ghid de utilizare - esetdownload.eset.com/manuals/eset_ess_4_user_guide_rom.pdf · ghid de...

49
Ghid de utilizare Microsoft® Windows® 7 / Vista / XP / 2000 / 2003 / 2008 (destinat versiunii 4.2 a produsului sau versiunilor mai recente)

Upload: others

Post on 08-Oct-2019

16 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Ghid de utilizare - ESETdownload.eset.com/manuals/ESET_ESS_4_User_Guide_ROM.pdf · Ghid de utilizare Microsoft® Windows® 7 / Vista / XP / 2000 / 2003 / 2008 (destinat versiunii

Ghid de utilizare

Microsoft® Windows® 7 / Vista / XP / 2000 / 2003 / 2008

(destinat versiunii 4.2 a produsului sau versiunilor mai recente)

Page 2: Ghid de utilizare - ESETdownload.eset.com/manuals/ESET_ESS_4_User_Guide_ROM.pdf · Ghid de utilizare Microsoft® Windows® 7 / Vista / XP / 2000 / 2003 / 2008 (destinat versiunii

Cuprins

1. Eset Smart Security 4 .............................41.1 Ce este nou................................................................... 41.2 Cerinţe de sistem .......................................................... 5

2. Instalarea ..............................................62.1 Instalare tipică .............................................................. 62.2 Instalare personalizată .................................................. 72.3 Utilizarea setărilor originale ........................................... 92.4 Introducerea numelui de utilizator şi a parolei .................. 92.5 Scanare computer la cerere ............................................ 9

3. Ghidul începătorului ............................. 103.1 Prezentarea designului interfeţei pentru utilizator –

moduri ........................................................................103.1.1 Verificarea funcţionării sistemului ......................... 103.1.2 Ce este de făcut dacă programul nu funcţionează corect .......................................... 11

3.2 Setarea actualizării .......................................................113.3 Setare zonă de încredere ................................................113.4 Setarea serverului proxy ............................................... 123.5 Protecţia setărilor ........................................................ 12

4. Lucrul cu ESET Smart Security ................134.1 Protecţia antivirus şi antispyware .................................. 13

4.1.1 Protecţie în timp real sistem de fişiere ....................134.1.1.1 Setarea controlului ...............................................134.1.1.1.1 Medii de scanat ....................................................134.1.1.1.2 Scanarea condiţionată (scanarea declanşată de un eveniment) ..................................................134.1.1.1.3 Parametri suplimentari ThreatSense pentru fişiere nou create ..................................................134.1.1.1.4 Setările avansate ..................................................134.1.1.2 Nivelurile de curăţare ............................................134.1.1.3 Când trebuie modificată configuraţia protecţiei în timp real ................................................................. 144.1.1.4 Verificarea protecţiei în timp real ...........................144.1.1.5 Ce este de făcut dacă protecţia în timp real nu funcţionează ....................................................144.1.2 Protecţie client email ............................................144.1.2.1 Verificarea POP3 ...................................................144.1.2.1.1 Compatibilitate ....................................................154.1.2.2 Integrare cu clienţi de email ...................................154.1.2.2.1 Adăugarea mesajelor etichetă la un corp de mesaj email ........................................................ 154.1.2.3 Eliminarea infiltrărilor ...........................................164.1.3 Protecţie pentru acces Web ...................................164.1.3.1 HTTP, HTTPS .........................................................164.1.3.1.1 Gestionarea adreselor ...........................................164.1.3.1.2 Browsere Web.......................................................164.1.4 Scanarea computerului ......................................... 174.1.4.1 Tipurile de scanare ................................................ 174.1.4.1.1 Scanarea standard ................................................ 174.1.4.1.2 Scanarea personalizată ......................................... 174.1.4.2 Ţinte de scanare .................................................... 174.1.4.3 Profilurile de scanare .............................................184.1.5 Filtrarea protocoalelor ..........................................18

Copyright © 2010 by ESET, spol. s r. o.

ESET Smart Security 4 a fost dezvoltat de ESET, spol. s r.o. Pentru mai multe informaţii vizitaţi www.eset.com.Toate drepturile rezervate. Nicio parte a acestei documentaţii nu poate fi reprodusă, stocată într -un sistem de recuperare sau transmisă sub nicio formă sau prin niciun mijloc – electronic, mecanic, prin fotocopiere, înregistrare, scanare sau de oricare alt fel – fără permisiunea scrisă a autorului.ESET, spol. s r.o. îşi rezervă dreptul de a modifica orice software aplicaţie prezentat fără înştiinţare prealabilă.

Serviciu pentru clienţi internaţional: www.eset.eu/supportServiciu pentru clienţi din America de Nord: www.eset.com/support

REV.20100225-015

Page 3: Ghid de utilizare - ESETdownload.eset.com/manuals/ESET_ESS_4_User_Guide_ROM.pdf · Ghid de utilizare Microsoft® Windows® 7 / Vista / XP / 2000 / 2003 / 2008 (destinat versiunii

4.1.5.1 SSL .......................................................................184.1.5.1.1 Certificate de încredere .........................................194.1.5.1.2 Certificate excluse ................................................194.1.6 Setarea parametrilor pentru motorul ThreatSense ...194.1.6.1 Setarea obiectelor .................................................194.1.6.2 Opţiuni ................................................................194.1.6.3 Curăţarea ............................................................204.1.6.4 Extensii ...............................................................204.1.6.5 Limite .................................................................204.1.6.6 Altele ................................................................... 214.1.7 Se detectează o infiltrare ....................................... 21

4.2 Protecţie firewall .......................................................... 214.2.1 Moduri de filtrare ................................................ 214.2.2 Profiluri ............................................................... 224.2.2.1 Gestionare profiluri .............................................. 224.2.3 Blochează tot traficul de reţea: deconectează reţeaua .......................................... 224.2.4 Dezactivează filtrarea: permite tot traficul ............ 224.2.5 Configurarea şi utilizarea regulilor ........................ 224.2.5.1 Crearea unei reguli noi.......................................... 234.2.5.2 Editare reguli ....................................................... 234.2.6 Configurare zone ................................................. 234.2.6.1 Autentificare în reţea ........................................... 244.2.6.1.1 Autentificare zonă – Configurare client ................. 244.2.6.1.2 Autentificare zonă – Configurare server ................ 254.2.7 Stabilire conexiune – detectare ............................. 254.2.8 Scriere în log ........................................................ 26

4.3 Protecţie antispam ...................................................... 264.3.1 Antispam autodidact ........................................... 264.3.1.1 Adăugare adrese în Lista albă ................................ 274.3.1.2 Marcare mesaje ca spam ...................................... 27

4.4 Actualizarea programului ............................................. 274.4.1 Setarea actualizării .............................................. 274.4.1.1 Profilurile de actualizare ....................................... 284.4.1.2 Setarea actualizării avansate ................................ 284.4.1.2.1 Modul de actualizare ............................................ 284.4.1.2.2 Serverul proxy ...................................................... 284.4.1.2.3 Conectarea la LAN ............................................... 294.4.1.2.4 Crearea copiilor de actualizare – oglindă ...............304.4.1.2.4.1 Actualizarea din oglindă .......................................304.4.1.2.4.2 Depanarea problemelor la actualizarea din oglindă ....314.4.2 Cum se creează sarcini de actualizare .....................31

4.5 Planificatorul ............................................................... 314.5.1 Scopul programării sarcinilor ................................ 324.5.2 Creare sarcini noi ................................................. 32

4.6 Carantina ....................................................................324.6.1 Plasarea fişierelor în carantină .............................. 324.6.2 Restaurarea din Carantină ................................... 324.6.3 Trimiterea fişierului din Carantină ......................... 33

4.7 Fişiere log ....................................................................334.7.1 Mentenanţa fişierelor log ..................................... 33

4.8 Interfaţa pentru utilizator .............................................344.8.1 Alerte şi notificări ................................................ 34

4.9 ThreatSense.Net ..........................................................354.9.1 Fişierele suspecte ................................................. 354.9.2 Statistica ............................................................. 364.9.3 Trimiterea ........................................................... 36

4.10 Administrarea la distanţă .............................................364.11 Licenţa ........................................................................ 37

5. Utilizatorii avansaţi .............................. 385.1 Setarea serverului proxy ...............................................385.2 Importul/Exportul setărilor ...........................................38

5.2.1 Exportul setărilor ................................................. 385.2.2 Importul setărilor ................................................ 38

5.3 Linie de comandă .........................................................385.4 ESET SysInspector ........................................................39

5.4.1 Interfaţa pentru utilizator şi folosirea aplicaţiei ..... 395.4.1.1 Comenzile de program .........................................405.4.1.2 Navigarea în ESET SysInspector.............................40 5.4.1.3 Compararea .........................................................415.4.1.4 SysInspector ca parte din ESET Smart Security 4 .....415.4.1.5 Script de serviciu ...................................................415.4.1.5.1 Generarea scripturilor de serviciu .......................... 425.4.1.5.2 Structure of the Service script ............................... 425.4.1.5.3 How to execute Service scripts ............................. 43

5.5 ESET SysRescue ...........................................................435.5.1 Cerinţe minime .................................................... 435.5.2 Cum se creează un CD de salvare .......................... 435.5.2.1 Directoare ...........................................................445.5.2.2 ESET Antivirus......................................................445.5.2.3 Avansat ...............................................................445.5.2.4 Dispozitiv USB de încărcare ..................................445.5.2.5 Inscripţionare ......................................................445.5.3 Lucrul cu ESET SysRescue .....................................445.5.3.1 Utilizarea ESET SysRescue ....................................44

6. Glosar ................................................. 456.1 Tipuri de infiltrări ........................................................ 45

6.1.1 Viruşi .................................................................. 456.1.2 Viermi ................................................................. 456.1.3 Troieni ................................................................. 456.1.4 Rootkit -uri .......................................................... 456.1.5 Adware ...............................................................466.1.6 Spyware ..............................................................466.1.7 Aplicaţii potenţial periculoase ..............................466.1.8 Aplicaţii potenţial nedorite ...................................46

6.2 Tipuri de atacuri la distanţă ......................................... 466.2.1 Atacuri tip DoS ....................................................466.2.2 Intoxicare tip DNS ................................................466.2.3 Atacuri cu viermi ..................................................466.2.4 Scanare port ........................................................ 476.2.5 Desincronizare TCP .............................................. 476.2.6 Relay SMB ........................................................... 476.2.7 Atacuri ICMP ....................................................... 47

6.3 Email ..........................................................................476.3.1 Reclame .............................................................. 476.3.2 Farse ...................................................................486.3.3 Înşelătorie ...........................................................486.3.4 Recunoaştere trucuri spam ..................................486.3.4.1 Reguli .................................................................486.3.4.2 Filtrul bayesian ....................................................486.3.4.3 Listă albă .............................................................496.3.4.4 Listă neagră .........................................................496.3.4.5 Controlul din partea serverului .............................49

Page 4: Ghid de utilizare - ESETdownload.eset.com/manuals/ESET_ESS_4_User_Guide_ROM.pdf · Ghid de utilizare Microsoft® Windows® 7 / Vista / XP / 2000 / 2003 / 2008 (destinat versiunii

4

1. Eset Smart Security 4

ESET Smart Security 4 este primul reprezentant al noii abordări de securitate cu adevărat integrată a computerului. Produsul foloseşte viteza şi precizia ESET NOD32 Antivirus, care este garantat de cea mai recentă versiune a motorului de scanare ThreatSense®, combinat cu modulele personalizate de Protecţie firewall şi Antispam. Rezultatul este un sistem inteligent, mereu în alertă pentru atacuri şi software dăunător, care vă pun computerul în pericol.

ESET Smart Security nu este un conglomerat brut de diverse produse într -un singur pachet, aşa cum oferă alţi furnizori. Produsul este rezultatul unui efort pe termen lung, pentru a combina protecţia maximă cu un efect minim asupra sistemului. Tehnologiile avansate bazate pe inteligenţă artificială sunt capabile să elimine într -un mod proactiv pătrunderea viruşilor, spyware, troienilor, viermilor, adware, rootkit -urilor şi a altor atacuri din Internet, fără a afecta performanţele sistemului sau a vă afecteze computerul.

1.1 Ce este nou

Experienţa îndelungată a experţilor noştri în domeniul dezvoltării este demonstrată de arhitectura complet nouă a aplicaţiei ESET Smart Security, care garantează detecţie maximă cu cerinţe minime de sistem. Această soluţie robustă de securitate conţine module cu mai multe opţiuni avansate. Lista următoare vă oferă o scurtă prezentare a acestor module.

• Antivirus şi antispyware

Acest modul se bazează pe motorul de scanare ThreatSense®, folosit pentru prima dată în sistemul premiat NOD32 Antivirus. ThreatSense® este optimizat şi îmbunătăţit cu noua arhitectură ESET Smart Security.

Caracteristică Descriere

Curăţare îmbunătăţită

Acum, sistemul antivirus curăţă şi şterge în mod inteligent majoritatea infiltrărilor detectate, fără a necesita intervenţia utilizatorului.

Mod Scanare în fundal

Scanarea computerului poate fi lansată în fundal, fără a încetini performanţele sistemului.

Fişiere de actualizare de dimensiuni mai mici

Procesele de optimizare a centrului păstrează fişierele de actualizări la dimensiuni mai mici decât în versiunea 2.7. De asemenea, a fost îmbunătăţită protecţia fişierelor de actualizare împotriva deteriorărilor.

Protecţie pentru clienţii de email populari

Acum este posibil să scanaţi mesajele de email primite nu numai în Microsoft Outlook, dar şi în Outlook Express, Windows Mail, Windows Live Mail şi Mozilla Thunderbird.

Alte îmbunătăţiri minore

– Accesul direct la sisteme de fişiere, pentru viteză şi rezultate ridicate.

– Acces blocat la fişierele infectate

– Optimizare pentru Centrul de securitate Windows, inclusiv pentru Vista.

• Protecţie firewall

Protecţia firewall monitorizează tot traficul dintre un computer protejat şi alte computere din reţea. Protecţia firewall ESET conţine funcţiile avansate prezentate mai jos.

Caracteristică Descriere

Profiluri Profilurile reprezintă un instrument de control al comportamentului protecţiei firewall ESET Smart Security. Profilurile multiple, cărora le pot fi atribuite reguli diferite, le permit utilizatorilor să influenţeze cu uşurinţă comportamentul protecţiei firewall.

Autentificare zonă Le permite utilizatorilor să identifice reţeaua la care stabilesc conexiunea şi să definească o acţiune (de exemplu comutarea profilului pentru protecţia firewall şi blocarea comunicărilor către zonă) pe baza acestor informaţii.

Scanare comunicare în reţea la niveluri joase

Scanarea comunicării în reţea la nivelul Legătură de date permite protecţiei firewall ESET să învingă o varietate de atacuri, care altminteri nu ar fi detectabile.

Suport pentru IPv6 Protecţia firewall ESET afişează adrese IPv6 şi permite utilizatorilor să creeze reguli pentru ele.

Monitorizarea fişierelor executabile

Se monitorizează modificările în fişierele executabile, pentru a preveni infectarea. Este posibilă permiterea modificării de fişiere ale aplicaţiilor semnate.

Scanare fişiere integrată cu HTTP(s) şi POP3(s)

Scanare de fişiere integrată a protocoalele de aplicaţii HTTP(s) şi POP3(s). Utilizatorii sunt protejaţi atunci când navighează pe Internet sau descarcă mesajele email.

Sistem de detectare a intruziunilor

Capacitatea de a recunoaşte caracterul comunicării în reţea şi diferitele tipuri de atacuri de reţea cu ajutorul unei opţiuni de interzicere automată a comunicărilor.

Modurile Interactiv, Bazat pe politică, Învăţare, Automat şi Automat cu excepţii

Utilizatorii pot selecta dacă acţiunile protecţiei firewall vor fi executate în mod automat sau dacă doresc să seteze reguli în mod interactiv. Comunicarea în modul Bazat pe politică este gestionată potrivit regulilor predefinite de utilizator sau de către administratorul de reţea. Modul Învăţare creează şi salvează automat reguli şi este adecvat pentru configurarea iniţială a protecţiei firewall.

Înlocuieşte Paravanul de protecţie Windows integrat

Înlocuieşte Paravanul de protecţie Windows integrat şi interacţionează cu Centrul de securitate Windows pentru a monitoriza starea securităţii. Instalarea ESET Smart Security dezactivează în mod implicit Paravanul de protecţie Windows.

Page 5: Ghid de utilizare - ESETdownload.eset.com/manuals/ESET_ESS_4_User_Guide_ROM.pdf · Ghid de utilizare Microsoft® Windows® 7 / Vista / XP / 2000 / 2003 / 2008 (destinat versiunii

5

• Antispam

Modulul Antispam ESET filtrează mesajele de email nesolicitate şi, prin urmare, sporeşte securitatea şi confortul comunicării electronice.

Caracteristică Descriere

Determinare scor pentru mesajele sosite

Toate mesajele primite sunt asociate cu câte un scor care variază de la 0 (un mesaj nu este spam) la 100 (un mesaj este spam) şi sunt filtrate în mod corespunzător, ajungând fie în directorul Corespondenţă nedorită, fie într-un director particularizat creat de utilizator. Este posibilă scanarea în paralel a mesajelor primite.

Suportă o varietate de tehnici de scanare

– Analiză bayesiană.

– Scanare pe bază de reguli.

– Verificare globală a bazei de date de amprente.

Integrare completă cu clienţii de email

Protecţia antispam este disponibilă pentru utilizatorii clienţilor Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail şi Mozilla Thunderbird.

Este disponibilă selectarea manuală a spamului

Opţiune de selectare sau deselectare manuală a clasificării ca spam a mesajelor de email.

• Altele

Caracteristică Descriere

ESET SysRescue ESET SysRescue permite utilizatorilor să creeze un CD/DVD/USB de încărcare conţinând ESET Smart Security, care se poate executa independent de sistemul de operare. Acest instrument este cel mai util în cazul curăţării sistemului de infiltrările greu de eliminat.

ESET SysInspector ESET SysInspector, o aplicaţie care inspectează complet computerul, acum este integrată direct în ESET Smart Security. În cazul în care contactaţi Serviciul nostru pentru clienţi utilizând opţiunea Ajutor şi suport > Solicitare de asistenţă de la serviciul pentru clienţi (recomandată), puteţi opta pentru includerea unui instantaneu al stării ESET SysInspector de pe computerul dvs.

Protecţie documente Caracteristica de protecţie a documentelor serveşte la scanarea documentelor Microsoft Office înainte de a fi deschise, dar şi a fişierelor descărcate automat de Internet Explorer, cum ar fi elemente Microsoft ActiveX.

Apărarea Noua tehnologie Apărare protejează componentele ESET Smart Security împotriva încercărilor de dezactivare.

Interfaţă utilizator Interfaţa pentru utilizator poate acum să funcţioneze în modul non-grafic, care permite controlul de la tastatură al programului ESET Smart Security. Compatibilitatea sporită cu aplicaţia de citire de pe ecran le permite persoanelor cu dizabilităţi de vedere un control mai eficient asupra programului.

1.2 Cerinţe de sistem

Pentru funcţionarea fără probleme a versiunilor ESET Smart Security şi ESET Smart Security Business Edition, sistemul dvs. trebuie să îndeplinească următoarele cerinţe hardware şi software:

ESET Smart Security:

Windows 2000, XP 400 MHz 32 de biţi / 64 de biţi (x86 / x64)128 Memorie de sistem de 512 MO de RAM130 MO de spaţiu disponibilSuper VGA (800 × 600)

Windows 7, Vista 1 GHz 32 de biţi / 64 de biţi (x86 / x64)512 Memorie de sistem de 512 MO de RAM130 MO de spaţiu disponibilSuper VGA (800 × 600)

ESET Smart Security Business Edition:

Windows 2000, 2000 Server, XP, 2003 Server

400 MHz 32 de biţi / 64 de biţi (x86 / x64)128 Memorie de sistem de 512 MO de RAM130 MO de spaţiu disponibilSuper VGA (800 × 600)

Windows 7, Vista, Windows Server 2008

1 GHz 32 de biţi / 64 de biţi (x86 / x64)512 Memorie de sistem de 512 MO de RAM130 MO de spaţiu disponibilSuper VGA (800 × 600)

Page 6: Ghid de utilizare - ESETdownload.eset.com/manuals/ESET_ESS_4_User_Guide_ROM.pdf · Ghid de utilizare Microsoft® Windows® 7 / Vista / XP / 2000 / 2003 / 2008 (destinat versiunii

6

2. Instalarea

După achiziţionare, programul de instalare ESET Smart Security se poate descărca de pe site -ul Web al ESET. Se prezintă sub forma unul pachet ess_nt**_***.msi (ESET Smart Security) sau essbe_nt**_***.msi (ESET Smart Security Business Edition). Lansaţi programul de instalare şi expertul de instalare vă va ghida prin procesul de setare elementară. Există două tipuri de instalare disponibile, cu niveluri diferite de detalii de setare:

1. Instalare tipică

2. Instalare personalizată

2.1 Instalare tipică

Instalarea tipică este recomandată pentru utilizatori care doresc să instaleze ESET Smart Security cu setările implicite. Setările implicite ale programului oferă nivelul maxim de protecţie; acest fapt este apreciat de utilizatorii care nu doresc să configureze setări detaliate.

Primul pas (foarte important) îl reprezintă introducerea numelui de utilizator şi a parolei pentru actualizarea automată a programului. Aceasta joacă un rol important în oferirea unei protecţii constante sistemului.

Introduceţi numele dvs. de utilizator şi parola, adică datele de autentificare pe care le –aţi primit după achiziţionarea sau înregistrarea produsului, în câmpurile corespunzătoare. Dacă în momentul respectiv nu aveţi la îndemână numele dvs. de utilizator şi parola, selectaţi opţiunea Setează parametrii de actualizare mai târziu. Datele de autentificare pot fi introduse oricând ulterior, direct din program.

Următorul pas al instalării îl reprezintă configurarea ThreatSense.Net Early Warning System. ThreatSense.Net Early Warning System vă ajută să vă asiguraţi că ESET este informată imediat şi în permanenţă despre infiltrări noi, pentru a –şi proteja rapid clienţii. Sistemul permite trimiterea de ameninţări noi către laboratoarele ESET pentru viruşi, în care acestea sunt analizate, procesate şi adăugate la bazele de semnături.

În mod implicit, caseta de selectare Enable ThreatSense.Net Early Warning System este selectată pentru a se activa această caracteristică. Faceţi clic pe Setare avansată... pentru a modifica setări avansate pentru trimiterea de fişiere suspecte.

Următorul pas al procesului de instalare îl reprezintă configurarea detectării aplicaţiilor potenţial nedorite. Aplicaţiile potenţial nedorite nu sunt în mod obligatoriu menite să fie dăunătoare, dar ele pot adesea afecta în sens negativ comportamentul sistemului de operare.

Aceste aplicaţii sunt adesea împachetate cu alte programe şi poate fi dificilă observarea lor în timpul procesului de instalare. Deşi, de obicei, aceste aplicaţii afişează o notificare în timpul instalării, ele pot fi instalate cu uşurinţă fără permisiunea dvs.

Selectaţi opţiunea Activează detecţia aplicaţiilor potenţial nedorite pentru a permite detectarea acestui tip de ameninţare de către ESET Smart Security (recomandat).

Page 7: Ghid de utilizare - ESETdownload.eset.com/manuals/ESET_ESS_4_User_Guide_ROM.pdf · Ghid de utilizare Microsoft® Windows® 7 / Vista / XP / 2000 / 2003 / 2008 (destinat versiunii

7

Ultimul pas în modul Instalare tipică îl reprezintă confirmarea instalării făcând clic pe butonul Instalare.

2.2 Instalare personalizată

Instalarea personalizată este concepută pentru utilizatori care au experienţă în setarea-amănunţită a programelor şi care doresc să modifice setări avansate în timpul instalării.

Primul pas îl reprezintă selectarea locaţiei de instalare. În mod implicit, programul se instalează în C:\Fişiere program\ESET\ESET Smart Security\. Faceţi clic pe Răsfoieşte… pentru a schimba locaţia (nerecomandat).

Apoi introduceţi numele dvs. de utilizator şi parola. Acest pas coincide cu cel din Instalare tipică (vezi pagina 5).

După ce introduceţi numele dvs. de utilizator şi parola, faceţi clic pe Următorul pentru a configura conexiunea dvs. Internet.

Dacă utilizaţi un server proxy, acesta trebuie configurat corect pentru funcţionarea corespunzătoare a actualizărilor de semnături. Dacă nu ştiţi dacă folosiţi un server proxy pentru a vă conecta la Internet, lăsaţi setarea implicită Nu sunt sigur dacă conexiunea mea Internet foloseşte un server proxy. Foloseşte aceleaşi setări ca Internet Explorer şi faceţi clic pe Următorul. Dacă nu utilizaţi un server proxy, selectaţi opţiunea corespunzătoare.

Pentru a configura setările pentru serverul dvs. proxy, selectaţi Folosesc un server proxy şi faceţi clic pe Următorul. Introduceţi adresa IP sau adresa URL a serverului dvs. proxy în câmpul Adresă. În câmpul Port, specificaţi portul prin care serverul proxy acceptă conexiunile (în mod implicit, acesta este 3128). În eventualitatea în care serverul proxy necesită autentificare, trebuie introduse un nume de utilizator şi o parolă valide, pentru a obţine acces la serverul proxy. De asemenea, setările serverului pot fi copiate din Internet Explorer, dacă se doreşte. Pentru a proceda astfel, faceţi clic pe Aplicare şi confirmaţi selecţia.

Page 8: Ghid de utilizare - ESETdownload.eset.com/manuals/ESET_ESS_4_User_Guide_ROM.pdf · Ghid de utilizare Microsoft® Windows® 7 / Vista / XP / 2000 / 2003 / 2008 (destinat versiunii

8

Faceţi clic pe Următorul pentru a trece la fereastra Configurare setări actualizare automată. Acest pas vă permite să desemnaţi modul în care vor fi tratate actualizările automate ale componentelor programului pe sistemul dvs. Faceţi clic pe Modificare... pentru a accesa setările avansate.

Dacă nu doriţi să fie actualizate componentele programului, selectaţi Nu actualiza niciodată componentele programului. Activarea opţiunii Întreabă înainte de a descărca componentele programului determină afişarea unei ferestre de confirmare înainte de descărcarea componentelor de program. Pentru a activa upgrade -ul automat pentru componentele programului fără a mai fi solicitat în acest sens, selectaţi opţiunea Efectuează actualizarea componentelor de program dacă un upgrade este disponibil.

NOTĂ: De obicei, după efectuarea unui upgrade pentru componentele programului, este necesară o repornire. Setarea recomandată este: Dacă este necesar, reporneşte computerul fără notificare.

Următorul pas al instalării este introducerea unei parole pentru protejarea parametrilor programului. Alegeţi o parolă cu care doriţi să protejaţi programul. Tastaţi din nou parola pentru confirmare.

Paşii Configurarea ThreatSense.Net Early Warning System şi Detectarea aplicaţiilor potenţial nedorite coincid cu cei pentru Instalarea tipică şi nu sunt afişaţi aici (vezi pagina 5).

Ultimul pas din modul Personalizat este reprezentat de selectarea modului de filtrare al protecţiei firewall ESET. Sunt disponibile cinci moduri:

• Automat

• Mod Automat cu excepţii (reguli definite de utilizator)

• Interactiv

• Bazat pe politică

• Învăţare

Modul Automat este recomandat pentru majoritatea utilizatorilor. Toate conexiunile la ieşire sunt activate (sunt analizate automat utilizând setări predefinite), iar conexiunile la intrare nesolicitate sunt blocate automat.

Page 9: Ghid de utilizare - ESETdownload.eset.com/manuals/ESET_ESS_4_User_Guide_ROM.pdf · Ghid de utilizare Microsoft® Windows® 7 / Vista / XP / 2000 / 2003 / 2008 (destinat versiunii

9

2.4 Introducerea numelui de utilizator şi a parolei

Pentru o funcţionalitate optimă, este important ca programul să fie actualizat automat. Acest lucru este posibil numai dacă în setarea de actualizare sunt introduse numele de utilizator şi parola corecte.

Dacă nu aţi introdus numele dvs. de utilizator şi parola în timpul instalării, puteţi face acum acest lucru. În fereastra principală a programului, faceţi clic pe Actualizare şi apoi pe Setare nume utilizator şi parolă... Introduceţi datele primite împreună cu licenţa de produs în fereastra Detalii licenţă.

2.5 Scanare computer la cerere

După instalarea ESET Smart Security, trebuie efectuată o scanare a computerului pentru detectarea prezenţei codului malware. Pentru a lansa rapid o scanare, selectaţi Scanare computer în meniul principal şi apoi Scanare standard în fereastra principală a programului. Pentru mai multe informaţii despre caracteristica de scanare a computerului, consultaţi capitolul „Scanarea computerului”.

Mod Automat cu excepţii (reguli definite de utilizator). În plus faţă de modul Automat, acesta vă permite să adăugaţi reguli personalizate.

Modul Interactiv este adecvat utilizatorilor avansaţi. Comunicările sunt tratate de reguli definite de utilizator. Dacă nu există nicio regulă definită pentru o comunicare, programul solicită utilizatorului să permită sau să interzică respectiva comunicare.

Modul Bazat pe politică evaluează comunicările în funcţie de regulile predefinite create de administrator. Dacă nu este disponibilă nicio regulă, conexiunea este blocată automat şi utilizatorului nu i se afişează niciun mesaj de avertizare. Vă recomandăm să selectaţi numai modul Bazat pe politică, în cazul în care sunteţi un administrator care intenţionează să configureze comunicarea prin reţea.

Modul Învăţare – Creează şi salvează automat reguli şi este adecvat pentru configurarea iniţială a protecţiei firewall. Nu este necesară intervenţia utilizatorului, deoarece ESET Smart Security salvează reguli în funcţie de parametrii predefiniţi. Modul Învăţare nu este sigur şi trebuie utilizat numai până la crearea tuturor regulilor comunicărilor necesare.

În ultimul pas se afişează o fereastră în care vi se solicită acordul pentru instalare.

2.3 Utilizarea setărilor originale

Dacă instalaţi din nou ESET Smart Security, se afişează opţiunea Foloseşte setările curente. Selectaţi această opţiune pentru a transfera parametrii de setare din instalarea originală în cea nouă.

Page 10: Ghid de utilizare - ESETdownload.eset.com/manuals/ESET_ESS_4_User_Guide_ROM.pdf · Ghid de utilizare Microsoft® Windows® 7 / Vista / XP / 2000 / 2003 / 2008 (destinat versiunii

10

3. Ghidul începătorului

Acest capitol oferă o prezentare generală iniţială a programului ESET Smart Security şi a setărilor de bază ale acestuia.

3.1 Prezentarea designului interfeţei pentru utilizator – moduri

Fereastra principală a ESET Smart Security este împărţită în două secţiuni principale. Coloana din stânga oferă acces la meniul principal prietenos. Fereastra principală a programului din dreapta serveşte în primul rând la afişarea informaţiilor corespunzătoare opţiunii selectate în meniul principal.

În continuare sunt descrise butoanele din meniul principal din partea stângă:

Stare protecţie – într -o formă prietenoasă, acesta oferă informaţii despre starea protecţiei ESET Smart Security. Dacă este activat modul Avansat, se afişează starea tuturor modulelor de protecţie. Faceţi clic pe un modul pentru a -i vizualiza starea curentă.

Scanare computer – această secţiune permite utilizatorului să configureze şi să lanseze scanarea computerului la cerere.

Actualizare – selectaţi această opţiune pentru a accesa modulul de actualizare care gestionează actualizările bazei de date de semnături.

Setare – selectaţi această opţiune pentru a regla nivelul de securitate a computerului. Dacă este activat modul Avansat, vor apărea submeniurile modulelor de protecţie Antivirus şi antispyware, Protecţie firewall şi Antispam.

Instrumente – această opţiune este disponibilă numai în modul Avansat. Asigură acces la Fişierele log, la Carantină şi la Planificator.

Ajutor şi suport – selectaţi această opţiune pentru a accesa fişiere de ajutor, Baza de cunoştinţe ESET, site -ul Web ESET şi o solicitare de asistenţă de la serviciul pentru clienţi.

Interfaţa pentru utilizator ESET Smart Security permite utilizatorilor să comute între modurile Standard şi Avansat. Pentru a comuta între moduri, accesaţi legătura Afişare amplasată în colţul din stânga –jos al ferestrei principale a ESET Smart Security. Faceţi clic pe acest buton pentru a selecta modul de afişare dorit.

Modul Standard oferă acces la caracteristici necesare pentru operaţiile obişnuite. Acesta nu afişează nicio opţiune avansată.

Dacă se comută la modul Avansat, la meniul principal se adaugă opţiunea Instrumente. Opţiunea Instrumente permite utilizatorului să acceseze Planificatorul şi Carantina şi să vizualizeze Fişierele log ale ESET Smart Security.

NOTĂ: Toate instrucţiunile prezentate în continuare în acest ghid se referă la modul Avansat.

3.1.1 Verificarea funcţionării sistemului

Pentru a vizualiza Stare protecţie, faceţi clic pe această opţiune din partea de sus a meniului principal. În partea dreaptă a ferestrei se va afişa un rezumat de stare a funcţionării ESET Smart Security şi va apărea un submeniu cu trei elemente. Antivirus şi antispyware, Protecţie firewall şi Modul antispam. Selectaţi oricare dintre aceste elemente pentru a vizualiza informaţii detaliate suplimentare despre un modul de protecţie dat.

Dacă modulele activate funcţionează corespunzător, acestora li se atribuie câte o bifă verde. În caz contrar, se afişează un semn de exclamare roşu sau o pictogramă de notificare portocalie şi sunt prezentate informaţii suplimentare despre modul în partea de sus a ferestrei. De asemenea, se afişează o soluţie sugerată pentru repararea modulului. Pentru a schimba starea modulelor individuale, faceţi clic pe Setare în meniul principal şi apoi pe modulul dorit.

Page 11: Ghid de utilizare - ESETdownload.eset.com/manuals/ESET_ESS_4_User_Guide_ROM.pdf · Ghid de utilizare Microsoft® Windows® 7 / Vista / XP / 2000 / 2003 / 2008 (destinat versiunii

11

3.1.2 Ce este de făcut dacă programul nu funcţionează corect

Dacă ESET Smart Security detectează o problemă în oricare dintre modulele sale de protecţie, aceasta este raportată în fereastra Stare protecţie. De asemenea, în acest ecran este oferită o posibilă soluţie la problemă.

Dacă nu este posibilă rezolvarea unei probleme folosind lista de probleme şi soluţii cunoscute afişată, faceţi clic pe Ajutor şi suport pentru a accesa fişierele de ajutor sau căutaţi în Baza de cunoştinţe. Dacă, în continuare, nu se poate găsi o soluţie, puteţi trimite o solicitare de asistenţă la Serviciul pentru clienţi ESET. Pe baza acestui feedback, specialiştii noştri pot răspunde prompt la întrebările dvs. şi vă pot acorda sfaturi utile în legătură cu problema.

3.2 Setarea actualizării

Actualizarea bazei de semnături şi actualizarea componentelor programului sunt aspecte importante în oferirea protecţiei complete împotriva codului malware. Acordaţi atenţie specială configurării şi funcţionării acestora. Din meniul principal, selectaţi Actualizare şi apoi faceţi clic pe Actualizare bază de semnături în fereastra principală a programului pentru a verifica instantaneu disponibilitatea unei actualizări mai recente a bazei de date. Setare nume utilizator şi parolă... afişează o casetă de dialog în care trebuie introduse numele de utilizator şi parola primite în momentul achiziţionării.

Dacă numele de utilizator şi parola au fost introduse în timpul instalării ESET Smart Security, nu vi se va solicita introducerea acestora în acest moment.

Fereastra Setare avansată (pentru a o accesa, apăsaţi pe F5) conţine alte opţiuni detaliate pentru actualizare. Serverul de actualizare: meniul vertical trebuie setat la Alegere automată. Pentru a configura opţiuni de actualizare avansate precum modul de actualizare, accesul la serverul proxy, accesarea actualizărilor pe un server local şi crearea de copii ale semnăturilor (ESET Smart Security Business Edition), faceţi clic pe butonul Setare....

3.3 Setare zonă de încredere

Configurarea unei zone de încredere este un pas important în protejarea computerului în mediul de reţea. Puteţi permite altor utilizatori să acceseze computerul dvs. configurând Zona de încredere pentru a permite partajarea. Faceţi clic pe Setare > Protecţie firewall > Modificare mod de protecţie pentru computer în reţea... Se va afişa o fereastră care vă permite să configuraţi setările modului de protecţie a computerului în reţeaua/zona actuală.

Page 12: Ghid de utilizare - ESETdownload.eset.com/manuals/ESET_ESS_4_User_Guide_ROM.pdf · Ghid de utilizare Microsoft® Windows® 7 / Vista / XP / 2000 / 2003 / 2008 (destinat versiunii

12

Detectarea zonei de încredere se efectuează după instalarea ESET Smart Security şi ori de câte ori computerul este adăugat la o reţea nouă. Astfel, în majoritatea cazurilor, nu mai este necesară definirea zonei de încredere. În mod implicit, există o fereastră de dialog care se afişează în timpul detectării unei zone noi şi care vă permite să setaţi nivelul de protecţie pentru zona respectivă.

Avertisment! Este posibil ca o configurare incorectă a zonei de încredere să prezinte un risc de securitate pentru computerul dvs.

NOTĂ: În mod implicit, staţiilor de lucru dintr -o zonă de încredere li se acordă acces la fişiere şi imprimante partajate, comunicarea RPC de intrare este activată, iar partajarea desktopului la distanţă este activată.

3.4 Setarea serverului proxy

Dacă utilizaţi un server proxy pentru a media conexiunea la Internet pe un sistem care utilizează ESET Smart Security, acesta trebuie specificat în Setare avansată (F5). Pentru a accesa fereastra de configurare Server proxy, faceţi clic pe Diverse > Server proxy în arborele de setare avansată. Selectaţi caseta de selectare Foloseşte server proxy şi introduceţi adresa IP şi portul serverului proxy, împreună cu datele de autentificare pentru acesta.

Dacă aceste informaţii nu sunt disponibile, puteţi încerca să detectaţi automat setările de server proxy pentru ESET Smart Security făcând clic pe butonul Detectează server proxy.

NOTĂ: Este posibil ca opţiunile pentru serverul proxy să difere în funcţie de profilul de actualizare. În acest caz, configuraţi serverul proxy în Setare actualizare avansată.

3.5 Protecţia setărilor

Este posibil ca setările ESET Smart Security să fie foarte importante din perspectiva politicii de securitate a organizaţiei dvs. Modificările neautorizate pot periclita stabilitatea şi protecţia sistemului dvs. Pentru a proteja prin parolă parametrii de setare, deschideţi meniul principal şi faceţi clic pe Setare > Intrare în tot arborele de setare avansată... > Interfaţă utilizator > Protecţie setări şi faceţi clic pe butonul Introduceţi parola.

Introduceţi o parolă, confirmaţi -o introducând -o din nou şi faceţi clic pe OK. Parola va fi necesară pentru oricare modificări ulterioare ale setărilor ESET Smart Security.

Page 13: Ghid de utilizare - ESETdownload.eset.com/manuals/ESET_ESS_4_User_Guide_ROM.pdf · Ghid de utilizare Microsoft® Windows® 7 / Vista / XP / 2000 / 2003 / 2008 (destinat versiunii

13

4. Lucrul cu ESET Smart Security

4.1 Protecţia antivirus şi antispyware

Protecţia antivirus vă protejează împotriva atacurilor dăunătoare asupra sistemului prin controlarea fişierelor, mesajelor de email şi comunicării Internet. Dacă se detectează o ameninţare cu cod malware, modulul Antivirus o poate elimina mai întâi prin blocarea ei şi apoi prin curăţarea, ştergerea sau mutarea sa în carantină.

4.1.1 Protecţie în timp real sistem de fişiere

Protecţia în timp real pentru sistemul de fişiere controlează toate evenimentele din sistem legate de antivirus. Sunt scanate pentru cod malware toate fişierele în momentul în care ele sunt deschise, create sau rulate pe computer. Protecţia în timp real pentru sistemul de fişiere este lansată la pornirea sistemului.

4.1.1.1 Setarea controlului

Protecţia în timp real a sistemului de fişiere verifică toate tipurile de medii, iar controlul este declanşat de diferite evenimente. Controlul utilizează metodele de detecţie ale tehnologiei ThreatSense (aşa cum se descrie în Setarea parametrilor pentru motorul ThreatSense). Comportamentul controlului poate varia pentru fişierele nou –create şi pentru cele existente. Se poate aplica un nivel mai avansat de control pentru fişierele nou –create.

4.1.1.1.1 Medii de scanat

În mod implicit, sunt scanate toate tipurile de medii pentru ameninţări potenţiale.

Unităţi locale – controlează toate unităţile de disc locale

Medii amovibile – dischete, dispozitive de stocare USB etc.

Unităţi de reţea – scanează toate unităţile mapate

Vă recomandăm să păstraţi setările implicite şi să nu le modificaţi decât în cazuri specifice, cum ar fi atunci când scanarea anumitor medii încetineşte semnificativ transferurile de date.

4.1.1.1.2 Scanarea condiţionată (scanarea declanşată de un eveniment)

În mod implicit, toate fişierele sunt scanate la deschidere, executare sau creare. Vă recomandăm să păstraţi setările implicite, deoarece acestea oferă nivelul maxim de protecţie în timp real pentru computerul dvs.

Opţiunea Acces dischetă oferă control pentru sectorul de încărcare al dischetei la accesarea acestei unităţi. Opţiunea Închidere computer oferă control pentru sectoarele de încărcare ale hard diskului în timpul închiderii computerului. Deşi viruşii de încărcare sunt rari astăzi, vă recomandăm să lăsaţi aceste opţiuni activate, deoarece încă mai există posibilitatea infectării cu un virus de încărcare de la alte surse.

4.1.1.1.3 Parametri suplimentari ThreatSense pentru fişiere nou create

Probabilitatea de infectare este semnificativ mai mare la fişierele nou-create sau modificate decât la cele existente. Din acest motiv programul verifică aceste fişiere cu parametri de scanare suplimentari. Pe lângă metodele comune de scanare pe bază de-semnături, se utilizează euristică avansată, ce îmbunătăţeşte semnificativ ratele de detecţie. Pe lângă fişierele nou-create, scanarea este efectuată şi pentru fişierele arhivate (SFX) şi pachetele de rutină (fişiere executabile comprimate intern). În mod implicit, arhivele se scanează până la al 10 -lea nivel de imbricare şi se scanează indiferent de dimensiunea lor efectivă. Debifaţi opţiunea Setări implicite de scanare arhivă pentru a modifica setările de scanare a arhivei.

4.1.1.1.4 Setările avansate

Pentru a furniza o amprentă minimă asupra sistemului la utilizarea protecţiei în timp real, fişierele care au fost deja scanate nu sunt scanate în mod repetat (decât dacă au fost modificate). Fişierele sunt scanate din nou imediat după fiecare actualizare a bazei de semnături. Acest comportament se configurează utilizând opţiunea Scanare optimizată. Dacă aceasta este dezactivată, sunt scanate toate fişierele de fiecare dată când sunt accesate.

În mod implicit, protecţia în timp real este lansată în momentul pornirii sistemului de operare, furnizând scanare neîntreruptă. În cazuri deosebite (de exemplu, dacă există un conflict cu alt scanner în timp real), protecţia în timp real poate fi terminată prin dezactivarea opţiunii Pornire automată protecţie în timp‑real sistem de fişiere.

În mod implicit, euristica avansată nu se utilizează la executarea fişierelor. Totuşi, în unele cazuri este posibil să doriţi activarea acestei opţiuni (bifând opţiunea Euristică avansată la executarea fişierului). Reţineţi că euristica avansată poate încetini executarea unor programe datorită cerinţelor de sistem mai mari.

4.1.1.2 Nivelurile de curăţare

Protecţia în timp real are trei niveluri de curăţare (pentru accesare, faceţi clic pe butonul Setare... în secţiunea Protecţie în timp real sistem de fişiere şi apoi faceţi clic pe ramificaţia Curăţare).

• Primul nivel afişează o fereastră de alertă cu opţiuni disponibile pentru fiecare infiltrare găsită. Utilizatorul trebuie să aleagă o acţiune pentru fiecare infiltrare în parte. Acest nivel este conceput pentru utilizatorii mai avansaţi care cunosc paşii de urmat în eventualitatea unei infiltrări.

• Nivelul implicit alege şi efectuează automat o acţiune predefinită (în funcţie de tipul de infiltrare). Detectarea şi ştergerea unui fişier infectat este semnalată printr -un mesaj de informare localizat în colţul din dreapta –jos al ecranului. Totuşi, nu se efectuează automat o acţiune dacă infiltrarea este localizată într -o arhivă care conţine şi fişiere curate şi acţiunea nu se efectuează la obiectele pentru care nu există o acţiune predefinită.

• Nivelul trei este cel mai „agresiv” – sunt curăţate toate obiectele infectate. Deoarece acest nivel poate duce la pierderea de fişiere valide, vă recomandăm să -l utilizaţi numai în situaţii specifice.

Page 14: Ghid de utilizare - ESETdownload.eset.com/manuals/ESET_ESS_4_User_Guide_ROM.pdf · Ghid de utilizare Microsoft® Windows® 7 / Vista / XP / 2000 / 2003 / 2008 (destinat versiunii

14

4.1.1.3 Când trebuie modificată configuraţia protecţiei în timp real

Protecţia în timp real este componenta cea mai importantă pentru menţinerea unui sistem sigur. Prin urmare, fiţi atent atunci când modificaţi parametrii acesteia. Vă recomandăm să modificaţi parametrii acesteia numai în anumite cazuri. De exemplu, dacă există un conflict cu o anumită aplicaţie sau cu scannerul în timp real al unui alt program antivirus.

După instalarea ESET Smart Security, toate setările sunt optimizate pentru a oferi pentru utilizatori nivelul maxim de securitate de sistem. Pentru a restaura setările implicite, faceţi clic pe butonul Implicit amplasat în partea din dreapta –jos a ferestrei Protecţie în timp real sistem de fişiere (Setare avansată > Antivirus şi antispyware > Protecţie în timp real sistem de fişiere).

4.1.1.4 Verificarea protecţiei în timp real

Pentru a verifica dacă protecţia în timp real funcţionează şi detectează viruşi, utilizaţi un fişier test de la eicar.com. Acest fişier test este un fişier special inofensiv, detectabil de către toate programele antivirus. Fişierul a fost creat de compania EICAR (Institutul European de Cercetare Antivirus) pentru a testa funcţionalitatea programelor antivirus. Fişierul eicar.com este disponibil pentru descărcare la adresa http://www.eicar.org/download/eicar.com

NOTĂ: Înainte de a efectua o verificare a protecţiei în timp real, trebuie să dezactivaţi protecţia firewall. Dacă protecţia firewall este activată, ea va detecta fişierul şi va împiedica descărcarea fişierelor de test.

4.1.1.5 Ce este de făcut dacă protecţia în timp real nu funcţionează

În următorul capitol descriem situaţiile problematice care pot să apară la utilizarea protecţiei în timp real şi modul de depanare a acestora.

Protecţia în timp real este dezactivată

Dacă protecţia în timp real este dezactivată din neatenţie de utilizator, ea trebuie reactivată. Pentru a reactiva protecţia în timp real, navigaţi la Setare > Antivirus şi antispyware şi faceţi clic pe Activare în secţiunea Protecţie în timp real sistem de fişiere a ferestrei programului principal.

Dacă protecţia în timp real nu este iniţiată la pornirea sistemului, acest lucru se datorează probabil dezactivării opţiunii Pornire automată protecţie în timp‑real sistem de fişiere. Pentru a activa această opţiune, navigaţi la Setare avansată (F5) şi faceţi clic pe Protecţie în timp‑real sistem de fişiere în arborele de setare avansată. În secţiunea Setare avansată din partea de jos a ferestrei, asiguraţi –vă că este bifată caseta de selectare Pornire automată protecţie în timp‑real sistem de fişiere.

Dacă protecţia în timp real nu detectează şi nu curăţă infiltrările

Asiguraţi –vă că pe computer nu mai sunt instalate alte programe antivirus. Dacă sunt activate simultan două scuturi de protecţie antivirus, acestea pot intra în conflict. Vă recomandăm să dezinstalaţi orice alt program antivirus de pe sistemul dvs.

Protecţia în timp real nu porneşte

Dacă protecţia în timp real nu s –a iniţiat la pornirea sistemului (iar opţiunea Pornire automată protecţie în timp‑real sistem de fişiere este activată), aceasta se poate datora conflictelor cu alte programe. În acest caz contactaţi specialiştii de la Serviciul pentru clienţi al ESET.

4.1.2 Protecţie client email

Protecţia email oferă controlul asupra comunicării prin mesaje email primite prin protocolul POP3. Utilizând programul insert pentru Microsoft Outlook, ESET Smart Security oferă controlul asupra tuturor comunicărilor din clientul de email (POP3, MAPI, IMAP, HTTP). La examinarea mesajelor la intrare, programul utilizează toate metodele de scanare avansată oferite de motorul de scanare ThreatSense. Acest lucru înseamnă că detectarea programelor dăunătoare are loc chiar înainte de a fi comparate cu baza de semnături. Scanarea comunicărilor prin protocolul POP3 se face independent de clientul de email folosit.

4.1.2.1 Verificarea POP3

Protocolul POP3 este cel mai răspândit protocol utilizat pentru a primi comunicări prin email într -o aplicaţie de client email. ESET Smart Security oferă protecţie pentru acest protocol, indiferent de clientul de email utilizat.

Modulul care oferă acest control este iniţiat automat în momentul pornirii sistemului de operare şi este apoi activ în memorie. Pentru ca modulul să funcţioneze corect, asiguraţi –vă că acesta este activat – verificarea POP3 se efectuează automat, fără a necesita reconfigurarea clientului de email. În mod implicit, sunt scanate toate comunicările prin portul 110, dar se mai pot adăuga şi alte porturi de comunicare, dacă este necesar. Numerele de porturi trebuie separate prin virgulă.

Page 15: Ghid de utilizare - ESETdownload.eset.com/manuals/ESET_ESS_4_User_Guide_ROM.pdf · Ghid de utilizare Microsoft® Windows® 7 / Vista / XP / 2000 / 2003 / 2008 (destinat versiunii

15

Comunicarea criptată nu este controlată.

4.1.2.1.1 Compatibilitate

La anumite programe de email puteţi întâlni probleme la filtrarea POP3 (de ex. dacă primiţi mesaje printr -o conexiune Internet lentă, pot apărea temporizări din cauza verificării). În acest caz încercaţi să modificaţi modul în care se efectuează controlul. Micşorarea nivelului de control poate îmbunătăţi viteza procesului de curăţare. Pentru a regla nivelul de control al filtrării POP3, navigaţi la Antivirus şi antispyware > Protecţie email > POP3 > Compatibilitate.

Dacă este activată opţiunea Eficienţă maximă, infiltrările sunt eliminate din mesajele infectate şi informaţiile despre infiltrare sunt introduse înainte de subiectul original al mesajului email (trebuie activate opţiunile Ştergere sau Curăţare sau trebuie activat nivelul de curăţare maxim sau mediu)

Compatibilitatea medie modifică modul în care sunt primite mesajele. Mesajele sunt trimise către clientul de email în mod gradat – după ce s –a transferat şi ultima parte a mesajului, acesta va fi scanat pentru infiltrări. Totuşi, riscul de infectare creşte la acest nivel de control. Nivelul de curăţare şi gestionare a mesajelor etichetă (alerte de notificări care sunt adăugate la linia de subiect şi la corpul mesajelor email) este identic cu setarea pentru eficienţă maximă.

La nivelul Compatibilitate maximă, utilizatorul este avertizat printr -o fereastră de alertă care raportează primirea unui mesaj infectat. În linia de subiect sau în corpul mesajului pentru mesajele livrate nu sunt adăugate informaţii despre fişierele infectate, iar infiltrările nu sunt eliminate automat. Ştergerea infiltrărilor trebuie efectuată de către utilizator, din clientul de email.

4.1.2.2 Integrare cu clienţi de email

Integrarea ESET Smart Security cu clienţi de email sporeşte nivelul protecţiei active împotriva codului dăunător mesajele de email. Dacă clientul dvs. de email este acceptat, această integrare se poate activa în ESET Smart Security. Dacă integrarea este activată, bara de instrumente a ESET Smart Security Antispam este introdusă direct în clientul de email, permiţând o protecţie mai eficientă a comunicării prin email. Setările de integrare sunt disponibile în secţiunea Setare > Intrare în tot arborele de setare avansată… > Diverse > Integrare client email. Această fereastră de dialog vă permite să activaţi integrarea cu clienţii de email acceptaţi. Clienţii de email acceptaţi în prezent sunt Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail şi Mozilla Thunderbird.

Selectaţi opţiunea Dezactivare verificare la modificare conţinut inbox dacă sistemului vă este încetinit atunci când lucraţi cu clientul de email. O astfel de situaţie poate să apară la descărcarea mesajelor de email de pe Kerio Outlook Connector Store

Protecţia email se porneşte prin activarea casetei de selectare Activează protecţia email din ramificaţia Setare avansată (F5) > Antivirus şi antispyware > Protecţie email.

4.1.2.2.1 Adăugarea mesajelor etichetă la un corp de mesaj email

Fiecare email controlat de ESET Smart Security poate fi marcat prin adăugarea unui mesaj etichetă la subiectul sau la corpul mesajului email. Această caracteristică sporeşte nivelul de credibilitate pentru destinatar şi, dacă se detectează o infiltrare, aceasta oferă informaţii valoroase despre nivelul de ameninţare al mesajului de email/expeditorului respectiv.

Opţiunile pentru această funcţionalitate sunt disponibile în secţiunea Setare avansată > Protecţie antivirus > Protecţie email. Programul prezintă două opţiuni: Adaugă mesaje etichetă la mesajele email primite şi citite şi Adaugă mesaje etichetă la mesaje email trimise. De asemenea, utilizatorul are posibilitatea să decidă dacă mesajele etichetă trebuie adăugate la toate mesajele de email, numai la cele infectate sau la niciunul. De asemenea, ESET Smart Security permite utilizatorului să adauge mesaje la subiectul original al mesajelor infectate. Pentru a activa adăugarea la subiect, selectaţi opţiunile Adaugă notă la subiectul mesajelor email infectate primite şi citite şi Adaugă notă la subiectul mesajelor email infectate trimise.

Conţinutul notificărilor poate fi modificat în câmpul Şablon adăugat la subiectul mesajelor email infectate. Modificările menţionate mai sus pot ajuta la automatizarea procesului de filtrare a mesajelor email infectate, deoarece vă permite să filtraţi mesajele email cu un anumit subiect (presupunând că această opţiune este acceptată de clientul dvs. de email) într -un director separat.

Page 16: Ghid de utilizare - ESETdownload.eset.com/manuals/ESET_ESS_4_User_Guide_ROM.pdf · Ghid de utilizare Microsoft® Windows® 7 / Vista / XP / 2000 / 2003 / 2008 (destinat versiunii

16

4.1.2.3 Eliminarea infiltrărilor

Dacă se primeşte un mesaj de email infectat, este afişată o fereastră de alertă. Fereastra de alertă prezintă numele expeditorului, mesajul email şi numele infiltrării. În partea de jos a ferestrei sunt disponibile următoarele opţiuni pentru obiectul detectat: Curăţare, Ştergere şi Păstrare. Pentru majoritatea cazurilor, vă recomandăm să selectaţi Curăţare sau Ştergere. În situaţii deosebite, când doriţi să primiţi fişierul infectat, selectaţi Păstrare. Dacă este activat modul Curăţare strictă, se afişează o fereastră de informare fără opţiuni disponibile pentru obiectele infectate.

4.1.3 Protecţie pentru acces Web

Conectivitatea Internet este o caracteristică standard a unui computer personal. Din păcate, aceasta a devenit, de asemenea, mijlocul principal de transferare a codului malware. Din această cauză, este esenţial să acordaţi o atenţie deosebită protecţiei pentru accesul Web. Recomandăm cu insistenţă ca opţiunea Activează protecţie acces Web să fie activată. Această opţiune este amplasată în Setare avansată (F5) > Antivirus şi antispyware > Protecţie acces Web.

4.1.3.1 HTTP, HTTPS

Protecţia accesului la Web funcţionează prin monitorizarea comunicării dintre browserele de Internet şi serverele la distanţă şi este conformă cu regulile HTTP (Hypertext Transfer Protocol) şi HTTPS (comunicare criptată). În mod implicit, ESET Smart Security este configurat să folosească standardele majorităţii browserelor Internet. Totuşi, opţiunile de setare pentru scanarea HTTP pot fi modificate în Protecţie acces Web > HTTP, HTTPS. În fereastra principală de filtrare HTTP, puteţi selecta sau deselecta opţiunea Activare verificare HTTP. De asemenea, puteţi defini numerele de port utilizate pentru comunicarea HTTP. În mod implicit, sunt predefinite numerele de porturi 80, 8080 şi 3128. Verificarea HTTPS se poate efectua în următoarele moduri:

Nu utiliza verificarea protocolului HTTPS comunicarea criptată nu se va verifica

Utilizează verificarea protocolului HTTPS pentru porturile selectate verificarea HTTPS se efectuează numai pentru porturile definite în Porturi utilizate de protocolul HTTPS

Utilizează verificarea protocolului HTTPS pentru aplicaţii marcate ca browsere de Internet care utilizează porturile selectate se verifică numai aplicaţiile specificate în secţiunea pentru browsere şi care utilizează porturi definite în Porturi utilizate de protocolul HTTPS.

4.1.3.1.1 Gestionarea adreselor

Această secţiune vă permite să specificaţi adresele HTTP care vor fi blocate, permise sau excluse la verificare. Butoanele Adăugare, Modificare, Eliminare şi Exportare se utilizează pentru a gestiona listele de adrese. Site -urile Web din lista de adrese blocate nu vor fi accesibile. Site -urile Web din lista de adrese excluse se accesează fără a fi scanate împotriva codului malware. Dacă activaţi Permite accesul numai la adresele HTTP din lista de adrese permise, vor fi accesibile numai adresele existente în lista de adrese permise, în timp ce toate celelalte adrese HTTP vor fi blocate.

În toate listele, se pot utiliza simbolurile speciale * (asterisc) şi ? (semn de întrebare). Asteriscul înlocuieşte orice şir de caractere, iar semnul de întrebare înlocuieşte orice simbol. Se va acorda o atenţie specială la specificarea adreselor excluse, deoarece lista trebuie să conţină numai adresele de încredere şi sigure. În mod similar, este necesar să vă asiguraţi că simbolurile * şi ? sunt utilizate corect în listă. Pentru a activa o listă, selectaţi opţiunea Listă activă. Dacă doriţi să primiţi o notificare la introducerea unei adrese din lista curentă, selectaţi Notifică la aplicarea unei adrese din listă.

4.1.3.1.2 Browsere Web

ESET Smart Security conţine şi caracteristica Browsere Web, care permite utilizatorului să definească dacă aplicaţia dată este sau nu este un browser. Dacă o aplicaţie este marcată ca browser de către utilizator, întreaga comunicaţie de la această aplicaţie este monitorizată, indiferent de numerele de porturi implicate în comunicare.

Page 17: Ghid de utilizare - ESETdownload.eset.com/manuals/ESET_ESS_4_User_Guide_ROM.pdf · Ghid de utilizare Microsoft® Windows® 7 / Vista / XP / 2000 / 2003 / 2008 (destinat versiunii

17

Caracteristica Browsere Web este complementară celei de verificare HTTP, deoarece verificarea HTTP are loc numai pentru porturi predefinite. Totuşi, multe servicii Internet utilizează modificarea dinamică sau numere de porturi necunoscute. Ţinând cont de acest lucru, caracteristica Browser Web poate stabili controlul comunicărilor prin porturi indiferent de parametrii de conectare.

Lista de aplicaţii marcate ca browsere se poate accesa direct din submeniul Browsere Web al ramificaţiei HTTP. Această secţiune mai conţine submeniul Mod Activ, ce defineşte modul de verificare pentru browserele Internet. Modul Activ este util deoarece examinează datele transferate ca întreg. Dacă nu este activat, comunicarea aplicaţiilor este monitorizată gradat, în loturi. Acest lucru diminuează eficienţa procesului de verificare a datelor, dar oferă o compatibilitate sporită pentru aplicaţiile listate. Dacă nu apar probleme la utilizarea acestuia, vă recomandăm să activaţi modul de verificare activă prin bifarea casetei de selectare de lângă aplicaţia dorită.

4.1.4 Scanarea computerului

Dacă bănuiţi că vi s –a infectat computerul (acesta se comportă anormal), rulaţi o scanare de computer la cerere, pentru a examina computerul pentru infiltrări. Din punctul de vedere al securităţii, este esenţial ca scanările de computer să ruleze nu numai când se suspectează o infiltrare, ci în mod regulat, ca parte a măsurilor de securitate de rutină. Scanările regulate oferă detectarea infiltrărilor care nu au fost detectate de scannerul în timp real în momentul salvării acestora pe disc. Acest lucru se poate întâmpla dacă scannerul în timp real era dezactivat în momentul infectării sau dacă baza de semnături este veche.

Vă recomandăm să rulaţi o scanare la cerere cel puţin o dată sau de două ori pe lună. Scanarea se poate configura ca o sarcină programată în Instrumente > Planificator.

4.1.4.1 Tipurile de scanare

Sunt disponibile două tipuri. Scanare standard scanează rapid sistemul, fără a necesita configurarea suplimentară a parametrilor de scanare. Scanare personalizată… permite utilizatorului să selecteze oricare din profilurile de scanare predefinite, dar şi să aleagă obiecte de scanare din structura arbore.

4.1.4.1.1 Scanarea standard

Scanarea standard este o metodă prietenoasă pentru utilizator care -i permite să lanseze rapid o scanare de computer şi să cureţe fişiere infectate fără a necesita intervenţia sa. Avantajele principale constau în funcţionarea uşoară fără o configurare de scanare detaliată. Scanarea standard verifică toate fişierele de pe unităţile locale şi curăţă sau şterge automat infiltrările detectate. Nivelul de curăţare este setat automat la valoarea implicită. Pentru mai multe informaţii detaliate despre tipurile de curăţare, consultaţi secţiunea Curăţarea (vezi pagina 18).

Profilul de scanare standard este conceput pentru utilizatori care doresc să –şi scaneze computerele rapid şi uşor. Acesta oferă o soluţie eficientă de scanare şi curăţare, fără a necesita un proces extins de configurare.

4.1.4.1.2 Scanarea personalizată

Scanarea personalizată este o soluţie optimă dacă doriţi să specificaţi parametri de scanare precum ţintele şi metodele de scanare. Avantajul scanării personalizate constă în capacitatea de a configura detaliat parametrii. Configuraţiile se pot salva în profilurile de scanare definite de utilizator, care pot fi utile dacă scanarea se efectuează în mod repetat, cu aceiaşi parametri definiţi de utilizator.

Pentru a selecta ţintele de scanare, utilizaţi meniul vertical pentru caracteristica de selectare rapidă a ţintei sau selectaţi ţinte din structura arbore ce prezintă toate dispozitivele disponibile pe computer. În plus, puteţi alege unul dintre cele trei niveluri de curăţare făcând clic pe Setare... > Curăţare. Dacă vă interesează numai scanarea sistemului, fără efectuarea unor acţiuni suplimentare, bifaţi caseta de selectare Scanare fără curăţare.

Efectuarea scanărilor de computer utilizând modul de scanare personalizată este adecvată pentru utilizatorii avansaţi care au experienţă anterioară în utilizarea programelor antivirus.

4.1.4.2 Ţinte de scanare

Meniul vertical Ţinte de scanare vă permite să selectaţi fişiere, directoare şi dispozitive (discuri) ce trebuie scanate pentru viruşi.

Page 18: Ghid de utilizare - ESETdownload.eset.com/manuals/ESET_ESS_4_User_Guide_ROM.pdf · Ghid de utilizare Microsoft® Windows® 7 / Vista / XP / 2000 / 2003 / 2008 (destinat versiunii

18

Utilizând opţiunea de meniu pentru ţinte de scanare rapidă, puteţi selecta următoarele ţinte:

După setări de profil – controlează ţintele setate în profilul de scanare selectat

Medii amovibile – dischete, dispozitive de stocare USB, CD/DVD

Unităţi locale – controlează toate unităţile de disc locale

Unităţi de reţea – toate unităţile mapate

Nicio selecţie – anulează toate selecţiile

De asemenea, o ţintă de scanare poate fi specificată mai precis introducând calea spre directorul sau fişierul/fişierele pe care doriţi să îl/le includeţi în scanare. Selectaţi ţintele din structura arbore care listează toate dispozitivele disponibile pe computer.

4.1.4.3 Profilurile de scanare

Parametrii preferaţi pentru scanarea computerului se pot salva în profiluri. Avantajul creării profilurilor de scanare este că acestea pot fi utilizate în viitor în mod regulat pentru scanare. Vă recomandăm să creaţi atâtea profiluri (cu ţinte de scanare diferite, metode de scanare diferite şi alţi parametri) câte foloseşte utilizatorul în mod regulat.

Pentru a crea un profil nou ce poate fi utilizat în mod repetat la scanările viitoare, navigaţi la Setare avansată (F5) > Scanare computer la‑cerere. Faceţi clic pe butonul Profiluri... din dreapta pentru a afişa lista de profiluri de scanare existente şi opţiunea de creare a unui profil nou. Următoarea opţiune Setare parametri motor ThreatSense descrie fiecare parametru de setare scanare. Acest lucru vă va ajuta să creaţi un profil de scanare adecvat cerinţelor dvs.

Exemplu:Să presupunem că doriţi să creaţi propriul profil de scanare, iar configuraţia atribuită profilului Smart scan este parţial adecvată. Dar nu doriţi să scanaţi pachete de rutină sau aplicaţii potenţial periculoase şi doriţi şi să aplicaţi curăţarea strictă. În fereastra Profiluri de configurare, faceţi clic pe butonul Adăugare. Introduceţi numele profilului nou în câmpul Nume profil şi selectaţi Smart scan din meniul vertical Copiere setări din profilul: . Ajustaţi apoi restul parametrilor pentru a corespunde cerinţelor dvs.

4.1.5 Filtrareaprotocoalelor

Protecţia antivirus pentru protocoalele de aplicaţii POP3 şi HTTP este furnizată de motorul de scanare ThreatSense, care integrează perfect toate tehnicile avansate de scanare a codului malware. Controlul funcţionează automat, indiferent de browserul de Internet sau clientul de email folosit. Următoarele opţiuni sunt disponibile pentru filtrarea protocoalelor (dacă opţiunea Activare filtrare protocol aplicaţie):

Porturi HTTP şi POP3 – limitează scanarea comunicaţiilor la porturile HTTP şi POP3 cunoscute.

Aplicaţii marcate ca browsere de Internet şi clienţi email – activaţi această opţiune pentru a se filtra numai comunicaţiile aplicaţiilor marcate ca browsere (Protecţie acces Web > HTTP, HTTPS > Browsere Web) şi clienţii de e –mail (Protecţie client email > POP3, POP3S > Clienţi email)

Porturi şi aplicaţii marcate ca browsere Internet sau clienţi de email – atât porturile, cât şi browserele sunt verificate de programe malware.

Notă: Începând cu Windows Vista Service Pack 1 şi Windows Server 2008, se utilizează o filtrare de comunicaţii nouă. În consecinţă, filtrarea protocoalelor nu mai este disponibilă.

4.1.5.1 SSL

ESET Smart Security 4 vă permite să verificaţi protocoalele cuprinse în protocolul SSL. Puteţi utiliza diverse moduri de scanare pentru comunicaţiile protejate prin SSL utilizând certificate de încredere, certificate necunoscute sau certificate care sunt excluse de la verificarea comunicaţiilor protejate prin SSL.

Scanează întotdeauna protocolul SSL (certificatele excluse şi de încredere vor rămâne valide) – selectaţi această opţiune pentru a scana toate comunicaţiile protejate prin SSL cu excepţia comunicaţiilor protejate prin certificate excluse de la verificare. Dacă se stabileşte o comunicaţie nouă care utilizează un certificat necunoscut dar semnat, utilizatorul nu va fi notificat despre acest lucru, iar comunicaţia va fi filtrată automat. Dacă utilizatorul accesează un server cu un certificat care nu este de încredere, dar care este marcat de utilizator ca de încredere (acesta este adăugat la lista de certificate de încredere), comunicarea cu serverul este permisă şi conţinutul canalului de comunicaţie este filtrat.

Întreabă despre site ‑urile nevizitate (se pot seta excluderi) – dacă introduceţi un site protejat SSL nou (cu un certificat necunoscut), se afişează un dialog de selectare a unei acţiuni. Acest mod vă permite să creaţi o listă de certificate SSL care vor fi excluse de la scanare.

Nu scana protocolul SSL – dacă se selectează această opţiune, programul nu va scana comunicările prin SSL.

Dacă certificatul nu se poate verifica utilizând depozitul Trusted Root Certification Authorities

Întreabă despre valabilitatea certificatului – solicită utilizatorului selectarea unei acţiuni

Blochează comunicarea care utilizează certificatul – închide conexiunea la site -ul care utilizează certificatul

Dacă certificatul nu este valabil sau este deteriorat

Întreabă despre valabilitatea certificatului – solicită utilizatorului selectarea unei acţiuni

Blochează comunicarea care utilizează certificatul – închide conexiunea la site -ul care utilizează certificatul

Page 19: Ghid de utilizare - ESETdownload.eset.com/manuals/ESET_ESS_4_User_Guide_ROM.pdf · Ghid de utilizare Microsoft® Windows® 7 / Vista / XP / 2000 / 2003 / 2008 (destinat versiunii

19

4.1.5.1.1 Certificatedeîncredere

Pe lângă depozitul Trusted Root Certification Authorities, în care ESET Smart Security 4 stochează certificate de încredere, puteţi crea o listă personalizată de certificate de încredere care poate fi vizualizată în Setare (F5) > Filtrare protocol > SSL > Certificate de încredere.

4.1.5.1.2 Certificateexcluse

Secţiunea Certificate excluse conţine certificate considerate sigure. Programul nu va verifica conţinutul comunicărilor criptate care utilizează certificatele din această listă. Vă recomandăm să instalaţi numai certificatele Web care sunt garantate ca sigure şi care nu necesită efectuarea filtrării conţinutului.

4.1.6 Setarea parametrilor pentru motorul ThreatSense

ThreatSense este numele tehnologiei alcătuite din metode complexe de detectare a ameninţărilor. Această tehnologie este proactivă, adică oferă protecţie inclusiv în faza incipientă de răspândire a unei ameninţări noi. Ea foloseşte o combinaţie de mai multe metode (analiză de cod, emulare de cod, semnături generice, semnături de viruşi) care funcţionează împreună pentru a îmbunătăţi semnificativ securitatea sistemului. Motorul de scanare poate controla simultan mai multe fluxuri de date, maximizând rata de eficienţă şi de detecţie. De asemenea, tehnologia ThreatSense elimină cu succes rootkit -urile.

Opţiunile de setare a tehnologiei ThreatSense permit utilizatorului să specifice mai mulţi parametri de scanare:

• Tipurile şi extensiile de fişiere ce urmează a fi scanate

• Combinaţia dintre diverse metode de detecţie

• Nivelurile de curăţare etc.

Pentru a intra în fereastra de setare, faceţi clic pe butonul Setare amplasat în fereastra de setare a oricărui modul care foloseşte tehnologia ThreatSense (vezi mai jos). Este posibil ca diferite scenarii de securitate să necesite diferite configuraţii. Ţinând cont de acest lucru, ThreatSense se poate configura individual pentru următoarele module de protecţie:

• Protecţie în timp real sistem de fişiere

• Verificare fişier la pornire sistem

• Protecţie email

• Protecţie pentru acces Web

• Scanare computer la cerere

Parametrii ThreatSense sunt optimizaţi pentru fiecare modul şi modificarea acestora poate influenţa semnificativ funcţionarea sistemului. De exemplu, modificarea parametrilor pentru scanare permanentă a pachetelor de rutină sau activarea euristicii avansate în modulul de protecţie în timp real a sistemului de fişiere poate conduce la o încetinire a sistemului (în mod normal, numai fişierele nou-create se scanează folosind aceste metode). Prin urmare, recomandăm să lăsaţi parametrii ThreatSense impliciţi nemodificaţi pentru toate modulele, cu excepţia Scanare computer.

4.1.6.1 Setarea obiectelor

Secţiunea Obiecte vă permite să definiţi ce componente de computer şi fişiere vor fi scanate pentru infiltrări.

Memorie operaţională – scanează pentru detectarea de ameninţări care atacă memoria operaţională a sistemului.

Sectoare de încărcare – scanează sectoare de încărcare pentru detectarea prezenţei viruşilor în sectorul principal de încărcare

Fişiere – furnizează scanarea tuturor tipurilor comune de fişiere (programe, imagini, audio, fişiere video, fişiere de baze de date etc.)

Fişiere de email – scanează fişiere speciale în care sunt conţinute mesaje de email

Arhive – furnizează scanarea fişierelor comprimate în arhive (.rar, .zip, .arj, .tar etc.)

Arhive‑SFX – scanează fişiere care sunt cuprinse în fişierele arhivă SFX, dar care sunt prezentate de regulă cu o extensie .exe

Pachete de rutină – pachetele de rutină (spre deosebire de tipurile de arhivă standard) se decomprimă în memorie, în completare la pachetele standard statice (UPX, yoda, ASPack, FGS etc.).

4.1.6.2 Opţiuni

În secţiunea Opţiuni, utilizatorul poate selecta metodele de folosit la scanarea sistemului după infiltrări. Următoarele opţiuni sunt disponibile:

Semnături – semnăturile pot detecta şi identifica infiltrările cu exactitate şi credibilitate, după numele acestora, utilizând semnături de viruşi.

Euristică – euristica este un algoritm ce analizează activitatea (dăunătoare) a programelor. Avantajul principal al detecţiei euristice constă în capacitatea de a detecta software -uri malware noi care nu existau anterior sau care nu au fost incluse în lista de viruşi cunoscuţi (baza de semnături).

Euristică avansată – euristica avansată cuprinde un algoritm euristic unic, dezvoltat de ESET şi optimizat pentru detectarea viermilor şi troienilor scrişi în limbaje de programare de nivel ridicat. Datorită euristicii avansate, detectarea inteligentă a programului este semnificativ mai ridicată.

Adware/Spyware/Riskware – această categorie cuprinde software care colectează diferite informaţii sensibile despre utilizatori, fără consimţământul informat al acestora. Această categorie mai cuprinde software care afişează material publicitar.

Aplicaţii potenţial periculoase – aplicaţiile potenţial periculoase reprezintă clasificarea folosită pentru software comercial, legitim. Aici intră programe precum instrumente de acces la distanţă, acesta fiind motivul pentru care opţiunea este dezactivată în mod implicit.

Page 20: Ghid de utilizare - ESETdownload.eset.com/manuals/ESET_ESS_4_User_Guide_ROM.pdf · Ghid de utilizare Microsoft® Windows® 7 / Vista / XP / 2000 / 2003 / 2008 (destinat versiunii

20

Aplicaţii potenţial nedorite – aplicaţiile potenţial nedorite nu sunt neapărat destinate să fie dăunătoare, dar ele pot afecta în mod negativ performanţele computerului. De obicei, astfel de aplicaţii necesită consimţământ pentru instalare. Dacă acestea sunt prezente în computer, sistemul se comportă diferit (în comparaţie cu starea anterioară instalării acestora). Modificările cele mai importante includ ferestre pop-up nedorite, activarea şi rularea de procese ascunse, creşterea utilizării resurselor de sistem, modificări ale rezultatelor căutării şi aplicaţii care comunică cu servere la distanţă.

4.1.6.3 Curăţarea

Setările de curăţare determină comportamentul scannerului în timpul curăţării fişierelor infectate. Există 3 niveluri de curăţare:

Fără curăţareFişierele infectate nu sunt curăţate automat. Programul va afişa o fereastră de avertizare şi va permite utilizatorului să aleagă o acţiune.

Nivel implicitProgramul va încerca să cureţe sau să şteargă automat un fişier infectat. Dacă nu se poate selecta automat acţiunea corectă, programul va oferi o gamă de acţiuni de urmat. De asemenea, seria de acţiuni de urmat va fi afişată dacă o acţiune predefinită nu a putut fi terminată.

Curăţare strictăProgramul va curăţa sau va şterge toate fişierele infectate (inclusiv arhivele). Singura excepţie o constituie fişierele de sistem. Dacă nu este posibilă curăţarea acestora, într -o fereastră de avertizare utilizatorul are la dispoziţie o acţiune de urmat.

Avertisment: În modul Implicit, fişierul de arhivă este şters în totalitate numai dacă acesta conţine fişiere infectate. Dacă arhiva conţine şi fişiere legitime, aceasta nu va fi ştearsă. Dacă este detectat un fişier arhivă infectat în modul Curăţare strictă, arhiva va fi ştearsă în întregime, chiar dacă sunt prezente şi fişiere curate.

4.1.6.4 Extensii

O extensie este o parte din numele de fişier, delimitată prin punct. Extensia defineşte tipul şi conţinutul fişierului. Această secţiune din setarea parametrilor ThreatSense vă permite să definiţi tipurile de fişiere de scanat.

În mod implicit, sunt scanate toate fişierele, indiferent de extensia acestora. În lista de fişiere excluse de la scanare se poate adăuga orice extensie. Dacă este debifată caseta de selectare Scanează toate fişierele, lista se modifică pentru a arăta toate extensiile de fişier scanate. Prin utilizarea butoanelor Adăugare şi Eliminare puteţi activa sau interzice scanarea extensiilor dorite.

Pentru a activa scanarea fişierelor fără extensie, selectaţi opţiunea Scanare fişiere fără extensie.

Excluderea fişierelor de la scanare are rolul său dacă scanarea anumitor tipuri de fişier duce la funcţionarea incorectă a programului care utilizează extensiile. De exemplu, poate fi recomandabil să excludeţi extensiile .edb, .eml şi .tmp atunci când folosiţi serverul MS Exchange.

4.1.6.5 Limite

Secţiunea Limite vă permite să specificaţi dimensiunea maximă a obiectelor şi nivelurile de arhive imbricate de scanat:

Dimensiune maximă obiect (octeţi)Defineşte dimensiunea maximă a obiectelor de scanat. Modulul antivirus corespunzător va scana numai obiecte mai mici decât dimensiunea specificată. Nu recomandăm modificarea valorii implicite, deoarece, în general, nu există un motiv pentru modificarea acesteia. Această opţiune se va modifica numai de către utilizatorii avansaţi care pot avea un motiv anumit pentru a exclude obiecte mai mari de la scanare.

Timp maxim de scanare pentru obiect (sec.)Defineşte valoarea maximă a timpului consumat pentru scanarea unui obiect. Dacă aici s –a introdus o valoare definită de utilizator, modulul antivirus va opri scanarea unui obiect după scurgerea duratei respective, indiferent dacă s –a terminat sau nu scanarea.

Nivel imbricare arhivăSpecifică profunzimea maximă de scanare a arhivei. Nu recomandăm modificarea valorii implicite (10); în condiţii normale, nu există motive pentru modificarea acesteia. Dacă scanarea se termină prematur din cauza numărului de arhive imbricate, arhiva va rămâne neverificată.

Page 21: Ghid de utilizare - ESETdownload.eset.com/manuals/ESET_ESS_4_User_Guide_ROM.pdf · Ghid de utilizare Microsoft® Windows® 7 / Vista / XP / 2000 / 2003 / 2008 (destinat versiunii

21

Dimensiune maximă fişier în arhivă (octeţi) Această opţiune vă permite să specificaţi dimensiunea maximă de fişier pentru fişierele cuprinse în arhivele (când sunt extrase) ce trebuie scanate. Dacă din acest motiv scanarea unei arhive se termină prematur, arhiva va rămâne neverificată.

4.1.6.6 Altele

Scanare fluxuri de date alternative (ADS) Fluxurile de date alternative (ADS) utilizate de sistemul de fişiere NTFS sunt asocieri de fişiere şi directoare invizibile pentru tehnicile clasice de scanare. Multe infiltrări încearcă să evite detectarea deghizându –se ca fluxuri de date alternative.

Execută scanări în fundal cu prioritate redusăFiecare secvenţă de scanare consumă o anumită cantitate de resurse de sistem. Dacă lucraţi cu programe ce consumă multe resurse de sistem, puteţi activa scanarea în fundal cu prioritate redusă şi economisiţi astfel resurse pentru aplicaţiile dvs.

Scrie în log toate obiecteleDacă această opţiune este selectată, fişierul log va afişa toate fişierele scanate, chiar şi pe cele neinfectate.

Păstrare ultimul marcaj temporalBifaţi această opţiune pentru a păstra timpul de acces iniţial pentru fişierele scanate în loc de actualizarea acestuia (de ex., pentru utilizare cu sistemele de copiere de rezervă a datelor).

Defilare logAceastă opţiune vă permite să activaţi/dezactivaţi defilarea logului. Dacă opţiunea este selectată, informaţiile defilează în sus în fereastra de afişare.

Afişează notificarea privind finalizarea scanării într ‑o fereastră separată Se deschide o fereastră separată ce conţine informaţii despre rezultatele scanării.

4.1.7 Se detectează o infiltrare

Infiltrările pot ajunge în sistem prin diverse puncte de intrare; pagini Web, directoare partajate, prin email sau de la dispozitivele de computer amovibile (USB, discuri externe, CD -uri, DVD -uri, dischete etc.).

În cazul în care computerul prezintă semne de infecţie malware, de ex. este încetinit, se blochează des etc., vă recomandăm următoarele:

• Deschideţi ESET Smart Security şi faceţi clic pe Scanare computer

• Faceţi clic pe Scanare standard (pentru informaţii suplimentare, consultaţi secţiunea Scanarea standard).

• După terminarea scanării, consultaţi logul pentru a vedea numărul de fişiere scanate, infectate şi curăţate.

Dacă doriţi să scanaţi numai o parte a discului, faceţi clic pe Scanare personalizată şi selectaţi ţintele ce trebuie scanate pentru viruşi.

Ca exemplu general despre cum sunt gestionate infiltrările în ESET Smart Security, să presupunem că este detectată o infiltrare de către monitorizarea în timp real a sistemului de fişiere, care utilizează nivelul de curăţare implicit. Acesta va încerca să cureţe sau să şteargă fişierul. Dacă nu există o acţiune predefinită de urmat în modulul de protecţie în timp real, vi se va cere să selectaţi o opţiune într -o fereastră de alertă. De obicei, sunt disponibile opţiunile Curăţare, Ştergere şi Păstrare. Nu vă recomandăm să selectaţi Păstrare, deoarece fişierele infectate vor rămâne neatinse. Singura excepţie este atunci când sunteţi sigur că fişierul este inofensiv şi a fost detectat din greşeală.

Curăţare şi ştergere Aplicaţi curăţarea dacă un fişier curat a fost atacat de un virus care a ataşat cod malware fişierului curăţat. În acest caz, încercaţi mai întâi să curăţaţi fişierul infectat pentru a -l readuce la starea iniţială. Fişierul va fi şters dacă este format exclusiv din cod malware.

Dacă un fişier infectat este „blocat” sau este utilizat de un proces de sistem, de obicei va fi şters numai după ce este eliberat (de obicei după o repornire a sistemului).

Ştergere fişiere în arhiveÎn modul de curăţare implicit, va fi ştearsă arhiva în totalitate numai dacă aceasta conţine doar fişiere infectate. Cu alte cuvinte, arhivele nu sunt şterse dacă ele conţin şi fişiere curate inofensive. Totuşi, acordaţi atenţie atunci când efectuaţi o scanare de curăţare strictă – cu curăţarea strictă arhiva va fi ştearsă dacă aceasta conţine cel puţin un fişier infectat, indiferent de starea celorlalte fişiere din arhivă.

4.2 Protecţie firewall

Protecţia firewall controlează întreg traficul de reţea – atât cel de intrare în sistem, cât şi cel de ieşire din sistem. Acest lucru se realizează permiţând sau interzicând conexiuni individuale de reţea, în funcţie de regulile de filtrare specificate. Acesta oferă protecţie împotriva atacurilor dinspre computere la distanţă şi permite blocarea unor servicii. De asemenea, acesta oferă protecţie antivirus pentru protocoalele HTTP şi POP3. Această funcţionalitate reprezintă un element foarte important al securităţii computerului.

4.2.1 Moduri de filtrare

Sunt disponibile cinci moduri de filtrare pentru protecţia firewall inclusă în ESET Smart Security. Comportamentul protecţiei firewall se modifică în funcţie de modul selectat. De asemenea, modurile de filtrare influenţează nivelul necesar de interacţiune cu utilizatorul.

Filtrarea poate fi efectuată în unul dintre cele cinci moduri:

Mod Automat – modul implicit. Acesta este adecvat pentru utilizatorii care preferă folosirea uşoară şi convenabilă a protecţiei firewall, fără a trebui să definească reguli. Modul automat permite întreg traficul spre exterior pentru sistemul dat şi blochează toate conexiunile noi iniţiate din partea de reţea.

Mod Automat cu excepţii (reguli definite de utilizator) – în plus faţă de modul Automat, acesta vă permite să adăugaţi reguli personalizate.

Page 22: Ghid de utilizare - ESETdownload.eset.com/manuals/ESET_ESS_4_User_Guide_ROM.pdf · Ghid de utilizare Microsoft® Windows® 7 / Vista / XP / 2000 / 2003 / 2008 (destinat versiunii

22

Mod Interactiv – vă permite să generaţi o configuraţie personalizată pentru protecţia firewall. Dacă este detectată o comunicare şi nu există nicio regulă care să se aplice la comunicarea respectivă, se va afişa o fereastra de dialog care raportează o conexiune necunoscută. Fereastra de dialog oferă opţiunea de a permite sau de a interzice comunicarea, iar decizia de permitere sau de interzicere poate fi reţinută ca o regulă nouă pentru protecţia firewall. Dacă alegeţi să creaţi o regulă nouă în acest moment, toate conexiunile viitoare de acest tip vor fi permise sau blocate potrivit regulii.

Mod bazat pe politică – blochează toate conexiunile care nu sunt definite de o anumită regulă care să le permită. Acest mod permite utilizatorilor avansaţi să definească reguli care permit numai conexiuni dorite şi sigure. Toate celelalte conexiuni nespecificate vor fi blocate de protecţia firewall.

Mod învăţare – creează ori salvează automat reguli şi este adecvat pentru configurarea iniţială a protecţiei firewall. Nu este necesară intervenţia utilizatorului, deoarece ESET Smart Security salvează reguli în funcţie de parametrii predefiniţi. Modul Învăţare nu este sigur şi trebuie utilizat numai până la crearea tuturor regulilor pentru comunicările necesare.

4.2.2 Profiluri

Profilurile reprezintă un instrument de control al comportamentului protecţiei firewall ESET Smart Security. Atunci când creaţi sau editaţi o regulă pentru protecţia firewall, aceasta poate fi atribuită unui anumit profil sau aplicată fiecărui profil. Atunci când selectaţi un profil, vor fi aplicate numai regulile globale (fără niciun profil specificat) şi regulile care au fost atribuite profilului respectiv. Puteţi crea mai multe profiluri cu reguli diferite atribuite pentru a modifica cu uşurinţă comportamentul protecţiei firewall.

4.2.2.1 Gestionare profiluri

Faceţi clic pe butonul Profiluri... (vezi figura din secţiunea 4.2.1, „Moduri de filtrare”) pentru a deschide fereastra Profiluri protecţie firewall, în care puteţi efectua acţiunile Adăugare..., Editare şi Eliminare pentru profiluri. Pentru a efectua o acţiune de Editare sau Eliminare asupra unui profil, acesta nu trebuie să fie selectat în meniul vertical Profil selectat. La adăugarea sau editarea unui profil, puteţi defini, de asemenea, condiţiile care îl declanşează. Există următoarele trei posibilităţi:

Nu se comută automat – declanşarea automată este dezactivată (profilul trebui activat manual).

Atunci când profilul automat devine nevalid şi niciun alt profil nu este activat automat (profil implicit) – atunci când profilul automat devine nevalid (în cazul în care computerul este conectat la o reţea care nu este de încredere – vezi secţiunea 4.2.6.1, „Autentificare în reţea”) şi nu este înlocuit de niciun alt profil (computerul nu este conectat la altă reţea de încredere), protecţia firewall va comuta la acest profil. Numai un singur profil poate utiliza acest declanşator.

Dacă zona este autentificată – acest profil va fi declanşat la autentificarea zonei specificate (vezi secţiunea 4.2.6.1, „Autentificare în reţea”).

Atunci când protecţia firewall comută la alt profil, va apărea o notificare în colţul din dreapta-jos, lângă ceasul de sistem.

4.2.3 Blochează tot traficul de reţea: deconectează reţeaua

Singura opţiune pentru blocarea întregului trafic de reţea este efectuarea de clic pe Blochează tot traficul de reţea: deconectează reţeaua. Toate comunicările spre interior şi spre exterior sunt blocate de protecţia firewall, fără a se afişa vreun avertisment. Utilizaţi această opţiune dacă suspectaţi riscuri de securitate majore, care necesită deconectarea sistemului de la reţea.

4.2.4 Dezactivează filtrarea: permite tot traficul

Opţiunea Dezactivează filtrarea are un efect opus blocării întregului trafic în reţea. Dacă aceasta este selectată, toate opţiunile de filtrare ale protecţiei firewall sunt dezactivate şi toate conexiunile de intrare şi de ieşire sunt permise. Opţiunea are acelaşi efect cu inexistenţa unei protecţii firewall.

4.2.5 Configurarea şi utilizarea regulilor

Regulile reprezintă un set de condiţii folosite pentru testarea inteligentă a tuturor conexiunilor de reţea şi a tuturor acţiunilor atribuite acestor condiţii. Cu protecţia firewall, puteţi defini acţiunea de efectuat în cazul în care se stabileşte o conexiune definită de o regulă.

Pentru a accesa setarea filtrării regulilor, navigaţi la Setare avansată (F5) > Protecţie firewall > Reguli şi zone. Pentru a afişa configuraţia curentă, faceţi clic pe Setare… în secţiunea Editor de zone şi reguli (dacă protecţia firewall este setată la Mod Automat, aceste setări nu sunt disponibile).

Page 23: Ghid de utilizare - ESETdownload.eset.com/manuals/ESET_ESS_4_User_Guide_ROM.pdf · Ghid de utilizare Microsoft® Windows® 7 / Vista / XP / 2000 / 2003 / 2008 (destinat versiunii

23

În fereastra Setare zone şi reguli, este afişată o prezentare generală fie regulilor, fie a zonelor (în funcţie de fila selectată la un moment dat). Fereastra este împărţită în două secţiuni. Secţiunea de sus listează toate regulile într-o vedere restrânsă. Secţiunea inferioară afişează detalii despre regula selectată actualmente în secţiunea superioară. În partea inferioară există butoanele Nouă, Editare şi Ştergere (Del), care vă permit să configuraţi reguli.

Conexiunile pot fi împărţite în conexiuni de intrare şi conexiuni de ieşire. Conexiunile de intrare sunt iniţiate de un computer la distanţă care încearcă să stabilească o conexiune la sistemul local. Conexiunile de ieşire funcţionează în sens invers – partea locală contactează un computer la distanţă.

Dacă se detectează o comunicare necunoscută, trebuie să acordaţi o atenţie deosebită permiterii sau interzicerii acesteia. Conexiunile nesolicitate, nesigure sau necunoscute prezintă un risc de securitate pentru sistem. Dacă se stabileşte o astfel de conexiune, vă recomandăm să acordaţi o atenţie deosebită părţii la distanţă şi aplicaţiei care încearcă să se conecteze la computerul dvs. Multe infiltrări încearcă să obţină şi să trimită date private sau să descarce alte aplicaţii dăunătoare pe staţii de lucru gazdă. Protecţia firewall vă permite să detectaţi şi să terminaţi astfel de conexiuni.

4.2.5.1 Crearea unei reguli noi

Dacă se instalează o aplicaţie nouă care accesează reţeaua sau dacă se efectuează o modificare asupra unei conexiuni existente (parte la distanţă, număr de port etc.), trebuie creată o regulă nouă.

Pentru a adăuga o regulă nouă, verificaţi dacă fila Reguli este selectată. Apoi faceţi clic pe butonul Nouă din fereastra Setare zone şi reguli. Atunci când faceţi clic pe acest buton se deschide o fereastră de dialog nouă pentru a specifica o regulă nouă. Partea de sus a ferestrei conţine trei file:

• General: Specificaţi un nume de regulă, direcţia conexiunii, acţiunea, protocolul şi profilul în cadrul căruia se va aplica regula.

• La distanţă: Această filă conţine informaţii despre portul (intervalul de porturi) la distanţă. De asemenea, aceasta vă permite să definiţi o listă de adrese IP sau de zone la distanţă pentru o regulă dată.

• Local: Afişează informaţii despre partea locală a conexiunii, inclusiv numărul portului local sau intervalul de porturi şi numele aplicaţiei care comunică.

Un exemplu concludent de adăugare a unei reguli noi este permiterea accesării reţelei de către browserul dvs. Internet. În acest caz, trebuie furnizate următoarele:

• În fila General, activaţi comunicarea la ieşire prin intermediul protocoalelor TCP şi UDP

• Adăugaţi procesul care reprezintă aplicaţia dvs. browser (pentru Internet Explorer aceasta este iexplore.exe) la fila Local

• În fila La distanţă, activaţi portul numărul 80 numai dacă doriţi să permiteţi servicii de Internet standard.

4.2.5.2 Editare reguli

Pentru a modifica o regulă existentă, faceţi clic pe butonul Editare. Toţi parametrii (vezi secţiunea 4.2.5.1, „Creare reguli noi” pentru descrieri) pot fi modificaţi.

Modificarea este necesară la fiecare modificare a parametrilor monitorizaţi. În acest caz, regula nu poate întruni condiţiile, iar acţiunea specificată nu se poate aplica. În final, este posibil ca respectiva conexiune să fie refuzată, ceea ce poate duce la probleme în funcţionarea aplicaţiei în cauză. Un exemplu îl constituie modificarea adresei de reţea sau a numărului de port pentru partea la distanţă.

4.2.6 Configurare zone

În fereastra Setare zonă, puteţi specifica numele, descrierea şi lista de adrese de reţea corespunzătoare zonei, precum şi autentificarea acesteia (vezi secţiunea 4.2.6.1.1., „Autentificare zonă – Configurare client”).

Page 24: Ghid de utilizare - ESETdownload.eset.com/manuals/ESET_ESS_4_User_Guide_ROM.pdf · Ghid de utilizare Microsoft® Windows® 7 / Vista / XP / 2000 / 2003 / 2008 (destinat versiunii

24

O zonă reprezintă o serie de adrese de reţea care formează un singur grup logic. Fiecărei adrese dintr-un grup dat i se atribuie reguli similare definite în mod centralizat pentru întregul grup. Un exemplu de astfel de grup este Zona de încredere. Zona de încredere reprezintă un grup de adrese de reţea pentru care există încredere deplină şi care nu sunt blocate în niciun fel de protecţia firewall.

Aceste zone pot fi configurate folosind fila Zone din fereastra Setare zone şi reguli făcând clic pe butonul Nouă. Introduceţi un Nume şi o Descriere pentru zonă şi adăugaţi o adresă IP la distanţă făcând clic pe butonul Adăugare adresă IPv4.

4.2.6.1 Autentificare în reţea

Zona de încredere este identificată după adresa IP locală a adaptorului de reţea. De cele mai multe ori, computerele mobile intră în reţele utilizând adrese IP similare cu cele ale reţelei de încredere. Dacă setările zonei de încredere nu sunt comutate manual la Protecţie strictă, protecţia firewall va continua să utilizeze modul Permite partajarea.

Pentru a preveni acest tip de situaţie, funcţia de autentificare a zonei caută un anumit server din reţea şi utilizează criptarea asimetrică (RSA) pentru a autentifica serverul. Procesul de autentificare este repetat în cazul fiecărei reţele la care se conectează computerul dvs.

4.2.6.1.1 Autentificare zonă – Configurare client

În fereastra Setare zone şi reguli, faceţi clic pe fila Zone şi creaţi o zonă nouă utilizând numele zonei autentificate de server. Apoi faceţi clic pe Adăugare adresă IPv4 şi selectaţi opţiunea Subreţea pentru a adăuga o mască de subreţea care să conţină serverul de autentificare.

Faceţi clic pe fila Autentificare zonă şi selectaţi opţiunea Adresele IP/Subreţelele din zonă vor deveni valide după autentificarea cu succes a serverului în reţea. Dacă este selectată această opţiune, zona va deveni nevalidă dacă autentificarea nu se efectuează cu succes. Pentru a selecta activarea unui profil de protecţie firewall după autentificarea cu succes a unei zone, faceţi clic pe butonul Profiluri.... Dacă selectaţi opţiunea Adăugare adrese/subreţele ale zonei la zona de încredere, adresele/subreţelele din zonă vor fi adăugate la zona de încredere după efectuarea cu succes a unei autentificări (recomandat).

Există trei tipuri de autentificare:

1) Utilizând serverul de autentificare ESET

Faceţi clic pe Setare... şi specificaţi un nume de server, un port de ascultare a serverului şi o cheie publică care corespunde cheii de server

private (vezi secţiunea 4.2.6.1.2, „Autentificare zonă – Configurare server”). Numele de server poate fi introdus sub forma unei adrese IP, unui DNS sau unui nume NetBios. Numele de server poate fi urmat de o cale care să specifice locaţia cheii pe server (de exemplu, nume_server_/director1/director2/autentificare). Introduceţi mai multe servere, separate prin punct şi virgulă, care să aibă rol de servere alternative în cazul în care primul dintre acestea nu este disponibil.

Cheia publică poate fi un fişier de unul dintre următoarele tipuri:

• Cheie publică criptată PEM (.pem) - această cheie poate fi generată utilizând serverul de autentificare ESET (vezi secţiunea 4.2.6.1.2., „Autentificare zonă – Configurare server”).

• Cheie publică codificată

• Certificat de cheie publică (.crt)

Pentru a testa setările, apăsaţi pe butonul Testare. Dacă autentificarea se efectuează cu succes, va apărea mesajul Autentificarea serverului a avut succes. Dacă autentificarea nu este configurată corespunzător, va apărea unul dintre mesajele de eroare următoare:

Autentificarea serverului a eşuat. Durata maximă pentru autentificare a expirat.Serverul de autentificare nu este accesibil. Verificaţi numele serverului/adresa IP şi/sau setările protecţiei firewall ale clientului, precum şi secţiunea serverului.

Eroare la comunicarea cu serverul.Serverul de autentificare nu funcţionează. Porniþi serviciul serverului de autentificare (vezi secţiunea 4.2.6.1.2, „Autentificare zonă – Configurare server”).

Numele zonei de autentificare nu corespunde cu zona serverului.Numele zonei configurate nu corespunde cu zona serverului de autentificare. Examinaţi ambele zone şi asiguraţi-vă că numele acestora sunt identice.

Autentificarea serverului a eşuat. Adresa serverului nu a fost găsită în lista de adrese pentru zona dată.Adresa IP a computerului pe care funcţionează serverul de autentificare se află în afara intervalului de adrese IP definit pentru configuraţia de zonă curentă.

Autentificarea serverului a eşuat. Probabil a fost introdusă o cheie publică nevalidă. Verificaţi dacă cheia publică specificată corespunde cu cheia de server privată. De asemenea, verificaţi dacă fişierul de cheie publică este corupt.

Page 25: Ghid de utilizare - ESETdownload.eset.com/manuals/ESET_ESS_4_User_Guide_ROM.pdf · Ghid de utilizare Microsoft® Windows® 7 / Vista / XP / 2000 / 2003 / 2008 (destinat versiunii

25

2) În funcţie de configuraţia reţelei locale

Autentificarea se efectuează în conformitate cu parametrii unui adaptor de reţea locală. Autentificarea are succes dacă toţi parametrii selectaţi pentru conexiunea activă sunt valizi.

4.2.6.1.2 Autentificare zonă – Configurare server

Procesul de autentificare poate fi executat de orice computer/server conectat la reţeaua în care urmează a fi autentificată. Serverul de autentificare ESET trebuie instalat pe un computer/server care să poată fi accesat în vederea autentificării ori de câte ori un client încearcă să se conecteze la reţea. Fişierul de instalare pentru aplicaţia Server de autentificare ESET poate fi descărcat de pe site-ul Web ESET.

După ce instalaţi aplicaţia Server de autentificare ESET, va apărea o fereastră de dialog (puteţi accesa oricând aplicaţia din Start > Programe > ESET > ESET Authentication Server > ESET Authentication Server).

Pentru a configura serverul de autentificare, introduceţi numele zonei de autentificare, portul de ascultare a serverului (portul implicit este 80), precum şi locaţia de stocare a perechii cheie publică-cheie privată. Apoi generaţi cheia publică şi cheia privată care vor fi utilizate în procesul de autentificare. Cheia privată va rămâne setată pe server, în timp ce cheia publică trebuie importată în partea client, în secţiunea zonei de autentificare, atunci când se configurează o zonă la setarea protecţiei firewall.

4.2.7 Stabilire conexiune – detectare

Protecţia firewall detectează fiecare conexiune de reţea nou-creată. Modul activ al protecţiei firewall determină acţiunile care se efectuează pentru regula nouă. Dacă este activat modul Automat sau modul Bazat pe politici, protecţia firewall va efectua acţiuni predefinite, fără a fi necesară intervenţia utilizatorului. Modul Interactiv afişează o fereastră informativă care raportează detectarea unei conexiuni noi la reţea şi informaţii detaliate despre conexiune. Puteţi opta între permiterea conexiunii şi refuzarea (blocarea) acesteia. Dacă permiteţi în mod repetat aceeaşi conexiune în fereastra de dialog, recomandăm crearea unei reguli noi pentru conexiune. Pentru a efectua acest lucru, selectaţi opţiunea Ţine minte acţiunea (Creează regulă) şi salvaţi acţiunea ca regulă nouă pentru protecţia firewall. Dacă protecţia firewall recunoaşte aceeaşi conexiune în viitor, acesta va aplica regula existentă.

Fiţi atent la crearea regulilor noi şi permiteţi numai conexiuni care sunt sigure. Dacă se permit toate conexiunile, atunci protecţia firewall nu îşi mai justifică scopul. Aceşti parametri sunt importanţi pentru conexiuni:

• Parte la distanţă: se permit conexiuni numai la adrese de încredere şi cunoscute

• Aplicaţie locală: nu se recomandă să permiteţi conexiuni pentru aplicaţii şi procese necunoscute

• Număr port: Comunicările prin porturi obişnuite (de exemplu, trafic Web – portul numărul 80) trebuie permise în condiţii normale

Page 26: Ghid de utilizare - ESETdownload.eset.com/manuals/ESET_ESS_4_User_Guide_ROM.pdf · Ghid de utilizare Microsoft® Windows® 7 / Vista / XP / 2000 / 2003 / 2008 (destinat versiunii

26

Pentru a se răspândi, infiltrările de computer folosesc adesea Internetul şi conexiunile ascunse care le ajută să infecteze sisteme la distanţă. Dacă regulile sunt configurate corect, protecţia firewall devine un instrument util pentru protecţia împotriva diverselor atacuri prin cod malware.

4.2.8 Scriere în log

Protecţia firewall a ESET Smart Security salvează toate evenimentele importante într-un fişier log care poate fi vizualizat direct din meniul principal. Faceţi clic pe Instrumente > Fişiere log şi apoi selectaţi Log protecţie firewall ESET din meniul vertical Log.

Fişierele log reprezintă un instrument extrem de util pentru detectarea erorilor şi dezvăluirea intruziunilor în sistem şi trebuie să li se acorde atenţia cuvenită. Logurile protecţiei firewall ESET conţin următoarele date:

• data şi ora evenimentului

• numele evenimentului

• sursa

• adresa reţelei destinaţie

• protocolul de comunicare în reţea

• regula aplicată sau numele viermelui, dacă este identificat

• aplicaţia implicată

• utilizatorul

O analiză completă a acestor date poate ajuta la detectarea încercărilor de compromitere a securităţii sistemului. Mulţi alţi factori indică riscurile potenţiale de securitate şi vă permit să minimizaţi impactul acestora: conexiuni extrem de frecvente din locaţii necunoscute, încercări multiple de stabilire de conexiuni, aplicaţii necunoscute care comunică sau folosirea de numere de port neobişnuite.

4.3 Protecţie antispam

În zilele noastre, mesajele nesolicitate de email – spam – se situează printre cele mai mari probleme ale comunicării electronice. Spamul reprezintă până la 80 la sută din toate comunicările prin email. Protecţia antispam are rolul de a proteja împotriva acestei probleme. Prin combinarea unor principii foarte eficiente, modulul Antispam oferă o filtrare superioară.

Un principiu important în detectarea spamului este capacitatea de a recunoaşte mesajele nesolicitate de email în baza unor adrese de încredere (lista albă) şi a unor adrese spam (lista neagră) predefinite. Toate adresele din clientul de email sunt adăugate automat în Lista albă, la fel ca şi toate celelalte adrese marcate de utilizator ca fiind sigure.

Prima metodă utilizată pentru a detecta mesajele spam este scanarea proprietăţilor mesajului de email. Mesajele primite sunt scanate după criterii antispam elementare (definiţiile mesajelor, euristică statistică, algoritmi de recunoaştere şi alte metode unice), iar valoarea rezultată a indexului determină dacă un mesaj este spam sau nu.

De asemenea, pentru filtrare se utilizează filtrul bayesian. Prin marcarea mesajelor ca spam şi nu este spam, utilizatorul creează o bază de date cu cuvinte utilizate în fiecare dintre respectivele categorii. Cu cât baza de date este mai mare, cu atât rezultatele sunt mai precise.

O combinaţie a metodelor menţionate mai sus oferă o rată ridicată de detectare antispam.

ESET Smart Security acceptă protecţie antispam pentru Microsoft Outlook, Outlook Express şi Windows Mail, Windows Live Mail şi Mozilla Thunderbird.

4.3.1 Antispam autodidact

Antispamul autodidact este legat de filtrul bayesian menţionat anterior. Importanţa fiecărui cuvânt se modifică în cursul procesului de „învăţare” prin marcarea mesajelor individuale ca Spam sau Nu este spam. În consecinţă, cu cât sunt clasificate mai multe mesaje (marcate ca Spam sau Nu este spam), cu atât vor fi mai precise rezultatele obţinute cu filtrul bayesian.

Adaugă adrese cunoscute în Lista albă pentru a exclude de la filtrare mesajele de la aceste adrese.

Page 27: Ghid de utilizare - ESETdownload.eset.com/manuals/ESET_ESS_4_User_Guide_ROM.pdf · Ghid de utilizare Microsoft® Windows® 7 / Vista / XP / 2000 / 2003 / 2008 (destinat versiunii

27

4.3.1.1 Adăugare adrese în Lista albă

Adresele de email ce aparţin persoanelor cu care utilizatorul comunică frecvent pot fi adăugate în lista de adrese „sigure” (Lista albă). Acest lucru asigură faptul că niciun mesaj care vine de la o adresă din lista albă nu va fi vreodată clasificat ca spam. Pentru a adăuga o adresă nouă la Lista albă, faceţi clic dreapta pe mesajul de email respectiv şi selectaţi Adăugare la Listă albă sub opţiunea de meniu contextual ESET Smart Security sau faceţi clic pe Adresă de încredere în bara de instrumente a ESET Smart Security Antispam din secţiunea de sus a programului dvs. de email. În mod similar, acest proces se aplică pentru adresele spam. Dacă o adresă de email este prezentă în Lista neagră, fiecare mesaj de email care ajunge de la adresa respectivă este clasificat ca spam.

4.3.1.2 Marcare mesaje ca spam

Orice mesaj vizualizat în clientul de email poate fi marcat ca spam. Pentru aceasta, utilizaţi meniul contextual (clic dreapta) şi apoi faceţi clic pe ESET Smart Security > Reclasificare mesaje selectate ca spam) sau pe Spam în bara de instrumente a ESET Smart Security Antispam din clientul dvs. de email.

Mesajele reclasificate sunt mutate automat în directorul SPAM, dar adresa de email a expeditorului nu este adăugată în lista neagră. În mod similar, mesajele pot fi clasificate ca „Nu este spam”. Dacă mesajele din directorul Corespondenţă‑nedorită sunt clasificate ca Nu este spam, acestea sunt mutate în directorul original. Marcarea unui mesaj ca Nu este spam nu duce la adăugarea automată a adresei expeditorului în lista albă.

4.4 Actualizarea programului

Actualizarea regulată a sistemului constituie condiţia de bază pentru obţinerea nivelului maxim de securitate oferit de ESET Smart Security. Modulul Actualizare asigură faptul că programul este întotdeauna la zi. Acest lucru se efectuează în două moduri – prin actualizarea bazei de semnături şi prin actualizarea componentelor sistemului.

Informaţiile despre starea actualizării curente pot fi găsite făcând clic pe Actualizare – inclusiv versiunea curentă a bazei de semnături şi informaţii despre necesitatea actualizării acesteia. În plus, sunt disponibile opţiunea de activare imediată a procesului de actualizare – Actualizare bază de semnături –, precum şi opţiunile de bază pentru setarea actualizării, cum ar fi numele de utilizator şi parola pentru accesarea serverelor de actualizare ale ESET.

De asemenea, fereastra cu informaţii conţine detalii precum data şi ora celei mai recente actualizări reuşite şi numărul bazei de viruşi. Această indicaţie numerică este o legătură activă către site -ul Web ESET, care listează toate semnăturile adăugate în cadrul actualizării date.

Utilizaţi legătura Înregistrare pentru a deschide formularul de înregistrare care va atesta faptul că licenţa dvs. nouă este înregistrată la ESET şi, ulterior, că datele dvs. de autentificare sunt trimise către adresa dvs. de email.

NOTĂ: Numele de utilizator şi parola sunt furnizate de către ESET după achiziţionarea ESET Smart Security.

4.4.1 Setarea actualizării

Secţiunea de setare a actualizării specifică informaţiile despre sursa actualizării, precum serverele de actualizare şi datele de autentificare pentru aceste servere. În mod implicit, câmpul Server actualizare: este setat la Alegere automată. Această valoare asigură descărcarea automată a fişierelor de actualizare din serverul de actualizare ESET luând în considerare încărcarea cea mai redusă a traficului de reţea. Opţiunile pentru setarea actualizării sunt disponibile în arborele Setare avansată (F5), sub Actualizare.

Lista de servere de actualizare existente poate fi accesată prin intermediul meniului vertical Server de actualizare: . Pentru a adăuga un server de actualizare nou, faceţi clic pe Editare... în secţiunea Setări actualizate pentru profilul selectat şi apoi pe butonul Adăugare.

Autentificarea pentru serverele de actualizare se acordă prin Numele de utilizator şi Parola care au fost generate şi trimise utilizatorului de către ESET după achiziţionarea licenţei de produs.

Page 28: Ghid de utilizare - ESETdownload.eset.com/manuals/ESET_ESS_4_User_Guide_ROM.pdf · Ghid de utilizare Microsoft® Windows® 7 / Vista / XP / 2000 / 2003 / 2008 (destinat versiunii

28

4.4.1.1 Profilurile de actualizare

Pentru diverse configuraţii de actualizare, puteţi crea profiluri de actualizare definite de utilizator care pot fi folosite pentru o sarcină de actualizare dată. Crearea diverselor profiluri de actualizare este utilă în special pentru utilizatorii mobili, deoarece proprietăţile conexiunii Internet se modifică în mod de regulat. Modificând sarcina de actualizare, utilizatorii mobili pot specifica faptul că dacă nu este posibilă actualizarea programului folosind configuraţia specificată în Profilul meu, actualizarea se va efectua folosind un profil alternativ.

Meniul vertical Profil selectat afişează profilul selectat curent. În mod implicit, această înregistrare este setată la opţiunea Profilul meu. Pentru a crea un profil nou, faceţi clic pe butonul Profiluri..., apoi pe butonul Adăugare şi introduceţi propriul dvs. Nume de profil. La crearea unui profil nou, puteţi copia setări dintr -un profil existent selectându -l din meniul vertical Copiere setări din profilul:

În cadrul setării profilului, puteţi specifica serverul de actualizare la care programul se va conecta pentru a descărca actualizări; poate fi folosit orice server din lista de servere disponibile sau poate fi adăugat un server nou. Lista de servere de actualizare existente poate fi accesată prin intermediul meniului vertical Server de actualizare: . Pentru a adăuga un server de actualizare nou, faceţi clic pe Editare… în secţiunea Setări actualizate pentru profilul selectat şi apoi pe butonul Adăugare.

4.4.1.2 Setarea actualizării avansate

Pentru a vizualiza secţiunea Setare actualizare avansată, faceţi clic pe butonul Configurare.... Opţiunile pentru setarea actualizării avansate includ configurarea modului de actualizare, a proxy ‑ului HTTP, a LAN ‑ului şi a oglinzii.

4.4.1.2.1 Modul de actualizare

Fila Mod actualizare conţine opţiuni corelate cu actualizarea componentelor programului.

În secţiunea Actualizare componentă program sunt disponibile trei opţiuni:

• Nu actualiza niciodată componentele programului

• Actualizează întotdeauna componentele programului

• Întreabă înainte de a descărca componentele programului

Selectarea opţiunii Nu actualiza niciodată componentele programului asigură faptul că, după publicarea de către ESET a unei actualizări noi de componentă de program, aceasta nu va fi descărcată şi nicio actualizare de componentă de program nu va avea loc pe staţia de lucru dată. Opţiunea Actualizează întotdeauna componentele programului presupune faptul că actualizările componentelor programului vor fi efectuate ori de câte ori este disponibilă o actualizare nouă pe serverele de actualizare ESET şi că se va face upgrade pentru componentele programului la versiunea descărcată.

Selectaţi a treia opţiune, Întreabă înainte de a descărca componentele programului , pentru a vă asigura că programul îi va solicita utilizatorului confirmarea de descărcare a actualizărilor componentelor programului în momentul în care astfel de actualizări sunt disponibile. În acest caz, va fi afişată o fereastră de dialog care conţine informaţii despre actualizările de componente de program disponibile, cu opţiunea de confirmare sau refuzare a acestora. Dacă se confirmă, actualizările sunt descărcate şi componentele de program noi vor fi instalate.

Opţiunea implicită pentru o actualizare a componentelor programului este Întreabă înainte de a descărca componentele programului.

După instalarea unei actualizări a componentelor programului, este necesar să reporniţi computerul pentru a asigura funcţionalitatea completă a tuturor modulelor. Secţiunea Reporneşte după upgrade componentă program vă permite să selectaţi una dintre următoarele trei opţiuni:

• Niciodată nu reporni computerul

• Solicită repornire computer dacă este necesar

• Dacă este necesar, reporneşte computerul fără notificare

Opţiunea implicită pentru repornire este Solicită repornire computer dacă este necesar. Selectarea celor mai adecvate opţiuni pentru actualizările componentelor programului în cadrul filei Mod actualizare depinde de fiecare staţie de lucru în parte, deoarece acesta este locul unde urmează să se aplice aceste setări. Luaţi în considerare faptul că există diferenţe între staţii de lucru şi servere – de exemplu repornirea automată a serverului după un upgrade de program poate cauza deteriorări grave.

4.4.1.2.2 Serverul proxy

Pentru a accesa opţiunile serverului proxy pentru profilul de actualizare dat: Faceţi clic pe Actualizare în arborele Setare avansată (F5) şi apoi faceţi clic pe butonul Setare... din dreapta secţiunii Setare actualizare avansată. Faceţi clic pe fila Proxy HTTP şi selectaţi una dintre următoarele trei opţiuni:

• Utilizează setări globale server proxy

• Nu utiliza server proxy

• Conectare printr – un server proxy (conexiune definită de proprietăţile conexiunii)

Page 29: Ghid de utilizare - ESETdownload.eset.com/manuals/ESET_ESS_4_User_Guide_ROM.pdf · Ghid de utilizare Microsoft® Windows® 7 / Vista / XP / 2000 / 2003 / 2008 (destinat versiunii

29

Selectarea opţiunii Utilizează setări globale server proxy presupune aplicarea tuturor opţiunilor de configurare a serverului proxy deja specificate în ramificaţia Diverse > Server proxy a arborelui Setare avansată.

Selectaţi opţiunea Nu utiliza server proxy pentru a defini explicit nefolosirea niciunui server proxy pentru actualizarea ESET Smart Security.

Opţiunea Conectare printr ‑un server proxy trebuie aleasă dacă un server proxy urmează să fie folosit pentru actualizarea ESET Smart Security şi acesta este diferit de serverul proxy specificat în setările globale (Diverse > Server proxy). În acest caz trebuie specificate setări suplimentare: adresa serverului proxy, portul de comunicare plus numele de utilizator şi parola pentru serverul proxy, dacă este necesar.

Această opţiune trebuie selectată şi dacă serverul proxy nu a fost setat global, dar modulul de actualizare a ESET Smart Security se va conecta la un server proxy.

Setarea implicită pentru serverul proxy este Utilizează setări globale server proxy.

4.4.1.2.3 Conectarea la LAN

Atunci când actualizaţi dintr -un server local pe care se execută un sistem de operare bazat pe NT, autentificarea pentru fiecare conexiune în parte este necesară în mod implicit. În majoritatea cazurilor, un cont de sistem local nu deţine suficiente drepturi de acces pentru directorul Oglindă (care conţine copii ale fişierelor de actualizare). În acest caz, introduceţi numele de utilizator şi parola în secţiunea de setare a actualizării sau specificaţi un cont existent din care programul va accesa serverul de actualizare (oglindă).

Pentru a configura un astfel de cont, faceţi clic pe fila LAN. Secţiunea Conectare la LAN ca oferă opţiunile Cont de sistem (implicit), Utilizator curent şi Utilizator specificat.

Selectaţi opţiunea Cont de sistem pentru a folosi contul de sistem pentru autentificare. În mod normal, nu are loc niciun proces de autentificare dacă nu există date de autentificare furnizate în secţiunea principală a setării de actualizare.

Pentru a vă asigura că programul se autorizează automat folosind contul unui utilizator conectat curent, selectaţi Utilizator curent. Dezavantajul acestei soluţii este acela că programul nu se poate conecta la serverul de actualizare dacă nu există niciun utilizator conectat curent.

Selectaţi Utilizator specificat dacă doriţi ca programul să folosească un anumit cont de utilizator pentru autentificare.

Opţiunea implicită pentru conexiunea LAN este Cont de sistem.

Avertisment:Atunci când este activată fie opţiunea Utilizator curent, fie opţiunea Utilizator specificat, este posibil să apară o eroare la înlocuirea identităţii din program cu cea a utilizatorului dorit. Din acest motiv vă recomandăm să introduceţi datele de autentificare în LAN în secţiunea principală a setării actualizării. În această secţiune, datele de autentificare trebuie introduse după cum urmează: nume_domeniu\utilizator (dacă acesta este un grup de lucru, introduceţi nume_grupdelucru\nume) şi parola utilizatorului. Atunci când actualizaţi din versiunea HTTP a serverului local, nu este necesară nicio autentificare.

Page 30: Ghid de utilizare - ESETdownload.eset.com/manuals/ESET_ESS_4_User_Guide_ROM.pdf · Ghid de utilizare Microsoft® Windows® 7 / Vista / XP / 2000 / 2003 / 2008 (destinat versiunii

30

4.4.1.2.4 Crearea copiilor de actualizare – oglindă

ESET Smart Security Business Edition permite utilizatorului să creeze copii ale fişierelor de actualizare care pot fi folosite pentru actualizarea altor staţii de lucru din reţea. Actualizarea staţiilor de lucru client dintr -o oglindă optimizează raportul de încărcare şi economiseşte lăţimea de bandă a conexiunii Internet.

Opţiunile de configurare a oglinzii serverului local pot fi accesate (după adăugarea unei chei de licenţă valide în fereastra Manager de licenţe, amplasată în secţiunea Setare avansată a ESET Smart Security Business Edition) din secţiunea Setare actualizare avansată: (Pentru a accesa această secţiune, apăsaţi pe F5 şi faceţi clic pe Actualizare în arborele Setare avansată. Faceţi clic pe butonul Setare... de lângă Setare actualizare avansată: şi selectaţi fila Oglindă).

Primul pas în configurarea oglinzii este bifarea casetei de selectare Creare oglindă actualizare. Selectarea acestei opţiuni activează alte opţiuni de configurare a oglinzii, precum modul de accesare a fişierelor de actualizare şi calea de actualizare către fişierele oglindite.

Metodele de activare a oglinzii sunt descrise detaliat în capitolul următor, „Variante de accesare a oglinzii”. Momentan, reţineţi faptul că există două variante de bază pentru accesarea oglinzii – directorul cu fişiere de actualizare poate fi prezentat ca o oglindă a unui director partajat din reţea sau ca o oglindă a unui server HTTP.

Directorul dedicat stocării fişierelor de actualizare pentru oglindă este definit în secţiunea Director pentru stocare fişiere oglindite. Faceţi clic pe Director... pentru a răsfoi până la un director dorit din computerul local sau până la un director partajat din reţea. Dacă este necesară autorizarea pentru directorul specificat, datele acesteia trebuie furnizate în câmpurile Nume de utilizator şi Parolă. Numele de utilizator şi parola trebuie introduse în formatul domeniu/utilizator sau grup de lucru/utilizator. Reţineţi parolele corespunzătoare.

La specificarea configuraţiei detaliate a oglinzii, puteţi preciza, de asemenea, versiunile de limbă pentru care doriţi să descărcaţi copiile de actualizare. Setarea versiunii de limbă poate fi accesată din secţiunea Fişiere – Versiuni disponibile:.

4.4.1.2.4.1 Actualizarea din oglindă

Există două metode de bază de configurare a oglinzii – directorul cu fişiere de actualizare poate fi prezentat ca o oglindă a unui director partajat din reţea sau ca o oglindă a unui server HTTP.

Accesarea oglinzii folosind un server HTTP intern

Această configuraţie este cea implicită şi este specificată în configuraţia predefinită a programului. Pentru a permite accesarea oglinzii utilizând serverul HTTP, navigaţi la secţiunea Setare actualizare avansată (fila  Oglindă) şi selectaţi opţiunea Creare oglindă actualizare.

În secţiunea Setare avansată a filei Oglindă puteţi specifica Portul de server unde va asculta serverul HTTP, precum şi tipul de Autentificare utilizat de serverul HTTP. În mod implicit, Portul de server este setat la valoarea 2221. Opţiunea  Autentificare defineşte metoda de autentificare folosită pentru accesarea fişierelor de actualizare. Următoarele opţiuni sunt disponibile: NICIUNA, De bază şi NTLM. Selectaţi opţiunea De bază pentru a folosi codarea base64 împreună cu autentificarea de bază cu nume de utilizator şi parolă. Opţiunea NTLM oferă o metodă de codificare sigură. Pentru autentificare se foloseşte numele de utilizator creat pe staţia de lucru care partajează fişierele de actualizare. Setarea implicită este NICIUNA; aceasta permite accesul la fişierele de actualizare fără a mai fi nevoie de autentificare.

Avertisment:Dacă doriţi să permiteţi accesul la fişierele de actualizare prin intermediul serverului HTTP, directorul oglindă trebuie să fie amplasat pe acelaşi computer cu instanţa ESET Smart Security care îl creează.

După terminarea configurării oglinzii, accesaţi staţiile de lucru şi adăugaţi un server de actualizare nou cu formatul http://adresa_IP_a_serverului_dvs:2221. Pentru a proceda astfel, urmaţi paşii de mai jos:

• Deschideţi Setare avansată ESET Smart Security şi faceţi clic pe ramificaţia Actualizare.

• Faceţi clic pe Editare… în dreapta meniului vertical server de actualizare şi adăugaţi un server nou folosind următorul format: http://adresa_IP_a_serverului_dvs:2221

• Selectaţi acest server adăugat recent în lista de servere de actualizare.

Accesarea oglinzii prin intermediul partajărilor de sistem

Mai întâi trebuie creat un director partajat pe un dispozitiv local sau de reţea. La crearea directorului pentru oglindă, este necesar să furnizaţi acces la „scriere” utilizatorului care va salva fişierele în director şi acces la "citire" tuturor utilizatorilor care vor actualiza ESET Smart Security din directorul oglindă.

Page 31: Ghid de utilizare - ESETdownload.eset.com/manuals/ESET_ESS_4_User_Guide_ROM.pdf · Ghid de utilizare Microsoft® Windows® 7 / Vista / XP / 2000 / 2003 / 2008 (destinat versiunii

31

Continuaţi cu configurarea accesului la oglindă în secţiunea Setare actualizare avansată (fila Oglindă) dezactivând opţiunea Furnizaţi fişierele de actualizare prin serverul HTTP intern. Această opţiune este activată implicit în pachetul de instalare a programului.

Dacă directorul partajat este amplasat pe un alt computer din reţea, trebuie să specificaţi date de autentificare pentru accesarea computerului respectiv. Pentru a specifica datele de autentificare, deschideţi Setare avansată ESET Smart Security (F5) şi faceţi clic pe ramificaţia Actualizare. Faceţi clic pe butonul Setare... şi apoi pe fila LAN. Această setare coincide cu cea pentru actualizare, care este descrisă în capitolul „Conectarea la LAN”.

După finalizarea configurării oglinzii, continuaţi cu staţiile de lucru şi setaţi \\UNC\CALE ca server de actualizare. Această operaţie poate fi efectuată după cum urmează:

• Deschideţi Setare avansată ESET Smart Security (F5) şi faceţi clic pe Actualizare

• Faceţi clic pe Editare... lângă Server de actualizare şi adăugaţi un server nou utilizând formatul \\UNC\CALE.

• Selectaţi acest server adăugat recent în lista de servere de actualizare.

NOTĂ:Pentru a asigura funcţionarea corespunzătoare, calea către directorul oglindă trebuie specificată ca o cale UNC. Este posibil ca actualizările din unităţile mapate să nu funcţioneze.

4.4.1.2.4.2 Depanarea problemelor la actualizarea din oglindă

În funcţie de metoda de accesare a directorului oglindă, este posibil să apară diverse tipuri de probleme. În majoritatea cazurilor, problemele apărute în timpul unei actualizări dintr -un server oglindă sunt cauzate de următoarele: specificarea incorectă a opţiunilor directorului oglindă, date de autentificare incorecte pentru directorul oglindă, configurarea incorectă pe staţii de lucru locale care încearcă să descarce fişiere de actualizare din oglindă sau o combinaţie a acestor cauze. Aici vă oferim o prezentare a celor mai frecvente probleme care pot apărea în timpul unei actualizări din oglindă:

• ESET Smart Security raportează o eroare la conectarea la serverul oglindă – probabil cauzată de specificarea incorectă a serverului de actualizare (calea de reţea către directorul oglindă) din care staţiile de lucru locale descarcă actualizări. Pentru a verifica directorul, faceţi clic (în Windows) pe meniul Start, apoi pe Executare, introduceţi numele directorului şi faceţi clic pe OK. Trebuie să se afişeze conţinutul directorului.

• ESET Smart Security solicită un nume de utilizator şi o parolă – probabil cauzată de introducerea incorectă a datelor de autentificare (nume de utilizator şi parolă) în secţiunea de actualizare. Numele de utilizator şi parola sunt folosite pentru a acorda acces la serverul de actualizare, din care programul se actualizează automat. Asiguraţi –vă că datele de autentificare sunt corecte şi introduse în formatul corect. De exemplu domeniu/nume de utilizator sau grup de lucru/nume de utilizator plus parolele corespunzătoare. Dacă serverul oglindă poate fi accesat de „Oricine”, luaţi în considerare faptul că aceasta nu presupune acordarea accesului absolut tuturor utilizatorilor. „Oricine” nu presupune orice utilizator neautorizat, ci numai faptul că directorul respectiv poate fi accesat de către toţi utilizatorii domeniului. În concluzie, dacă directorul poate fi accesat de „Oricine”, va trebui, în continuare, să se introducă un nume de utilizator şi o parolă pentru domeniu în secţiunea de setare a actualizării.

• ESET Smart Security raportează o eroare la conectarea la serverul oglindă – comunicarea prin portul definit pentru accesarea versiunii HTTP a oglinzii este blocată.

4.4.2 Cum se creează sarcini de actualizare

Actualizările pot fi declanşate manual selectând opţiunea Actualizare bază de semnături din fereastra cu informaţii care se afişează după ce faceţi clic pe opţiunea Actualizare din meniul principal.

De asemenea, actualizările pot fi executate ca sarcini planificate – configurarea unei sarcini planificate se efectuează în Instrumente > Planificator. În mod implicit, următoarele sarcini sunt activate în ESET Smart Security:

• Actualizare automată periodică

• Actualizare automată după conexiune dial‑up

• Actualizare automată după conectare utilizator

Fiecare dintre sarcinile de actualizare menţionate anterior pot fi modificate pentru a corespunde cerinţelor dvs. În afară de sarcinile de actualizare implicite, puteţi crea noi sarcini de actualizare cu o configuraţie definită de utilizator. Pentru detalii suplimentare despre crearea şi configurarea sarcinilor de actualizare, consultaţi capitolul „Planificatorul”.

4.5 Planificatorul

Planificatorul este disponibil dacă modul Avansat din ESET Smart Security este activat. Planificatorul poate fi găsit în meniul principal al ESET Smart Security ca un submeniu al secţiunii Instrumente. Planificatorul conţine un rezumat al tuturor sarcinilor planificate şi proprietăţile configurării acestora, precum data şi ora predefinite şi profilul de scanare folosit.

În mod implicit, în Planificator se afişează următoarele sarcini planificate:

• Actualizare automată periodică

• Actualizare automată după conexiune dial‑up

• Actualizare automată după conectare utilizator

• Verificare fişiere cu pornire automată după conectare utilizator

• Verificare fişiere cu pornire automată după actualizare cu succes a bazei de semnături

Pentru a edita configuraţia unei sarcini planificate existente (atât implicită, cât şi definită de utilizator), faceţi clic dreapta pe sarcină şi apoi clic pe Editare... sau selectaţi sarcina pe care doriţi să o modificaţi şi faceţi clic pe butonul Editare.

Page 32: Ghid de utilizare - ESETdownload.eset.com/manuals/ESET_ESS_4_User_Guide_ROM.pdf · Ghid de utilizare Microsoft® Windows® 7 / Vista / XP / 2000 / 2003 / 2008 (destinat versiunii

32

4.5.1 Scopul programării sarcinilor

Planificatorul gestionează şi lansează sarcini planificate cu configuraţii şi proprietăţi predefinite. Configuraţia şi proprietăţile conţin informaţii precum data şi ora, precum şi profiluri specificate pentru folosire în timpul executării sarcinii.

4.5.2 Creare sarcini noi

Pentru a crea o sarcină nouă în Planificator, faceţi clic pe butonul Adăugare... sau faceţi clic dreapta şi selectaţi Adăugare... din meniul contextual. Sunt disponibile cinci tipuri de sarcini planificate:

• Rulare aplicaţie externă

• Mentenanţa fişierelor log

• Verificare fişier la pornire sistem

• Scanare computer la cerere

• Actualizare

Deoarece Scanare computer la‑cerere şi Actualizare sunt sarcinile planificate utilizate cel mai frecvent, vă vom explica modul de adăugare a unei sarcini de actualizare noi.

În meniul vertical Sarcină programată: selectaţi Actualizare. Faceţi clic pe Următorul şi introduceţi numele sarcinii în câmpul Nume sarcină: Selectaţi frecvenţa de efectuare a sarcinii. Următoarele opţiuni sunt disponibile: O dată, Repetat, Zilnic, Săptămânal şi Declanşat‑de eveniment. În funcţie de frecvenţa selectată, vi se vor solicita diverşi parametri de actualizare. În continuare definiţi acţiunea de efectuat în cazul în care sarcina nu poate fi efectuată sau finalizată la ora planificată. Sunt disponibile următoarele trei opţiuni:

• Aşteaptă până la următoarea oră programată

• Execută sarcina cât de curând posibil

• Execută sarcina imediat dacă intervalul scurs de la ultima execuţie a sarcinii depăşeşte intervalul specificat (intervalul poate fi definit imediat utilizând caseta de defilare Interval sarcină)

În pasul următor este afişată o fereastră cu un rezumat al informaţiilor despre sarcina planificată curent; opţiunea Executare sarcină cu parametri specifici trebuie activată automat. Faceţi clic pe butonul Terminare.

Va apărea o fereastră de dialog care vă permite să alegeţi profiluri de utilizat pentru sarcina planificată. Aici puteţi specifica un profil principal şi unul profil alternativ; acesta din urmă se foloseşte în cazul în care sarcina nu poate fi finalizată folosind profilul principal. Confirmaţi făcând clic pe OK în fereastra Actualizare profiluri. Sarcina planificată nouă va fi adăugată la lista de sarcini planificate curente.

4.6 Carantina

Sarcina principală a carantinei este stocarea în siguranţă a fişierelor infectate. Fişierele trebuie plasate în carantină dacă nu pot fi curăţate, dacă ştergerea acestora nu prezintă siguranţă sau nu este recomandată sau dacă acestea sunt detectate în mod fals de ESET Smart Security.

Utilizatorul poate alege să plaseze în carantină orice fişier doreşte. Acest lucru se recomandă în cazul în care un fişier se comportă suspect, dar nu este detectat de scannerul antivirus. Fişierele plasate în carantină pot fi trimise pentru analiză către laboratoarele ESET de viruşi.

Fişierele stocate în directorul carantinei pot fi vizualizate într – un tabel care afişează data şi ora plasării în carantină, calea către locaţia iniţială a fişierului infectat, dimensiunea acestora exprimată în octeţi, motivul (adăugat de utilizatorul… şi numărul de ameninţări (de exemplu dacă există o arhivă care conţine mai multe infiltrări).

4.6.1 Plasarea fişierelor în carantină

Programul plasează automat în carantină fişiere şterse (dacă nu aţi revocat această opţiune în fereastra de alertă). Dacă doriţi, puteţi plasa manual în carantină orice fişier suspect făcând clic pe butonul Carantină.... În acest caz, fişierul iniţial nu este eliminat din locaţia sa iniţială. Meniul contextual poate fi folosit, de asemenea, în acest scop – faceţi clic dreapta în fereastra carantinei şi selectaţi opţiunea Adăugare...

4.6.2 Restaurarea din Carantină

Fişierele aflate în carantină pot fi ulterior restaurate în locaţia de origine. Folosiţi caracteristica Restaurare; aceasta este disponibilă din meniul contextual făcând clic dreapta pe fişierul dat în fereastra carantinei. De asemenea, meniul contextual oferă opţiunea Restaurare în, care vă permite să restauraţi fişiere într – o altă locaţie decât cea din care au fost şterse.

NOTĂ: Dacă programul a plasat din greşeală în carantină un fişier nepericulos, excludeţi fişierul respectiv din procesul de scanare după restaurarea şi trimiterea acestuia către Serviciul pentru clienţi ESET.

Page 33: Ghid de utilizare - ESETdownload.eset.com/manuals/ESET_ESS_4_User_Guide_ROM.pdf · Ghid de utilizare Microsoft® Windows® 7 / Vista / XP / 2000 / 2003 / 2008 (destinat versiunii

33

4.6.3 Trimiterea fişierului din Carantină

Dacă aţi plasat în carantină un fişier suspect care nu a fost detectat de program sau dacă un fişier a fost evaluat ca infectat în mod incorect (de exemplu prin analiza euristică a codului) şi ulterior a fost plasat în carantină, trimiteţi fişierul la laboratorul ESET de viruşi. Pentru a trimite un fişier din carantină, faceţi clic dreapta pe acesta şi selectaţi Trimitere spre analiză din meniul contextual.

4.7 Fişiere log

Fişierele log conţin informaţii despre toate evenimentele importante de program ce au avut loc şi oferă o prezentare a ameninţărilor detectate. Scrierea în log reprezintă un instrument esenţial pentru analiza sistemului, detectarea ameninţărilor şi depanare. Scrierea în log se efectuează activ în fundal, fără interacţiunea utilizatorului. Informaţiile sunt înregistrate în funcţie de setările actuale privind detaliile de log. Este posibilă vizualizarea mesajelor text şi a logurilor direct din mediul ESET Smart Security, dar şi în loguri arhivă.

Fişierele log sunt accesibile în fereastra principală a ESET Smart Security, după ce faceţi clic pe Instrumente > Fişiere log. Selectaţi tipul dorit de log utilizând meniul vertical Log: din partea de sus a ferestrei. Sunt disponibile următoarele loguri:

1. Ameninţări detectate – utilizaţi această opţiune pentru a vizualiza toate informaţiile despre evenimente legate de detectarea infiltrărilor.

2. Evenimente – această opţiune este concepută pentru administratori de sistem şi utilizatori pentru a rezolva probleme. Toate acţiunile importante efectuate de ESET Smart Security sunt înregistrate în logurile de evenimente.

3. Scanare computer la‑cerere – în această fereastră sunt afişate rezultatele tuturor scanărilor finalizate. Faceţi dublu clic pe orice înregistrare pentru a vizualiza detalii despre scanarea la cerere respectivă.

4. Log protecţie firewall ESET – conţine înregistrări despre toate datele detectate şi legate de protecţia firewall. Analiza logului protecţiei firewall vă poate ajuta să detectaţi la timp încercările de pătrundere în sistem, pentru a preveni accesul neautorizat la sistemul dvs.

În fiecare secţiune, informaţiile afişate pot fi copiate direct în clipboard selectând înregistrarea şi făcând clic pe butonul Copiere. Pentru a selecta înregistrări multiple, folosiţi tastele CTRL şi SHIFT.

4.7.1 Mentenanţa fişierelor log

Configurarea scrierii în log a ESET Smart Security poate fi accesată din fereastra principală a programului. Faceţi clic pe Setare > Intrare în tot arborele de setare avansată... > Instrumente > Fişiere log. Puteţi specifica următoarele opţiuni pentru fişiere log:

• Şterge automat înregistrările: înregistrările din log mai vechi decât numărul de zile specificat se şterg automat

• Optimizează automat fişierele de log: activează defragmentarea automată a fişierelor log dacă se depăşeşte procentajul de înregistrări nefolosite specificat

• Detalii minime la scriere în log: specifică nivelul de detaliere la scrierea în log. Opţiuni disponibile:

– Erori critice – se scriu în log numai erorile critice (erori la pornirea protecţiei antivirus, a protecţiei firewall etc...)

– Erori – se înregistrează numai mesaje „Eroare la descărcarea fişierului” plus erori critice

– Avertismente – se înregistrează erori critice şi mesaje de eroare şi de avertisment

– Înregistrări de informare – se înregistrează mesaje de informare, inclusiv mesaje de actualizare cu succes, plus toate înregistrările de mai sus

– Înregistrări de diagnosticare – se scriu în log informaţii necesare pentru setarea amănunţită a programului şi înregistrările de mai sus

Page 34: Ghid de utilizare - ESETdownload.eset.com/manuals/ESET_ESS_4_User_Guide_ROM.pdf · Ghid de utilizare Microsoft® Windows® 7 / Vista / XP / 2000 / 2003 / 2008 (destinat versiunii

34

4.8 Interfaţa pentru utilizator

Opţiunile de configurare a interfeţei pentru utilizator din ESET Smart Security pot fi modificate astfel încât să puteţi adapta mediul de lucru la cerinţele personale. Aceste opţiuni de configurare pot fi accesate din ramificaţia Interfaţă utilizator a arborelui Setare avansată ESET Smart Security.

Secţiunea Elemente interfaţă utilizator permite utilizatorilor să comute, dacă doresc, la modul Avansat. Modul Avansat afişează setări mai detaliate şi controale suplimentare din ESET Smart Security.

Opţiunea Interfaţă grafică utilizator trebuie dezactivată în cazul în care elementele grafice diminuează performanţa computerului sau cauzează alte probleme. De asemenea, interfaţa grafică poate fi dezactivată pentru utilizatorii cu probleme de vedere, deoarece este posibil ca aceasta să intre în conflict cu aplicaţii speciale folosite pentru citirea textului afişat pe ecran.

Dacă doriţi să dezactivaţi fereastra de startare ESET Smart Security, dezactivaţi opţiunea Afişare fereastră de startare la pornire.

În partea de sus a ferestrei principale a programului ESET Smart Security există un meniu standard care poate fi activat sau dezactivat în funcţie de opţiunea Utilizare meniu standard.

Dacă opţiunea Afişare sfaturi ecran este activată, se va afişa scurtă descriere a oricărei opţiuni dacă se va deplasa cursorul pe aceasta. Opţiunea Selectare element de control activ va determina evidenţierea de către sistem a oricărui element care se află curent sub zona activă a cursorului mouse -ului. Elementul evidenţiat va fi activat după un clic de mouse.

Pentru a scădea sau a creşte viteza efectelor animate, selectaţi opţiunea Utilizare controale animate şi deplasaţi bara de glisareViteză spre stânga sau spre dreapta.

Pentru a activa utilizarea de pictograme animate pentru afişarea progresului diverselor operaţii, bifaţi caseta de selectare Utilizare pictograme animate.... Dacă doriţi ca programul să emită un sunet dacă are loc un eveniment important, selectaţi opţiunea Utilizare semnal acustic.

Caracteristicile interfeţei pentru utilizator includ, de asemenea, opţiunea de protejare prin parolă a parametrilor de setare ai programului ESET Smart Security. Această opţiune este amplasată în submeniul Protecţie setări din interfaţa pentru utilizator. Pentru a oferi securitate maximă sistemului dvs., este esenţial ca programul să fie configurat corect. Modificările neautorizate pot cauza pierderea de date importante. Pentru a seta o parolă pentru protejarea parametrilor de setare, faceţi clic pe Introduceţi parola…

4.8.1 Alerte şi notificări

Secţiunea Setare alerte şi notificări din interfaţa pentru utilizator vă permite să configuraţi modul de tratare a mesajelor de alertă şi a notificărilor de sistem în ESET Smart Security 4.

Primul element este Afişare alerte. Dezactivarea acestei opţiuni va revoca toate ferestrele de alertă; această acţiune este adecvată numai pentru un număr limitat de situaţii specifice. Pentru majoritatea utilizatorilor, recomandăm păstrarea opţiunii implicite (Activat).

Pentru a închide automat ferestre pop-up după o anumită perioadă de timp, selectaţi opţiunea Închide automat casetele de mesaje după (sec.). Dacă nu sunt închise manual de către utilizator, ferestrele de alertă sunt închise automat după expirarea perioadei de timp specificate.

Notificările de pe desktop şi sfaturile balon au rol exclusiv informativ şi nu necesită sau oferă interacţiune cu utilizatorul. Acestea sunt afişate în zona de notificare din partea din dreapta -jos a ecranului. Pentru a activa afişarea notificărilor pe desktop, selectaţi opţiunea Afişare notificări pe desktop. Opţiuni mai detaliate – durata de afişare a notificărilor şi transparenţa ferestrelor pot fi modificate făcând clic pe butonul Configurare notificări... . Pentru a previzualiza comportamentul notificărilor, faceţi clic pe butonul Previzualizare. Pentru a configura durata de afişare a sfaturilor balon, accesaţi opţiunea Afişare sfaturi balon în bara de activităţi (sec.).

Faceţi clic pe Setare avansată... pentru a introduce opţiuni suplimentare de setare a alertelor şi notificărilor, inclusiv Afişează numai notificările care necesită intervenţia utilizatorului. Această opţiune vă permite să activaţi/dezactivaţi afişarea alertelor şi a notificărilor care nu necesită interacţiunea cu utilizatorul. Selectaţi Afişează numai notificările care necesită intervenţia utilizatorului la executarea aplicaţiei în modul ecran complet pentru a anula toate notificările neinteractive. În meniul Detalii minime pentru evenimente de afişat puteţi selecta nivelul iniţial de gravitate a alertelor şi notificărilor de afişat.

Page 35: Ghid de utilizare - ESETdownload.eset.com/manuals/ESET_ESS_4_User_Guide_ROM.pdf · Ghid de utilizare Microsoft® Windows® 7 / Vista / XP / 2000 / 2003 / 2008 (destinat versiunii

35

Cea din urmă caracteristică a acestei secţiuni este specificarea de adrese de notificări într -un mediu multi -utilizator. Câmpul La sistemele multi – utilizator, afişează notificările pe ecranul utilizatorului: permite utilizatorului să definească numele persoanelor care vor primi notificări importante de la ESET Smart Security 4. În mod normal, aceste persoane trebuie să fie administratori de sistem sau de reţea. Această opţiune este utilă în special pentru servere terminale, cu condiţia ca toate notificările de sistem să fie trimise administratorului.

4.9 ThreatSense.Net

ThreatSense.Net Early Warning System este un instrument care informează imediat şi în permanenţă compania ESET despre infiltrări noi. Instrumentul bidirecţional ThreatSense.Net Early Warning System are un singur scop – să îmbunătăţească protecţia pe care v -o putem oferi. Modul optim de a ne asigura că descoperim ameninţări noi imediat ce apar este de a ne „conecta” la cât mai mulţi clienţi posibil şi de a -i folosi ca pe „pionieri” în descoperirea ameninţărilor. Există două opţiuni:

1. Puteţi decide să nu activaţi ThreatSense.Net Early Warning System. Nu veţi pierde nicio funcţionalitate din software şi veţi dispune în continuare de cea mai bună protecţie pe care v -o putem oferi.

2. Puteţi configura Early Warning System pentru a trimite informaţii anonime despre ameninţări noi şi despre locaţia codului acestora într -un singur fişier. Fişierul poate fi trimis la ESET pentru analiză detaliată. Studierea acestor ameninţări va ajuta ESET să îşi actualizeze propriile capacităţi de detectare. ThreatSense.Net Early Warning System va colecta informaţii despre computerul dvs. corelate cu ameninţările nou detectate. Este posibil ca aceste informaţii să includă un eşantion sau o copie a fişierului în care apare ameninţarea, calea către fişierul respectiv, numele fişierului, informaţii despre dată şi oră, procesul cu ajutorul căruia ameninţarea a apărut pe computerul dvs. şi informaţii despre sistemul de operare al computerului. Este posibil ca unele dintre aceste informaţii să includă informaţii personale despre utilizatorul computerului, precum nume de utilizator dintr -o cale de director etc.

Deoarece există şansa ca în acest mod să se divulge ocazional unele informaţii despre dvs. şi computerul dvs. laboratorului nostru de ameninţări de la ESET, aceste informaţii nu vor fi folosite în NICIUN alt scop decât cel de a răspunde imediat la ameninţări noi.

În mod implicit, ESET Smart Security se configurează astfel încât să solicite acordul înainte de trimiterea fişierelor suspecte pentru analiză detaliată către laboratorul ESET de ameninţări. Trebuie reţinut faptul că fişierele cu anumite extensii, precum .doc sau .xls, sunt excluse întotdeauna din procesul de trimitere, chiar dacă este posibil ca în acestea să fie detectate ameninţări. De asemenea, puteţi adăuga alte extensii, în cazul în care există anumite fişiere pe care dvs. sau organizaţia dvs. doreşte să evite să le trimită.

Setarea ThreatSense.Net este accesibilă din arborele de setare avansată, în Instrumente > ThreatSense.Net. Bifaţi caseta de selectare Activează ThreatSense.Net Early Warning System . Acest lucru vă va permite să activaţi instrumentul; apoi faceţi clic pe butonul Setare avansată.

4.9.1 Fişierele suspecte

Fila Fişiere suspecte vă permite să configuraţi modul în care ameninţările sunt trimise la laboratorul ESET pentru analiză.

Dacă găsiţi un fişier suspect, îl puteţi trimite pentru analiză la laboratoarele noastre de viruşi. Dacă se dovedeşte că acesta este o aplicaţie malware, detectarea lui va fi adăugată la următoarea actualizare a semnăturilor.

Trimiterea de fişiere poate fi setată să fie efectuată automat, fără solicitare. Dacă această opţiune este selectată, fişierele suspecte sunt trimise în fundal. Dacă doriţi să ştiţi ce fişiere au fost trimise pentru analiză şi să confirmaţi trimiterea, selectaţi opţiunea Întreabă înainte de a trimite.

Dacă nu doriţi să fie trimis niciun fişier, selectaţi Nu trimite pentru analiză. Reţineţi că netrimiterea fişierelor pentru analiză nu afectează trimiterea de informaţii statistice către ESET. Informaţiile statistice sunt configurate în secţiunea de setare aferentă acestora, descrisă în capitolul următor.

Momentul trimiterii Fişierele suspecte vor fi trimise către laboratoarele ESET pentru analiză cât mai curând posibil. Această acţiune este recomandată dacă este disponibilă o conexiune Internet permanentă; în această situaţie fişierele suspecte pot fi trimise fără întârziere. Cealaltă opţiune este trimiterea fişierelor suspecte în timpul actualizării. Dacă această opţiune este selectată, fişierele suspecte vor fi colectate şi încărcate în serverele Early Warning System în timpul unei actualizări.

Filtru de excluderi Nu toate fişierele trebuie trimise pentru analiză. Filtrul de excluderi vă permite să excludeţi anumite fişiere/directoare din procesul de trimitere. De exemplu, poate fi utilă excluderea fişierelor care pot cuprinde informaţii potenţial confidenţiale, precum documente sau foi de calcul. Cele mai obişnuite tipuri de fişiere sunt excluse în mod implicit (Microsoft Office, OpenOffice). Dacă doriţi, puteţi extinde lista de fişiere excluse.

Email ‑ul de contact Email -ul de contact este trimis la ESET împreună cu fişierele suspecte şi poate fi utilizat pentru a vă contacta, dacă pentru analiză sunt necesare informaţii suplimentare despre fişierele trimise. Reţineţi că veţi primi un răspuns de la ESET numai dacă sunt necesare informaţii suplimentare.

Page 36: Ghid de utilizare - ESETdownload.eset.com/manuals/ESET_ESS_4_User_Guide_ROM.pdf · Ghid de utilizare Microsoft® Windows® 7 / Vista / XP / 2000 / 2003 / 2008 (destinat versiunii

36

4.9.2 Statistica

ThreatSense.Net Early Warning System colectează informaţii anonime despre computerul dvs. corelate cu ameninţările recent detectate. Aceste informaţii pot include numele infiltrării, data şi ora la care aceasta a fost detectată, versiunea de ESET Smart Security, versiunea sistemului de operare al computerului dvs. şi setările regionale. În mod normal, statisticile sunt trimise către serverele ESET o dată sau de două ori pe zi.

Un exemplu de pachet statistic trimis:

# utc_time=2005‑04‑14 07:21:28# country=“România“ # language=“ROMÂNĂ“ # osver=5.1.2600 NT# engine=5417# components=2.50.2# moduleid=0x4e4f4d41# filesize=28368# filename=C:\Documents and Settings\Administrator\Local Settings\Temporary Internet Files\Content.IE5\C14J8NS7\rdgFR1463[1].exe

Momentul trimiterii În secţiunea Momentul trimiterii puteţi defini momentul în care vor fi trimise informaţiile statistice. Dacă alegeţi să trimiteţi Cât de curând posibil, informaţiile statistice vor fi trimise imediat după creare. Această setare este adecvată situaţiei în care este disponibilă o conexiune Internet permanentă. Dacă se selectează În timpul actualizării, informaţiile statistice vor fi păstrate şi trimise împreună în timpul următoarei actualizări.

4.9.3 Trimiterea

În această secţiune, puteţi alege mijloacele de trimitere a informaţiilor statistice: prin Administrare la distanţă (ESET Remote Administrator) sau direct la ESET. Dacă doriţi să fiţi sigur că fişierele suspecte şi informaţiile statistice sunt trimise la ESET, selectaţi opţiunea Prin intermediul Administrare la distanţă sau direct către ESET. Dacă această opţiune este selectată, fişierele şi statisticile sunt trimise prin toate mijloacele disponibile. Trimiterea fişierelor suspecte prin Administrare la distanţă presupune trimiterea fişierelor şi statisticilor către serverul de administrare la distanţă, care ca asigura trimiterea ulterioară a acestora către laboratoarele ESET de viruşi. Dacă este selectată opţiunea Direct la ESET toate fişierele suspecte şi informaţiile statistice sunt trimise la laboratorul ESET de viruşi direct din program.

În cazul în care există fişiere care aşteaptă să fie trimise, butonul Trimitere acum este activat în această fereastră de setare. Faceţi clic pe acest buton dacă doriţi să trimiteţi imediat şi informaţiile statistice.

Bifaţi caseta de selectare Activare înregistrare în jurnal pentru a activa înregistrarea trimiterii de fişiere şi informaţii statistice. După fiecare trimitere a unui fişier suspect sau a unei informaţii statistice, se creează o înregistrare în logul de evenimente.

4.10 Administrarea la distanţă

Administrarea la distanţă este un instrument eficient pentru întreţinerea politicii de siguranţă şi pentru obţinerea unei prezentări generale a gestionării securităţii în cadrul reţelei. Aceasta este utilă în special când este aplicată la reţele mai mari. Pe lângă faptul că administrarea la distanţă sporeşte nivelul securităţii, aceasta facilitează folosirea administrării ESET Smart Security pe staţiile de lucru client.

Opţiunile de setare a administrării la distanţă sunt disponibile în fereastra principală a programului ESET Smart Security. Faceţi clic pe Setare > Intrare în tot arborele de setare avansată... > Diverse > Administrare la distanţă.

Fereastra Setare oferă activarea modului Administrare la distanţă, care poate fi realizată selectând în prealabil caseta de selectare Conectare la serverul de administrare la distanţă. Apoi puteţi accesa celelalte opţiuni descrise mai jos:

Page 37: Ghid de utilizare - ESETdownload.eset.com/manuals/ESET_ESS_4_User_Guide_ROM.pdf · Ghid de utilizare Microsoft® Windows® 7 / Vista / XP / 2000 / 2003 / 2008 (destinat versiunii

37

• Adresă server – adresa de reţea a serverului pe care este instalată aplicaţia de server de administrare la distanţă.

• Port – acest câmp conţine un port de server predefinit utilizat pentru conexiune. Vă recomandăm să lăsaţi setarea de port predefinită, şi anume 2222.

• Interval de conectare la server (min.) – aceasta indică frecvenţa cu care ESET Smart Security se va conecta la serverul ERA pentru a trimite datele. Cu alte cuvinte, informaţiile sunt trimise la intervale de timp definite aici. Dacă aceasta este setată la 0, informaţiile vor fi trimise la fiecare 5 secunde.

• Administrare la distanţă necesită autentificare – vă permite să introduceţi o parolă pentru conectarea la serverul de administrare la distanţă, dacă este necesar.

Faceţi clic pe OK pentru a confirma modificările şi pentru a aplica setările. ESET Smart Security va utiliza aceste setări pentru a se conecta la serverul la distanţă.

4.11 Licenţa

Ramificaţia Licenţă vă permite să gestionaţi cheile de licenţă pentru ESET Smart Security şi pentru alte produse ESET precum ESET Remote Administrator, ESET NOD32 for Microsoft Exchange etc. După achiziţionare, cheile de licenţă sunt livrate împreună cu numele dvs. de utilizator şi parola. Pentru a adăuga/elimina o cheie de licenţă, faceţi clic pe butonul corespunzător din fereastra Manager de licenţe. Managerul de licenţe poate fi accesat din arborele Setare avansată, sub Diverse > Licenţe.

Cheia de licenţă este un fişier text care conţine informaţii despre produsul achiziţionat: proprietarul acestuia, numărul de licenţe şi data expirării.

Fereastra Manager de licenţe permite utilizatorului să încarce şi să vizualizeze conţinutul unei chei de licenţă folosind butonul Adăugare – informaţiile conţinute sunt afişat în manager. Pentru a şterge fişiere de licenţă din listă, faceţi clic pe Eliminare.

Dacă o cheie de licenţă a expirat şi sunteţi interesat să achiziţionaţi o reînnoire, faceţi clic pe butonul Order – veţi fi redirecţionat către magazinul nostru online.

Page 38: Ghid de utilizare - ESETdownload.eset.com/manuals/ESET_ESS_4_User_Guide_ROM.pdf · Ghid de utilizare Microsoft® Windows® 7 / Vista / XP / 2000 / 2003 / 2008 (destinat versiunii

38

5. Utilizatorii avansaţi

Acest capitol descrie caracteristici ale ESET Smart Security care pot fi utile utilizatorilor mai avansaţi. Opţiunile de setare pentru aceste caracteristici pot fi accesate numai în modul Avansat. Pentru a comuta la modul Avansat, faceţi clic pe Comutare în modul Avansat din colţul din stânga –jos al ferestrei principale a programului sau apăsaţi combinaţia de taste CTRL + M.

5.1 Setarea serverului proxy

În ESET Smart Security, setarea serverului proxy este disponibilă în două secţiuni diferite din structura arborelui Setare avansată.

În primul rând, setările pentru serverul proxy pot fi configurate în Diverse > Server proxy. Specificând serverul proxy la acest nivel, definiţi setările globale ale serverului proxy pentru toate componentele ESET Smart Security. Aceşti parametri vor fi utilizaţi de toate modulele care necesită conectare la Internet.

Pentru a specifica setările serverului proxy pentru acest nivel, bifaţi caseta de selectare Utilizează server proxy şi apoi introduceţi adresa serverului proxy în câmpul Server proxy: şi numărul portului serverului proxy.

În cazul în care comunicarea cu serverul proxy necesită autentificare, bifaţi caseta de selectare Serverul proxy necesită autentificare şi introduceţi un nume de utilizator şi o parolă valide în câmpurile respective. Faceţi clic pe butonul Detectează server proxy pentru a detecta automat şi introduce setările de server proxy. Parametrii specificaţi în Internet Explorer vor fi copiaţi. Reţineţi că această caracteristică nu regăseşte date de autentificare (nume de utilizator şi parolă); acestea trebuie furnizate de către utilizator.

De asemenea, setările de server proxy pot fi stabilite în secţiunea Setare actualizare avansată (ramificaţia Actualizare a arborelui Setare avansată). Această setare se aplică pentru profilul de actualizare dat şi este recomandat pentru laptopuri, deoarece acestea primesc adesea actualizări de semnături din diverse locaţii. Pentru mai multe informaţii despre această setare, consultaţi secţiunea 4.4, „Actualizarea sistemului”.

5.2 Importul/Exportul setărilor

Exportul şi importul configuraţiei curente a programului ESET Smart Security sunt disponibile în meniul Avansat

Exportul şi importul utilizează tipul de fişier .xml. Exportul şi importul sunt utile atunci când trebuie să efectuaţi backup pentru configuraţia curentă a programului ESET Smart Security în vederea utilizării ulterioare (din diverse motive) a acestei configuraţii. De asemenea, opţiunea de export al setărilor va fi apreciată de persoanele care doresc să utilizeze configuraţiile lor preferate pentru programul ESET Smart Security pe mai multe sisteme – nu trebuie decât să importe propriul fişier .xml.

5.2.1 Exportul setărilor

Exportul configuraţiei se efectuează foarte uşor. Dacă doriţi să salvaţi configuraţia curentă a programului ESET Smart Security, faceţi clic pe Setare > Import şi export setări.... Selectaţi opţiunea Export setări şi introduceţi numele fişierului de configurare. Utilizaţi browserul pentru a selecta o locaţie de pe computerul dvs. unde doriţi să salvaţi fişierul de configurare.

5.2.2 Importul setărilor

Paşii care trebuie urmaţi pentru importul setărilor sunt foarte similari. Din nou, selectaţi Import şi export setări şi apoi selectaţi opţiunea Import setări. Faceţi clic pe butonul ... şi răsfoiţi după fişierul de configurare pe care doriţi să -l importaţi.

5.3 Linie de comandă

Modulul Antivirus al ESET Smart Security poate fi lansat prin intermediul liniei de comandă - manual (cu ajutorul comenzii „ecls”) sau cu ajutorul unui fişier de comenzi (“bat”).

Page 39: Ghid de utilizare - ESETdownload.eset.com/manuals/ESET_ESS_4_User_Guide_ROM.pdf · Ghid de utilizare Microsoft® Windows® 7 / Vista / XP / 2000 / 2003 / 2008 (destinat versiunii

39

Parametrii şi switch-urile următoare pot fi folosite la executarea scanerrului la cerere din linia de comandă:

Opţiuni generale:– help afişare ajutor şi părăsire– version afişare informaţii versiune şi părăsire– base-dir = FOLDER încărcare module din DIRECTOR– quar-dir = FOLDER DIRECTOR carantină– aind afişare indicator activitate

Ţinte:– files scanare fişiere (implicit)– no-files nu se scanează fişiere– boots scanare sectoare de boot (implicit)– no-boots nu se scanează sectoare de boot– arch scanare arhive (implicit)– no-arch nu se scanează arhive– max-archive-level = NIVEL NIVEL maxim arhive– scan-timeout = LIMITĂ scanare arhivă cel mult LIMITĂ

secunde. Dacă durata scanării atinge această limită, scanarea arhivei este oprită şi va continua cu fişierul următor

– max-arch-size = scanează numai primii DIMENSIUNE DIMENSIUNE octeţi din arhive

(implicit 0 = nelimitat)– mail scanare fişiere email– no-mail nu se scanează fişiere email– sfx scanare arhive SFX– no-sfx nu se scanează arhive SFX– rtp scanare pachete de rutină– no-rtp nu se scanează pachete de rutină– exclude = DIRECTOR excludere DIRECTOR de la scanare– subdir scanare subdirectoare (implicit)– no-subdir nu se scanează subdirectoare– max-subdir-level = NIVEL NIVEL maxim de verificare în

subdirector (implicit 0 = nelimitat)– symlink urmare legături simbolice (implicit)– no-symlink ignorare legături simbolice– ext-remove = EXTENSII – ext-exclude = EXTENSII excludere EXTENSII delimitate prin

două puncte din procesul de scanare

Metode:– adware scanare pentru detectare adware/

spyware/riskware– no-adware nu se scanează pentru detectare

adware/spyware/riskware– unsafe scanare pentru detectare aplicaţii

potenţial nesigure– no-unsafe nu se scanează pentru detectare

aplicaţii potenţial nesigure– unwanted scanare pentru detectare aplicaţii

potenţial nedorite– no-unwanted nu se scanează pentru detectare

aplicaţii potenţial nedorite– pattern folosire semnături– no-pattern nu se folosesc semnături– heur activare euristică– no-heur dezactivare euristică– adv-heur activare euristică avansată– no-adv-heur dezactivare euristică avansată

Curăţare:– action = ACŢIUNE efectuare ACŢIUNE asupra obiectelor

infectate. Acţiuni disponibile: none (niciuna), clean (curăţare), prompt (atenţionare)

– carantină copiere fişiere infectate în carantină (se adaugă la ACŢIUNE)

– no-quarantine nu se copiază fişiere infectate în Carantină

Loguri:– log-file = FIŞIER rezultat log în FIŞIER– log-rewrite suprascriere fişier rezultat

(valoarea implicită – adăugare)– log-all scriere în log inclusiv fişiere curate– no-log-all nu se scriu în log fişiere curate

(implicit)

Coduri posibile de ieşire din scanare:

0 – nu a fost găsită nici o ameninţare1 – ameninţare găsită, dar nu a fost curăţată10 – unele fişiere au rămas infectate101 – eroare arhivă102 – eroare accesare103 – eroare internă

NOTĂ: Codurile de ieşire a căror valoare este mai mare decât 100 semnifică faptul că fişierul nu a fost scanat şi, din acest motiv, este posibil să fie infectat.

5.4 ESET SysInspector

ESET SysInspector este o aplicaţie care inspectează în profunzime computerul şi afişează datele adunate într -un mod cuprinzător. Informaţii precum aplicaţiile şi driverele instalate, conexiunile de reţea sau înregistrările importante în registry vă pot ajuta să investigaţi comportamentul suspect al sistemului datorat incompatibilităţii de software sau hardware sau cel datorat infecţiei cu cod malware.

Puteţi găsi două variante de SysInspector în portofoliul ESET. Aplicaţia portabilă (SysInspector.exe) poate fi descărcată gratuit de pe site -ul Web ESET. Varianta integrată este inclusă în ESET Smart Security 4. Pentru a deschide secţiunea SysInspector, activaţi modul de afişare Avansat în colţul din stânga –jos şi faceţi clic pe Instrumente > SysInspector. Ambele variante au funcţionalităţi identice şi aceleaşi comenzi de program. Singura diferenţă constă în modul de gestionare a rezultatelor. Aplicaţia portabilă vă permite să exportaţi un instantaneu al sistemului într -un fişier XML şi apoi să -l salvaţi pe hard disk. De asemenea, acest lucru este posibil şi în varianta SysInspector integrată. Suplimentar, aveţi posibilitatea să stocaţi în mod convenabil instantaneele de sistem direct în ESET Smart Security 4 > Instrumente > SysInspector (pentru informaţii suplimentare consultaţi 5.4.1.4 SysInspector ca parte a ESS).

Scanarea computerului de către ESET SysInspector necesită timp. Este posibil ca aceasta să dureze de la 10 secunde până la câteva minute în funcţie de configuraţia hardware, sistemul de operare şi numărul de aplicaţii instalate pe computer.

5.4.1 Interfaţa pentru utilizator şi folosirea aplicaţiei

Pentru a facilita utilizarea, fereastra principală este împărţită în patru secţiuni – comenzi de program în partea superioară a ferestrei principale, fereastra Navigare în partea stângă şi fereastra Descriere în partea dreaptă în centrul ferestrei principale şi fereastra Detalii în partea inferioară dreaptă a ferestrei principale.

Page 40: Ghid de utilizare - ESETdownload.eset.com/manuals/ESET_ESS_4_User_Guide_ROM.pdf · Ghid de utilizare Microsoft® Windows® 7 / Vista / XP / 2000 / 2003 / 2008 (destinat versiunii

40

5.4.1.1 Comenzile de program

Această secţiune conţine descrierea tuturor comenzilor de program disponibile în ESET SysInspector

FişierFaceţi clic aici pentru a stoca raportul de stare curent pentru examinare ulterioară sau pentru a deschide un raport stocat anterior. Dacă doriţi să publicaţi raportul, vă recomandăm să îl generaţi într -o formă adecvată pentru trimitere. În această formă, raportul omite informaţiile confidenţiale.

Notă: Puteţi deschide rapoartele ESET SysInspector stocate anterior prin glisarea şi fixarea acestora în fereastra principală.

ArboreVă permite să extindeţi sau să închideţi toate nodurile

ListăConţine funcţii necesare pentru navigarea mai simplă în cadrul programului şi alte funcţii, precum căutarea de informaţii online.

Important: Elementele subliniate cu roşu sunt necunoscute; de aceea, programul le marchează ca elemente potenţial periculoase. Dacă un element este scris cu caractere roşii, aceasta nu înseamnă că puteţi şterge fişierul. Înainte de a şterge fişierele, asiguraţi –vă că acestea sunt într –adevăr periculoase sau inutile.

AjutorConţine informaţii despre aplicaţii şi despre funcţiile acesteia.

DetaliiSe referă la informaţiile afişate în alte secţiuni din fereastra principală şi facilitează utilizarea programului. În modul „Elementar”, aveţi acces la informaţiile utilizate pentru rezolvarea problemelor obişnuite ale sistemului dvs. În modul „Mediu”, programul afişează detalii mai puţin utilizate, în timp ce, în modul „Complet”, ESET SysInspector afişează toate informaţiile necesare pentru rezolvarea unor probleme cu caracter specializat.

Filtrare elementeRolul filtrării elementelor este identificarea fişierelor sau a înregistrărilor în registry suspecte din sistemul dvs. Prin reglarea cursorului, puteţi filtra elementele în funcţie de nivelul de risc al acestora. În cazul în care cursorul se află în extrema stângă (Nivel de risc 1), se vor afişa toate elementele. Dacă deplasaţi cursorul spre dreapta, programul filtrează toate elementele cu un nivel de risc mai redus decât nivelul de risc curent şi afişează numai elementele mai puţin suspecte decât nivelul afişat. În cazul în care cursorul se află în extrema dreaptă, programul afişează numai elementele dăunătoare.

Toate elementele care se încadrează în intervalul de risc 6 – 9 pot reprezenta un risc pentru securitatea sistemului. Dacă nu utilizaţi unele dintre soluţiile de securitate de la ESET, vă recomandăm să scanaţi sistemul cu Scannerul ESET Online după ce programul a identificat astfel de elemente. Scannerul ESET Online este un serviciu gratuit şi este disponibil la adresa http://www.eset.eu/online –scanner.

Notă: Nivelul de risc al unui element poate fi stabilit rapid prin compararea culorii elementului cu culoarea din cursorul Nivel de risc.

CăutareFuncţia de căutare poate fi utilizată pentru găsirea rapidă a unui anumit element după nume sau după o parte din numele acestuia. Rezultatele cererii de căutare sunt afişate în fereastra Descriere.

RevenireFaceţi clic pe săgeată înapoi sau săgeată înainte pentru a reveni la informaţiile afişate anterior în fereastra Descriere.

Secţiune stare Afişează nodul curent din fereastra Navigare.

5.4.1.2 Navigarea în ESET SysInspector

ESET SysInspector clasifică diferite tipuri de informaţii în câteva secţiuni de bază, denumite noduri. Puteţi afla mai multe detalii prin extinderea fiecărui nod în subnoduri, dacă astfel de detalii sunt disponibile. Pentru a deschide sau pentru a restrânge un nod, faceţi dublu clic pe numele nodului sau faceţi clic pe sau pe din dreptul numelui nodului. Atunci când navigaţi prin structura arbore alcătuită din noduri şi subnoduri din fereastra Navigare, puteţi găsi diferite detalii pentru fiecare nod afişat în fereastra Descriere. Dacă navigaţi prin elementele din fereastra Descriere, este posibil ca în fereastra Detalii să se afişeze detalii suplimentare pentru fiecare element.

În continuare, sunt prezentate descrierile pentru nodurile principale din fereastra Navigare şi informaţiile conexe din fereastra Descriere şi fereastra Detalii.

Procese în execuţieAcest nod conţine informaţii despre aplicaţiile şi despre procesele care se execută în momentul generării raportului. În fereastra Descriere, puteţi găsi detalii suplimentare pentru fiecare proces, cum ar fi bibliotecile dinamice utilizate de proces şi locaţia acestora în sistem, numele furnizorului aplicaţiei, nivelul de risc al fişierului etc.

Fereastra Detalii conţine informaţii suplimentare pentru elementele selectate din fereastra Descriere, cum ar fi dimensiunea fişierului sau codul hash.

Notă: Un sistem de operare este alcătuit din mai multe componente kernel, care se execută 24 de ore/7 zile şi care oferă funcţii de bază şi funcţii esenţiale pentru celelalte aplicaţii ale utilizatorului. În anumite cazuri, calea de fişier pentru astfel de fişiere se afişează în instrumentul ESET SysInspector începând cu \??\. Aceste simboluri asigură optimizarea proceselor înainte de lansare; procesele nu reprezintă niciun pericol pentru sistem şi sunt corecte.

Conexiuni de reţea Fereastra Descriere conţine o listă cu procesele şi aplicaţiile care comunică prin reţea, utilizând protocolul selectat în fereastra Navigare (TCP sau UDP) şi adresa la distanţă la care este conectată aplicaţia. De asemenea, puteţi verifica adresele IP atribuite de serverul DNS.

Fereastra Detalii conţine informaţii suplimentare pentru elementele selectate din fereastra Descriere, cum ar fi dimensiunea fişierului sau codul hash.

Înregistrări importante în registry Acest nod conţine o listă cu anumite înregistrări din registry, care sunt adesea corelate cu anumite probleme ale sistemului, cum ar fi specificarea programelor lansate la pornirea sistemului, obiectele de ajutor în navigare (BHO) etc.

În fereastra Descriere, puteţi afla ce fişiere sunt corelate cu anumite înregistrări din registry. Puteţi vizualiza detalii suplimentare în fereastra Detalii.

ServiciiFereastra Descriere conţine o listă cu fişierele înregistrate ca Servicii Windows. Puteţi verifica setările de lansare a serviciului şi anumite detalii despre fişier în fereastra Detalii.

DrivereO listă cu driverele instalate în sistem.

Fişiere criticeFereastra Descriere afişează conţinutul fişierelor critice corelate cu sistemul de operare Microsoft Windows®.

Informaţii despre sistem Acest nod conţine informaţii detaliate despre hardware şi software şi informaţii despre configurarea variabilelor de mediu şi a drepturilor utilizatorului.

Detalii fişier O listă cu fişiere de sistem importante şi fişiere din directorul Fişiere program. Puteţi găsi informaţii suplimentare specifice fişierelor în fereastra Descriere şi fereastra Detalii.

Page 41: Ghid de utilizare - ESETdownload.eset.com/manuals/ESET_ESS_4_User_Guide_ROM.pdf · Ghid de utilizare Microsoft® Windows® 7 / Vista / XP / 2000 / 2003 / 2008 (destinat versiunii

41

DespreInformaţii despre ESET SysInspector

5.4.1.3 Compararea

Caracteristica de comparare permite utilizatorului să compare două fişiere log existente. Rezultatul acestei caracteristici este un set de elemente care nu sunt comune celor două fişiere log. Această caracteristică se adresează utilizatorilor care doresc să urmărească modificările din sistem – de exemplu, puteţi identifica activitatea unui cod malware.

După lansare, aplicaţia creează un fişier log nou, care se afişează într -o fereastră nouă. Navigaţi la Fişier –> Salvare log pentru a salva log -ul într -un fişier. Fişierele log pot fi deschise şi vizualizate ulterior. Pentru a deschide un fişier log existent, utilizaţi meniul Fişier –> Deschidere fişier log. În fereastra principală a programului, ESET SysInspector afişează câte un fişier log.

Compararea a două fişiere log se bazează pe principiul comparării unui fişier log activ cu un fişier log salvat într -un fişier. Pentru a compara fişiere log, utilizaţi opţiunea Fişier –> Comparare fişier log şi alegeţi Selectare fişier. Fişierul log selectat va fi comparat cu fişierul log activ din ferestrele principale ale programului. Fişierul log obţinut, numit fişier log comparativ, va afişa numai diferenţele dintre cele două fişiere log.

Notă: În cazul în care comparaţi două fişiere log, selectaţi Fişier –> Salvare fişier log şi salvaţi fişierul log ca fişier ZIP, se salvează ambele fişiere. Dacă deschideţi ulterior un astfel de fişier, fişierele log incluse sunt comparate automat.

Lângă elementele afişate, SysInspector afişează simboluri care identifică diferenţele dintre fişierele log comparate. Elementele marcate cu se află numai în fişierul log activ, nu şi în fişierul log comparativ deschis. Pe de altă parte, elementele marcate cu se află numai în fişierul log deschis, nu şi în fişierul log activ.

Descrierea tuturor simbolurilor care pot fi afişate lângă elemente:

valoare nouă, absentă din fişierul log anterior

secţiunea din structura arbore conţine valori noi

valoare eliminată, prezentă numai în fişierul log anterior

secţiunea din structură arbore conţine valori eliminate

valoarea/fişierul a fost modificat(ă)

secţiunea din structură arbore conţine valori/fişiere modificate

nivelul de risc a scăzut/era mai ridicat în fişierul log anterior

nivelul de risc a crescut/era mai redus în fişierul log anterior

Secţiunea de explicaţii afişată în colţul din stânga jos descrie toate simbolurile şi afişează numele fişierelor log comparate.

Orice fişier log comparativ poate fi salvat într -un fişier şi deschis ulterior.

Exemplu: Generaţi şi salvaţi un fişier log, înregistrând informaţiile iniţiale despre sistem, într -un fişier denumit previous.xml. După ce aţi efectuat modificări ale sistemului, deschideţi SysInspector şi permiteţi generarea unui fişier log nou. Salvaţi -l într -un fişier denumit current.xml.

Pentru a urmări modificările dintre cele două fişiere log, navigaţi la Fişiere –> Comparare fişiere log. Programul va crea un fişier log comparativ, care afişează diferenţele dintre fişierele log.

Puteţi obţine acelaşi rezultat dacă utilizaţi următoarea opţiune în linia de comandă:

SysIsnpector.exe current.xml previous.xml

5.4.1.4 SysInspector ca parte din ESET Smart Security 4

Pentru a deschide secţiunea SysInspector din ESET Smart Security 4, faceţi clic pe Instrumente > SysInspector. Sistemul de gestionare din fereastra SysInspector este asemănător cu sistemul de gestionare pentru logurile de scanare ale computerului sau pentru sarcinile planificate. Toate operaţiile pentru instantaneele sistemului – creare, vizualizare, comparare, eliminare şi exportare – pot fi accesate printr -un clic sau prin două clicuri.

Fereastra SysInspector conţine informaţii de bază despre instantaneele create, cum ar fi data creării, un scurt comentariu, numele utilizatorului care a creat instantaneul şi starea instantaneului.

Pentru funcţiile Comparare, Adăugare... sau Eliminare pentru instantanee, utilizaţi butoanele din partea inferioară a listei cu instantanee din fereastra SysInspector. Aceste opţiuni sunt disponibile şi în meniul contextual. Pentru a vizualiza instantaneul sistemului selectat, utilizaţi opţiunea Vizualizare din meniul contextual. Pentru a exporta instantaneul selectat într -un fişier, faceţi clic dreapta pe instantaneu şi selectaţi Exportare.... În continuare, vă prezentăm o descriere detaliată a opţiunilor disponibile:

Comparare – vă permite să comparaţi două fişiere log existente. Această opţiune se adresează utilizatorilor care doresc să urmărească modificările dintre fişierul log curent şi un fişier log anterior. Pentru a putea utiliza această opţiune, este necesar să selectaţi două instantanee.

Adăugare creează o înregistrare nouă. Înainte de a crea o înregistrare nouă, este necesar să introduceţi un scurt comentariu pentru înregistrare. Pentru a vedea progresul de creare a instantaneului (a instantaneului generat în momentul respectiv) exprimat în procente, consultaţi coloana Stare. Toate instantaneele realizate au starea Creat.

Eliminare – elimină porturi din listă

Afişare – afişează instantaneul selectat; ca alternativă, puteţi face dublu clic pe înregistrarea selectată.

Exportare... – salvează înregistrarea selectată dintr -un fişier XML (şi în versiune zip)

5.4.1.5 Scriptdeserviciu

Scriptul de serviciu este un instrument care influenţează direct sistemul de operare şi aplicaţiile instalate, permiţând utilizatorilor să execute scripturi care elimină componente problematice din sistem, inclusiv viruşi, resturi de viruşi, fişiere blocate, înregistrări de viruşi din registry etc. Scriptul este stocat într-un fişier text generat dintr-un fişier .xml preexistent. Datele din fişierul script .txt sunt ordonate simplu şi lizibil, pentru facilitarea utilizării. Iniţial, scriptul va avea un comportament neutru. Cu alte cuvinte, nu va avea nici un impact asupra sistemului în forma sa iniţială. Utilizatorul va trebui să editeze scriptul pentru ca acesta să aibă vreun efect.

Page 42: Ghid de utilizare - ESETdownload.eset.com/manuals/ESET_ESS_4_User_Guide_ROM.pdf · Ghid de utilizare Microsoft® Windows® 7 / Vista / XP / 2000 / 2003 / 2008 (destinat versiunii

42

Avertisment:Acest instrument este destinat exclusiv utilizatorilor avansaţi. Utilizarea incorectă poate cauza deteriorarea programelor sau a sistemului de operare.

5.4.1.5.1 Generareascripturilordeserviciu

Pentru a genera un script, faceţi clic dreapta pe orice element din arborele de meniu (în panoul din stânga) în fereastra principală a aplicaţiei SysInspector. În meniul contextual, selectaţi fie opţiunea Exportare toate secţiunile în scriptul de eliminare, fie opţiunea Exportare secţiuni selectate în scriptul de eliminare.

5.4.1.5.2 StructureoftheServicescript

Pe prima linie a antetului scriptului puteţi găsi informaţii despre versiunea de motor (ev), versiunea GUI (gv) şi versiunea de log (lv). Puteţi utiliza aceste date pentru a urmări eventualele modificări efectuate în fişierul .xml care generează scriptul şi pentru a preveni orice inconsecvenţă în timpul executării. Această porţiune a scriptului nu trebuie modificată.

Restul fişierului este împărţit în secţiuni în care pot fi editate elemente (denotă acele elemente care vor fi procesate de către script). Veţi marca elemente în vederea procesării înlocuind caracterul „-”, care precede fiecare element, cu caracterul „+”. Secţiunile scriptului sunt separate prin linii goale. Fiecare secţiune are un număr şi un titlu.

01) Procese în curs de executare

Această secţiune conţine lista tuturor proceselor care se execută în sistem. Fiecare proces este identificat prin calea sa UNC şi, apoi, prin codul său hash CRC16 încadrat de asteriscuri (*).

Exemplu:

01) Running processes: ‑ \SystemRoot\System32\smss.exe *4725* ‑ C:\Windows\system32\svchost.exe *FD08* + C:\Windows\system32\module32.exe *CF8A* [...]

În acest exemplu, a fost selectat un proces, anume module32.exe (marcat cu caracterul „+”); procesul se va încheia la executarea scriptului.

02) Module încărcate

Această secţiune listează modulele de sistem utilizate în prezent.

Exemplu:

02) Loaded modules: ‑ c:\windows\system32\svchost.exe ‑ c:\windows\system32\kernel32.dll + c:\windows\system32\khbekhb.dll‑ c:\windows\system32\advapi32.dll [...]

În acest exemplu, modulul khbekhb.dll a fost marcat cu caracterul „+”. Atunci când este executat, scriptul va recunoaşte procesele care utilizează respectivul modul şi le va încheia.

03) Conexiuni TCP

Această secţiune conţine informaţii despre conexiunile TCP existente.

Exemplu:

03) TCP connections: ‑ Active connection: 127.0.0.1:30606 ‑> 127.0.0.1:55320, owner: ekrn.exe ‑ Active connection: 127.0.0.1:50007 ‑> 127.0.0.1:50006, ‑ Active connection: 127.0.0.1:55320 ‑> 127.0.0.1:30606, owner: OUTLOOK.EXE ‑ Listening on *, port 135 (epmap), owner: svchost.exe + Listening on *, port 2401, owner: fservice.exe Listening on *, port 445 (microsoft‑ds), owner: System [...]

Atunci când este executat, scriptul va localiza deţinătorul socket-ului din conexiunile TCP marcate şi va opri socketul, eliberând resurse ale sistemului.

04) Puncte finale UDP

Această secţiune conţine informaţii despre punctele finale UDP existente.

Exemplu:

04) UDP endpoints: ‑ 0.0.0.0, port 123 (ntp) + 0.0.0.0, port 3702 ‑ 0.0.0.0, port 4500 (ipsec‑msft) ‑ 0.0.0.0, port 500 (isakmp) [...]

Atunci când este executat, scriptul va izola deţinătorul socket-ului din punctele finale UDP marcate şi va opri socketul.

05) Intrări de server DNS

Această secţiune conţine informaţii despre configuraţia curentă a serverului DNS.

Exemplu:

05) DNS server entries: + 204.74.105.85 ‑ 172.16.152.2 [...]

Intrările de server DNS marcate vor fi eliminate atunci când veţi executa scriptul.

06) Intrări importante din registry

Această secţiune conţine informaţii importante despre intrările importante din registry.

Exemplu:

06) Important registry entries: * Category: Standard Autostart (3 items) HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

‑ HotKeysCmds = C:\Windows\system32\hkcmd.exe ‑ IgfxTray = C:\Windows\system32\igfxtray.exe HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run ‑ Google Update = “C:\Users\antoniak\AppData\Local\Google\Update\GoogleUpdate.exe” /c * Category: Internet Explorer (7 items) HKLM\Software\Microsoft\Internet Explorer\Main + Default_Page_URL = http://thatcrack.com/ [...]

Page 43: Ghid de utilizare - ESETdownload.eset.com/manuals/ESET_ESS_4_User_Guide_ROM.pdf · Ghid de utilizare Microsoft® Windows® 7 / Vista / XP / 2000 / 2003 / 2008 (destinat versiunii

43

La executarea scriptului, intrările marcate vor fi şterse, aduse la valori de 0 octeţi sau reiniţializate la valorile implicite. Acţiunea de aplicat unei anumite intrări depinde de categoria intrării şi de valoarea cheii în registry-ul specific.

07) Servicii

Această secţiune listează servicii înregistrate în sistem.

Exemplu:

07) Services: ‑ Name: Andrea ADI Filters Service, exe path: c:\windows\system32\aeadisrv.exe, state: Running, startup: Automatic ‑ Name: Application Experience Service, exe path: c:\windows\system32\aelupsvc.dll, state: Running, startup: Automatic ‑ Name: Application Layer Gateway Service, exe path: c:\windows\system32\alg.exe, state: Stopped, startup: Manual [...]

La executarea scriptului, serviciile marcate şi serviciile care depind de acestea vor fi oprite şi dezinstalate.

08) Drivere

Această secţiune listează driverele instalate.

Examplu:

08) Drivers: ‑ Name: Microsoft ACPI Driver, exe path: c:\windows\system32\drivers\acpi.sys, state: Running, startup: Boot ‑ Name: ADI UAA Function Driver for High Definition Audio Service, exe path: c:\windows\system32\drivers\adihdaud.sys, state: Running, startup: Manual [...]

Atunci când executaţi scriptul, înregistrarea driverelor în sistem va fi anulată şi driverele vor fi eliminate.

09) Fişiere critice

Această secţiune conţine informaţii despre fişierele critice pentru funcţionarea corespunzătoare a sistemului de operare.

Examplu:

09) Critical files: * File: win.ini ‑ [fonts] ‑ [extensions] ‑ [files] ‑ MAPI=1 [...]

* File: system.ini ‑ [386Enh] ‑ woafont=dosapp.fon ‑ EGA80WOA.FON=EGA80WOA.FON [...]

* File: hosts ‑ 127.0.0.1 localhost ‑ ::1 localhost [...]

Elementele selectate fie vor fi şterse, fie vor fi reiniţializate valorile lor iniţiale.

5.4.1.5.3 HowtoexecuteServicescripts

Marcaţi toate elementele dorite, apoi salvaţi scriptul şi închideţi-l. Executaţi scriptul editat direct din fereastra principală a aplicaţiei SysInspector selectând opţiunea Executare script de serviciu din meniul Fişier. Atunci când deschideţi un script, programul vă va atenţiona prin următorul mesaj: Sigur doriţi să executaţi scriptul de serviciu „%Scriptname%”? După ce confirmaţi selecţia, este posibil să apară alt avertisment, în care să fiţi informat despre faptul că scriptul de serviciu pe care încercaţi să îl executaţi nu a fost semnat. Faceţi clic pe Executare pentru a porni scriptul.

O fereastră de dialog va confirma executarea cu succes a scriptului.

Dacă scriptul este procesat doar parţial, apare o fereastră de dialog cu următorul mesaj: Scriptul de serviciu s‑a executat parţial. Doriţi să vizualizaţi raportul de erori? Selectaţi Da pentru a vizualiza un raport complex de erori care prezintă operaţiile care nu au fost executate. Scriptul nu a fost recunoscut ca valid şi nu va fi executat dacă vedeţi următorul mesaj: Există probleme privind consistenţa scriptului (antet deteriorat, secţiune de titlu coruptă, linie goală lipsă între secţiuni etc.)? Aveţi posibilitatea fie să deschideţi din nou scriptul şi să corectaţi erorile din acesta, fie să creaţi un script nou de serviciu.

5.5 ESET SysRescue

ESET Recovery CD (ERCD) este un utilitar care vă permite să creaţi un disc de încărcare care conţine ESET Smart Security 4 (ESS). Principalul avantaj al utilitarului ESET Recovery CD constă în faptul că ESS se execută independent de sistemul de operare gazdă, în timp ce are acces direct la disc şi la întregul sistem de fişiere. Datorită acestui lucru, se pot elimina infiltrările care nu pot fi şterse în mod normal, de ex. atunci când sistemul de operare se execută.

5.5.1 Cerinţe minime

ESET SysRescue (ESR) funcţionează în Mediul preinstalare Microsoft Windows (Windows PE) versiunea 2.x, care se bazează pe Windows Vista. Windows PE face parte din pachetul gratuit Kit de instalare automată Windows (Windows AIK), prin urmare Windows AIK trebuie instalat înainte de a crea ESR. Datorită suportării versiunii de Windows PE pe 32 de biţi, ESR se poate crea numai în versiunea ESS/ENA pe 32 de biţi. ESR suportă Windows AIK 1.1 sau o versiune ulterioară. ESR este disponibil în ESS/ENA 4.0 sau o versiune ulterioară.

5.5.2 Cum se creează un CD de salvare

Dacă se îndeplinesc cerinţele minime pentru crearea unui CD ESET SysRescue (ESR), sarcina este uşor de realizat. Pentru a lansa asistentul ESR, faceţi clic pe Start > Programe > ESET > EESET Smart Security 4 > ESET SysRescue.

Mai întâi, asistentul verifică existenţa Windows AIK şi a unui dispozitiv adecvat pentru crearea mediului de încărcare.

La următorul pas, selectaţi mediul de destinaţie pe care se va afla ESR. Pe lângă CD/DVD/USB, puteţi alege să salvaţi ESR ca fişier ISO. Ulterior puteţi inscripţiona imaginea ISO pe CD/DVD sau o puteţi utiliza în alt mod (de ex. într -un mediu virtual, cum ar fi VmWare sau Virtualbox).

După specificarea tuturor parametrilor, la ultimul pas din asistentul ESET SysRescue veţi vizualiza o recapitulare. Selectaţi parametrii şi porniţi compilarea. Opţiunile disponibile cuprind:

Directoare ESET Antivirus Avansat Dispozitiv USB de încărcare Inscripţionare

Page 44: Ghid de utilizare - ESETdownload.eset.com/manuals/ESET_ESS_4_User_Guide_ROM.pdf · Ghid de utilizare Microsoft® Windows® 7 / Vista / XP / 2000 / 2003 / 2008 (destinat versiunii

44

5.5.2.1 Directoare

Director temporar este un director de lucru pentru fişierele necesare în timpul compilării ESET SysRescue.

Director ISO este un director, în care fişierul ISO rezultat este salvat după finalizarea compilării.

Lista din această filă afişează toate unităţile de reţea locale şi mapate împreună cu spaţiul liber disponibil. Dacă unele dintre directoarele de aici se află pe o unitate cu spaţiu liber insuficient, vă recomandăm să selectaţi altă unitate cu mai mult spaţiu liber disponibil. În caz contrar, este posibilă încheierea prematură a compilării, din cauza spaţiului liber insuficient pe disc.

Aplicaţii externe Acestea vă permit să specificaţi programe suplimentare care se vor executa sau instala după încărcarea de pe un mediu SysRescue.

Includere aplicaţii externe – permite adăugarea unui program extern la compilaţia SysRescue

Director selectat – director în care se află programele de adăugat la discul SysRescue

5.5.2.2 ESET Antivirus

Pentru crearea CD -ului ESET SysRescue, puteţi selecta două surse de fişiere ESET pentru a fi utilizate de compilator.

Director ESSr – fişierele aflate deja în directorul în care este instalat produsul ESET pe computer

Fişier MSI – sunt utilizate fişierele aflate în programul de instalare MSI

Profil – puteţi utiliza una dintre următoarele două surse de nume de utilizator şi parolă:

ESS instalat – numele de utilizator şi parola sunt copiate din versiunile de ESET Smart Security 4 sau ESET NOD32

De la utilizator – se utilizează numele de utilizator şi parola introduse în casetele text corespunzătoare de mai jos

Notă: ESET Smart Security 4 sau ESET NOD32 Antivirus de pe CD -ul ESET SysRescue este actualizat de pe Internet sau de pe soluţia ESET Security pe computerul unde se execută CD -ul ESET SysRescue.

5.5.2.3 Avansat

Fila Avansat vă permite să optimizaţi CD -ul ESET SysRescue CD pentru dimensiunea memoriei computerului dvs. Selectaţi 512 MO şi mai mult pentru a scrie conţinutul CD -ului în memoria operaţională (RAM). Dacă selectaţi mai puţin de 512 MO, CD -ul de recuperare va fi accesat permanent când se va executa WinPE.

Drivere externe – în această secţiune puteţi introduce drivere pentru componentele dvs. hardware (de obicei adaptor de reţea). Deşi WinPE se bazează pe Windows Vista SP1 care acceptă o largă varietate de componente hardware, uneori acestea nu sunt recunoscute şi trebuie să le adăugaţi manual driverul corespunzător. Există două modalităţi de introducere a driverului în compilaţia ESET SysRescue – manual (butonul Adăugare) şi automat (butonul Căutare automată). În cazul introducerii manuale, trebuie să selectaţi calea spre fişierul .inf corespunzător (şi fişierul *.sys care se aplică trebuie să se afle în acest director). În cazul introducerii automate, driverul este găsit automat în sistemul de operare al computerului respectiv. Vă recomandăm să utilizaţi introducerea automată numai dacă se utilizează SysRescue pe un computer cu acelaşi adaptor de reţea cu cel utilizat pe computerul pe care se creează SysRescue. În timpul creării ESET SysRescue, driverul este introdus în compilaţie pentru ca utilizatorul să nu trebuiască să îl caute ulterior.

5.5.2.4 Dispozitiv USB de încărcare

Dacă aţi selectat dispozitivul USB ca mediu ţintă, puteţi selecta una dintre unităţile media USB disponibile în fila Dispozitiv USB de încărcare (în cazul în care există mai multe dispozitive USB).

Avertisment: Dispozitivul USB selectat va fi formatat în timpul procesului de creare ESET SysRescue, ceea ce înseamnă că toate datele de pe dispozitiv vor fi şterse.

5.5.2.5 Inscripţionare

Dacă aţi selectat CD/DVD ca mediu ţintă, puteţi specifica parametri suplimentari de inscripţionare în fila Inscripţionare.

Ştergere fişier ISO – bifaţi această opţiune pentru a şterge fişierele ISO după crearea CD -ului de salvare ESET.

Ştergere activată – vă permite să selectaţi ştergerea rapidă şi completă.

Dispozitiv de inscripţionare – selectaţi unitatea care va fi folosită pentru inscripţionare.

Avertisment: Aceasta este opţiunea implicită. Dacă este utilizat un CD/DVD reinscripţionabil, toate datele conţinute sunt şterse.

Secţiunea Mediu conţine informaţii despre mediul introdus în dispozitivul CD/DVD.

Viteză de inscripţionare – selectaţi viteza dorită din meniul vertical. Când selectaţi viteza de inscripţionare, vă recomandăm să luaţi în considerare capacităţile dispozitivului dvs. de inscripţionare şi tipul de CD/DVD utilizat.

5.5.3 Lucrul cu ESET SysRescue

Pentru ca CD/DVD/dispozitivul USB de recuperare să fie utilizat eficient, trebuie să porniţi computerul de pe mediul de încărcare ESET SysRescue. Prioritatea de încărcare se poate modifica în BIOS. Alternativ, puteţi accesa meniul de încărcare în timpul pornirii computerului – de obicei cu una din tastele F9 – F12, în funcţie de versiunea de placă de bază/BIOS.

După pornirea computerului, va porni ESS/ENA. Deoarece ESET SysRescue se utilizează numai în anumite situaţii, unele module de protecţie şi caracteristici de program existente în mod obişnuit în ESS/ENA nu sunt necesare; lista acestora se reduce la Scanare computer, Actualizare şi unele secţiuni din Setare. Capacitatea de actualizare a bazei de semnături este cea mai importantă caracteristică din ESET SysRescue. Vă recomandăm să actualizaţi programul înainte de a porni scanarea computerului.

5.5.3.1 Utilizarea ESET SysRescue

Să considerăm cazul în care computerele din reţea au fost infectate de un virus care a modificat fişierele executabile (EXE). ESS/ENA poate curăţa toate fişierele infectate cu excepţia explorer.exe, care nu se poate curăţa, nici chiar în modul Siguranţă.

Acest lucru se datorează faptului că explorer.exe, ca proces esenţial din Windows, se lansează şi în modul Siguranţă. ESS/ENA nu poate efectua nicio acţiune cu fişierul, deci acesta rămâne infectat.

Într -un astfel de caz, puteţi apela la ESET SysRescue pentru a rezolva problema. ESET SysRescue nu necesită nicio componentă a sistemului de operare gazdă. Prin urmare, acesta poate procesa (curăţa, şterge) orice fişier de pe disc.

Page 45: Ghid de utilizare - ESETdownload.eset.com/manuals/ESET_ESS_4_User_Guide_ROM.pdf · Ghid de utilizare Microsoft® Windows® 7 / Vista / XP / 2000 / 2003 / 2008 (destinat versiunii

45

6. Glosar

6.1 Tipuri de infiltrări

O infiltrare este un software dăunător care încearcă să pătrundă şi/sau să deterioreze computerul unui utilizator.

6.1.1 Viruşi

Un virus de computer este o infiltrare care corupe fişiere existente pe computerul dvs. Viruşii sunt denumiţi astfel după viruşii biologici, deoarece ei folosesc tehnici asemănătoare pentru a se răspândi de la un computer la altul.

Viruşii de computer atacă în special fişierele executabile şi documentele. Pentru a se replica, un virus îşi ataşează „corpul” la sfârşitul unui fişier ţintă. Pe scurt, iată cum funcţionează un virus de computer: după executarea fişierului infectat, virusul se activează (înaintea aplicaţiei originale) şi îşi execută sarcina predefinită. Numai după aceea este permisă execuţia aplicaţiei originale. Un virus nu poate infecta un computer decât dacă un utilizator (în mod accidental sau deliberat) execută sau deschide programul dăunător.

Viruşii de computer pot varia în activitate şi gravitate. Unii sunt extrem de periculoşi, datorită capacităţii lor de a şterge în mod intenţionat fişiere de pe un hard disk. Pe de altă parte, unii viruşi nu provoacă nicio pagubă reală – aceştia au exclusiv rolul de a -l enerva pe utilizator şi de a -i demonstra acestuia aptitudinile tehnice ale autorilor lor.

Este important să reţineţi că viruşii devin (în comparaţie cu troienii şi cu programele spyware) tot mai mult o raritate, deoarece ei nu mai sunt atrăgători din punct de vedere comercial pentru autorii de software dăunător. De asemenea, termenul „virus” este adesea folosit incorect pentru a acoperi toate tipurile de infiltrări. În prezent, acesta este treptat înlocuit şi este folosit termenul nou, mai corect, de „malware” (software dăunător).

În cazul în care computerul dvs. este infectat de un virus, este necesar să restauraţi fişierele infectate la starea lor originală – de exemplu trebuie să le curăţaţi folosind un program antivirus.

Exemple de viruşi: OneHalf, Tenga şi Yankee Doodle.

6.1.2 Viermi

Un vierme informatic este un program care conţine cod malware ce atacă computerele gazdă şi se răspândeşte într -o reţea. Diferenţa elementară între un virus şi un vierme este aceea că viermii au capacitatea de a se replica şi a călători singuri. Ei nu depind de fişiere gazdă (sau de sectoare de încărcare).

Viermii proliferează prin intermediul mesajelor de email şi pachetelor de reţea. Astfel, viermii pot fi împărţiţi în două categorii:

• Email – se distribuie singuri la adresele de email găsite în lista de persoane de contact a unui utilizator şi

• Reţea – exploatează vulnerabilităţile de securitate din diverse aplicaţii.

Prin urmare, viermii sunt mult mai viabili decât viruşii de computer. Datorită disponibilităţii răspândite a Internetului, ei se pot răspândi pe tot globul în numai câteva ore de la lansare – în unele cazuri, chiar şi în numai câteva minute. Această capacitate de a se replica în mod independent şi rapid îi face mai periculoşi decât celelalte tipuri de malware, cum ar fi viruşii.

Un vierme activat într -un sistem poate determina o serie de neplăceri: poate şterge fişiere, poate reduce performanţele sistemului sau chiar poate dezactiva anumite programe. Prin natura lor, aceştia sunt clasificaţi drept „mijloace de transport” pentru alte tipuri de infiltrări.

Dacă un vierme de computer v –a infectat computerul, vă recomandăm să ştergeţi fişierele infectate, deoarece probabil ele conţin cod malware.

Exemple de viermi binecunoscuţi: Lovsan/Blaster, Stration/Warezov, Bagle şi Netsky.

6.1.3 Troieni

Din punct de vedere istoric, troienii de computer au fost definiţi drept o clasă de infiltrări care încearcă să se prezinte drept programe utile, păcălindu -i astfel pe utilizatori să le permită executarea. Dar este important de reţinut că acest lucru era valabil pentru troienii din trecut – în prezent nu mai este nevoie să se ascundă. Singurul lor scop este să se infiltreze cât mai uşor posibil şi să îşi îndeplinească obiectivele dăunătoare. Termenul „troian” a devenit unul foarte general, el descriind orice infiltrare care nu se încadrează într -o anumită clasă de infiltrări.

Deoarece este o categorie foarte largă, ea este adesea împărţită în mai multe subcategorii. Cele mai cunoscute sunt:

• Downloader – un program dăunător, care are capacitatea de a descărca alte infiltrări de pe Internet.

• Dropper – un tip de troian conceput pentru a fixa alte tipuri de software dăunător pe computere compromise.

• Backdoor – o aplicaţie care comunică cu atacatori la distanţă, permiţându -le să obţină acces la un sistem şi să preia controlul asupra acestuia.

• Keylogger – (program de înregistrare a apăsărilor de taste) -un program care înregistrează fiecare apăsare de tastă efectuată de un utilizator şi trimite informaţiile atacatorilor la distanţă.

• Program de apelare – programele de apelare sunt programe concepute pentru a se conecta la numere de telefon cu tarif special. Este aproape imposibil pentru un utilizator să observe că a fost creată o conexiune nouă. Programele de apelare pot provoca pagube numai utilizatorilor de modemuri pe linie comutată, care nu mai sunt utilizate cu regularitate.

Troienii iau de regulă forma unor fişiere executabile cu extensia .exe. Dacă pe computerul dvs. se detectează un fişier drept troian, este recomandat să -l ştergeţi, deoarece foarte probabil acesta conţine cod malware.

Exemple de troieni binecunoscuţi: sNetBus, Trojandownloader.Small.ZL, Slapper

6.1.4 Rootkit ‑uri

Rootkit -urile sunt programe dăunătoare care acordă atacatorilor de pe Internet acces nelimitat la un sistem, ascunzându -le în acelaşi timp prezenţa. Rootkit -urile, după ce accesează un sistem (de regulă exploatând o vulnerabilitate de sistem), folosesc funcţii din sistemul de operare pentru a evita detectarea de către software -ul antivirus: ele ascund procesele, fişierele şi datele din registry -ul Windows. Din acest motiv, este aproape imposibilă detectarea lor folosind tehnicile obişnuite de testare.

Atunci când vine vorba de prevenirea rootkit -urilor, reţineţi că există două niveluri de detecţie:

1. Atunci când acestea încearcă să acceseze un sistem. Ele încă nu sunt prezente, prin urmare sunt inactive. Majoritatea sistemelor antivirus pot elimina rootkit -urile la acest nivel (presupunând că ele detectează într -adevăr aceste fişiere ca fiind infectate).

2. Atunci când sunt ascunse de testarea normală. Utilizatorii sistemului antivirus ESET profită de avantajul tehnologiei Anti-Stealth care este, de asemenea, capabilă să detecteze şi să elimine rootkit -urile active.

Page 46: Ghid de utilizare - ESETdownload.eset.com/manuals/ESET_ESS_4_User_Guide_ROM.pdf · Ghid de utilizare Microsoft® Windows® 7 / Vista / XP / 2000 / 2003 / 2008 (destinat versiunii

46

6.1.5 Adware

Adware este prescurtarea de la software care se bazează pe publicitate. În această categorie intră programele care afişează materiale publicitare. Adesea aplicaţiile adware vor deschide automat într -un browser Internet o fereastră nouă pop-up ce conţine reclame sau vor modifica pagina de pornire a browser -ului. Adesea aplicaţiile adware sunt împachetate împreună cu programe freeware, permiţând dezvoltatorilor de freeware să acopere costurile de dezvoltare pentru aplicaţiile lor (de obicei utile).

Aplicaţiile adware nu sunt, în sine, periculoase – utilizatorii vor fi doar deranjaţi de reclame. Pericolul constă în faptul că aplicaţiile adware pot executa şi funcţii de urmărire (precum procedează şi aplicaţiile spyware).

Dacă decideţi să utilizaţi un produs freeware, acordaţi o atenţie deosebită la instalarea programului. Cel mai probabil, programul de instalare vă va notifica despre instalarea unui program suplimentar adware. Cel mai adesea, vi se va permite să renunţaţi la acesta şi să instalaţi programul fără adware. Pe de altă parte, unele programe nu se vor instala fără adware sau funcţionalitatea lor va fi limitată. Acest lucru înseamnă că aplicaţia adware accesează adesea sistemul în mod „legal”, deoarece utilizatorii şi -au dat acceptul. În acest caz, este mai bine să fiţi în siguranţă decât să vă pară rău.

Dacă pe computerul dvs. există un fişier detectat ca adware, este recomandat să -l ştergeţi, deoarece cel mai probabil acesta conţine cod malware.

6.1.6 Spyware

Această categorie acoperă toate aplicaţiile care trimit informaţii private fără consimţământul/ştiinţa utilizatorului. Ele folosesc funcţii de urmărire pentru a trimite diferite date statistice, cum ar fi o listă de site -uri Web vizitate, adrese email din lista de contacte a utilizatorului sau o listă de apăsări de taste înregistrate.

Autorii de spyware pretind că aceste tehnici sunt destinate să afle mai multe despre nevoile şi interesele utilizatorilor şi de a permite adresarea mai precisă a publicităţii. Problema este că nu există o diferenţă clară între aplicaţiile folositoare şi cele dăunătoare şi nimeni nu poate fi sigur că informaţiile recuperate nu vor fi utilizate incorect. Datele obţinute de aplicaţiile spyware pot conţine coduri de securitate, coduri PIN, numere de conturi bancare etc. Aplicaţiile spyware sunt adesea împachetate cu versiuni gratuite ale unui program de către autorul acestuia, pentru a genera venituri sau pentru a oferi o motivaţie pentru achiziţionarea software -ului. Adesea utilizatorii sunt informaţi despre prezenta aplicaţiei spyware în cursul instalării programului pentru a le oferi o motivaţie pentru a face un upgrade la o versiune plătită fără aplicaţia spyware respectivă.

Exemple de produse freeware cunoscute care sunt împachetate cu spyware sunt aplicaţiile client pentru reţelele P2P (peer-to-peer). Spyfalcon sau Spy Sheriff (şi multe alte aplicaţii) aparţine unei subcategorii speciale de spyware – ele par a fi programe antispyware, dar de fapt sunt chiar ele programe spyware.

Dacă pe computerul dvs. există un fişier detectat ca spyware, este recomandat să -l ştergeţi, deoarece foarte probabil acesta conţine cod malware.

6.1.7 Aplicaţii potenţial periculoase

Există multe programe legitime care servesc la simplificarea administrării computerelor legate în reţea. Cu toate acestea, în mâinile cui nu trebuie, ele pot fi folosite incorect pentru scopuri dăunătoare. De aceea ESET a creat această categorie specială. Clienţii noştri au acum opţiunea de a alege dacă sistemul antivirus trebuie sau nu să detecteze aceste ameninţări.

„Aplicaţiile potenţial periculoase” constituie clasificarea utilizată pentru software comercial legitim. Această clasificare cuprinde programe precum instrumente de acces la distanţă, aplicaţii pentru spargerea parolelor şi de înregistrare a tastelor (un program ce înregistrează fiecare tastă apăsată de un utilizator).

Dacă pe computerul dvs. există şi se execută o aplicaţie potenţial periculoasă (şi nu aţi instalat -o dvs.), consultaţi administratorul de reţea sau eliminaţi aplicaţia.

6.1.8 Aplicaţii potenţial nedorite

Aplicaţiile potenţial nedorite nu sunt în mod obligatoriu menite să fie dăunătoare, dar ele pot afecta în sens negativ performanţele computerului. De obicei, astfel de aplicaţii necesită consimţământ pentru instalare. Dacă acestea sunt prezente în computer, sistemul se comportă diferit (în comparaţie cu starea anterioară instalării acestora). Modificările cele mai semnificative sunt:

• Deschiderea de ferestre noi, pe care nu le –aţi mai văzut

• Activarea şi executarea de procese ascunse

• Utilizarea crescută a resurselor de sistem

• Modificări în rezultatele căutării

• Aplicaţia comunică cu servere la distanţă

6.2 Tipuri de atacuri la distanţă

Există multe tehnici speciale care permit atacatorilor să compromită sisteme la distanţă. Acestea sunt împărţite în câteva categorii.

6.2.1 Atacuri tip DoS

DoS (Denial of Service – Interzicerea serviciului) este o încercare de face un computer sau o reţea indisponibilă utilizatorilor săi. Comunicarea între utilizatorii afectaţi este obstrucţionată şi nu mai poate continua în mod normal. De obicei, calculatoarele expuse la atacuri de tip DoS trebuie repornite pentru a funcţiona corespunzător.

În majoritatea cazurilor ţintele sunt servere Web, iar scopul este acela de a le face indisponibile utilizatorilor pentru o anumită perioadă de timp.

6.2.2 Intoxicare tip DNS

Prin metoda Intoxicare DNS (server nume de domenii), hackerii pot păcăli serverul DNS al oricărui computer să creadă că datele false pe care ei le furnizează sunt legitime şi autentice. Informaţiile false sunt plasate în memoria cache o perioadă de timp pentru a permite atacatorilor să rescrie răspunsuri DNS pentru adrese IP. Ca rezultat, utilizatorii care încearcă să acceseze site -uri Web Internet vor descărca viruşi sau viermi de computer, în locul conţinutului original.

6.2.3 Atacuri cu viermi

Un vierme informatic este un program care conţine cod malware ce atacă computerele gazdă şi se răspândeşte într -o reţea. Viermii de reţea exploatează vulnerabilităţile de securitate din diverse aplicaţii. Datorită disponibilităţii Internetului, ei se pot răspândi în întreaga lume în numai câteva ore de la lansare. În unele cazuri, nu durează decât câteva minute.

Majoritatea atacurilor viermilor (Sasser, SqlSlammer) pot fi evitate folosind setările de securitate implicite din paravanul de protecţie sau blocând porturile neprotejate şi nefolosite. De asemenea, este esenţial ca sistemul dvs. de operare să fie actualizat cu cele mai recente corecţii de securitate.

Page 47: Ghid de utilizare - ESETdownload.eset.com/manuals/ESET_ESS_4_User_Guide_ROM.pdf · Ghid de utilizare Microsoft® Windows® 7 / Vista / XP / 2000 / 2003 / 2008 (destinat versiunii

47

6.2.4 Scanare port

Scanare porturi controlează dacă există porturi de computer deschise pe o gazdă din reţea. Un scanner de porturi este un software conceput pentru a găsi aceste posturi.

Un port de computer este un punct virtual care gestionează datele la intrare şi la ieşire – acest lucru este crucial din punctul de vedere al securităţii. Într -o reţea mare, informaţiile adunate de scanner – ele de porturi pot ajuta la identificarea potenţialelor vulnerabilităţi. Această utilizare este legitimă.

Cu toate acestea, scanarea de porturi este adesea folosită de hackeri care încearcă să compromită securitatea. Primul pas este trimiterea de pachete către fiecare port. În funcţie de tipul de răspuns, este posibil să se determine ce porturi sunt în uz. Scanarea în sine nu provoacă pagube, dar reţineţi că această activitate poate dezavua potenţiale vulnerabilităţi şi poate permite atacatorilor să preia controlul asupra computerelor la distanţă.

Administratorii de reţea sunt sfătuiţi să blocheze toate porturile nefolosite şi să le protejeze de accesul neautorizat pe acelea care sunt în uz.

6.2.5 Desincronizare TCP

Desincronizarea TCP este o tehnică folosită în atacurile de tip deturnare TCP. Ea este declanşată de un proces în care numărul secvenţial în pachetele primite diferă de numărul secvenţial aşteptat. Pachetele cu un număr secvenţial neaşteptat sunt refuzate (sau sunt salvate în spaţiul de stocare tampon, dacă sunt prezente în fereastra de comunicare curentă).

În starea de desincronizare, ambele puncte finale de comunicare refuză pachetele primite. Acesta este punctul în care atacatorii la distanţă se pot infiltra şi furniza pachete cu un număr secvenţial corect. Atacatorii pot chiar manipula comunicarea prin comenzile lor sau o pot modifica într -un alt mod.

Atacurile de tip deturnare TCP sunt destinate întreruperii comunicărilor server-client sau peer-to-peer. Multe atacuri pot fi evitate folosind autentificarea pentru fiecare segment TCP. De asemenea, se sugerează folosirea configuraţiilor recomandate pentru dispozitivele dvs. de reţea.

6.2.6 Relay SMB

SMBRelay şi SMBRelay2 sunt programe speciale capabile să lanseze un atac împotriva computerelor la distanţă. Programele profită de avantajul protocolului de partajare fişiere Server Message Block, care se bazează pe NetBIOS. Dacă un utilizator partajează orice director în reţeaua locală, el/ea probabil foloseşte acest protocol de partajare a  fişierelor.

În comunicarea în reţeaua locală, se schimbă hash -uri de parolă.

SMBRelay primeşte o conexiune pe portul UDP 139 şi 445, trimite pachetele schimbate de client şi de server şi le modifică. După conectare şi autentificare, clientul este deconectat. SMBRelay creează o nouă adresă IP virtuală. Noua adresă poate fi accesată folosind comanda „net use \\192.168.1.1”. Adresa poate fi apoi folosită de oricare dintre funcţiile de reţea Windows. SMBRelay transmite comunicarea prin protocolul SMB, cu excepţia negocierii şi autentificării. Atacatorii la distanţă pot folosi adresa IP, cât timp computerul client este conectat.

SMBRelay2 funcţionează pe baza aceluiaşi principiu ca SMBRelay, doar că foloseşte nume NetBIOS în loc de adrese IP. Ambele întreprind atacuri de tipul „man-in-the-middle” (om la mijloc). Aceste atacuri permite atacatorilor la distanţă să citească, să introducă şi să modifice mesaje schimbate între două puncte finale de comunicare fără a fi observaţi. Computerele expuse la astfel de atacuri adesea nu mai răspund sau repornesc în mod neaşteptat.

Pentru a evita atacurile, vă recomandăm să utilizaţi parole sau chei de autentificare.

6.2.7 Atacuri ICMP

ICMP (Internet Control Message Protocol) este un protocol Internet popular şi larg răspândit. Acesta este folosit în principal de către computerele conectate în reţea pentru a trimite diverse mesaje de eroare.

Atacatorii la distanţă încearcă să exploateze punctele slabe ale protocolului ICMP. Protocolul ICMP este conceput pentru-comunicări unidirecţionale care nu necesită autentificare. Acest lucru permite atacatorilor la distanţă să iniţieze aşa numitele atacuri DoS (Denial of Service – Refuzare a serviciilor) sau atacuri care permit persoanelor neautorizate accesul la pachete de intrare şi de ieşire.

Exemple tipice de atacuri ICMP sunt Ping flood, ICMP_ECHO flood şi Smurf. Computerele expuse la atacuri ICMP funcţionează foarte lent (acest lucru este valabil pentru toate aplicaţiile care folosesc Internetul) şi au probleme la conectarea la Internet.

6.3 Email

Email -ul, sau poşta electronică, este un modalitate modernă de comunicare care prezintă multe avantaje. Este flexibilă, rapidă şi directă. Email -ul a jucat un rol crucial în proliferarea Internetului la începutul anilor '90.

Din păcate, din cauza gradului ridicat de impersonalitate a email -ului şi Internetului, au loc activităţi ilegale precum trimiterea de mesaje spam. Clasificate în linii mari, mesajele spam includ anunţuri publicitare nesolicitate, farse şi proliferări ale software -urilor malware. Disconfortul şi pericolele pentru utilizator sunt amplificate de faptul că cheltuielile de trimitere a acestora sunt aproape zero, iar autorii mesajelor spam dispun de numeroase instrumente şi surse disponibile pentru obţinerea de adrese de email noi. Suplimentar, volumul şi diversitatea mesajelor spam fac extrem de dificilă reglementarea lor. Cu cât folosiţi mai frecvent adresa dvs. de email, cu atât creşte posibilitatea ajungerii acesteia în baza de date a unui motor de mesaje spam. Câteva sfaturi de prevenire:

• Dacă este posibil, nu publicaţi adresa dvs. de email pe Internet

• Daţi adresa dvs. de email numai persoanelor de încredere

• Dacă este posibil, nu folosiţi pseudonime comune – cu cât acestea sunt mai complicate, cu atât probabilitatea urmăririi lor este mai scăzută

• Nu răspundeţi la mesaje spam care au ajuns deja în Inbox -ul dvs.

• Acordaţi atenţie completării formularelor Internet – fiţi foarte atenţi când întâlniţi casete de selectare de genul „Da, doresc să primesc informaţii despre... în Inbox -ul meu.”

• Folosiţi adrese de email „specializate” – de exemplu una pentru lucru, una pentru comunicare cu prietenii etc.

• Din când în când, schimbaţi –vă adresa de email

• Folosiţi o soluţie antispam

6.3.1 Reclame

Publicitatea pe Internet este una dintre formele de reclamă cu cea mai rapidă dezvoltare. Publicitatea prin email utilizează email -ul ca mijloc de contact. Principalele avantaje de marketing sunt reprezentate de costurile zero, nivelul ridicat de direcţionare şi eficienţă; în plus, mesajele sunt livrate aproape instantaneu. Multe companii utilizează instrumente de marketing prin email pentru o comunicare eficientă cu clienţii lor actuali şi cei potenţiali.

Page 48: Ghid de utilizare - ESETdownload.eset.com/manuals/ESET_ESS_4_User_Guide_ROM.pdf · Ghid de utilizare Microsoft® Windows® 7 / Vista / XP / 2000 / 2003 / 2008 (destinat versiunii

48

Acest mijloc de reclamă este legitim, deoarece utilizatorul poate fi interesat de primirea de informaţii publicitare despre unele produse. Dar, de fapt, multe companii trimit calupuri de mesaje comerciale nesolicitate. În astfel de cazuri, publicitatea prin email depăşeşte limita şi devine spam.

Cantitatea de email -uri comerciale nesolicitate a devenit o problemă reală, deoarece nu există semne de reducere a acesteia. Normal, autorii email -urilor nesolicitate încearcă să mascheze spam -ul ca mesaje legitime. Pe de altă parte, publicitatea legitimă în cantităţi mari poate provoca reacţii negative.

6.3.2 Farse

O farsă este un mesaj răspândit în Internet. De obicei aceasta este trimisă prin email, iar uneori prin instrumente de comunicare precum ICQ şi Skype. Mesajul în sine este de cele mai multe ori o glumă sau o legendă urbană.

Farsele de tip Virus de computer încearcă să genereze panică, nesiguranţă şi îndoială în rândul destinatarilor făcându -i să creadă că există un „virus nedetectabil” care şterge fişiere şi găseşte parole sau efectuează alte activităţi dăunătoare pe sistemele acestora.

Unele farse au scopul de a cauza probleme emoţionale altora. De obicei, destinatarii sunt rugaţi să redirecţioneze astfel de mesaje către toate contactele acestora, fapt care perpetuează-ciclul de viaţă a unei farse. Există farse cu telefoane mobile, rugăminţi pentru ajutor, oameni care se oferă să vă trimită bani din străinătate etc. În majoritatea cazurilor este imposibilă descoperirea intenţiei creatorului.

În principiu, dacă vedeţi un mesaj care vă solicită să fie redirecţionat către toate persoanele pe care le cunoaşteţi, este foarte posibil ca acesta să fie o farsă. Există pe Internet multe site -uri Web specializate care pot verifica legitimitatea unui email. Înainte de a redirecţiona, căutaţi pe Internet orice mesaj pe care îl suspectaţi ca fiind o farsă.

6.3.3 Înşelătorie

Termenul phishing defineşte o activitate infracţională care foloseşte tehnici de inginerie socială (manipularea utilizatorilor pentru a obţine informaţii confidenţiale). Scopul este acela de a obţine acces la date sensibile, cum ar fi numere de cont bancar, coduri PIN etc.

Accesul se obţine de obicei prin trimiterea de mesaje email care mimează o persoană sau o companie (instituţie financiară, companie de asigurări) credibilă. Mesajul email poate părea foarte veridic şi va conţine grafică şi conţinut care este posibil ca iniţial să provină de la sursa pe care o personifică. Vi se va solicita să introduceţi, sub diverse pretexte (verificare date, operaţiuni financiare), unele dintre datele dvs. personale – numere de cont bancar sau nume de utilizator şi parole. Toate aceste date, dacă sunt trimise, pot fi cu uşurinţă furate şi utilizate incorect.

Trebuie să reţineţi că băncile, companiile de asigurări şi alte companii legitime nu vă vor solicita niciodată numele de utilizator şi parolele într -un mesaj email nesolicitat.

6.3.4 Recunoaştere trucuri spam

În general, există câteva indicii care vă pot ajuta să identificaţi mesajele spam (mesaje de email nesolicitate) din cutia dvs. poştală. Dacă un mesaj întruneşte câteva dintre criteriile următoare, este cel mai probabil un mesaj spam.

• Adresa expeditorului nu aparţine niciunei persoane din lista dvs. de contacte

• Vi se oferă o sumă mare de bani, dar trebuie să furnizaţi în prealabil o sumă mică

• Vi se solicită să introduceţi, sub diverse pretexte (verificarea datelor, operaţii financiare), unele dintre datele dvs. personale – numere de conturi bancare, nume de utilizator şi parole etc.

• Este scris într -o limbă străină

• Sunteţi rugat să cumpăraţi un produs care nu vă interesează. Dacă doriţi oricum să achiziţionaţi produsul respectiv, verificaţi dacă expeditorul mesajului este un vânzător de încredere (consultaţi compania care fabrică produsul original).

• Unele cuvinte nu sunt ortografiate, cu scopul de a păcăli filtrul dvs. de mesaje spam. De exemplu „vaigra” în loc de „viagra” etc.

6.3.4.1 Reguli

În contextul soluţiilor antispam şi clienţilor de email, regulile sunt instrumente pentru manevrarea funcţiilor email. Ele constau în două părţi logice:

1. condiţie (de exemplu, un mesaj care soseşte de la o anumită adresă)

2. acţiune (de exemplu, ştergerea mesajului, mutarea lui într -un director specificat).

Numărul şi combinaţia de reguli variază în funcţie de soluţia antispam. Aceste reguli servesc ca măsuri împotriva spamului (mesaje email nesolicitate). Exemple tipice:

• 1. condiţie: Un mesaj email primit conţine unele dintre cuvintele întâlnite de obicei în mesajele spam2. acţiune: Ştergere mesaj

• 1. condiţie: Un mesaj email primit conţine o ataşare cu extensia .exe 2. acţiune: Ştergere ataşare şi livrare mesaj în căsuţa poştală

• 1. condiţie: Un mesaj primit soseşte de la angajator 2. acţiune: Mutare mesaj în directorul „Lucru”.

Recomandăm utilizarea unei combinaţii de reguli în programele antispam pentru a facilita administrarea şi pentru a filtra mai eficient spamul (mesaje email nesolicitate).

6.3.4.2 Filtrul bayesian

Utilizarea filtrului bayesian pentru spam este o formă foarte eficientă de filtrare a mesajelor email, folosită de aproape toate produsele antispam. Acesta este capabil să identifice mesajele email nesolicitate cu un grad ridicat de corectitudine. Filtrul bayesian poate funcţiona individualizat pentru fiecare utilizator în parte.

Funcţionalitatea sa se bazează pe următorul principiu: În prima fază are loc procesul de învăţare. Utilizatorul marchează manual un număr suficient de mesaje ca mesaje legitime sau ca spam (în mod normal 200/200). Filtrul analizează ambele categorii şi învaţă că, de exemplu, spam -ul conţine de obicei cuvinte ca „rolex” sau „viagra” şi că mesajele legitime sunt trimise de membrii familiei sau de la adrese din lista de contacte a utilizatorului. Dacă este procesat un număr mare de mesaje, filtrul bayesian poate atribui un anumit „index de spam” fiecărui mesaj şi poate determina astfel dacă acesta se califică sau nu pentru clasificare ca spam.

Principalul avantaj este flexibilitatea sa. Dacă utilizatorul este, să spunem, un biolog, toate mesajele primite referitoare la biologie sau la domenii înrudite de studiu vor primi, în general, un index mai mic de probabilitate. Dacă mesajul cuprinde cuvinte care altminteri l -ar califica drept mesaj nesolicitat, dar este trimis de către o persoană din lista de contacte, acesta va fi marcat ca legitim, deoarece expeditorii dintr -o listă de contacte scad probabilitatea generală de spam.

Page 49: Ghid de utilizare - ESETdownload.eset.com/manuals/ESET_ESS_4_User_Guide_ROM.pdf · Ghid de utilizare Microsoft® Windows® 7 / Vista / XP / 2000 / 2003 / 2008 (destinat versiunii

49

6.3.4.3 Listă albă

În general, o listă albă este o listă de elemente sau persoane care sunt acceptate sau cărora li s –a acordat permisiunea de acces. Termenul „listă albă email” defineşte o listă de persoane de contact de la care utilizatorul doreşte să primească mesaje. Aceste liste albe se bazează pe cuvinte cheie căutate în adresele de email, pe nume de domenii sau adrese IP.

Dacă o listă albă funcţionează în „modul exclusivitate”, atunci mesajele de la orice altă adresă, domeniu sau adresă IP nu vor fi primite. Pe de altă parte, dacă nu este exclusivă, aceste mesaje nu vor fi şterse, ci vor fi filtrate într -un alt mod.

O listă albă se bazează pe principiul opus celui pentru o listă neagră. Listele albe sunt relativ uşor de întreţinut, mai uşor decât listele negre. Vă recomandăm să utilizaţi atât Lista albă, cât şi pe cea neagră pentru a filtra mai eficient spamul.

6.3.4.4 Listă neagră

În general, o listă neagră este o listă de elemente sau persoane neacceptate sau interzise. În lumea virtuală, aceasta este o tehnică ce permite acceptarea mesajelor de la toţi utilizatorii ce nu sunt prezenţi într -o astfel de listă.

Există două tipuri de listă neagră. Utilizatorii îşi pot crea propria listă neagră în programul lor antispam. Pe de altă parte, pe Internet se pot găsi multe liste negre, profesionale, actualizate regulat, create de instituţii specializate.

O listă neagră se bazează pe principiul opus celui pentru o Listă albă. Utilizarea de liste negre pentru blocarea cu succes a mesajelor spam este esenţială, dar aceste liste sunt greu de întreţinut, deoarece în fiecare zi apar elemente noi ce trebuie blocate. Vă recomandăm să utilizaţi atât Lista albă, cât şi pe cea neagră pentru a filtra mai eficient spamul.

6.3.4.5 Controlul din partea serverului

Controlul pe partea server este o tehnică pentru identificarea mesajelor de email spam în masă, pe baza numărului de mesaje primite şi a reacţiilor utilizatorului. Fiecare mesaj lasă o „amprentă” digitală unică pe server, pe baza conţinutului mesajului. Practic, aceasta este un număr de identificare unic care nu spune nimic despre conţinutul mesajului-email. Două mesaje identice vor avea amprente identice, iar mesaje diferite vor avea amprente diferite.

Dacă un mesaj este marcat ca spam, amprenta sa este trimisă la server. Dacă serverul primeşte mai multe amprente identice (ce corespund unui anumit mesaj spam), amprenta este stocată în baza de date cu amprente spam. La scanarea mesajelor primite, programul trimite amprentele mesajelor către server. Serverul returnează informaţii despre amprentele ce corespund mesajelor deja marcate de utilizatori ca spam.