolnjevati enega od teh pogojev: spletnega mesta ni bilo mogoče zaznati; spletno mesto je nepravilno zaznano kot grožnja. V tem primeru si oglejte povezavo Odstranitev mesta z lažnim predstavljanjem. Spletno mesto pa lahko pošljete tudi po e-pošti. Svoj e-poštni naslov pošljite na samples@eset.com. Ne pozabite dodati zadeve z opisom in priložite čim več informacij o spletnem mestu (npr. katero je njegovo nadrejeno mesto, kako ste izvedeli za to mesto,...). 4.4 Starševski nadzor V modulu starševskega nadzora lahko konfigurirate nastavitve starševskega nadzora. Starši imajo tako na voljo avtomatizirana orodja, s katerimi lahko zaščitijo otroke in nastavijo omejitve pri uporabi naprav in storitev. Cilj je otrokom in mladoletnim osebam preprečiti dostop do strani z neustrezno ali škodljivo vsebino. S starševskim nadzorom lahko blokirate spletne strani, na katerih je lahko morebitna žaljiva vsebina. Poleg tega lahko starši preprečijo dostop do več kot 40 vnaprej določenih kategorij spletnih mest in več kot 140 podkategorij. Če želite aktivirati starševski nadzor določenega uporabniškega računa, sledite spodnjim navodilom: 1. Starševski nadzor je privzeto onemogočen v programu ESET Smart Security. Starševski nadzor lahko aktivirate na dva načina: 67

68 o V podoknu Nastavitve glavnega okna programa kliknite možnost Onemogočeno in spremenite stanje starševskega nadzora na Omogočeno. o Pritisnite tipko F5, da odprete drevo Napredne nastavitve, izberite Starševski nadzor in potrdite potrditveno polje zraven možnosti Sistemska integracija. 2. V glavnem oknu programa kliknite Nastavitve > Starševski nadzor. Čeprav je ob možnosti Starševski nadzor prikazano Omogočeno, morate konfigurirati starševski nadzor za želeni račun, tako da kliknete Ni določeno. V okno z nastavitvami računa vnesite starost, da določite raven dostopa in priporočene spletne strani, primerne za določeno starost. Starševski nadzor je omogočen za navedeni uporabniški račun. Pod imenom računa kliknite Nastavi, da prilagodite kategorije, ki jih želite dovoliti ali blokirati na zavihku Filtriranje vsebine spletnih strani. Če želite dovoliti ali blokirati spletne strani po meri, ki se ne ujemajo s kategorijo, kliknite zavihek Blokirane in dovoljene spletne strani. Če v glavnem oknu programa ESET Smart Security v podoknu Nastavitve kliknete možnost Starševski nadzor, lahko vidite, da je glavno okno razdeljeno v tri razdelke. 1. Starševski nadzor Ko na desni strani prekličete izbor možnosti Omogočeno, se prikaže okno Začasno onemogoči zaščito. Tukaj lahko nastavite časovni interval, v katerem bo onemogočena zaščita. Možnost se nato spremeni v Onemogočeno, te nastavitve pa bodo skrite. Pomembno je, da nastavitve v programu ESET Smart Security zaščitite z geslom. Geslo lahko nastavite v razdelku Nastavitve dostopa. Če geslo ni nastavljeno, se v razdelku Starševski nadzor prikažeta opozorilo Če želite spremeniti nastavitve starševskega nadzora, potrebujete geslo za napredne nastavitve in možnost Nastavi geslo... Omejitve, nastavljene v starševskem nadzoru, vplivajo le na standardne uporabniške račune. Skrbnik lahko preglasi vsako omejitev, zato omejitve ne bodo vplivale na skrbnike. Komunikacija protokola HTTPS (SSL) je privzeto filtrirana. Zato funkcija starševskega nadzora ne more blokirati spletnih strani, ki se začnejo s Če želite omogočiti to funkcijo, izberite možnost Omogoči zraven sporočila z opozorilom Filtriranje šifriranih spletnih mest (HTTPS) ni omogočeno ali v razdelku konfiguracije Napredne nastavitve > Splet in e-pošta > Filtriranje protokola > SSL izberite Vedno preglej protokol SSL. 68

69 Opomba: Za pravilno delovanje morajo biti v starševskem nadzoru omogočene možnosti Filtriranje vsebine programskega protokola, Preverjanje protokola HTTP in Sistemska integracija osebnega požarnega zidu. Vse te funkcije so privzeto omogočene. 2. Uporabniški računi sistema Windows Če ste ustvarili vlogo za obstoječi račun, bo prikazan tukaj z atributom Omogočeno. Med starševskim nadzorom za račun preklapljate tako, da kliknete Omogočeno. V aktivnem računu kliknite Nastavitve..., če si želite ogledati seznam dovoljenih kategorij spletnih strani za ta račun ter blokiranih in dovoljenih spletnih strani. Pomembno: Če želite ustvariti nov račun (na primer za otroka), sledite spodnjim navodilom po korakih za sistem Windows 7 ali Windows Vista: 1. Odprite okno Uporabniški računi, tako da kliknete gumb Start (v spodnjem levem delu namizja), Nadzorna plošča in nato Uporabniški računi. 2. Click Upravljaj drug račun. Če ste pozvani k vnosu skrbniškega gesla ali potrditve, vnesite geslo ali zagotovite potrditev. 3. Kliknite Ustvarite nov račun. 4. Vnesite želeno ime za uporabniški račun, kliknite vrsto računa in nato kliknite Ustvari račun. 5. Znova odprite podokno starševskega nadzora, tako da ga kliknete v glavnem oknu programa ESET Smart Security in nato izberete Nastavitve > Starševski nadzor. 3. V zadnjem razdelku sta dve možnosti Nastavi izjemo za spletno stran... Na ta način hitro nastavite izjemo za spletno stran za izbrani račun. V polje URL vnesite naslov URL spletne strani in s spodnjega seznama izberite račun. Če potrdite polje Blokiraj bo spletna stran blokirana za ta račun. Če tega polja ne potrdite, bo spletna stran dovoljena. Izjeme, določene tukaj, imajo prednost pred kategorijami, določenimi za izbrane račune. Če je za račun na primer blokirana kategorija Novice, vendar določite in dovolite določeno spletno stran z novicami kot izjemo, lahko račun dostopa do dovoljene spletne strani. Spremembe, ki ste jih naredili tukaj, si lahko ogledate v razdelku Blokirane in dovoljene spletne strani. Pokaži dnevnik funkcija pokaže dnevnik s podrobnimi podatki dejavnosti starševskega nadzora (blokirane strani, račun, za katerega je bila stran blokirana, razlog itn.). Ta filter lahko tudi filtrirate glede na izbrane pogoje, tako da kliknete Filtriraj. 69

70 4.4.1 Filtriranje vsebine spletnih strani Če je potrditveno polje zraven kategorije potrjeno, je dovoljeno. Če želite potrditveno polje za izbrani račun blokirati, počistite izbor zraven določene kategorije. Če premaknete kazalec miške na kategorijo, se pokaže seznam spletnih strani, ki sodijo v to kategorijo. Tukaj je nekaj primerov kategorij (skupin), ki jih uporabniki morda ne poznajo: Razno običajno zasebni (lokalni) naslovi IP, kot je internet /8, /16 itd. Ko prejmete kodo napake 403 ali 404, se spletno mesto prav tako ujema s to kategorijo. Nerešeno v tej kategoriji so spletne strani, ki so nerešene zaradi napake pri vzpostavljanju povezave z mehanizmom zbirke podatkov starševskega nadzora. Nerazvrščeno neznane spletne strani, ki še niso v zbirki podatkov starševskega nadzora. Skupna raba datotek Na teh spletnih straneh je velika količina podatkov, kot so fotografije, videoposnetki ali elektronske knjige. Na teh spletnih mestih je lahko morebitno žaljiva vsebina ali vsebina za odrasle. 70

71 4.4.2 Blokirane in dovoljene spletne strani V prazno polje pod seznamom vnesite naslov URL, izberite Dovoli ali Blokiraj in kliknite Dodaj, da dodate naslov na seznam. Če želite izbrisati naslov URL s seznama, kliknite gumb»odstrani«. Na seznamu spletnih naslovov ni mogoče uporabiti posebnih simbolov»*«(zvezdice) in»?«(vprašaja). Naslove spletnih strani z več domenami najvišje ravni je denimo treba vnesti ročno (examplepage.com, examplepage.sk itd.). Ko na seznam vnesete domeno, bo vsa vsebina te domene in poddomen (npr. sub.examplepage.com) blokirana ali dovoljena glede na izbrano dejanje na osnovi URL-ja. Opomba: Blokiranje ali dovoljevanje določenih spletnih strani je lahko bolj natančno od blokiranja ali dovoljevanja celotne kategorije spletnih strani. Bodite previdni, ko spreminjate te nastavitve in dodajate kategorijo/spletno stran na seznam. 4.5 Posodabljanje programa Z rednim posodabljanjem programa ESET Smart Security najbolje zagotovite največjo raven zaščite v računalniku. Modul za posodobitev na dva načina zagotavlja, da je program vedno posodobljen s posodabljanjem zbirke virusnih definicij in s posodabljanjem sistemskih komponent. Če v glavnem oknu programa kliknete Posodobitev, si lahko ogledate trenutno stanje posodobitve, vključno z datumom in časom zadnje uspešne posodobitve in v primeru, če potrebujete posodobitev. V primarnem oknu je prav tako navedena različica zbirke virusnih definicij. Ta številčni indikator je aktivna povezava na ESET-ovo spletno mesto, kjer so navedene vse definicije, dodane v okviru določene posodobitve. Poleg samodejnih posodobitev lahko zaženete tudi ročno posodobitev, tako da kliknete možnost Posodobi zdaj. Posodabljanje zbirke virusnih definicij in komponent programa je pomemben del vzdrževanja celovite zaščite pred zlonamerno kodo. Vzemite si čas za konfiguracijo in delovanje posodabljanja. Če med namestitvijo niste vnesli podatkov o licenci (uporabniškega imena in gesla), lahko svoje uporabniško ime in geslo za dostop do ESET-ovih strežnikov za posodabljanje vnesete pri posodabljanju. OPOMBA: Uporabniško ime in geslo vam pri nakupu izdelka ESET Smart Security posreduje ESET. 71

72 Zadnja uspešna posodobitev Datum zadnje posodobitve. Če nedavni datum ni prikazan, morda nimate najnovejše zbirke virusnih definicij. Različica zbirke virusnih definicij številka zbirke virusnih definicij, ki je tudi aktivna povezava do ESET-ovega spletnega mesta. Kliknite jo, že si želite ogledati seznam vseh definicij, ki so bile dodane v okviru dane posodobitve. Če želite poiskati najnovejšo različico programa ESET Smart Security, ki je na voljo, kliknite Poišči posodobitve. Proces posodabljanja Proces prenosa se začne, ko kliknete Posodobi zdaj. Prikazana bosta vrstica napredka prenašanja in preostali čas do dokončanja tega procesa. Če želite prekiniti posodabljanje, kliknite Prekliči posodobitev. 72

73 Pomembno: V normalnih okoliščinah, kadar se posodobitve prenesejo pravilno, se v oknu Posodobitev prikaže sporočilo Posodobitev ni obvezna zbirka virusnih definicij je posodobljena. V nasprotnem primeru je program zastarel in bolj dovzeten okužbam. Takoj ko bo mogoče, posodobite zbirko virusnih definicij. V nasprotnem primeru se prikaže sporočilo o eni od teh napak: Predhodno obvestilo je povezano s tema dvema sporočiloma Posodobitev zbirke virusnih definicij se je končala z napako o neuspešnih posodobitvah: 1. Neveljavno uporabniško ime in/ali geslo uporabniško ime in geslo sta bila nepravilno vnesena v nastavitve posodobitve. Priporočamo, da preverite svoje podatke za preverjanje pristnosti. V oknu z naprednimi nastavitvami (v glavnem meniju kliknite Nastavitve in nato še Odpri napredne nastavitve... ali pritisnite tipko F5 na tipkovnici) so dodatne možnosti posodobitve. Če želite vnesti novo uporabniško ime in geslo, v drevesu dodatnih nastavitev kliknite Posodobitev > Nastavitve. 2. Strežnika ni bilo mogoče najti Vzrok napake so morda nepravilne nastavitve internetne povezave. Priporočamo vam, da preverite povezavo z internetom (tako da s spletnim brskalnikom odprete poljubno spletno mesto). Če se spletno mesto ne odpre, se verjetno ni vzpostavila internetna povezava ali pa je prišlo do težav, povezanih s povezavo z računalnikom. Pri svojem ponudniku internetnih storitev preverite, ali je internetna povezava aktivna. 73

74 4.5.1 Nastavitve posodobitve Do možnosti nastavitev posodobitve lahko dostopate v drevesu Napredne nastavitve (tipka F5), tako da kliknete Posodobitev > Nastavitve. V tem razdelku so navedeni podatki o posodobitvi, kot so strežniki za posodabljanje in podatki za preverjanje pristnosti teh strežnikov. Domača različica izdelkov ESET ne omogoča izbire lastnega strežnika za posodabljanje. Datoteke s posodobitvami bodo samodejno prenesene iz strežnika ESET z najmanjšo obremenjenostjo omrežja. Spustni meni Strežnik za posodabljanje je na voljo le v programu ESET Endpoint Antivirus ali ESET Endpoint Security. Če naj se posodobitve pravilno prenesejo, je bistvenega pomena, da pravilno vnesete vse informacije o posodobitvi. Če uporabljate požarni zid, se prepričajte, ali je omogočena komunikacija med programom in internetom (komunikacija HTTP je omogočena). Trenutni profil posodobitev je prikazan v spustnem meniju Izbrani profil. Če želite ustvariti nov profil, kliknite 74

75 Profili... Preverjanje pristnosti strežnikov za posodabljanje temelji na uporabniškem imenu in geslu, ki sta ustvarjena in ki ju prejmete po nakupu izdelka. Preverjanje privzeto ni zahtevano in polji Uporabniško ime in Geslo sta prazni. Predizdajna različica posodobitev (možnost Predizdajna različica posodobitev) so posodobitve, ki so bile vključene v notranje preskušanje in bodo kmalu na voljo za vse uporabnike. Če omogočite predizdajno različico posodobitev, si zagotovite dostop do najnovejših načinov zaznavanja in popravkov. Vendar pa predizdajna različica posodobitev morda ni vedno dovolj stabilna, zato JE NE UPORABITE v produkcijskih strežnikih in delovnih postajah, v katerih sta potrebna največja mogoča razpoložljivost in stabilnost. Seznam trenutnih modulov najdete v razdelku Pomoč in podpora > ESET Smart Security vizitka. Priporočamo, da uporabniki z osnovnim znanjem pustijo možnost Redno posodabljanje privzeto omogočeno. Kliknite Nastavitve... ob možnosti Dodatne nastavitve posodabljanja, da prikažete okno z dodatnimi možnostmi posodobitve. Če med posodobitvijo naletite na težave, kliknite Počisti, da izbrišete začasne datoteke za posodobitev. Ne prikaži obvestila o uspešni posodobitvi izklopi obvestilo opravilne vrstice v spodnjem desnem kotu zaslona. Pomaga, da izberete to možnost, če se izvaja celozaslonski program ali igra. Ne pozabite, da Način za igranje onemogoči vsa obvestila Profili posodobitve Za različne konfiguracije posodobitev in opravila lahko ustvarite profile posodobitve. Različni profili posodobitve so še posebej uporabni za mobilne uporabnike, ki potrebujejo nadomestni profil za internetno povezavo, ki se redno spreminja. V spustnem meniju Izbrani profil je prikazan trenutno izbran profil, ki je privzeto nastavljen na vrednost Moj profil. Če želite ustvariti nov profil, kliknite Profili in nato Dodaj ter vnesite svoje ime profila. Ko ustvarjate nov profil, lahko nastavitve kopirate iz obstoječega profila tako, da ga izberete v spustnem meniju Kopiraj nastavitve iz profila Napredne nastavitve posodabljanja Če si želite ogledati dodatne nastavitve posodabljanja, kliknite Nastavitve. Z dodatnimi možnostmi posodabljanja lahko konfigurirate možnosti Način posodobitve, Proxy HTTP in Lokalno omrežje Način posodobitve Na kartici Način posodobitve so možnosti, povezane s posodabljanjem komponent programa. Program omogoča, da vnaprej določite njegovo delovanje, če je na voljo nova posodobitev za komponente programa. Posodobitve komponent programa vključujejo nove funkcije ali spremenijo funkcije prejšnje različice. Posodobitve komponent programa se lahko izvedejo samodejno brez posredovanje uporabnika. Lahko pa izberete možnost, da ste obveščeni vsakič, ko se izvede posodobitev komponente programa. Ko je posodobitev komponente programa nameščena, je morda treba znova zagnati računalnik. V razdelku Posodabljanje komponente programa so na voljo tri možnosti: Nikoli ne posodobi komponent programa posodobitve komponent programa se ne bodo izvajale. Ta možnost je primerna za namestitve strežnikov, saj se strežniki po navadi lahko znova zaženejo, le kadar se izvaja njihovo vzdrževanje. Vedno posodobi komponente programa prenos in namestitev posodobitve za komponento programa bo samodejen. Ne pozabite, da bo morda treba znova zagnati računalnik. Vprašaj me pred prenosom komponent programa privzeta možnost. Pozvani boste, da potrdite ali zavrnete posodobitve komponent programa, ko so na voljo. 75

76 Po posodobitvi komponente programa boste morali morda znova zagnati računalnik, da zagotovite polno funkcionalnost vseh modulov. V razdelku Ponovni zagon po nadgradnji komponente programa lahko izberete eno od teh možnosti: Nikoli ne zaženi računalnika znova ne boste pozvani, da znova zaženete računalnik, tudi če je to potrebno. Tega pa vam ne priporočamo, saj računalnik do naslednjega vnovičnega zagona morda ne bo deloval pravilno. Predlagaj ponovni zagon računalnika, če je potreben privzeta možnost. Po dokončani posodobitvi komponente programa vas sistem v pogovornem oknu pozove, da znova zaženete računalnik. Če je treba, znova zaženi računalnik brez obvestila po nadgradnji komponente programa bo računalnik znova zagnan (če je to potrebno). OPOMBA: Najbolj ustrezna možnost je odvisna od delovne postaje, kjer bodo uporabljene nastavitve. Ne pozabite, da obstajajo razlike med delovnimi postajami in strežniki. Če na primer strežnik samodejno znova zaženete po nadgradnji programa, lahko to povzroči veliko škodo. Če je izbrana možnost Vprašaj pred prenosom posodobitve, se bo prikazalo obvestilo, ko bo na voljo nova posodobitev. Če je datoteka za posodobitev večja od določene vrednosti, navedene v polju Vprašaj, če je datoteka za posodobitev večja od, bo program prikazal obvestilo. Možnost Redno preverjanje najnovejših različic izdelkov omogoči razporejeno opravilo Redno preverjanje najnovejših različic izdelkov (glejte poglavje Razporejevalnik) Strežnik proxy Če želite dostopiti do nastavitev strežnika proxy za profil posodobitev, v drevesu z dodatnimi nastavitvami (F5) kliknite Posodobi in nato Nastavitve... na desni strani razdelka Napredne nastavitve posodabljanja. Kliknite zavihek HTTP Proxy in izberite eno od teh treh možnosti: Uporabi globalne nastavitve strežnika proxy Ne uporabi strežnika proxy Vzpostavi povezavo prek strežnika proxy Če izberete možnost Uporabi globalne nastavitve strežnika proxy, bodo uporabljene možnosti konfiguracije strežnika proxy, ki so že določene v drevesu naprednih nastavitev v veji Orodja > Strežnik proxy. Če želite določiti, da za posodobitev programa ESET Smart Security ne bo uporabljen strežnik proxy, izberite možnost Ne uporabi strežnika proxy. Možnost Vzpostavi povezavo prek strežnika proxy izberite v teh primerih: Za posodobitev programa ESET Smart Security mora biti uporabljen strežnik proxy, ta strežnik proxy pa ne sme biti strežnik, naveden v globalnih nastavitvah (Orodja > Strežnik proxy). V tem primer določite nastavitve tukaj: naslov strežnika proxy, komunikacijska vrata, in po potrebi še uporabniško ime ter geslo strežnika proxy. Nastavitve strežnika proxy niso bile nastavljene globalno, vendar bo program ESET Smart Security vzpostavil povezavo s strežnikom proxy in preveril, ali so na voljo posodobitve. Računalnik je z internetom povezan prek strežnika proxy. Med namestitvijo programa se uporabijo nastavitve iz Internet Explorerja, toda če so pozneje spremenjene (če na primer spremenite ISP), preverite, ali so nastavitve za HTTP proxy v tem oknu pravilne. Sicer se program ne bo mogel povezati s strežniki za posodabljanje. Privzeta nastavitev strežnika proxy je Uporabi globalne nastavitve strežnika proxy. OPOMBA: Podatki za preverjanje pristnosti, kot sta Uporabniško ime in Geslo, so namenjeni za dostop do strežnika proxy. Ta polja izpolnite le, če program zahteva uporabniško ime in geslo. Polji nista namenjeni za vaše uporabniško ime/geslo za protivirusni program ESET Smart Security. Vanju vnesite vrednosti le, če veste, da za dostop do interneta prek strežnika proxy potrebujete geslo. 76

77 Vzpostavljanje povezave z lokalnim omrežjem Ko posodabljate prek lokalnega strežnika z operacijskim sistemom NT, je privzeto zahtevano preverjanje pristnosti za vsako omrežno povezavo. Če želite konfigurirati tak račun, kliknite zavihek LAN. V razdelku Vzpostavi povezavo z lokalnim omrežjem kot so na voljo možnosti Sistemski račun (privzeto), Trenutni uporabnik in Navedeni uporabnik. Če želite za preverjanje pristnosti uporabiti sistemski račun, izberite Sistemski račun (privzeto). Če v glavnem razdelku z nastavitvami posodabljanja ni navedenih podatkov za preverjanje pristnosti, se postopek preverjanja pristnosti ne izvede. Če želite zagotoviti, da program preveri pristnost s trenutno prijavljenim uporabniškim računom, izberite možnost Trenutni uporabnik. Slaba stran te možnosti je, da program ne more vzpostaviti povezave s strežnikom za posodabljanje, če trenutno ni prijavljen noben uporabnik. Če želite, da program za preverjanje pristnosti uporabi določen uporabniški račun, izberite možnost Navedeni uporabnik. Ta način uporabite, kadar ne uspe vzpostavitev povezave s sistemskim računom. Ne pozabite, da mora račun navedenega uporabnika imeti omogočen dostop imenika z datotekami za posodobitev v lokalnem strežniku. V nasprotnem primeru program no bo mogel vzpostaviti povezave in prenesti posodobitev. Opozorilo: Ko je izbrana možnost Trenutni uporabnik ali Navedeni uporabnik, lahko pri spreminjanju identitete programa na želenega uporabnika pride do napake. Priporočamo, da podatke za preverjanje lokalnega omrežja vnesete v glavni razdelek nastavitev posodabljanja. V razdelku nastavitev posodabljanja lahko podatke za preverjanje pristnosti vnesete tako: ime_domene\uporabnik (če gre za delovno skupino, vnesite ime_delovne_skupine\ime) in geslo. Ko posodabljate prek različice HTTP lokalnega strežnika, ni zahtevano preverjanje pristnosti. Če ostane povezava s strežnikom aktivna tudi po tem, ko prenesete posodobitve, izberite možnost Po dokončani posodobitvi prekini povezavo s strežnikom Povrnitev prejšnjega stanja posodobitve Če menite, da je nova zbirka virusnih definicij ali modul programa morda nestabilen ali poškodovan, ga lahko povrnete na prejšnjo različico in za določen čas onemogočite posodobitve. Predhodno onemogočene posodobitve lahko tudi omogočite, če ste jih odložili za nedoločen čas. ESET Smart Security zapisuje posnetke zbirke virusnih definicij in modulov programov, da jih lahko uporabljate s funkcijo povrnitve prej šnj ega stanj a. Če želite ustvariti posnetke zbirke virusnih definicij, pustite potrditveno polje Ustvari posnetke datotek za posodobitev potrjeno. V polju Število lokalno shranjenih posnetkov je določeno število shranjenih posnetkov prejšnje zbirke virusnih definicij. Če kliknete Povrnitev prejšnjega stanja (Napredne nastavitve (F5) > Posodobitev > Povrnitev prejšnjega stanja posodobitve), ste v spustnem meniju izbrali možnost Prekini posodobitve, ki predstavlja obdobje, ko bodo posodobitve zbirke virusnih definicij in modula programa začasno ustavljene. Izberite Do preklica, če želite odložiti redne posodobitve za nedoločen čas, dokler ročno ne obnovite funkcionalnosti posodobitve. Toda ker ta možnost predstavlja morebitno varnostno tveganje, priporočamo, da je ne izberete. Če je možnost povrnitve prejšnjega stanja izvedena, se gumb Povrni v prejšnje stanje spremeni v Dovoli posodobitve. Za časovni interval, izbran v spustnem meniju Začasno prekini posodobitve, posodobitve ne bodo 77

78 dovoljene. Različica zbirke virusnih definicij bo zamenjana z najstarejšo različico, ki je na voljo, in shranjena kot posnetek v datotečnem sistemu lokalnega računalnika. Primer: Število 6871 naj bo najnovejša različica zbirke virusnih definicij. Števili 6870 in 6868 sta shranjeni kot posnetka zbirke virusnih definicij. Število 6869 ni na voljo, ker ste na primer računalnik izklopili in še preden je bila prenesena številka 6869 je že na voljo novejša različica posodobitve. Če je polje Število lokalno shranjenih posnetkov nastavljeno na 2 in kliknete Povrni v prejšnje stanje, bo zbirka virusnih definicij (vključno z moduli programa) povrnjena v različico Ta postopek lahko traja nekaj časa. V razdelku Posodabljanje v glavnem oknu programa ESET Smart Security, preverite, ali je bila različica zbirke virusnih definicij zamenjana s starejšo različico Kako ustvariti opravila posodabljanja Posodobitve lahko sprožite ročno tako, da v primarnem oknu, ki se prikaže, ko v glavnem meniju kliknete Posodobi kliknete še Posodobi zbirko virusnih definicij. Posodobitve lahko zaženete kot razporejena opravila. Če želite konfigurirati razporejeno opravilo, kliknite Orodja > Razporejevalnik. V programu ESET Smart Security so privzeto aktivirana ta opravila: Redno samodejno posodabljanje Samodejna posodobitev po vzpostavitvi povezave na klic Samodejna posodobitev po prijavi uporabnika Vsako opravilo posodabljanja lahko spremenite tako, da ustreza vašim potrebam. Poleg privzetih opravil posodabljanja lahko ustvarite nova opravila posodabljanja z uporabniško določeno konfiguracijo. Če želite več podrobnosti o ustvarjanju in konfiguriranju opravil posodabljanja, glejte poglavje Razporejevalnik. 78

79 4.6 Orodja V meniju Orodja so moduli, ki pomagajo pri upravljanju programa in zagotavljajo dodatne možnosti za napredne uporabnike. V tem meniju so ta orodja: Dnevniške datoteke Statistika zaščite Preglej aktivnosti Izvajajoči se procesi (če je omogočeno orodje ESET Live Grid v programu ESET Smart Security) Razporejevalnik Karantena Omrežne povezave (če je osebni požarni zid integriran v ESET Smart Security) ESET SysInspector Pošlji datoteko v analizo s to možnostjo lahko sumljive datoteke pošljete v analizo v ESET-ov laboratorij za viruse. Pogovorno okno, ki se prikaže, ko kliknete to možnost, je opisano v razdelku Pošiljanje datotek v analizo. ESET SysRescue zažene čarovnika za ustvarjanje v programu ESET SysRescue. Opomba: ESET SysRescue v programu ESET Smart Security 6 trenutno ni na voljo za Windows 8. Priporočamo, da ustvarite disk ESET SysRescue v drugi različici sistema Microsoft Windows. Storitev ESET Social Media Scanner povezava do programa za družabna omrežja (na primer Facebook), ki ščiti uporabnike družabnih omrežij pred grožnjami. Ta program je neodvisen od drugih izdelkov družbe ESET in je povsem brezplačen. 79

80 4.6.1 Dnevniške datoteke V dnevniških datotekah so podatki o vseh pomembnih dogodkih programa, ki so se zgodili, in pregled zaznanih groženj. Pisanje dnevnika je pomemben del analize sistema, zaznavanja groženj in odpravljanja težav. Zapisovanje v dnevnik se aktivno izvaja v ozadju brez interakcije uporabnika. Podatki so zabeleženi glede na trenutne nastavitve ravni podrobnosti pri pisanju v dnevnik. Besedilna sporočila in dnevnike si lahko ogledate neposredno iz okolja programa ESET Smart Security, pa tudi iz arhivskih dnevnikov. Dostop do dnevniških datotek je mogoč iz glavnega okna programa, tako da kliknete Orodja in nato še Dnevniške datoteke. Iz spustnega menija Dnevnik izberite želeno vrsto dnevnika. Na voljo so ti dnevniki: Zaznane grožnje v dnevniku groženj so navedene podrobne informacije o infiltracijah, ki jih je zaznal program ESET Smart Security. Med te podatke sodijo čas zaznave, ime infiltracije, mesto, izvedeno dejanje in ime uporabnika, ki je bil prijavljen v času, ko je bila zaznana infiltracija. Dvokliknite vnos v dnevnik, če želite prikazati podrobno vsebino tega vnosa v ločenem oknu. Dogodki vsa pomembna dejanja, ki jih izvede program ESET Smart Security, so zapisana v dnevnik dogodkov. V dnevniku dogodkov so podatki o dogodkih in napakah, do katerih je prišlo v programu. Skrbniki sistema in uporabniki si z njim pomagajo pri reševanju težav. Pogosto lahko s podatki v tem dnevniku poiščete rešitev za težavo, do katere pride v programu. Pregled računalnika v tem oknu so prikazani rezultati vseh dokončanih ročnih ali načrtovanih pregledov. Vsaka vrstica ustreza enemu računalniškemu kontrolniku. Če si želite ogledati podrobnosti ustreznega pregleda, dvokliknite kateri koli vnos. HIPS vsebuje zapise določenih pravil HIPS, ki so bila označena za zapisovanje. V tem protokolu je prikazan program, ki je sprožil operacijo, rezultat (ali je pravilo dovoljeno ali prepovedano) in ustvarjeno ime pravila. Osebni požarni zid v dnevniku požarnega zidu so prikazani vsi oddaljeni napadi, ki jih je zaznal osebni požarni zid. Tukaj najdete informacije o vseh napadih v računalniku. V stolpcu Dogodek so navedeni vsi zaznani napadi. V stolpcu Vir so podatki o napadalcu. V stolpcu Protokol je naveden protokol komunikacije, ki je bil uporabljen za napad. Analiza dnevnika požarnega zidu vam omogoča pravočasno zaznavo poskusov infiltracije v računalnik, s čimer lahko preprečite nepooblaščen dostop do računalnika. Filtrirana spletna mesta Ta seznam je uporaben, če si želite ogledati seznam spletnih mest, ki sta jih je blokirala Zaščita spletnega dostopa ali Starševski nadzor. V teh dnevnikih si lahko ogledate čas, URL, uporabnika in program, ki je vzpostavil povezavo z določenim spletnim mestom. Zaščita pred neželeno pošto Vsebuje zapise o e-poštnih sporočilih, ki so bila označena kot neželena pošta. Starševski nadzor prikaže spletne strani, ki jih je blokiral ali dovolil starševski nadzor. V stolpcih Vrsta uj emanj a in Vrednosti uj emanj a je naveden način uporabe pravil za filtriranje. Nadzor naprav vsebuje zapise izmenljivih nosilcev podatkov ali naprav, priključenih na računalnik. V dnevniško datoteko bodo zapisane le naprave z ustreznimi pravili za nadzor naprav. Če se pravilo ne ujema s priključeno napravo, vnos v dnevnik za priključeno napravo ne bo ustvarjen. Tukaj si lahko ogledate tudi podrobnosti, kot so vrsta naprave, serijska številka, ime dobavitelja in velikost nosilcev podatkov (če je na voljo). V vsakem razdelku lahko prikazane informacije kopirate neposredno v odložišče (bližnjica na tipkovnici Ctrl + C), tako da izberete vnos in kliknete gumb Kopiraj. Če želite izbrati več vnosov, lahko uporabite tipki CTRL in SHIFT. 80

81 Priročni meni prikažete tako, da z desno tipko miške kliknete določen vnos. V priročnem meniju so na voljo te možnosti: Filtriraj zapise iste vrste če aktivirate ta filter, boste videli le zapise iste vrste (diagnostika, opozorila, itn.). Filter.../Najdi... če je možnost omogočena, se prikaže okno Filtriranje dnevnika, v katerem lahko določite kriterije filtriranja. Počisti filter počisti vse nastavitve filtra (kot je opisano zgoraj). Kopiraj vse Kopira informacije o vseh zapisih v oknu. Izbriši/Izbriši vse Izbriše izbrane zapise ali vse prikazane zapise; za to dejanje potrebujete skrbniške pravice. Izvozi Izvozi informacije o zapisih v obliki zapisa XML. V prihodnosti ne blokiraj podobnih dogodkov ta možnost je prikazana le v dnevniku požarnega zidu. Doda izjemo za IDS iz dodane dejavnosti v osebni požarni zid. Preglej dnevnik Pustite to možnost omogočeno, če se želite samodejno pomikati po starih dnevnikih in si ogledati aktivne dnevnike v oknu Dnevniške datoteke Vzdrževanje dnevnika Do konfiguracije pisanja dnevnika v programu ESET Smart Security lahko dostopite v glavnem oknu programa. Kliknite Nastavitve > Vnos dodatnih nastavitev... > Orodja > Dnevniške datoteke. V razdelku z dnevniki lahko določite način upravljanja dnevnikov. Program samodejno izbriše starejše dnevnike, da bi prihranil prostor na disku. Za dnevniške datoteke lahko izberete te možnosti: Najmanjša dovoljena raven podrobnosti določi najmanjšo dovoljeno raven podrobnosti za dogodke, ki naj se zabeležijo v dnevnik. Diagnostika zabeleži podatke, ki so potrebni za natančno nastavitev programa in vseh zgornjih zapisov. Informativni zapisi zabeleži informativna sporočila, vključno s sporočili o uspešnem posodabljanju in vsemi zgornjimi zapisi. Opozorila zabeleži kritične napake in opozorila o grožnjah. Napake zabeležijo se napake, kot je»napaka pri prenosu datoteke«in kritične napake. Kritično v dnevnik zabeleži le kritične napake (napake pri zagonu protivirusne zaščite, osebnega požarnega zidu, itd.). Vnosi v dnevnik, ki so starejši od števila dni, navedenega v polju Samodejno izbriši zapise, starejše od X dni, bodo samodejno izbrisani. Samodejno optimiraj dnevniške datoteke če je ta možnost izbrana, bodo dnevniške datoteke samodejno defragmentirane, če je odstotek večji od vrednosti, navedene v polju Če število neuporabljenih zapisov preseže (%). Če želite začeti defragmentacijo dnevniških datotek, kliknite Optimiraj zdaj. Med tem postopkom so odstranjeni vsi prazni vnosi v dnevnik, s čimer se izboljša učinkovitost delovanja in hitrost obdelave dnevnikov. Izboljšava bo posebej opazna, če je bilo v dnevniku veliko vnosov Razporejevalnik Razporejevalnik upravlja in zažene razporejena opravila z vnaprej določeno konfiguracijo in lastnostmi. Do razporejevalnika lahko dostopate iz glavnega okna programa ESET Smart Security, in sicer tako, da kliknete Orodja > Razporejevalnik. V razporejevalniku je seznam načrtovanih opravil in lastnosti konfiguracije, na primer vnaprej določen datum, čas in uporabljeni profil pregleda. Z razporejevalnikom lahko razporejate ta opravila: posodobitev zbirke virusnih definicij, opravilo pregledovanja, preverjanje datotek za zagon sistema in vzdrževanje dnevnika. Opravila lahko dodajate in brišete neposredno prek glavnega okna razporejevalnika (na dnu kliknite Dodaj... ali Izbriši). Z desno tipko miške kliknite kamor koli v oknu razporejevalnika, če želite izvesti ta dejanja: prikazati podrobne podatke, takoj izvesti opravilo, dodati novo opravilo in izbrisati obstoječe opravilo. S potrditvenimi polji na začetku posameznega vnosa aktivirate/deaktivirate opravila. 81

82 Privzeto so v razporejevalniku prikazana naslednja načrtovana opravila: Vzdrževanje dnevnika Redno samodejno posodabljanje Samodejna posodobitev po vzpostavitvi povezave na klic Samodejna posodobitev po prijavi uporabnika Redno preverjanje najnovejših različic izdelkov (glejte poglavje Način posodobitve) Samodejni zagon pregleda datoteke (po prijavi uporabnika) Samodejni zagon pregleda datoteke (po uspešni posodobitvi zbirke virusnih definicij) Samodejni prvi pregled Če želite urediti konfiguracijo obstoječega načrtovanega opravila (privzetega in uporabniško določenega), z desno tipko miške kliknite opravilo in nato kliknite Uredi... ali pa izberite opravilo, ki ga želite spremeniti, in kliknite Uredi... Dodaj novo opravilo 1. Kliknite Dodaj... na dnu okna. 2. Izberite želeno opravilo v spustnem meniju. 3. Vnesite ime opravila in izberite eno od časovnih možnosti: Enkrat opravilo se izvede le enkrat ob vnaprej določenem datumu in uri. Večkrat opravilo se izvede v določenih intervalih (v urah). Dnevno opravilo se izvede vsak dan ob določeni uri. Tedensko opravilo se izvede enkrat ali večkrat tedensko ob izbranih dnevih in urah. Ob dogodkih opravilo se izvede ob določenem dogodku. 4. Prikaže se one od teh pogovornih oken, odvisno od časovne možnosti, ki ste jo izbrali v prejšnjem koraku: Enkrat opravilo se izvede ob vnaprej določenem datumu in uri. Večkrat opravilo se izvede v določenih časovnih intervalih. Dnevno opravilo se izvede vsak dan ob določeni uri. Tedensko Opravilo se zažene ob izbranem dnevu in času. 5. Če opravila ni bilo mogoče izvesti ob določenem času, lahko določite, kdaj naj bo opravljeno: Počakaj do naslednjega razporejenega časa Zaženi opravilo, takoj ko bo mogoče Zaženi opravilo takoj, če čas od zadnjega izvajanja opravila presega -- h 6. V zadnjem koraku lahko pregledate opravilo, ki ga boste razporedili. Če želite uporabiti opravilo, kliknite Dokončaj. 82

83 4.6.3 Statistika zaščite Če si želite ogledati grafikon statističnih podatkov, povezanih z moduli zaščite programa ESET Smart Security, kliknite Orodja > Statistika zaščite. Izberite želeni modul zaščite v spustnem meniju Statistika, če si želite ogledati ustrezen grafikon in legendo. Če se z miško pomaknete na element legende, bodo v grafikonu prikazani samo podatki za ta element. Na voljo so naslednji statistični grafikoni: Zaščita pred virusi in vohunsko programsko opremo prikaže število okuženih in očiščenih predmetov. Zaščita datotečnega sistema Prikaže le predmete, ki so bili prebrani ali zapisani v datotečni sitem. Zaščita e-poštnega odjemalca prikaže samo predmete, ki so jih poslali ali prejeli e-poštni odjemalci. Zaščita spletnega dostopa in preprečevanje lažnega predstavljanja Prikaže samo predmete, ki so bili preneseni s spletnimi brskalniki. Zaščita pred neželeno pošto v e-poštnem odjemalcu prikazana je zgodovina statističnih podatkov o neželeni pošti od zadnjega zagona. Pod grafom statistike lahko vidite skupno število pregledanih predmetov, zadnji pregledani predmet in časovni žig statistike. Kliknite Ponastavi, če želite počistiti vse statistične podatke Preglej aktivnosti Če želite trenutno dejavnost datotečnega sistema videti v obliki grafikona, kliknite Orodja > Glej dejavnost. Na dnu grafikona je časovnica, ki na podlagi izbranega časovnega razpona sproti beleži dejavnost datotečnega sistema. Če želite spremeniti časovni razpon, kliknite Korak: 1... v spodnjem desnem delu okna. 83

84 Na voljo so naslednje možnosti: Korak: 1 sekunda (zadnjih 10 minut) grafikon se osveži vsako sekundo, časovna črta pa pokriva zadnjih 10 minut. Korak: 1 minuta (zadnjih 24 ur) grafikon se osveži vsako minuto, časovna črta pa pokriva zadnjih 24 ur. Korak: 1 ura (zadnji mesec) grafikon se osveži vsako uro, časovna črta pa pokriva zadnji mesec. Korak: 1 ura (izbrani mesec) grafikon se osveži vsako uro, časovna črta pa pokriva to število zadnjih izbranih mesecev: X. Navpična os grafikona dejavnosti datotečnega sistema predstavlja prebrane podatke (modre) in zapisane podatke (rdeče). Obe vrednosti sta podani v KB (kilobajtih)/mb/gb. Če se z miško pomaknete na prebrane podatke ali zapisane podatke v legendi pod grafom, bodo v grafu prikazani le podatki za to vrsto dejavnosti. V spustnem meniju Dejavnost lahko izberete tudi Dejavnost omrežja. Prikaz in možnosti grafa so enaki za dejavnost datotečnega sistema in dejavnost omrežja, razen da so pri slednji prikazani prejeti podatki (rdeča) in poslani podatki (modra) ESET SysInspector ESET SysInspector je program, ki omogoča temeljit pregled računalnika in zbiranje podrobnih informacij o sistemskih komponentah, kot so nameščeni gonilniki in programi, omrežne povezave ali pomembni vnosi v register, ter ocenjevanje ravni tveganja za vsako posamezno komponento. Te informacije so lahko v pomoč pri ugotavljanju vzroka sumljivega delovanja sistema, ki je morda posledica nezdružljivosti programske ali strojne opreme ali okužbe z zlonamerno programsko opremo. V oknu programa SysInspector so prikazane te informacije o ustvarjenih dnevnikih: Čas čas nastanka dnevnika. Komentar kratek komentar. Uporabnik ime uporabnika, ki je ustvaril dnevnik. Stanje stanje nastanka dnevnika. Na voljo so ta dejanja: Primerjaj primerja dva obstoječa dnevnika. Ustvari... ustvari nov dnevnik. Počakajte, da se dnevnik programa ESET SysInspector dokonča (Stanje, prikazano kot»ustvarjeno«). Izbriši S seznama odstrani izbrane dnevnike. Ko z desno tipko miške kliknete enega ali več izbranih dnevnikov, so v priročnem meniju na voljo te možnosti: Pokaži odpre izbrani dnevnik v programu ESET SysInspector (ista funkcija kot dvoklik dnevnika). Izbriši vse izbriše vse dnevnike. Izvozi... izvozi dnevnik v datoteko.xml ali stisnjeno datoteko.xml ESET Live Grid ESET Live Grid (temelji na naprednemu sitemu zgodnjega opozarjanja ESET ThreatSense.Net ) uporablja podatke ESET-ovih uporabnikov v svetu in jih pošlje v ESET-ov virusni laboratorij. ESET Live Grid navaja sumljive vzorce metapodakov in nam tako omogoča, da se nemudoma odzovemo na potrebe strank in stalno posodabljajmo programsko opremo ESET. Več o sistemu ESET Live Grid si lahko preberete v slovarčku. Uporabnik lahko preveri ugled izvajajočih se procesov in datotek neposredno iz vmesnika programa ali priročnega menija z dodatnimi informacijami, ki so na voljo v tehnologiji ESET Live Grid. Na voljo sta dve možnosti: 1. Odločite se lahko, da tehnologije ESET Live Grid ne omogočite. Funkcij v programski opremi ne izgubite, vendar pa se lahko v nekaterih primerih ESET Smart Security hitreje odzove na nove grožnje kot posodobitev zbirke virusnih definicij. 2. Tehnologijo ESET Live Grid lahko konfigurirate tako, da pošlje anonimne podatke o novih grožnjah in o tem, kje je nova koda grožnje. Ta datoteka je lahko poslana ESET-u v podrobno analizo. S preučevanjem teh groženj bo ESET posodobil svoje zmogljivosti zaznavanja groženj. ESET Live Grid zbira podatke o računalniku, povezane z na novo zaznanimi grožnjami. Ti podatki lahko vključujejo 84

85 vzorec ali kopijo datoteke, v kateri je bila zaznana grožnja, pot do te datoteke, ime datoteke, datum in čas, postopek, po katerem je grožnja prišla v računalnik, ter podatke o operacijskem sistemu računalnika. Izdelek ESET Smart Security je privzeto konfiguriran tako, da pošlje sumljive datoteke v analizo v ESET-ov virusni laboratorij. Datoteke z določenimi priponami, kot sta.doc ali.xls, so vedno izključene. Izberete lahko tudi druge pripone datotek, ki jih vi ali vaše podjetje ne želite poslati. V meniju za nastavitev tehnologije ESET Live Grid je več možnosti za omogočanje/onemogočanje tehnologije ESET Live Grid, ki v ESET-ove laboratorije pošlje sumljive datoteke in anonimne statistične podatke. Do menija dostopate iz drevesa naprednih nastavitev tako, da kliknete Orodja > ESET Live Grid. Sodeluj v storitvi ESET Live Grid (priporočeno) omogoči/onemogoči tehnologijo ESET Live Grid, ki v ESET-ove laboratorije pošlje sumljive datoteke in anonimne statistične podatke. Ne pošiljaj statistike izberite to možnost, če ne želite poslati anonimnih podatkov o računalniku, ki jih je zbrala tehnologija ESET Live Grid. Te informacije se nanašajo na novo zaznane grožnje, vključujejo pa lahko ime infiltracije, podatke o datumu in uri, ko je bila grožnja zaznana, različico programa ESET Smart Security, podatke o različici operacijskega sistema računalnika in področne nastavitve računalnika. Statistika je v ESET-ove strežnike običajno poslana enkrat ali dvakrat dnevno. Ne pošiljaj datotek sumljive datoteke, ki so po vsebini ali vedenju podobne infiltracijam, s tehnologijo ESET Live Grid niso poslane ESET-u v analizo. Napredne nastavitve... odpre okno z dodatnimi nastavitvami tehnologije ESET Live Grid. Če ste tehnologijo ESET Live Grid prej že uporabljali in ste jo zdaj onemogočili, nekateri podatkovni paketi morda še vedno čakajo na pošiljanje. Tudi če jih deaktivirate, bodo ti paketi ob naslednji priložnosti poslani v ESET. Po tem ne bo ustvarjen noben drug paket Sumljive datoteke Na zavihku Datoteke v dodatnih nastavitvah za ESET Live Grid lahko konfigurirate način, kako so grožnje poslane v analizo v ESET-ov laboratorij za viruse. Če najdete sumljivo datoteko, jo lahko pošljete v naš laboratorij za grožnje v analizo. Če gre za zlonamerni program, bo njegova zaznava dodana v naslednjo posodobitev zbirke virusnih definicij. Filter za izključevanje filter za izključevanje omogoča izključitev nekaterih datotek ali map iz pošiljanja. Navedene datoteke ne bodo nikoli poslane ESET-ovim laboratorijem v analizo, tudi če je v njih sumljiva koda. Priporočamo, da izključite datoteke, v katerih so morda zaupni podatki, na primer dokumenti ali preglednice. Najpogosteje uporabljene vrste datotek so privzeto izključene (.doc itn.). Če želite, lahko seznam izključenih datotek dopolnjujete. E-poštni naslov za stik (neobvezno) e-poštni naslov za stik je lahko dodan vsem sumljivim datotekam, prek njega pa lahko vzpostavimo stik z vami, če za analizo potrebujemo dodatne podatke. Če od vas ne bomo potrebovali dodatnih informacij, vam ESET ne bo poslal odgovora. Če želite ustvariti dnevnik dogodkov ter zabeležiti poslane datoteke in statistične podatke, izberite možnost Omogoči pisanje dnevnika. S tem omogočite pisanje dnevnika v dnevniku dogodkov ob pošiljanju datotek ali statističnih podatkov. 85

86 4.6.7 Izvajajoči se procesi Izvajajoči se procesi prikazujejo programe ali procese, ki se izvajajo v računalniku, in družbo ESET nemudoma in stalno obveščajo o novih infiltracijah. ESET Smart Security omogoča podrobne informacije o procesih, ki se izvajajo, s čimer ščiti uporabnike s tehnologijo ESET Live Grid. Proces ime slike programa ali procesa, ki se trenutno izvaja v računalniku. Vse izvajajoče se procese v računalniku si lahko ogledate tudi z upraviteljem opravil v sistemu Windows. Upravitelja opravil odprete tako, da z desno tipko miške v opravilni vrstici kliknete prazno območje in nato kliknete Upravitelj opravilali tako, da na tipkovnici pritisnete tipke Ctrl+Shift+Esc. Raven tveganja v večini primerov program ESET Smart Security in tehnologija ESET Live Grid, predmetom dodelita raven tveganja (datotekam, procesom, registrskim ključem in podobno) z nizom hevrističnih pravil, ki pregledujejo lastnosti vsakega posameznega predmeta in nato pretehtajo možnosti za njihovo zlonamerno aktivnost. Glede na hevristična pravila je predmetom dodeljena raven tveganja od 1 ustrezna (zelena) do 9 tvegana (rdeča). OPOMBA: Znani programi, ki so označeni kot ustrezni (zelena), so zagotovo čisti (seznam varnih pošiljateljev) in bodo izključeni iz pregleda, saj se s tem poveča hitrost pregledovanja računalnika na zahtevo ali sprotna zaščita datotečnega sistema v računalniku. Število uporabnikov število uporabnikov, ki uporabljajo dani program. Te informacije zbira tehnologija ESET Live Grid. Čas odkritja čas, odkar je tehnologija ESET Live Grid zaznala program. OPOMBA: Če je program označen z neznano (oranžno) varnostno stopnjo, to še ne pomeni, da gre za zlonamerno programsko opremo. Po navadi gre le za nov program. Če ne veste, za kakšno datoteko gre, lahko izberete možnost pošlji datoteko v analizo in jo posredujete ESET-ovemu virusnemu laboratoriju. Če ugotovimo, da je datoteka zlonameren program, bo dodana v eno od naslednjih posodobitev. Ime programa ime programa ali procesa. Odpri v novem oknu informacije o procesih, ki se izvajajo, se bodo odprle v novem oknu. 86

87 Če kliknete dani program na dnu, bodo v spodnjem delu okna prikazane te informacije: Datoteka mesto programa v računalniku. Velikost datoteke velikost datoteke v bajtih (B). Opis datoteke značilnosti datoteke na osnovi opisa iz operacijskega sistema. Ime podjetja ime dobavitelja ali procesa programa. Različica datoteke informacije založnika programa. Ime izdelka ime programa in/ali ime podjetja. OPOMBA: Ugled je mogoče zagnati tudi v datotekah, ki ne delujejo kot izvajajoči se programi ali procesi označite datoteke, ki jih želite pregledati, jih kliknite z desno tipko miške ter izberite Napredne možnosti > Preveri ugled datotek s ESET Live Grid Omrežne povezave V razdelku omrežnih povezav je seznam aktivnih in čakajočih povezav. Tako lahko nadzorujete vse programe, ki vzpostavljajo odhodne povezave. V prvi vrstici je prikazano ime programa in hitrost prenosa podatkov. Če želite videti seznam povezav, ki jih je ustvaril program (in tudi podrobnejše informacije), kliknite +. Program/lokalni IP ime programa, lokalni naslovi IP in vrata za komunikacijo. Oddaljeni IP naslov IP in številka vrat določenega oddaljenega računalnika. Protokol uporabljen protokol za prenos. 87

88 Dohodna/izhodna hitrost trenutna hitrost dohodnih in izhodnih podatkov. Poslano/prejeto količina izmenjanih podatkov med povezavo. Odpri v novem oknu prikaže podatke v ločenem oknu. Z možnostjo Konfiguracija pogleda povezave... v razdelku Zaslon z omrežnimi povezavami vnesete napredno strukturo nastavitev za ta odsek; kar vam omogoča urejanje možnosti pogleda povezave: Razreši imena gostiteljev če je mogoče, so vsi omrežni naslovi prikazani v obliki zapisa DNS, ne v številski obliki naslova IP. Pokaži samo povezave prek protokola TCP na seznamu so prikazane samo povezave, ki pripadajo zbirki protokolov TCP. Pokaži povezave z odprtimi vrati, na katerih posluša računalnik to možnost izberite, če želite prikazati le povezave, v katerih trenutno ni komunikacije, vendar je sistem odprl vrata in čaka povezavo. Pokaži tudi povezave v računalniku - to možnost izberite, če želite prikazati le povezave, v katerih je oddaljena stran lokalni sistem tako imenovane povezave lokalnega gostitelj a. Z desno tipko miške kliknite povezavo, če si želite ogledati dodatne možnosti, vključno z: Zavrni komunikacijo za povezavo prekine vzpostavljeno komunikacijo. Ta možnost je na voljo le, ko kliknete aktivno povezavo. Pokaži podrobnosti to možnost izberite, če želite prikazati podrobne podatke o izbrani povezavi. Hitrost osveževanja izberite frekvenco, s katero osvežite aktivne povezave. Osveži zdaj znova naloži okno omrežnih povezav. Te možnosti so na voljo le, ko kliknete program ali proces, ne aktivne povezave: Začasno zavrni komunikacijo za postopek zavrne trenutne povezave izbranega programa. Če je vzpostavljena nova povezava, požarni zid uporabi vnaprej določeno pravilo. Opis nastavitev najdete v razdelku Pravila in območja. Začasno dovoli komunikacijo za postopek dovoli trenutne povezave izbranega programa. Če je vzpostavljena nova povezava, požarni zid uporabi vnaprej določeno pravilo. Opis nastavitev najdete v razdelku Pravila in območja. 88

89 4.6.9 Karantena Glavna funkcija karantene je, da varno shrani okužene datoteke. Datoteke dodajte v karanteno, če jih ne morete očistiti, če jih ni varno ali priporočljivo izbrisati ali če jih napačno zazna program ESET Smart Security. V karanteno lahko pošljete poljubno datoteko. To je priporočljivo, če se datoteka sumljivo vede, vendar je protivirusni program med pregledom ne zazna. Datoteke v karanteni lahko pošljete v analizo v ESET-ov laboratorij za viruse. Datoteke, shranjene v mapi karantene, si lahko ogledate v tabeli, v kateri sta prikazana datum in čas karantene, pot do izvirnega mesta okužene datoteke, njeno velikost v bajtih, razlog (npr. predmet je dodal uporabnik) in število groženj (če gre na primer za arhiv z več infiltracijami). Dodajanje datotek v karanteno Program ESET Smart Security izbrisane datoteke samodejno premakne v karanteno (če niste te možnosti niste preklicali v oknu z opozorilom). Po želji lahko v karanteno ročno premaknete vsako sumljivo datoteko tako, da kliknete Karantena... V tem primeru izvirna datoteka ne bo odstranjena z izvirnega mesta. V ta namen lahko uporabite tudi priročni meni; kliknite okno Karantena z desno tipko miške in izberite možnost Karantena... Obnavljanje iz karantene Datoteke v karanteni lahko obnovite na izvirno mesto. Za to uporabite funkcijo Obnovi, ki je na voljo v priročnem meniju, in sicer tako, da z desno tipko miške kliknete dano datoteko v oknu karantene. Če je datoteka označena kot morebitno neželen program, je omogočena možnost Obnovi in izključi iz pregledovanja. Več o tej vrsti programa preberite v slovarju izrazov. V priročnem meniju je na voljo tudi možnost Obnovi v..., s katero lahko obnovite datoteko na drugo mesto in ne na prvotno mesto, s katerega ste jo izbrisali. OPOMBA: Če program pomotoma prenese v karanteno neškodljivo datoteko, jo obnovite in izključite iz pregledovanja ter pošljite ESET-ovi podpori strankam. 89

90 Pošiljanje datoteke iz karantene Če ste v karanteno prenesli sumljivo datoteko, ki je program ni zaznal, ali če je bila datoteka nepravilno določena kot okužena (npr. s hevristično analizo kode) in posledično poslana v karanteno, jo pošljite v ESET-ov laboratorij za viruse. Če želite poslati datoteko iz karantene, jo kliknite z desno tipko miške in v priročnem meniju izberite Pošlji v analizo Nastavitev strežnika proxy V velikih lokalnih omrežjih lahko povezavo med računalnikom in internetom posreduje strežnik proxy. V tem primeru določite spodnje nastavitve. Sicer se program ne bo mogel samodejno posodabljati. V programu ESET Smart Security je nastavitev strežnika proxy na voljo v dveh različnih razdelkih v drevesni strukturi naprednih nastavitev. Nastavitve strežnika proxy lahko konfigurirate v razdelku Napredne nastavitve v razdelku Orodja > Strežnik proxy. Če navedete strežnik proxy na tej ravni, določite tudi globalne nastavitve strežnika proxy za celotnem program ESET Smart Security. Te parametre bodo uporabili vsi moduli, pri katerih je potrebna povezava z internetom. Če želite določiti nastavitve strežnika proxy za to raven, potrdite polje Uporabi strežnik proxy in nato v polje Strežnik proxy vnesite naslov in številko vrat za strežnik proxy. Če komunikacija s strežnikom proxy zahteva preverjanje pristnosti, potrdite polje Preverjanje pristnosti strežnika proxy in v ustrezni polji vnesite veljavno Uporabniško ime in Geslo. Če želite, da program samodejno zazna in dopolni nastavitve strežnika proxy, kliknite Iskanje strežnika proxy. Parametri, določeni v Internet Explorerju, bodo kopirani. OPOMBA: Ta funkcija ne pridobi podatkov za preverjanje pristnosti (uporabniškega imena in gesla). Te podatke morate navesti vi. Nastavitve strežnika proxy lahko vzpostavite znotraj naprednih nastavitev posodabljanja (razdelek Posodobi v drevesni strukturi Napredne nastavitve). Ta nastavitev velja za dani profil posodobitev in je priporočljiv za prenosnike, saj pogosto prejemajo posodobitve virusnih definicij iz različnih virov. Če želite več informacij o tej nastavitvi, glejte razdelek Napredne nastavitve posodabljanja Opozorila in obvestila ESET Smart Security podpira pošiljanje e-pošte, če pride do dogodka z izbrano ravnjo podrobnosti. Potrdite polje Pošlji obvestila o dogodkih po e-pošti, da omogočite to funkcijo in aktivirate e-poštna obvestila. 90

91 Strežnik SMTP strežnik SMTP se uporablja za pošiljanje obvestil. Opomba: Strežnikov SMTP s šifriranjem SSL/TLS program ESET Smart Security ne podpira. Preverjanje pristnosti strežnika SMTP če strežnik SMTP zahteva preverjanje pristnosti, v ta polja vnesite veljavno uporabniško ime in geslo, s katerima je mogoč dostop do strežnika SMTP. Naslov pošiljatelja v tem polju je naveden naslov pošiljatelja, ki je prikazan v glavi e-poštnih obvestil. Naslov prejemnika v tem polju je naveden naslov prejemnika, ki je prikazan v glavi e-poštnih obvestil. Pošlji obvestila o dogodkih računalnikom v lokalnem omrežju s storitvijo Messenger potrdite to polje, če želite pošiljati sporočila računalnikom v lokalnem omrežju s storitvijo za pošiljanje sporočil v sistemu Windows. Pošlji obvestila tem računalnikom (ločite jih z vejico) vnesite imena računalnikov, ki bodo prejeli obvestila prek storitve za pošiljanje sporočil v sistemu Windows. Interval med pošiljanjem sporočil (v s.) če želite spremeniti dolžino intervala med obvestili, ki so poslana prek lokalnega omrežja, vnesite želeni časovni interval v sekundah. Najmanjša raven podrobnosti za obvestila določi najnižjo dovoljeno raven podrobnosti obvestil, ki naj bodo poslana. Urejanje oblike zapisa... komunikacija med programom in oddaljenim uporabnikom ali sistemskim skrbnikom se izvaja prek e-poštnih sporočil ali sporočil lokalnega omrežja (s storitvijo za pošiljanje sporočil v sistemu Windows ). Privzeta oblika zapisa sporočil z opozorili in obvestil je v večini primerov optimalna. V nekaterih primerih boste morda morali spremeniti obliko zapisa sporočil kliknite Urejanje oblike zapisa Oblika zapisa sporočila Tukaj lahko nastavite obliko zapisa sporočil o dogodkih, ki so prikazani v oddaljenih računalnikih. Opozorila o grožnjah in sporočila z obvestili imajo vnaprej določeno privzeto obliko zapisa. Priporočamo vam, da te oblike zapisa ne spreminjate. Vendar boste v nekaterih primerih (če imate na primer samodejni sistem za obdelavo e-pošte) morda morali spremeniti obliko zapisa sporočil. Ključne besede (nizi, ločeni z znaki %) so v sporočilu zamenjane z dejanskimi informacijami, ki so navedene. Na voljo so te ključne besede: %TimeStamp% datum in čas dogodka %Scanner% ustrezni modul %ComputerName% ime računalnika, v katerem se je prikazalo opozorilo %ProgramName% program, ki je ustvaril opozorilo %InfectedObject% ime okužene datoteke, sporočila itn. %VirusName% identifikacija okužbe %ErrorDescription% opis dogodka, ki ni povezan z virusom Ključni besedi %InfectedObject% in %VirusName% se uporabljata le v opozorilnih sporočilih groženj, % ErrorDescription% pa se uporablja samo v sporočilih dogodka. Uporabi znake lokalne abecede pretvori e-poštno sporočilo v lokalno kodiranje znakov ANSI glede na območne nastavitve sistema Windows (npr. windows-1250). Če te možnosti ne izberete, bo sporočilo pretvorjeno in šifrirano v 7-bitni obliki ASCII (na primer znak»á«bo pretvorjen v»a«, neznani simbol pa v»?«). Uporabi lokalno šifriranje znakov vir e-poštnega sporočila bo šifriran v obliko zapisa»navedba za tiskanje«, ki uporablja znake ASCII in prek e-pošte lahko pravilno prenese posebne znake v 8-bitni obliki zapisa (áéíóú). 91

92 Pošiljanje vzorcev v analizo V pogovornem oknu za pošiljanje datotek lahko pošljete datoteko ali mesto družbi ESET v analizo; najdete ga v možnosti Orodja > Pošlji vzorec v analizo. Če najdete sumljivo datoteko v računalniku ali sumljivo mesto v internetu, ju lahko pošljete v ESET-ov laboratorij za viruse v analizo. Če ugotovimo, da sta datoteka ali mesto zlonamerna, bosta dodana v eno od naslednjih posodobitev. Datoteko lahko pošljete tudi po e-pošti. Če želite izbrati to možnost, s programom WinRAR/ZIP zapakirajte datoteko(-e), zaščitite arhiv z geslom»okuženo«in jo pošljite na naslov samples@eset.com. Ne pozabite uporabiti opisne zadeve in vključiti čim več informacij o datoteki (na primer spletno mesto, s katerega ste jo prenesli). OPOMBA: Preden pošljete datoteko družbi ESET, mora izpolnjevati enega od teh pogojev: datoteka še ni bila zaznana ali sistem je datoteko napačno zaznal kot grožnjo. Odgovora ne boste prejeli, razen če bi ESET potreboval dodatne informacije za analizo. V spustnem meniju Razlog za pošiljanje datoteke izberite opis, ki najbolje ustreza vašemu sporočilu: Sumljiva datoteka Sumljivo mesto (spletno mesto, ki je okuženo z zlonamerno programsko opremo) Napačna pozitivna datoteka (datoteka, ki je zaznana kot okužba, a ni okužena) Napačno pozitivno mesto Ostalo Datoteka/mesto pot do datoteke ali spletnega mesta, ki ga želite poslati. E-poštni naslov za stik e-poštni naslov za stik je skupaj s sumljivimi datotekami poslan družbi ESET, prek njega lahko stopimo v stik z vami, če bi potrebovali dodatne informacije za analizo. E-poštnega naslova za stik ni treba vnesti. ESET vam ne bo odgovoril, razen če bo potreboval dodatne informacije, saj naši strežniki vsak dan prejmejo več deset tisoč datotek, zato je nemogoče odgovoriti na vsa pošiljanja Sistemske posodobitve Lastnost Windows update je pomembna komponenta zaščite uporabnikov pred zlonamerno programsko opremo. Zato je ključnega pomena, da namestite posodobitve sistema Microsoft Windows, takoj ko so na voljo. Program ESET Smart Security vas obvesti o manjkajočih posodobitvah glede na raven, ki jo določite. Na voljo so te ravni: Brez posodobitev sistemske posodobitve niso na voljo za prenos. Izbirne posodobitve za prenos bodo na voljo posodobitve z oznako»nizka prednost«in posodobitve z višjo oznako. Priporočene posodobitve za prenos bodo na voljo posodobitve z oznako»pogosto«in posodobitve z višjo oznako. Pomembne posodobitve za prenos bodo na voljo posodobitve z oznako»pomembne«in posodobitve z višjo oznako. Kritične posodobitve Za prenos bodo na voljo samo kritične posodobitve. Če želite spremembe shraniti, kliknite V redu. Okno»Posodobitve sistema«bo prikazano po preverjanju stanja s strežnikom za posodabljanje. Informacije o posodobitvi sistema morda zato ne bodo takoj na voljo, ko shranite spremembe. 92

93 4.7 Uporabniški vmesnik V razdelku Uporabniški vmesnik lahko konfigurirate delovanje grafičnega uporabniškega vmesnika programa (GUI). Z orodjem Grafika lahko prilagodite videz programa in uporabljene učinke. Če konfigurirate možnost Opozorila in obvestila, lahko spremenite delovanje opozoril pri zaznanih grožnjah in sistemskih obvestil. Prilagodite jih lahko tako, da ustrezajo vaših potrebam. Če ne želite, da se prikažejo nekatera obvestila, bodo prikazana v območju Skrita okna z obvestili. V tem oknu lahko preverite njihov status, pokažete več podrobnosti ali jih odstranite. Če želite z varnostno programsko opremo zagotoviti najvišjo raven varnosti, lahko nepooblaščene spremembe preprečite tako, da nastavitve zaščitite z geslom. Za to uporabite orodje Nastavitve dostopa. Priročni meni prikažete tako, da predmet kliknete z desno tipko miške. S tem orodjem lahko v priročni meni vdelate tudi elemente kontrolnika programa ESET Smart Security Grafika Možnosti konfiguracije uporabniškega vmesnika v programu ESET Smart Security vam omogočajo, da prilagodite delovno okolje, tako da bo ustrezalo vašim potrebam. Do teh možnosti konfiguracije lahko dostopate v drevesu z naprednimi nastavitvami, tako da razširite Uporabniški vmesnik in kliknete možnost Grafika. Če se zaradi grafičnih elementov upočasni delovanje računalnika ali če prihaja do drugih težav, mora biti možnost Grafični uporabniški vmesnik v razdelku Elementi uporabniškega vmesnika onemogočena. Grafični vmesnik je morda treba tudi izklopiti, kadar računalnik uporabljajo slabovidni uporabniki, saj lahko pride do spora med njim in posebnimi programi za branje besedila, prikazanega na zaslonu. Če želite deaktivirati pozdravni zaslon programa ESET Smart Security, prekličite Pokaži pozdravni zaslon ob zagonu. Omogočite možnost Izberi element aktivnega kontrolnika, da bo sistem označil kateri koli element, ki je trenutno v aktivnem območju kazalca miške. Označeni element bo aktiviran, ko ga kliknete z miško. Če želite omogočiti uporabo animiranih ikon, ki prikazujejo napredovanje različnih operacij, potrdite možnost Uporabi animirane ikone za prikaz poteka. Če želite, da program ESET Smart Security predvaja zvok ob pomembnih dogodkih med pregledovanjem (na primer ob zaznani grožnji ali koncu pregleda), izberite možnost Uporabi zvočni signal Opozorila in obvestila V razdelku Opozorila in obvestila pod možnostjo Uporabniški vmesnik je mogoče konfigurirati način obravnave opozoril in sistemskih obvestil (na primer sporočila o uspešni posodobitvi) v protivirusnem programu ESET Smart Security. Prikažete lahko tudi čas in raven prosojnosti obvestil v opravilni vrstici sistema (velja le za operacijske sisteme, ki podpirajo obvestila v opravilni vrstici). Počistite potrditveno polje zraven možnosti Prikaži opozorila, da prekličete vsa okna z opozorili. To je primerno le za nekatere situacije. Večini uporabnikom pa priporočamo, da ohranijo to možnost omogočeno (privzeto). Obvestila na namizju so le informativne narave in ne zahtevajo oziroma ponujajo interakcije z uporabnikom. Prikažejo se v območju obvestil v spodnjem desnem kotu zaslona. Če želite aktivirati obvestila na namizju, potrdite možnost Prikaži obvestila na namizju. Bolj podrobne možnosti, kot je čas prikaza obvestila in prosojnost okna, lahko nastavite tako, da kliknete Konfiguracija obvestil. Če želite predogled delovanja obvestil, kliknite gumb Predogled. Če želite onemogočiti obvestila, kadar se izvaja celozaslonski program, potrdite možnost Pri izvajanju programov v celozaslonskem načinu ne kaži obvestil. Če želite, da se po določenem času samodejno zaprejo pojavna okna, potrdite Zapri okna s sporočili samodejno po (v sekundah). Če uporabnik ne zapre oken z opozorili ročno, se ta po določenem času samodejno zaprejo. Če želite dostopati do dodatnih možnosti nastavitev opozoril in obvestil, kliknite Napredne nastavitve. 93

94 Napredne nastavitve Iz spustnega menija Najmanjša raven podrobnosti dogodkov za prikaz lahko izberete začetno raven resnosti opozoril in obvestil za prikaz. Diagnostika zabeleži podatke, ki so potrebni za natančno nastavitev programa in vseh zgornjih zapisov. Informativni zapisi zabeleži informativna sporočila, vključno s sporočili o uspešnem posodabljanju in vsemi zgornjimi zapisi. Opozorila zabeleži kritične napake in opozorila o grožnjah. Napake zabeležijo se napake, kot je»napaka pri prenosu datoteke«in kritične napake. Kritično v dnevnik zabeleži le kritične napake (napake pri zagonu protivirusne zaščite, osebnega požarnega zidu, itd.). Zadnja funkcija v tem razdelku vam omogoča, da konfigurirate prejemnika obvestil v okolju z več uporabniki. V polju V računalnikih, ki jih uporablja več uporabnikov, prikaži obvestila na zaslonu tega uporabnika je določen uporabnik, ki bo prejel sistemska in druga obvestila v sistemih, ki dovoljujejo istočasno povezavo več uporabnikom. Po navadi je to skrbnik sistema ali omrežja. Ta možnost je še posebej uporabna za terminalske strežnike, seveda če vsa sistemska obvestila dobiva skrbnik Skrita okna z obvestili Če za katero koli okno z obvestili (opozorili), ki je bilo prikazano, izberete možnost Tega sporočila ne kaži več, se bo to obvestilo prikazalo na seznamu skritih oken z obvestili. Dejanja, ki bodo sedaj izvedena samodejno, so prikazana v stolpcu Potrdi. Pokaži pokaže predogled oken z obvestili, ki so trenutno prikazana in za katere je konfigurirano samodejno dejanje. Odstrani odstrani elemente s seznama Skrita okna s sporočili. Vsa okna z obvestili, odstranjena s seznama, bodo znova prikazana Nastavitve dostopa Nastavitve izdelka ESET Smart Security so bistven del vašega varnostnega pravilnika. Nepooblaščene spremembe lahko ogrozijo stabilnost in zaščito sistema. Če želite parametre nastavitev zaščiti z geslom, v glavnem meniju kliknite Nastavitve > Odpri napredne nastavitve... > Uporabniški vmesnik > Nastavitve dostopa, izberite Zaščita nastavitev z geslom in kliknite Nastavitev gesla... Ne pozabite, da geslo razlikuje med velikimi in malimi črkami. Zahtevajte polne skrbniške pravice za omejene skrbniške račune izberite to možnost, če želite pozvati trenutnega uporabnika (če nima skrbniških pravic), da vnese skrbniško uporabniško ime in geslo pri spreminjanju določenih parametrov sistema (podobno nadzoru uporabniškega računa (UAC) v sistemu Windows Vista in Windows 7). Takšne spremembe vključujejo onemogočanje modulov zaščite ali izklop požarnega zidu. V sistemih Windows XP, kjer UAC ni zagnan, je uporabnikom na voljo možnost Zahtevajte skrbniške pravice (sistem brez podpore UAC). 94

95 4.7.5 Programski meni V glavnem oknu programa so na voljo nekatere najpomembnejše možnosti nastavitev in funkcije. Pogosto uporabljeno Prikazuje najpogosteje uporabljene dele programa ESET Smart Security. Do njih lahko hitro dostopate iz programskega menija. Začasno onemogoči zaščito prikaže potrditveno pogovorno okno, ki onemogoči zaščito pred virusi in vohunsko programsko opremo, ki ščiti sistem pred zlonamernimi sistemskimi napadi tako, da nadzoruje datoteko, splet in epoštno komunikacijo. Potrdite polje Ne vprašaj več, če v prihodnje ne želite, da se prikaže to sporočilo.. Spustni meni Časovni interval predstavlja časovno obdobje, v katerem bo onemogočena celotna protivirusna zaščita. Blokiraj omrežje Osebni požarni zid blokira ves odhodni/dohodni omrežni in internetni promet. Začasno onemogoči požarni zid preklopi požarni zid v neaktivno stanje. Dodatne informacije najdete v poglavju Sistemska integracija osebnega požarnega zidu. Napredne nastavitve... izberite to možnost, če si želite ogledati drevesno strukturo Napredne nastavitve. Dodatne nastavitve lahko odprete tudi drugače, na primer tako, da pritisnete tipko F5 ali se pomaknete do možnosti Nastavitve > Vnos dodatnih nastavitev... Dnevniške datoteke v dnevniških datotekah so informacije o pomembnih dogodkih programa, ki so se zgodili, in predogled zaznanih groženj. Ponastavi postavitev okna ponastavi okno programa ESET Smart Security na privzeto velikost in položaj na zaslonu. Aktivirajte izdelek... to možnost izberite, če še niste aktivirali varnostnega izdelka ESET ali če želite po podaljšanju licence znova vnesti poverilnice za aktiviranje izdelka. Vizitka zagotavlja informacije o sistemu, podrobnosti o nameščeni različici izdelka ESET Smart Security in nameščenih modulih programa. Tukaj najdete tudi informacije o datumu poteka licence in informacije o operacijskem sistemu ter sistemskih sredstvih. 95

96 4.7.6 Priročni meni Priročni meni prikažete tako, da predmet kliknete z desno tipko miške. V meniju so navedena vsa dejanja, ki jih lahko izvedete za predmet. V priročni meni lahko dodate tudi elemente kontrolnika programa ESET Smart Security. Podrobnejše možnosti nastavitev za to funkcionalnost so na voljo v drevesu naprednih možnostih v razdelku Uporabniški vmesnik > Priročni meni. Integriraj s priročnim menijem v priročni meni lahko dodate tudi elemente kontrolnika ESET Smart Security. V spustnem meniju Vrsta menija so na voljo te možnosti: Polno (prvi pregled) aktivira vse možnosti priročnega menija, v glavnem meniju pa bo prikazana možnost Preglej brez čiščenja s programom ESET Smart Security kot prva možnost, Preglej in počisti pa kot element na drugi ravni. Polno (najprej očisti) aktivira vse možnosti priročnega menija, v glavnem meniju pa bo prikazana možnost Preglej s programom ESET Smart Security kot prva možnost, Preglej brez čiščenja pa kot element na drugi ravni. Samo preglej v priročnem meniju bo prikazana samo možnost Preglej brez čiščenja s programom ESET Smart Security. Samo očisti v priročnem meniju bo prikazana le možnost Preglej s programom ESET Smart Security. 96

97 5. Napredni uporabnik 5.1 Upravitelj profila Upravitelj profila se uporablja na dveh mestih v programu ESET Smart Security v razdelku Pregled računalnika na zahtevo in v razdelku Posodobitev. Pregled računalnika Prednostne parametre pregleda lahko shranite za pregledovanje v prihodnje. Priporočamo, da za vsak pregled, ki ga redno uporabljate, ustvarite drugačen profil (z različnimi cilji in načini pregleda ter drugimi parametri). Če želite ustvariti nov profil, odprite okno z dodatnimi nastavitvami (F5) in kliknite Računalnik > Zaščita pred virusi in vohunsko programsko opremo > Pregled računalnika na zahtevo > Profili. V oknu Profili konfiguracije je spustni meni Izbrani profil z obstoječimi profili pregleda in možnost za ustvarjanje novega profila. Če želite ustvariti profil pregleda, ki bo ustrezal vašim potrebam, glejte razdelek Nastavitve parametrov orodja ThreatSense, v katerem boste našli opis posameznega parametra nastavitve pregleda. Primer: Recimo, da želite ustvariti lasten profil preglede in konfiguracija Smart pregleda deloma ustreza vašim potrebam, vendar ne želite pregledati samoustvarjenih arhivov ali morebitno nevarnih programov, poleg tega pa želite uporabiti še strogo čiščenje. V oknu Profili konfiguracije kliknite Dodaj. V polje Ime profila vnesite ime novega profila in v spustnem meniju Kopiraj nastavitve iz profila izberite Pametni pregled. Prilagodite preostale parametre tako, da ustrezajo vašim zahtevam, in shranite novi profil. Posodobitev Upravitelj profila v razdelku»nastavitve posodobitve«omogoča uporabnikom ustvarjanje novih profilov posodabljanja. Ustvarite in uporabite lasten profil po meri (to pomeni profil, ki ni privzeti Moj profil), le če računalnik vzpostavlja povezavo s strežniki za posodabljanje na več načinov. Na primer prenosni računalnik, ki normalno vzpostavlja povezavo z lokalnim strežnikom (zrcalnim strežnikom) v lokalnem omrežju, a prenaša posodobitve neposredno iz ESET-ovih strežnikov za posodabljanje, ko ni povezan z lokalnim omrežjem (na poslovni poti), lahko uporablja dva profila: prvega za vzpostavitev povezave z lokalnim strežnikom, drugega pa za vzpostavitev povezave z ESET-ovimi strežniki. Ko sta profila konfigurirana, se pomaknite do možnosti Orodja > Razporejevalnik in uredite parametre opravila posodabljanja. Določite en profil kot primarni in drugega kot sekundarni. Izbrani profil Trenutno uporabljen profil za posodabljanje. Če ga želite spremeniti, izberite profil iz spustnega menija. Dodaj... Ustvarite nove profile posodobitev. Na dnu okna so našteti obstoječi profili. 5.2 Bližnjice na tipkovnici Pri delu s programom ESET Smart Security lahko uporabite te bližnjice na tipkovnici: Ctrl+G Ctrl+I Ctrl+L Ctrl+S Ctrl+Q Ctrl+U Ctrl+R onemogoči grafični uporabniški vmesnik v izdelku odpre stran ESET SysInspector odpre stran z dnevniškimi datotekami odpre stran razporejevalnika odpre stran karantene odpre nastavitve uporabniškega imena in gesla ponastavi okno na privzeto velikost in položaj na zaslonu Za boljše krmarjenje v izdelku ESET lahko uporabite te bližnjice na tipkovnici: F1 F5 odpre strani s pomočjo odpre dodatne nastavitve 97

98 Gor/dol * TAB Esc krmarjenje v izdelku po elementih razširi drevesno vozlišče naprednih nastavitev strne drevesno vozlišče naprednih nastavitev premakne kazalec v oknu zapre aktivno pogovorno okno 5.3 Diagnostika Diagnostika omogoča izvoze ob zrušitvi programa za ESET-ove procese (na primer ekrn). Če se program zruši, bo ustvarjen dnevnik (izvoz). To lahko pomaga razvijalcem poiskati različne napake v programu ESET Smart Security in jih odpraviti. Na voljo sta dve različni vrsti izvoza: Izvoz celotnega pomnilnika zapiše vsebino sistemskega pomnilnika, če se program nepričakovano ustavi. Celoten izvoz pomnilnika lahko vsebuje podatke iz procesov, ki so se izvajali, ko je bil izvoz pomnilnika ustvarjen. Mini izvoz zpiše najmanjši niz uporabnih podatkov, s pomočjo katerih bo morda mogoče ugotoviti, zakaj se je program nepričakovano zrušil. Tovrsten izvoz datotek je lahko uporaben, kadar imate na voljo omejeno količino prostora. Zaradi omejene vključitve podatkov, pa morda napake, ki jih ni neposredno povzročila nit, ki se je izvajala v času nastanka težave, ne bodo odkrite pri analizi te datoteke. Izberite Ne ustvari izvoza pomnilnika (privzeto), če želite onemogočiti to funkcijo. Ciljni imenik imenik, v katerem bo med zrušitvijo ustvarjen izvoz. Kliknite..., če želite odpreti ta imenik v novem oknu raziskovalca. 5.4 Uvoz in izvoz nastavitev Prilagojeno konfiguracijsko datoteko programa ESET Smart Security.xml lahko uvozite ali izvozite iz menija Nastavitve. Uvoz in izvoz konfiguracijskih datotek je koristen, če želite narediti varnostno kopijo trenutne konfiguracije programa ESET Smart Security za poznejšo uporabo. Možnost nastavitev izvoza je prav tako priročna za uporabnike, ki želijo uporabiti želeno nastavitev programa v več računalnikih preprosto uvozijo datoteko.xml in prenesejo nastavitve. Uvoz konfiguracije je preprost. V glavnem oknu programa kliknite Nastavitve > Uvoz in izvoz nastavitev... in potrdite možnost Uvozi nastavitve. Vnesite ime konfiguracijske datoteke ali kliknite gumb..., če želite prebrskati in poiskati konfiguracijsko datoteko, ki jo želite uvoziti. Koraki za izvoz konfiguracije so podobni. V glavnem oknu programa kliknite Nastavitve > Uvoz in izvoz nastavitev... Potrdite možnost Izvozi nastavitve in vnesite ime konfiguracijske datoteke (tj. export.xml). V brskalniku izberite mesto v računalniku, kamor želite shraniti konfiguracijsko datoteko. Opomba: Pri izvozu nastavitev lahko pride do napake, če nimate dovolj pravic za zapisovanje izvoženih datotek v dolečen imenik. 98

99 5.5 Zaznavanje stanja mirovanja Nastavitve zaznavanja stanja mirovanja lahko konfigurirate v polju Napredne nastavitve v razdelku Orodja > Zaznavanje stanja mirovanja. Te nastavitve določajo sprožilec za Zaznavanje stanja mirovanja v teh primerih: ohranjevalnik zaslona je zagnan; računalnik je zaklenjen, uporabnik se je odjavil. Sprožilce za zaznavanje stanja mirovanja omogočite ali onemogočite tako, da potrdite potrditvena polja za posamezna stanja. 5.6 ESET SysInspector ESET SysInspector predstavitev ESET SysInspector je program, ki temeljito pregleda računalnik in prikaže zbrane podatke na temeljit način. Informacije kot so nameščeni gonilniki in programi, omrežne povezave ali pomembni vnosi v registru vam pomagajo pri pregledovanju sumljivega vedenja sistema morda zaradi nezdružljivosti programske ali strojne opreme ali zaradi okužbe z zlonamerno programsko opremo. Do programa ESET SysInspector lahko dostopite na dva načina: Iz vdelane različice v rešitvah programa ESET Security ali z brezplačnim prenosom samostojne različice (SysInspector.exe) s spletnega mesta ESET. Obe različici delujeta popolnoma enako in imata enake krmilnike programa. Razlikujeta se le v načinu upravljanja izhodnih datotek. Samostojne in vdelane različice omogočajo izvoz posnetkov sistema v datoteko.xml in shranjevanje na disk. Vdelana različica pa omogoča tudi shranjevanje posnetkov sistema neposredno v Orodja > ESET SysInspector (razen ESET Remote Administrator). Več informacij najdete v razdelku ESET SysInspector kot del programa ESET Smart Security. Počakajte nekaj časa, da program ESET SysInspector pregleda računalnik. To lahko traja od 10 sekund do nekaj minut, odvisno od konfiguracije strojne opreme, operacijskega sistema in števila programov, nameščenih v računalniku ESET SysInspector zagon Če želite zagnati program ESET SysInspector, zaženite izvedljivo datoteko SysInspector.exe, ki ste jo prenesli s spletnega mesta ESET. Če imate že nameščeno eno od rešitev programa ESET Security, lahko ESET SysInspector zaženete neposredno v meniju»start«(kliknite Programi > ESET > ESET Smart Security). Počakajte, da program pregleda sistem, kar lahko traja nekaj minut. 99

100 5.6.2 Uporabniški vmesnik in uporaba programa Zaradi lažje uporabe je glavno okno programa razdeljeno na štiri glavne dele krmilniki programa so na vrhu glavnega okna programa, okno za krmarjenje je na levi strani, opisno okno je na desni strani in okno s podrobnostmi je na dnu glavnega okna programa. V razdelku s stanjem dnevnika so navedeni osnovni parametri dnevnika (uporabljen filter, vrsta filtra, ali je dnevnik rezultat primerjave itd.) Krmilniki programa V tem razdelku je opis vseh krmilnikov, ki so na voljo v programu ESET SysInspector. Datoteka Če kliknete možnost Datoteka, lahko shranite trenutno stanje sistema in si ga ogledate pozneje ali pa odprete dnevnik, ki ste ga prej shranili. Če želite rezultate objaviti, priporočamo, da ustvarite dnevnik, ki je primeren za pošiljanje. Dnevnik v tej obliki ne vključi občutljivih informacij (ime trenutnega uporabnika, ime računalnika, ime domene, pravice trenutnega uporabnika, spremenljivke okolja itd.). OPOMBA: Predhodno shranjena poročila programa ESET SysInspector odprete tako, da jih povlečete in spustite v glavno okno programa. Drevo Omogoča razširitev ali zapiranje vseh vozlišč in izvoz izbranih razdelkov v skript za storitev. Seznam Na seznam so vključene funkcije za preprostejše krmarjenje po programu in različne druge funkcije, na primer iskanje informacij v spletu. 100

101 Pomoč Vključene so informacije o programu in njegovih funkcijah. Podrobnosti Nastavitev vpliva na podatke, prikazane v glavnem oknu programa in omogoča lažje delo z njimi. V»osnovnem«načinu imate dostop do podatkov, s katerimi iščete rešitve za pogoste težave v sistemu. V»srednjem«načinu prikaže program manj uporabljene podrobnosti. V»polnem«načinu prikaže program ESET SysInspector vse informacije, potrebne za razrešitev natančno opredeljenih težav. Filtriranje S filtriranjem elementov najlaže najdete sumljive datoteke ali vnose v register v sistemu. S premikanjem drsnika lahko elemente filtrirate glede na njihovo raven tveganja. Če je drsnik povsem na levi (stopnja tveganja 1), so prikazani vsi elementi. Če drsnik premaknete na desno, filtrira program vse elemente z manjšo stopnjo tveganja od trenutne, prikazani pa so le elementi, ki so bolj sumljivi od prikazane ravni. Če je drsnik povsem na desni, prikaže program le znane škodljive elemente. Vsi elementi, označeni s stopnjo tveganja od 6 do 9, lahko predstavljajo varnostno tveganje. Če ESET SysInspector najde tovrstni element in ne uporabljate varnostne rešitve sistema ESET, priporočamo, da sistem pregledate s storitvijo ESET Online Scanner. ESET Online Scanner je brezplačna storitev. OPOMBA: Raven tveganja za določen element lahko hitro določite, tako da primerjate barvo elementa z barvo na drsniku ravni tveganja. Primerjava Ko primerjate dva dnevnika, lahko izberete prikaz vseh elementov, le dodanih elementov, le odstranjenih elementov ali le zamenjanih elementov. Iskanje Z iskanjem hitro najdete določen element po imenu ali delu imena. Rezultati iskanja so prikazani v opisnem oknu. Nazaj Če kliknete puščico naprej ali nazaj, se vrnete na predhodno prikazane informacije v opisnem oknu. Namesto klikanja naprej in nazaj se lahko naprej oziroma nazaj premikate z vračalko ali preslednico. Razdelek stanja Prikazano je trenutno vozlišče v oknu za krmarjenje. Pomembno: Elementi, označeni z rdečo, so neznani, zato jih program označi kot morebitno nevarne. Če je element označen z rdečo, to še ne pomeni, da lahko datoteko kar takoj izbrišete. Pred brisanjem se prepričajte, da so datoteke res nevarne ali nepotrebne Navigacija v programu ESET SysInspector Program ESET SysInspector razdeli različne vrste informacij v več različnih razdelkov, ki se imenujejo vozlišča. Če so na voljo dodatne podrobnosti, jih prikažete tako, da razširite vsako vozlišče v podrejena vozlišča. Če želite razširiti ali strniti vozlišče, dvokliknite ime vozlišča ali pa kliknite ali ob imenu vozlišča. Ko brskate po drevesni strukturi vozlišč in podrejenih vozlišč v oknu za krmarjenje, so v opisnem oknu prikazane številne podrobnosti za vsako vozlišče. Če brskate po elementih v opisnem oknu, so lahko v oknu s podrobnostmi za vsak element prikazane dodatne podrobnosti. Spodaj so opisi glavnih vozlišč v oknu za krmarjenje in povezane informacije v opisnem oknu in oknu s podrobnostmi. Izvajajoči se procesi To vozlišče vsebuje podatke o programih in postopkih, ki potekajo v času ustvarjanja dnevnika. V opisnem oknu najdete dodatne informacije o vsakem postopku, na primer dinamične knjižnice, ki jih uporabljajo postopki, in 101

102 njihova mesta v sistemu, ime dobavitelja programa, raven tveganja datoteke, idr. V oknu s podrobnostmi so dodatne informacije o elementih, izbranih v opisnem oknu, na primer velikost datoteke ali njena razpršenost. OPOMBA: Operacijski sistem je sestavljen iz različnih pomembnih jedrnih komponent, ki neprestano delujejo in omogočajo osnovne in bistvene funkcije za druge programe. V določenih primerih so takšni postopki prikazani v orodju ESET SysInspector, pot datoteke pa se začne z \??\. Ti znaki omogočajo optimizacijo pred zagonom za te postopke; za sistem so varni. Omrežne povezave V opisnem oknu je prikazan seznam postopkov in programov, ki komunicirajo prek omrežja s protokolom, izbranim v oknu za krmarjenje (TCP ali UDP), skupaj z oddaljenim naslovom, s katerim se program poveže. Preverite lahko tudi naslove IP strežnikov DNS. V oknu s podrobnostmi so dodatne informacije o elementih, izbranih v opisnem oknu, na primer velikost datoteke ali njena razpršenost. Pomembni vnosi v registru Vključuje seznam izbranih vnosov registra, ki so pogosto povezani z različnimi težavami v sistemu, na primer vnosi, ki navajajo zagonske programe, predmete za pomoč brskalniku, idr. V opisnem oknu lahko poiščete datoteke, ki so povezane z določenimi vnosi registra. Dodatne podrobnosti so prikazane v oknu s podrobnostmi. Storitve V opisnem oknu je seznam datotek, ki so navedene kot storitve sistema Windows. V oknu s podrobnostmi lahko preverite, kako je storitev nastavljena za zagon, navedene pa so tudi določene podrobnosti datoteke. Gonilniki Seznam gonilnikov, nameščenih v sistemu. Kritične datoteke V opisnem oknu je prikazana vsebina bistvenih datotek, povezanih z operacijskim sistemom Microsoft Windows. Opravila sistemskega razporejevalnika Seznam opravil, ki jih je o določeni uri/določenem intervalu sprožil razporejevalnik opravil sistema Windows. Sistemske informacije Prikazane so podrobne informacije o strojni ter programski opremi ter podatki o nastavljenih spremenljivkah okolja, uporabniških pravicah in sistemskem dnevniku dogodkov. Podrobnosti o datoteki Seznam pomembnih sistemskih datotek in datotek v mapi s programskimi datotekami. Dodatne informacije, ki se nanašajo na posamezne datoteke, najdete v opisnem oknu in oknu s podrobnostmi. Vizitka Informacije o različici programa ESET SysInspector in o seznamu modulov programa. 102

103 Bližnjice na tipkovnici Pomembne bližnjice, ki jih lahko uporabite pri delu s programom ESET SysInspector: Datoteka Ctrl+O Ctrl+S Odpiranje obstoječega dnevnika. Shranjevanje ustvarjenih dnevnikov. Ustvari Ctrl+G Ctrl+H ustvari standarden posnetek stanja računalnika ustvari posnetek stanja računalnika, ki lahko zabeleži tudi občutljive informacije Filtriranje elementov 1, O 2 3 4, U 5 6 7, B Ctrl+9 Ctrl+0 Natančno, prikazani so elementi ravni tveganja 1-9. Natančno, prikazani so elementi ravni tveganja 2-9. Natančno, prikazani so elementi ravni tveganja 3-9. Neznano, prikazani so elementi ravni tveganja 4-9. Neznano, prikazani so elementi ravni tveganja 5-9. Neznano, prikazani so elementi ravni tveganja 6-9. Tvegano, prikazani so elementi ravni tveganja 7-9. Tvegano, prikazani so elementi ravni tveganja 8-9. Tvegano, prikazani so elementi ravni tveganja 9. Znižanje ravni tveganja. Zvišanje ravni tveganja. Način filtriranja enaka raven ali višje. Način filtriranja samo enaka raven. Pogled Ctrl+5 Ctrl+6 Ctrl+7 Ctrl+3 Ctrl+2 Ctrl+1 Vračalka Preslednica Ctrl+W Ctrl+Q Pogled po dobaviteljih vsi dobavitelji. Pogled po dobaviteljih samo Microsoft. Pogled po dobaviteljih vsi drugi dobavitelji. Prikaz vseh podrobnosti. Srednji prikaz podrobnosti. Osnovni prikaz. Premik nazaj za en korak. Premik naprej za en korak. Razširitev drevesa. Strnitev drevesa. Drugi kontrolniki Ctrl+T Ctrl+P Ctrl+A Ctrl+C Ctrl+X Ctrl+B Ctrl+L Ctrl+R Ctrl+Z Ctrl+F Ctrl+D Ctrl+E Premik na izvirno mesto elementa, ki ga izberete med rezultati iskanja. Prikaz osnovnih informacij o elementu. Prikaz vseh informacij o elementu. Kopiranje drevesa trenutnega elementa. Kopiranje elementov. Iskanje informacij o izbranih datotekah v internetu. Odpiranje mape, v kateri je izbrana datoteka. Odpiranje ustreznega vnosa v urejevalniku registra. Kopiranje poti do datoteke (če je element povezan z datoteko). Preklop v polje za iskanje. Zapiranje rezultatov iskanja. Zagon skripta za storitev. Primerjava Ctrl+Alt+O Odpiranje izvirnega/primerjalnega dnevnika. 103

104 Ctrl+Alt+R Ctrl+Alt+1 Ctrl+Alt+2 Ctrl+Alt+3 Ctrl+Alt+4 Ctrl+Alt+5 Ctrl+Alt+C Ctrl+Alt+N Ctrl+Alt+P Preklic primerjave. Prikaz vseh elementov. Prikaz samo dodanih elementov dnevnik bo pokazal elemente v trenutnem dnevniku. Prikaz samo odstranjenih elementov dnevnik bo pokazal elemente iz prejšnjega dnevnika. Prikaz samo zamenjanih elementov (vključno z datotekami). Prikaz samo razlik med dnevniki. Prikaz primerjave. Prikaz trenutnega dnevnika. Odpiranje prejšnjega dnevnika. Razno F1 Alt+F4 Alt+Shift+F4 Ctrl+I Ogled pomoči. Zapiranje programa. Zapiranje programa brez opozorila. Statistika dnevnika Primerjaj Funkcija primerjave omogoča uporabniku primerjavo dveh obstoječih dnevnikov. Rezultat te funkcije je niz elementov, ki ni skupen obema dnevnikoma. Funkcija je primerna, če želite na primer slediti spremembam v sistemu. Je torej priročno orodje za zaznavanje zlonamerne kode. Ko program zaženete, program ustvari nov dnevnik, ki je prikazan v novem oknu. Če želite dnevnik shraniti v datoteko, kliknite Datoteka > Shrani dnevnik. Dnevniške datoteke lahko pozneje odprete in jih pogledate. Če želite odpreti obstoječi dnevnik, kliknite Datoteka > Odpri dnevnik. V glavnem oknu programa ESET SysInspector je hkrati vedno prikazan le en dnevnik. S primerjavo dveh dnevnikov si lahko ogledate trenutno aktivni dnevnik in dnevnik, shranjen v datoteki. Če želite primerjati dnevnike, kliknite Datoteka > Primerjaj dnevnik in izberite Izberi datoteko. Izbrani dnevnik bo primerjan z aktivnim v glavnem oknu programa. V primerjalnem dnevniku bodo prikazane le razlike med dnevnikoma. OPOMBA: Če primerjate dve dnevniški datoteki, kliknite Datoteka > Shrani dnevnik in shranite dnevnik kot datoteko v obliki zapisa ZIP; shranjeni bosta obe datoteki. Če pozneje odprete takšno datoteko, bodo dnevniki v njej samodejno primerjani. Ob prikazanih elementih so v programu ESET SysInspector prikazani tudi simboli, ki označujejo razlike med primerjanima dnevnikoma. Opis vseh simbolov, ki so lahko prikazani zraven elementov: nova vrednost, ki ni navedena v prejšnjem dnevniku v delu drevesne strukture so nove vrednosti odstranjena vrednost, navedena v le v prejšnjem dnevniku v delu drevesne strukture so odstranjene vrednosti vrednost/datoteka je bila spremenjena v delu drevesne strukture so spremenjene vrednosti/datoteke raven tveganja se je znižala/v prejšnjem dnevniku je bila višja raven tveganja se je zvišala/v prejšnjem dnevniku je bila nižja V razlagalnem delu, prikazanem v levem kotu, so opisani vsi simboli in navedena imena dnevnikov, ki jih primerjate. 104

ESET SMART SECURITY 10

ESET SMART SECURITY 10 ESET SMART SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Vodnik za hitri začetek Če želite prenesti najnovejšo različico tega dokumenta, kliknite tukaj ESET Smart Security je celovita internetna

More information

VODNIK ZA HITRI ZAČETEK

VODNIK ZA HITRI ZAČETEK VODNIK ZA HITRI ZAČETEK Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Če želite prenesti najnovejšo različico tega dokumenta, kliknite tukaj ESET NOD32 Antivirus ponuja najsodobnejšo zaščito

More information

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Uporabniški priročnik (namenjeno za različice izdelkov 9.0 in novejše) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Če želite prenesti najnovejšo različico tega dokumenta, kliknite

More information

Uporabniški priročnik

Uporabniški priročnik Uporabniški priročnik (za različico 11.0 in novejše različice izdelka) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Če želite prenesti najnovejšo različico tega dokumenta, kliknite tukaj

More information

ESET ENDPOINT SECURITY 6

ESET ENDPOINT SECURITY 6 ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft Windows 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico tega dokumenta, kliknite tukaj. ESET ENDPOINT SECURITY 6

More information

sodobne poslovnoinformacijske rešitve Birokrat Kratka navodila za namestitev demo verzije programa Birokrat

sodobne poslovnoinformacijske rešitve   Birokrat Kratka navodila za namestitev demo verzije programa Birokrat sodobne poslovnoinformacijske rešitve www.andersen.si Birokrat Kratka navodila za namestitev demo verzije programa Birokrat Kratka navodila za namestitev demo verzije programa Birokrat Pošiljamo vam demo

More information

Sistemske zahteve za SAOP

Sistemske zahteve za SAOP Sistemske zahteve za SAOP Samostojna delovna postaja višji). icenter je ERP sistem, ki zagotavlja popolno kontrolo nad vsemi poslovnimi procesi v podjetju. V tej postavitvi je SAOP icenter nameščen na

More information

Navodila za uporabo izdelkov programske opreme Microsoft

Navodila za uporabo izdelkov programske opreme Microsoft Navodila za uporabo izdelkov programske opreme Microsoft Kazalo Navodila za konfiguracijo odjemalca za e-pošto Outlook Splošno 3 Nastavitev poštnega predala s protokolom MAPI v odjemalcu Outlook 2007 s

More information

ESET ENDPOINT ANTIVIRUS 6

ESET ENDPOINT ANTIVIRUS 6 ESET ENDPOINT ANTIVIRUS 6 Uporabniški priročnik Microsoft Windows 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico tega dokumenta, kliknite tukaj. ESET ENDPOINT ANTIVIRUS

More information

RAZLOG ZA IZVAJANJE PROGRAMA POPRBAZA

RAZLOG ZA IZVAJANJE PROGRAMA POPRBAZA RAZLOG ZA IZVAJANJE PROGRAMA POPRBAZA POPRBAZA je namenjen večji reorganizaciji podatkov v računalnikovem spominu. Reorganizacijo narekujejo bodisi zakonske spremembe, bodisi novosti v programu. Zato je

More information

Vodnik skozi Google Analytics Beta verzija 1. del. prehod s stare kode (urchin.js), k novi kodi za sledenje (ga.js)

Vodnik skozi Google Analytics Beta verzija 1. del. prehod s stare kode (urchin.js), k novi kodi za sledenje (ga.js) Vodnik skozi Google Analytics Beta verzija 1. del prehod s stare kode (urchin.js), k novi kodi za sledenje (ga.js) Ta vodnik je povzetek Googe vodiča ' Tracking Code Migration Guide Switching from urchin.js

More information

Navodila za namestitev CREO 3.0 in Audax nastavitev

Navodila za namestitev CREO 3.0 in Audax nastavitev Navodila za namestitev CREO 3.0 in Audax nastavitev Potrebujete: Iz PTC spletne strani ali z DVD-ja prenesite namestitvene datoteke za program Creo 3.0 in jih razširite na lokalni disk. Audax Nastavitve

More information

Delavnica za konfiguriranje dostopovnih točk Konfiguracija LANCOM L-54 z uporabo orodja LANConfig

Delavnica za konfiguriranje dostopovnih točk Konfiguracija LANCOM L-54 z uporabo orodja LANConfig Delavnica za konfiguriranje dostopovnih točk Konfiguracija LANCOM L-54 z uporabo orodja LANConfig Boštjan Lemut Prva povezava na L-54 s povezovalnim kablom povežemo mrežna vmesnika na računalniku in L-54

More information

Navodila za nastavitev varne povezave po protokolu SSH

Navodila za nastavitev varne povezave po protokolu SSH Datum: 28. 9. 2010 Navodila za nastavitev varne povezave po protokolu SSH 1. Pogoji za zagotovitev varne povezave po protokolu SSH Za uspešno zagotovitev in nastavitev varne povezave po protokolu SSH je

More information

Delavnica za konfiguriranje dostopovnih točk WEB konfiguracija LANCOM L-54

Delavnica za konfiguriranje dostopovnih točk WEB konfiguracija LANCOM L-54 Delavnica za konfiguriranje dostopovnih točk WEB konfiguracija LANCOM L-54 Boštjan Lemut Prva povezava na L-54 s povezovalnim kablom povežemo mrežna vmesnika na računalniku in L-54 v brskalniku vpišemo

More information

» Nakup in vzdrževanje Oracle programske opreme «Tehnične specifikacije

» Nakup in vzdrževanje Oracle programske opreme «Tehnične specifikacije Obrazec P-5 Specifikacije 30K250316» Nakup in vzdrževanje Oracle programske opreme «Tehnične specifikacije KAZALO VSEBINE 1. Predmet javnega naročila...3 1.1. SKLOP-1: STORITEV VZDRŽEVANJA ORACLE LICENČNE

More information

HITRI VODNIK ZA. nameščanje gonilnikov Nokia Connectivity Drivers

HITRI VODNIK ZA. nameščanje gonilnikov Nokia Connectivity Drivers HITRI VODNIK ZA nameščanje gonilnikov Nokia Connectivity Drivers Vsebina 1. Uvod...1 2. Kaj potrebujete...1 3. Nameščanje Gonilnikov Nokia Connectivity Cable Drivers...2 3.1 Pred namestitvijo...2 3.2 Nameščanje

More information

Reševanje težav. PTC Creo 4.0. Podlubnik 1b, 4220 Škofja Loka , Reševanje težav PTC Creo 4-1-

Reševanje težav. PTC Creo 4.0. Podlubnik 1b, 4220 Škofja Loka ,   Reševanje težav PTC Creo 4-1- Reševanje težav PTC Creo 4.0 Podlubnik 1b, 4220 Škofja Loka 04 50 62 300, info@scsl.si, www.scsl.si različica 4.4, 16. marec 2018 Reševanje težav PTC Creo 4-1- Reševanje težav Namestitev programa se ne

More information

Tehni na podpora. Vsebina paketa. Usmerjevalnik Wi-Fi Dual Band 11ac R6300 Navodila za namestitev

Tehni na podpora. Vsebina paketa. Usmerjevalnik Wi-Fi Dual Band 11ac R6300 Navodila za namestitev Tehni na podpora Zahvaljujemo se vam za nakup izdelkov NETGEAR. Po namestitvi naprave poiščite serijsko številko na nalepki izdelka in jo uporabite za registracijo izdelka na spletni strani www.netgear.com/register.

More information

Najnovejša različica te zaslonske publlikacije je na voljo na naslovu O programski opremi

Najnovejša različica te zaslonske publlikacije je na voljo na naslovu  O programski opremi Najnovejša različica te zaslonske publlikacije je na voljo na naslovu http://www.ibm.com/pc/support O programski opremi Najnovejša različica te zaslonske publlikacije je na voljo na naslovu http://www.ibm.com/pc/support

More information

Posodobitev adapterja Push2TV

Posodobitev adapterja Push2TV Posodobitev adapterja Push2TV 2 NETGEAR priporoča, da posodabljate adapter Push2TV, ker nove posodobitve lahko podpirajo še več brezžičnih prikaznih naprav. 1. S prenosnim računalnikom ali mobilno napravo

More information

Hitra namestitev in uvod. HP-jevi poslovni računalniki in osebne delovne postaje

Hitra namestitev in uvod. HP-jevi poslovni računalniki in osebne delovne postaje Hitra namestitev in uvod HP-jevi poslovni računalniki in osebne delovne postaje Copyright 2009 Hewlett-Packard Development Company, L.P. Informacije v tem priročniku se lahko spremenijo brez poprejšnjega

More information

SETCCE. Uporabniška navodila za namestitev in upravljanje komponente SETCCE proxsign v2.0.6 za WIN OS. [Nova generacija komponent SETCCE proxsign ]

SETCCE. Uporabniška navodila za namestitev in upravljanje komponente SETCCE proxsign v2.0.6 za WIN OS. [Nova generacija komponent SETCCE proxsign ] SETCCE Uporabniška navodila za namestitev in upravljanje komponente SETCCE proxsign v2.0.6 za WIN OS [Nova generacija komponent SETCCE proxsign ] Identifikacijska oznaka dokumenta: n/a Različica dokumenta:

More information

Vsebina paketa. Navodila za namestitev brezžičnega usmerjevalnika z modemom ADSL2+ N150 DGN1000Bv3

Vsebina paketa. Navodila za namestitev brezžičnega usmerjevalnika z modemom ADSL2+ N150 DGN1000Bv3 Blagovne znamke NETGEAR, logotip NETGEAR in Connect with Innovation so blagovne znamke in/ ali registrirane blagovne znamke družbe NETGEAR, Inc. in/ali njenih povezanih družb v ZDA in/ali drugih državah.

More information

Kratka navodila. Poslovni računalniki HP

Kratka navodila. Poslovni računalniki HP Kratka navodila Poslovni računalniki HP Copyright 2010, 2012 2014, 2016 HP Development Company, L.P. Windows je registrirana blagovna znamka družbe Microsoft Corporation v Združenih državah Amerike in/ali

More information

Lotus Quickr Najhitrejši način izmenjave poslovne vsebine

Lotus Quickr Najhitrejši način izmenjave poslovne vsebine Lotus Quickr Najhitrejši način izmenjave poslovne vsebine Zoran Povh, IT specialist zoran.povh@si.ibm.com 2007 IBM Corporation Vsebina Kaj je Lotus Quickr? Integracija z namiznimi programi Skupinski prostori

More information

Navodila za namestitev. PTC Creo 4.0 Audax nastavitve EMX in PDX razširitve. Podlubnik 1b, 4220 Škofja Loka ,

Navodila za namestitev. PTC Creo 4.0 Audax nastavitve EMX in PDX razširitve. Podlubnik 1b, 4220 Škofja Loka , Navodila za namestitev PTC Creo 4.0 Audax nastavitve EMX in PDX razširitve Podlubnik b, 40 Škofja Loka 04 50 6 00, info@scsl.si, www.scsl.si različica 4., 9. marec 08 -- Pogoji za namestitev Za namestitev

More information

HP ProtectTools Uporabniški priročnik

HP ProtectTools Uporabniški priročnik HP ProtectTools Uporabniški priročnik Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft in Windows sta zaščiteni blagovni znamki družbe Microsoft Corporation v ZDA. Bluetooth je blagovna

More information

Uvod v svetovni splet

Uvod v svetovni splet Univerza v Ljubljani Fakulteta za gradbeništvo in geodezijo Uvod v svetovni splet Računalništvo in informatika, GR-UNI, GR-VSŠ Tehnična dokumentacija in informatika, VKI-UNI št. leto 2007/08, 1. semester

More information

Powerline 500 dostopna točka WiFi XWNB5201 Navodila za namestitev

Powerline 500 dostopna točka WiFi XWNB5201 Navodila za namestitev Powerline 500 dostopna točka WiFi XWNB5201 Navodila za namestitev Tehnična podpora Zahvaljujemo se vam za nakup izdelkov NETGEAR. Po namestitvi naprave poiščite serijsko številko na nalepki izdelka in

More information

Vodnik za povezavo (za COOLPIX)

Vodnik za povezavo (za COOLPIX) Vodnik za povezavo (za COOLPIX) Ta dokument opisuje postopek uporabe aplikacije SnapBridge (različica 2.0) za vzpostavitev brezžične povezave med podprtim fotoaparatom in pametno napravo. Ko vzpostavite

More information

Brezžični tiskalniški vmesnik HP bt500 Bluetooth USB 2.0. Uporabniški priročnik

Brezžični tiskalniški vmesnik HP bt500 Bluetooth USB 2.0. Uporabniški priročnik Brezžični tiskalniški vmesnik HP bt500 Bluetooth USB 2.0 Uporabniški priročnik Copyright 2007 Hewlett-Packard Development Company, L.P. Informacije v tem dokumentu se lahko spremenijo brez obvestila. Prepovedana

More information

Sistemske zahteve za Saop icenter

Sistemske zahteve za Saop icenter Sistemske zahteve za Saop icenter Izdaja 27 080 13 20 info@saop.si www.saop.si 18.6.2018 Sistemske zahteve 2 Samostojna delovna postaja icenter je ERP sistem, ki zagotavlja popolno kontrolo nad vsemi poslovnimi

More information

Vsebina paketa. Videoposnetek o namestitvi. Pametni brezžični usmerjevalnik Nighthawk AC1900 Navodila za namestitev modela R7000

Vsebina paketa. Videoposnetek o namestitvi. Pametni brezžični usmerjevalnik Nighthawk AC1900 Navodila za namestitev modela R7000 Blagovne znamke NETGEAR, logotip NETGEAR in Connect with Innovation so blagovne znamke in/ ali registrirane blagovne znamke družbe NETGEAR, Inc. in/ali njenih povezanih družb v ZDA in/ali drugih državah.

More information

INTERNETNA VARNOST. Davor Katanovič, mag. družb. inf. CISSP, Security+

INTERNETNA VARNOST. Davor Katanovič, mag. družb. inf. CISSP, Security+ INTERNETNA VARNOST Davor Katanovič, mag. družb. inf. CISSP, Security+ Internet danes Vir: https://afrikanet.wordpress.com/2015/05/22/the-importance-of-internet-today/ Internet temna stran Vir: http://www.symantec.com/security_response/publications/threatreport.jsp

More information

TP LINK WLAN usmerjevalnik TL WR841N

TP LINK WLAN usmerjevalnik TL WR841N SLO NAVODILA ZA UPORABO IN MONTAŽO Kat. št.: 39 97 34 www.conrad.si NAVODILA ZA UPORABO TP LINK WLAN usmerjevalnik TL WR841N Kataloška št.: 39 97 34 KAZALO VSEBINA PAKETA...3 1. UVOD...3 1.1 PREGLED LASTNOSTI

More information

NAVODILA ZA UPORABO PROGRAMSKE OPREME

NAVODILA ZA UPORABO PROGRAMSKE OPREME NAVODILA ZA UPORABO PROGRAMSKE OPREME za P-touch P700 P-touch P700 Vsebina tega priročnika in tehnični podatki izdelka se lahko nenapovedano spremenijo. Družba Brother si pridržuje pravico do nenapovedanih

More information

UPORABNIŠKI PRIROČNIK. WI-FI Smart

UPORABNIŠKI PRIROČNIK. WI-FI Smart SL UPORABNIŠKI PRIROČNIK WI-FI Smart Vsebina Naloži in namesti App... Konfiguracija... 1 1 Predstavitev funkcij... 3 Registracija uporabnika... 3 Osebne nastavitve... 4 Kontrolne funkcije... 6 Funkcije

More information

Hiter začetek. Powerline Model PL1000v2

Hiter začetek. Powerline Model PL1000v2 Hiter začetek Powerline 1000 Model PL1000v2 Vsebina paketa V nekaterih regijah je CD z dokumentacijo priložen izdelku. 2 Začetek uporabe Adapterji Powerline omogočajo alternativno razširitev omrežja z

More information

E R S Š G L J U B L J A N A Š O L S K O L E T O

E R S Š G L J U B L J A N A Š O L S K O L E T O Datotečni sistem E R S Š G L J U B L J A N A Š O L S K O L E T O 2 0 1 0 / 1 1 Vsebina Programska oprema Sistemska programska oprema Operacijski sistem Lupina (shell) Datotečni sistem Programska oprema

More information

PRIROČNIK HAL E-BANK NAMESTITEV IN NADGRADNJA. Različica Hal E-Bank: 20.X.X.00

PRIROČNIK HAL E-BANK NAMESTITEV IN NADGRADNJA. Različica Hal E-Bank: 20.X.X.00 PRIROČNIK HAL E-BANK NAMESTITEV IN NADGRADNJA Različica Hal E-Bank: 20.X.X.00 KAZALO 1 Osnovni pogoji za delo s Hal E-Bank... 3 1.1 Osebni računalnik... 3 1.1.1 Hal E-Bank/Personal... 3 1.1.2 Hal E-Bank/Corporate...

More information

Fakulteta za elektrotehniko, računalništvo in informatiko Inštitut za avtomatiko Laboratorij za obdelavo signalov in daljinska vodenja

Fakulteta za elektrotehniko, računalništvo in informatiko Inštitut za avtomatiko Laboratorij za obdelavo signalov in daljinska vodenja Fakulteta za elektrotehniko, računalništvo in informatiko Inštitut za avtomatiko Laboratorij za obdelavo signalov in daljinska vodenja Navodila za vaje pri predmetu Internetne tehnologije VAJA 2 Dušan

More information

Družina IEEE802 Poddružina IEEE802.1 Priključitev v omrežje IEEE802.1x

Družina IEEE802 Poddružina IEEE802.1 Priključitev v omrežje IEEE802.1x 1 Družina IEEE802 Poddružina IEEE802.1 Priključitev v omrežje IEEE802.1x 2 družina standardov, ki opisujejo delovanje lokalnih (LAN) in mestnih (MAN) omrežij delo opravljano v delovnih skupinah več na

More information

Hitra rast hranjenih podatkov

Hitra rast hranjenih podatkov Tomaž Borštnar - član uredništva računalniške revije Monitor od začetka (oktober 1991; ne-pc okolja (Unix, etc) - sodelavec YUNAC in ARNES od začetka - postavil in upravljal večino strežnikov na SiOL -

More information

Register your product and get support at www.philips.com/welcome Wireless notebook mouse SPM9800 SL Uporabniški priročnik a c b d e f g SL 1 Pomembno Električna, magnetna in elektromagnetna polja (EMF)

More information

RAID Uporabniški priročnik

RAID Uporabniški priročnik RAID Uporabniški priročnik Copyright 2009 Hewlett-Packard Development Company, L.P. Intel je blagovna znamka družbe Intel Corporation v ZDA in drugih državah. Microsoft, Windows in Windows Vista so registrirane

More information

SLO - NAVODILO ZA NAMESTITEV IN UPORABO Št. izd. : BELKIN WLAN SHARE ROUTER F7D3302DE. Št. izdelka:

SLO - NAVODILO ZA NAMESTITEV IN UPORABO Št. izd. : BELKIN WLAN SHARE ROUTER F7D3302DE. Št. izdelka: SLO - NAVODILO ZA NAMESTITEV IN UPORABO Št. izd. : 973881 www.conrad.si BELKIN WLAN SHARE ROUTER F7D3302DE Št. izdelka: 973881 1 KAZALO UVOD...3 KAJ JE V ŠKATLI?...3 ZAČETNE NASTAVITVE...3 NAPREDNA ORODJA

More information

USPEŠNEJŠE DELO S POMOČJO INFORMACIJSKE TEHNOLOGIJE

USPEŠNEJŠE DELO S POMOČJO INFORMACIJSKE TEHNOLOGIJE SINDIKALNO VODENJE USPEŠNEJŠE DELO S POMOČJO INFORMACIJSKE TEHNOLOGIJE RAČUNALNIŠKO OPISMENJEVANJE ZA SINDIKALISTE, DELAVSKE ZAUPNIKE ZA VARNOST IN ZDRAVJE PRI DELU IN PREDSTAVNIKE SVETA DELAVCEV MICROSOFT

More information

Time Capsule. Navodila za uporabo

Time Capsule. Navodila za uporabo apple Time Capsule Navodila za uporabo Različica 10/2011 Kazalo Poglavje 1: Prvi koraki 4 O napravi Time Capsule 6 O AirPort programski opremi 8 Kaj potrebujete za uporabo 9 Lučka stanja naprave Time Capsule

More information

Čitalnik kartic zdravstvenega zavarovanja GCR5500-Si. Navodila za namestitev v okolju Linux

Čitalnik kartic zdravstvenega zavarovanja GCR5500-Si. Navodila za namestitev v okolju Linux Čitalnik kartic zdravstvenega zavarovanja GCR5500-Si Navodila za namestitev v okolju Linux Čitalnik kartic zdravstvenega zavarovanja Gemalto GCR5500-Si Navodila za namestitev v okolju Linux CREA plus d.o.o.,

More information

DB2 podatkovna baza v praksi

DB2 podatkovna baza v praksi DB2 podatkovna baza v praksi Aljoša Trivan, Mikropis holding d.o.o. aljosa.trivan@mikropis.si 2007 IBM Corporation Agenda Mikropis Splošno Fleksibilnost Vzdrževanje Backup SQL objekti in SQL stavki Novosti

More information

Navodila za namestitev in uporabo medprogramja HID ActivClient za Windows

Navodila za namestitev in uporabo medprogramja HID ActivClient za Windows Navodila za namestitev in uporabo medprogramja HID ActivClient za Windows Februar 2017 CREA plus d.o.o., www.creaplus.si, prodaja@creaplus.si 1 / 24 Kazalo 1. Programska oprema HID ActivClient... 3 1.1

More information

SERVISI ZA ODDALJEN DOSTOP DO RAČUNALNIKOV

SERVISI ZA ODDALJEN DOSTOP DO RAČUNALNIKOV Fakulteta za elektrotehniko, računalništvo in informatiko Tadej Šetinc SERVISI ZA ODDALJEN DOSTOP DO RAČUNALNIKOV Diplomsko delo Maribor, Avgust 2015 SERVISI ZA ODDALJEN DOSTOP DO RAČUNALNIKOV Diplomsko

More information

ABBYY rešitve za prepoznavo in klasifikacijo dokumentov

ABBYY rešitve za prepoznavo in klasifikacijo dokumentov ABBYY rešitve za prepoznavo in klasifikacijo dokumentov preabbyy FlexiCapture 9.0. Overview. 1 doc: 10977 Lokalna prisotnost ABBYY: Moscow, Russia; Munich, Germany; Bracknell, UK; Kiev, Ukraine; Milpitas,

More information

Prehod v program Word 2010

Prehod v program Word 2010 V tem priročniku Microsoft Microsoft Word 2010 se bistveno razlikuje od programa Word 2003, zato smo ustvarili ta priročnik, da se boste hitreje naučili uporabljati program. V tem priročniku boste našli

More information

Kazalo. str. 2. LEGO.com/mindstorms. Uvod + Dobrodošli... 3

Kazalo. str. 2. LEGO.com/mindstorms. Uvod + Dobrodošli... 3 Navodila za uporabo Kazalo Uvod + Dobrodošli... 3 EV3 Technology (Tehnologija EV3) + Pregled... 4 + EV3 Brick (Enota EV3)... 5 Pregled... 5 Vstavljanje baterij... 8 Vklop EV3 Brick... 9 + EV3 Motors (Motorji

More information

NAVODILA ZA UPORABO. Kamera - Camera IP. Modeli: H-963 H-250 H-257 H-258 H-342 H-343 H-352 H-351 H-355

NAVODILA ZA UPORABO. Kamera - Camera IP. Modeli: H-963 H-250 H-257 H-258 H-342 H-343 H-352 H-351 H-355 Kamera - Camera IP Modeli: H-963 H-250 H-257 H-258 H-342 H-343 H-352 H-351 H-355 1 Povezava strojne opreme Brezžično povezovanje Wi-Fi. NAVODILA ZA UPORABO Povezovanje z omrežnim kablom Povezava naprave

More information

3. sklop Elektronski obrazci OM1 ITK 2010/2011

3. sklop Elektronski obrazci OM1 ITK 2010/2011 3. sklop Elektronski obrazci OM1 ITK 2010/2011 Elektronski obrazci Elektronski dokument Elektronski obrazci Označevanje spletnih mest Arhiviranje spletnih informacij Pomen digitalnega podpisa Elektronski

More information

Navodila za uporabo sprejemnika Cisco PDS2120

Navodila za uporabo sprejemnika Cisco PDS2120 Navodila za uporabo sprejemnika Cisco PDS2120 Cisco Systems, Inc. 5030 Sugarloaf Parkway, Box 465447 Lawrenceville, GA 30042 Daljinski upravljalnik 1. TV - Preklop na upravljanje televizorja 2. POWER Vklop/izklop

More information

Register your product and get support at SPC640NC

Register your product and get support at   SPC640NC Register your product and get support at www.philips.com/welcome SPC640NC Vsebina 1 Spletna kamera 2 Dobrodošli 2 Kaj je v škatli 2 Funkcijski pregled 3 4 Namestitev programske opreme spletne kamere 4

More information

TP Link WLAN dostopna točka TL WA801ND

TP Link WLAN dostopna točka TL WA801ND SLO NAVODILA ZA UPORABO IN MONTAŽO Kat. št.: 99 51 79 www.conrad.si NAVODILA ZA UPORABO TP Link WLAN dostopna točka TL WA801ND Kataloška št.: 99 51 79 KAZALO 1. NAMESTITEV...3 1.1 PRIKLOP IN PRIPRAVA NAPRAVE

More information

Open IT VARNO POVEZOVANJE SODOBNIH ODPRTIH SPLETNIH APLIKACIJ V OBLAKU TYPO3, MAGENTO, ALFRESCO

Open IT VARNO POVEZOVANJE SODOBNIH ODPRTIH SPLETNIH APLIKACIJ V OBLAKU TYPO3, MAGENTO, ALFRESCO Open IT VARNO POVEZOVANJE SODOBNIH ODPRTIH SPLETNIH APLIKACIJ V OBLAKU TYPO3, MAGENTO, ALFRESCO Uvod Informacijska varnost ena izmed glavnih tematik informacijske dobe. Čim bolj varne spletne aplikacije

More information

Dell Latitude E7470 Lastniški priročnik

Dell Latitude E7470 Lastniški priročnik Dell Latitude E7470 Lastniški priročnik Regulativni model: P61G Regulativni tip: P61G001 Opombe, svarila in opozorila OPOMBA: OPOMBA označuje pomembne informacije, ki vam pomagajo bolje izkoristiti računalnik.

More information

AIPTEK MEDIA TABLET U

AIPTEK MEDIA TABLET U SLO - NAVODILA ZA UPORABO IN MONTAŽO Kat. št.: 90 21 38 www.conrad.si NAVODILA ZA UPORABO AIPTEK MEDIA TABLET 14000 U Kataloška št.: 90 21 38 1 Kazalo 1. UPORABA PROGRAMA MACRO KEY MANAGER Uvod... 3 Nadzorna

More information

Navodila za namestitev in uporabo aplikacij VPN v omrežju HKOM

Navodila za namestitev in uporabo aplikacij VPN v omrežju HKOM Navodila za namestitev in uporabo aplikacij VPN v omrežju HKOM Kazalo 1. Namestitev odjemalca VPN 3 1.1. Sistemske zahteve 3 1.2. Potek namestitve 4 Navodila so pripravljena za odjemalec VPN Cisco, različica

More information

Informatika v medijih

Informatika v medijih 3.1. Osnove operacijskih sistemov. Sistemska programska oprema. Hiter neumen stroj Računalniki: Strojna oprema (hardware) Omejene sposobnosti Znajo računati samo osnovne matematične operacije in logične

More information

Prometno načrtovanje xdsl

Prometno načrtovanje xdsl Prometno načrtovanje xdsl 1 Kazalo Prometno načrtovanje naročniške zanke Prometno načrtovanje MSAN Izbira agregacijskega modela Izbira opreme 2 Potrebe po pasovni širini Zahtevana pasovna širina na uporabnika

More information

Organizacija računalnikov (OR) UNI-RI, 3.l. RS Vaje. doc.dr. Mira Trebar

Organizacija računalnikov (OR) UNI-RI, 3.l. RS Vaje. doc.dr. Mira Trebar Organizacija računalnikov (OR) UNI-RI, 3.l. RS Vaje doc.dr. Mira Trebar 2 Vaja 1 (11.10.2010) Vaje so obvezne (delo v laboratoriju + doma) S1: Logisim MIPS procesor eno-cikelna izvedba ( logisim ) MIPS

More information

Q: Do You made a backup before upgrade? A: Only cowards make backups!

Q: Do You made a backup before upgrade? A: Only cowards make backups! Q: Do You made a backup before upgrade? You z malo - you A: Only cowards make backups! Real men don't use backups, they post their stuff on a public ftp server and let the rest of the world make copies.

More information

SLO

SLO Distributer: supra FOTO-ELEKTRONIK-VERTRIEBS-GMBH DENISSTR. 28A 67663 KAISERSLAUTERN NEMČIJA POPRODAJNA PODPORA + 386 2 252 70 78 ea@t-2.net ŠTEVILKA IZDELKA/ PROIZVAJALCA: IPC-100AC ŠTEVILKA IZDELKA:

More information

Povezava regulatorja DEQ v omrežje

Povezava regulatorja DEQ v omrežje KAZALO 1. OBJEKT NIMA INTERNETNE POVEZAVE... 2 1.1. Direktna povezava med računalnikom ter DEQ... 2 1.2. Povezava DEQ na dostopno točko... 4 1.3. Povezava preko GSM omrežja... 7 2. OBJEKT IMA INTERNETNO

More information

Dell Latitude 3350 Lastniški priročnik

Dell Latitude 3350 Lastniški priročnik Dell Latitude 3350 Lastniški priročnik Regulativni model: P47G Regulativni tip: P47G002 Opombe, svarila in opozorila OPOMBA: OPOMBA označuje pomembne informacije, ki vam pomagajo bolje izkoristiti računalnik.

More information

IP PACKET QUEUING DISCIPLINES AS BASIC PART OF QOS ASSURANCE WITHIN THE NETWORK

IP PACKET QUEUING DISCIPLINES AS BASIC PART OF QOS ASSURANCE WITHIN THE NETWORK UDK621.3:(53+54+621 +66), ISSN0352-9045 Informacije MIDEM 39(2009)2, Ljubljana IP PACKET QUEUING DISCIPLINES AS BASIC PART OF QOS ASSURANCE WITHIN THE NETWORK Sasa Klampfer, Joze Mohorko, Zarko Cucej University

More information

Andrej Jamšek. Namestitev programske opreme s poudarkom na tehnologiji MSI

Andrej Jamšek. Namestitev programske opreme s poudarkom na tehnologiji MSI UNIVERZA V LJUBLJANI FAKULTETA ZA RAČUNALNIŠTVO IN INFORMATIKO Andrej Jamšek Namestitev programske opreme s poudarkom na tehnologiji MSI DIPLOMSKO DELO NA VISOKOŠOLSKEM STROKOVNEM ŠTUDIJU Mentor: izr.

More information

PREPREČEVANJE IZPADA IN ZAGOTAVLJANJE VARNOSTI JAVNIH RAČUNALNIŠKIH SISTEMOV

PREPREČEVANJE IZPADA IN ZAGOTAVLJANJE VARNOSTI JAVNIH RAČUNALNIŠKIH SISTEMOV UNIVERZA V LJUBLJANI FAKULTETA ZA RAČUNALNIŠTVO IN INFORMATIKO Aljaž Bratkovič PREPREČEVANJE IZPADA IN ZAGOTAVLJANJE VARNOSTI JAVNIH RAČUNALNIŠKIH SISTEMOV DIPLOMSKO DELO VISOKOŠOLSKEGA STROKOVNEGA ŠTUDIJA

More information

UNIVERZA V MARIBORU FAKULTETA ZA ELEKTROTEHNIKO, RAČUNALNIŠTVO IN INFORMATIKO POROČILO PRAKTIČNEGA IZOBRAŽEVANJA

UNIVERZA V MARIBORU FAKULTETA ZA ELEKTROTEHNIKO, RAČUNALNIŠTVO IN INFORMATIKO POROČILO PRAKTIČNEGA IZOBRAŽEVANJA UNIVERZA V MARIBORU FAKULTETA ZA ELEKTROTEHNIKO, RAČUNALNIŠTVO IN INFORMATIKO POROČILO PRAKTIČNEGA IZOBRAŽEVANJA Maribor, maj 2012 VISOKOŠOLSKI STROKOVNI ŠTUDIJ Elektrotehnika Telekomunikacije POROČILO

More information

IBM Lotus Notes in Domino 8

IBM Lotus Notes in Domino 8 IBM Lotus Notes in Domino 8 Spoznajte namizje prihodnosti danes Janko Štefančič, GENIS janko.stefancic@genis.si 2007 IBM Corporation Agenda O podjetju Genis Kratka zgodovina Kaj zmore Notes/Domino 8 Podprte

More information

NAVODILA ZA UPORABO A3 Ploskovni optični bralnik Plustek OpticPro A x 1600 dpi USB dokumentni, fotografije

NAVODILA ZA UPORABO A3 Ploskovni optični bralnik Plustek OpticPro A x 1600 dpi USB dokumentni, fotografije SLO - NAVODILA ZA UPORABO IN MONTAŽO Kat. št.: 88 10 45 www.conrad.si NAVODILA ZA UPORABO A3 Ploskovni optični bralnik Plustek OpticPro A320 1600 x 1600 dpi USB dokumentni, fotografije Kataloška št.: 88

More information

Minimalne/optimalne zahteve za delovanje informacijskega sistema v povezavi z IMAGINE aplikacijami

Minimalne/optimalne zahteve za delovanje informacijskega sistema v povezavi z IMAGINE aplikacijami IMAGINE d.o.o. Podjetje za računalniški inženiring Gosposvetska cesta 84, 2000 Maribor Tel.: 02 320 60 60 Fax: 02 320 60 70 www.imagine.si, prodaja@imagine.si Minimalne/optimalne zahteve za delovanje informacijskega

More information

Sistem za domači kino

Sistem za domači kino Sistem za domači kino Navodila za uporabo HT-XT3 OPOZORILO Naprave ne postavljajte v zaprt prostor, na primer v knjižno ali vgradno omaro. Če želite zmanjšati nevarnost požara, ne prekrivajte prezračevalne

More information

Zvočna palica. Navodila za uporabo HT-NT3

Zvočna palica. Navodila za uporabo HT-NT3 Zvočna palica Navodila za uporabo HT-NT3 OPOZORILO Naprave ne postavljajte v zaprt prostor, na primer v knjižno ali vgradno omaro. Če želite zmanjšati nevarnost požara, ne prekrivajte prezračevalne reže

More information

MODEL ZA IZBIRO PROTIVIRUSNEGA PROGRAMA ZA POTREBE PODJETJA MERKUR, D.D.

MODEL ZA IZBIRO PROTIVIRUSNEGA PROGRAMA ZA POTREBE PODJETJA MERKUR, D.D. UNIVERZA V MARIBORU FAKULTETA ZA ORGANIZACIJSKE VEDE Smer: Informatika v organizaciji in managementu MODEL ZA IZBIRO PROTIVIRUSNEGA PROGRAMA ZA POTREBE PODJETJA MERKUR, D.D. Mentor: doc. dr. Alenka Brezavšček

More information

PRIROČNIK IP kamere KAZALO

PRIROČNIK IP kamere KAZALO KAZALO 1. Opozorila - WEEE 4 2. Opis izdelka 5 3. Vmesnik in povezave 5 4. Omrežne nastavitve 8 5. Mobilna aplikacija 9 6. Prva namestitev 9 7. Povezovanje naprave z pametnim telefonom ali tablico 13 8.

More information

Spletni konfigurator nastavljanje telefona prek osebnega računalnika

Spletni konfigurator nastavljanje telefona prek osebnega računalnika Čestitamo! Z nakupom izdelka Gigaset ste se odločili za blagovno znamko, ki je povsem predana načelu trajnosti. Embalaža tega izdelka je okolju prijazna. Če želite izvedeti več, obiščite spletno mesto

More information

Navodila za interaktivne naloge Bober

Navodila za interaktivne naloge Bober Avtorji dokumenta: Dean Gostiša , Lovro Podgoršek Verzija dokumentacije: 1.1 Datum in kraj: 24. 7. 2013, Ljubljana Navodila za interaktivne naloge Bober Uvod 1.

More information

Windows 10. Microsoft. brezmejna strast. Uporabniška navodila. ko tehnologija postane. Avtor. Mentorica

Windows 10. Microsoft. brezmejna strast. Uporabniška navodila. ko tehnologija postane. Avtor. Mentorica ko tehnologija postane brezmejna strast Microsoft Windows 10 Uporabniška navodila Avtor Leon Ritovšek, študent Ekonomsko-poslovne fakultete Maribor Kontakt: leon.ritovsek@student.um.si Mentorica dr. Simona

More information

GT-B5330. Navodila za uporabo

GT-B5330. Navodila za uporabo GT-B5330 Navodila za uporabo Uporaba priročnika Zahvaljujemo se vam za nakup mobilne naprave Samsung. Telefon vam ponuja visokokakovostno mobilno komunikacijo in zabavo na podlagi izjemne tehnologije in

More information

CD/DVD avtoradio MEX-DV1000. Navodila za uporabo Sony korporacija

CD/DVD avtoradio MEX-DV1000. Navodila za uporabo Sony korporacija CD/DVD avtoradio Navodila za uporabo MEX-DV1000 2007 Sony korporacija 1 POZOR Naprave ne izpostavljajte dežju ali vlagi, saj s tem tvegate nevarnost požara ali električnega udara. Ne odpirajte ohišja naprave,

More information

Hal E-Bank priročnik za uporabo. (plačilni promet s tujino PPT)

Hal E-Bank priročnik za uporabo. (plačilni promet s tujino PPT) Hal E-Bank priročnik za uporabo (plačilni promet s tujino PPT) 1 Priročnik za uporabo programa Hal E-Bank za plačilni promet s tujino (PPT) Verzija: 14.0.4.00 IPS 40000-13-47/7 Sestavil: HALCOM d.d., Ljubljana

More information

Datum posodobitve:

Datum posodobitve: Pametna vodoodporna kamera Wi-Fi K-30 HD Navodila za uporabo Datum posodobitve: 15. 6. 2017 Priročnik se nanaša na: Verzija strojno-programske opreme: 13.0.0.53 in novejša Verzija COT Pro za Android: V8.3

More information

Prog-Express Uporabniški priročnik

Prog-Express Uporabniški priročnik Prog-Express Uporabniški priročnik 1 Kazalo KAZALO... 2 SISTEMSKE ZAHTEVE... 4 32-BIT OPERACIJSKI SISTEMI... 4 64-BIT OPERACIJSKI SISTEMI... 4 LICENČNE INFORMACIJE ZA PROG-EXPRESS... 5 POGOJI LICENCE FREEWARE...

More information

Navodila za uporabo sprejemnika Cisco PDS3121

Navodila za uporabo sprejemnika Cisco PDS3121 Navodila za uporabo sprejemnika Cisco PDS3121 Cisco Systems, Inc. 5030 Sugarloaf Parkway, Box 465447 Lawrenceville, GA 30042 Daljinski upravljalnik 1. TV - Preklop na upravljanje televizorja 2. POWER Vklop/izklop

More information

Uporabniški priročnik

Uporabniški priročnik Uporabniški priročnik PROGRAMSKA OPREMA ZA NADZOR ZDRAVLJENJA DIABETESA 6025179-164_a REF MMT-7335 2010 Medtronic MiniMed, Inc. Vse pravice pridržane. Paradigm Veo je blagovna znamka družbe Medtronic MiniMed,

More information

Nameščanje programa Kies (PC Sync)

Nameščanje programa Kies (PC Sync) Možno je, da nekateri podatki v tem priročniku ne veljajo za vašo napravo. To je odvisno od nameščene programske opreme in vašega omrežnega operaterja. Nameščanje programa Kies (PC Sync) 1. Prenesite najnovejšo

More information

Prenosni računalnik E-priročnik

Prenosni računalnik E-priročnik SL8713 Druga izdaja Januar 2014 Prenosni računalnik E-priročnik T100 Serija Informacije o avtorskih pravicah Nobeno od teh navodil, vključno s proizvodi in programi, ki so tu opisani, ne sme biti kopirano,

More information

GT-I9000. Navodila za uporabo

GT-I9000. Navodila za uporabo GT-I9000 Navodila za uporabo Uporaba priročnika Zahvaljujemo se vam za nakup mobilne naprave Samsung. Telefon vam ponuja visokokakovostno mobilno komunikacijo in zabavo na podlagi izjemne tehnologije in

More information

SPLETNO ODLOŽIŠČE VELIKIH DATOTEK SISTEM ZA ENOSTAVNO, VARNO IN ZANESLJIVO IZMENJAVO VELIKIH DATOTEK

SPLETNO ODLOŽIŠČE VELIKIH DATOTEK SISTEM ZA ENOSTAVNO, VARNO IN ZANESLJIVO IZMENJAVO VELIKIH DATOTEK SPLETNO ODLOŽIŠČE VELIKIH DATOTEK SISTEM ZA ENOSTAVNO, VARNO IN ZANESLJIVO IZMENJAVO VELIKIH DATOTEK Ministrstvo za notranje zadeve Botonjić Azra, mag. upr. ved azra.botonjic@gov.si Povzetek Informacijska

More information

Avtorske pravice ekipa Ubuntu Manual. Nekatere pravice so pridržane. c b a

Avtorske pravice ekipa Ubuntu Manual. Nekatere pravice so pridržane. c b a Avtorske pravice ekipa Ubuntu Manual. Nekatere pravice so pridržane. c b a To delo je licencirano pod licenco Creative Commons priznanje avtorstva deljenje pod enakimi pogoji.. Za ogled kopije te licence

More information

Časovno omejevanje dostopa do interneta

Časovno omejevanje dostopa do interneta Univerza v Ljubljani Fakulteta za računalništvo in informatiko Edi Medvešček Časovno omejevanje dostopa do interneta DIPLOMSKO DELO VISOKOŠOLSKI STROKOVNI ŠTUDIJSKI PROGRAM PRVE STOPNJE RAČUNALNIŠTVO IN

More information

Tablični računalnik velikosti 25,7cm (10,1") s sistemom Windows

Tablični računalnik velikosti 25,7cm (10,1) s sistemom Windows Tablični računalnik velikosti 25,7cm (10,1") s sistemom Windows Navodila za uporabo Obdobje akcije: 10/2014, tip: E1234T (MD 99400) Originalno navodilo za uporabo SLO Naslov za stik Spoštovani kupec, čestitamo

More information