4. Rad sa programom ESET Endpoint Security
Transcription
4. Rad sa programom ESET Endpoint Security
ESET ENDPOINT SECURITY Korisničko uputstvo Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Kliknite ovde da biste preuzeli najnoviju verziju ovog dokumenta ESET ENDPOINT SECURITY Autorska prava ©2013 ESET, spol. s r. o. ESET Endpoint Security je razvila kompanija ESET, spol. s r. o. Više informacija potražite na lokaciji www.nod32adria.com. Sva prava zadržana. Nijedan deo ovog dokumenta se ne sme reprodukovati, skladištiti u sistemu za preuzimanje informacija ili prenositi u bilo kom obliku – elektronski, mehanički, fotokopiranjem, snimanjem, skeniranjem ili na neki drugi način bez pismenog dopuštenja autora. ESET, spol. s r. o. zadržava prava promene bilo kog opisanog aplikacionog softvera bez prethodnog obaveštenja. Korisnička podrška širom sveta: www.eset.com/support REV. 20. 2. 2013 Sadržaj 4.1.4 1. ESET Endpoint Security ..................................................5 1.1 Sistemski ........................................................................5 zahtevi 1.2 Prevencija ........................................................................5 2. Instalacija ..................................................7 2.1 Tipična ........................................................................8 instalacija 2.2 Prilagođena ........................................................................10 instalacija 2.3 Unos........................................................................14 korisničkog imena i lozinke 2.4 Nadogradnja ........................................................................14 na noviju verziju 2.5 Skeniranje ........................................................................15 računara 3. Vodič za početnike ..................................................16 3.1 Uvod ........................................................................16 u dizajn korisničkog interfejsa 3.2 Radnje koje treba izvršiti ako program ne radi ispravno ........................................................................17 3.3 Podešavanje ........................................................................18 ažuriranja 3.4 Podešavanje ........................................................................19 proxy servera 3.5 Zaštita ........................................................................20 postavki 3.6 Podešavanje ........................................................................21 pouzdanih zona 4. Rad sa programom ESET Endpoint Security ..................................................22 Sistem .................................................................................41 za sprečavanje upada (HIPS) 4.2 Mreža ........................................................................43 4.2.1 Režimi .................................................................................44 filtriranja 4.2.2 Profili .................................................................................45 zaštitnog zida 4.2.3 Konfigurisanje .................................................................................46 i korišćenje pravila 4.2.3.1 Podešavanje .............................................................................47 pravila 4.2.3.2 Uređivanje .............................................................................47 pravila 4.2.4 Konfigurisanje .................................................................................49 zona 4.2.4.1 Potvrda .............................................................................49 identiteta mreže 4.2.4.1.1 Potvrda ...............................................................................49 identiteta zone – konfiguracija klijenta 4.2.4.1.2 Potvrda ...............................................................................51 identiteta zone – konfiguracija servera 4.2.5 Uspostavljanje .................................................................................52 veze – otkrivanje 4.2.6 Evidentiranje .................................................................................52 4.2.7 Integracija .................................................................................53 sa sistemom 4.3 Veb ........................................................................53 i e-pošta 4.3.1 Zaštita .................................................................................54 pristupa Vebu 4.3.1.1 HTTP, .............................................................................54 HTTPS 4.3.1.1.1 Aktivni ...............................................................................55 režim za Veb pregledače 4.3.1.2 Upravljanje .............................................................................55 URL adresama 4.3.2 Zaštita .................................................................................56 klijenta e-pošte 4.3.2.1 POP3,.............................................................................57 POP3S filter 4.3.2.2 Kontrola .............................................................................58 IMAP, IMAPS protokola 4.3.2.3 Integracija .............................................................................58 sa klijentima e-pošte 4.3.2.3.1 Konfiguracija ...............................................................................59 zaštite klijenta e-pošte 4.3.2.4 Uklanjanje .............................................................................60 infiltracija 4.3.3 Zaštita .................................................................................60 od bezvredne pošte 4.3.3.1 Dodavanje .............................................................................61 adresa na belu listu i crnu listu 4.3.3.2 Označavanje .............................................................................61 poruka kao bezvrednih 4.3.4 Filtriranje .................................................................................61 protokola 4.3.4.1 Veb i.............................................................................62 klijenti e-pošte 4.3.4.2 Izuzete .............................................................................62 aplikacije 4.3.4.3 Izuzete .............................................................................63 IP adrese 4.3.4.3.1 Dodavanje ...............................................................................63 IPv4 adrese 4.3.4.3.2 Dodavanje ...............................................................................63 IPv6 adrese 4.3.4.4 Provera .............................................................................64 SSL protokola 4.3.4.4.1 Certifikati ...............................................................................64 4.3.4.4.1.1 Pouzdani ............................................................................64 certifikati 4.3.4.4.1.2 Izuzeti ............................................................................65 certifikati 4.3.4.4.1.3 Šifrovana ............................................................................65 SSL komunikacija 4.1 Računar ........................................................................24 4.1.1 Zaštita .................................................................................24 od virusa i spajvera 4.1.1.1 Zaštita .............................................................................25 sistema datoteka u realnom vremenu 4.1.1.1.1 Medijum ...............................................................................25 za skeniranje 4.1.1.1.2 Skeniranje ...............................................................................26 pri (skeniranje pokrenuto događajem) 4.1.1.1.3 Napredne ...............................................................................26 opcije skeniranja 4.1.1.1.4 Nivoi ...............................................................................26 čišćenja 4.1.1.1.5 Kada treba izmeniti konfiguraciju zaštite u realnom ...............................................................................27 vremenu 4.1.1.1.6 Provera ...............................................................................27 zaštite u realnom vremenu 4.1.1.1.7 Radnje koje treba izvršiti ako zaštita u realnom vremenu ...............................................................................27 ne funkcioniše 4.1.1.2 Zaštita .............................................................................28 dokumenata 4.4 Veb........................................................................66 kontrola 4.1.1.3 Skeniranje .............................................................................28 računara 4.4.1 Pravila .................................................................................66 Veb kontrole 4.1.1.3.1 Tip skeniranja ...............................................................................29 4.4.2 Dodavanje .................................................................................67 pravila Veb kontrole 4.1.1.3.1.1 Smart............................................................................29 skeniranje 4.4.3 Uređivač .................................................................................68 grupa 4.1.1.3.1.2 Prilagođeno ............................................................................29 skeniranje 4.5 Ažuriranje ........................................................................68 programa 4.1.1.3.2 Ciljevi ...............................................................................29 skeniranja 4.5.1 Podešavanje .................................................................................71 ažuriranja 4.1.1.3.3 Profili ...............................................................................30 skeniranja 4.5.1.1 Profili .............................................................................72 za ažuriranje 4.1.1.3.4 Tok...............................................................................30 skeniranja 4.5.1.2 Napredno .............................................................................72 podešavanje ažuriranja 4.1.1.4 Skeniranje .............................................................................31 pri pokretanju 4.5.1.2.1 Režim ...............................................................................73 ažuriranja 4.1.1.4.1 Automatska ...............................................................................31 provera datoteka pri pokretanju 4.5.1.2.2 Proxy ...............................................................................73 server 4.1.1.5 Izuzeci .............................................................................32 po putanji 4.5.1.2.3 Povezivanje ...............................................................................74 sa LAN mrežom 4.1.1.6 Podešavanje .............................................................................33 parametara ThreatSense mašine 4.5.1.2.4 Kreiranje ...............................................................................74 kopija ažuriranja – Mirror 4.1.1.6.1 Objekti ...............................................................................33 4.5.1.2.4.1 Ažuriranje ............................................................................75 iz Mirror kopija 4.1.1.6.2 Opcije ...............................................................................34 4.5.1.2.4.2 Rešavanje problema sa ažuriranjem iz Mirror 4.1.1.6.3 Čišćenje ...............................................................................34 kopije............................................................................77 4.1.1.6.4 Oznaka ...............................................................................35 tipa datoteke 4.5.1.3 Vraćanje .............................................................................77 ažuriranja na prethodno stanje 4.1.1.6.5 Ograničenja ...............................................................................35 4.5.2 Kreiranje .................................................................................78 zadataka ažuriranja 4.1.1.6.6 Ostalo ...............................................................................36 4.6 Alatke ........................................................................79 4.1.1.7 Infiltracija .............................................................................36 je otkrivena 4.6.1 Datoteke .................................................................................80 evidencije 4.1.2 Prenosivi .................................................................................38 medijum 4.6.1.1 Održavanje .............................................................................81 evidencije 4.1.3 Kontrola .................................................................................38 uređaja 4.6.2 Planer .................................................................................82 4.1.3.1 Pravila .............................................................................39 kontrole uređaja 4.6.2.1 Kreiranje .............................................................................84 novih zadataka 4.1.3.2 Dodavanje .............................................................................40 pravila kontrole uređaja 4.6.3 4.6.4 4.6.5 4.6.6 4.6.6.1 4.6.7 4.6.8 4.6.9 4.6.10 4.6.11 4.6.11.1 4.6.12 4.6.13 4.6.14 4.6.15 Statistika .................................................................................85 zaštite Aktivnost .................................................................................86 nadgledanja ESET .................................................................................87 SysInspector ESET .................................................................................87 Live Grid Sumnjive .............................................................................88 datoteke Pokrenuti .................................................................................89 procesi Mrežne .................................................................................90 veze Karantin .................................................................................92 Prosleđivanje .................................................................................93 datoteka na analizu Upozorenja .................................................................................93 i obaveštenja Format .............................................................................94 poruke Sistemska .................................................................................94 ažuriranja Dijagnostika .................................................................................95 Licence .................................................................................95 Daljinska .................................................................................96 administracija 6. ..................................................120 Rečnik 6.1 Tipovi ........................................................................120 infiltracije 6.1.1 Virusi .................................................................................120 6.1.2 Crvi .................................................................................120 6.1.3 Trojanci .................................................................................120 6.1.4 Rutkitovi .................................................................................121 6.1.5 Adver .................................................................................121 6.1.6 Spajver .................................................................................121 6.1.7 Potencijalno .................................................................................122 nebezbedne aplikacije 6.1.8 Potencijalno .................................................................................122 neželjene aplikacije 6.2 Vrste ........................................................................122 daljinskih napada 6.2.1 DoS .................................................................................122 napadi 6.2.2 Trovanje .................................................................................122 DNS-a 6.2.3 Napadi .................................................................................122 crva 4.7 Korisnički ........................................................................97 interfejs 6.2.4 Skeniranje .................................................................................123 portova 4.7.1 Grafika .................................................................................97 6.2.5 Desinhronizacija .................................................................................123 TCP-a 4.7.2 Upozorenja .................................................................................98 i obaveštenja 6.2.6 SMB .................................................................................123 Relay 4.7.2.1 Napredno .............................................................................99 podešavanje 6.2.7 ICMP .................................................................................123 napadi 4.7.3 Skriveni .................................................................................99 prozori obaveštenja 6.3 E-pošta ........................................................................124 4.7.4 Podešavanje .................................................................................100 pristupa 6.3.1 Reklame .................................................................................124 4.7.5 Meni .................................................................................101 programa 6.3.2 Prevare .................................................................................124 4.7.6 Kontekstualni .................................................................................102 meni 6.3.3 Phishing .................................................................................125 4.7.7 Režim .................................................................................102 za prezentacije 6.3.4 Prepoznavanje .................................................................................125 prevara putem bezvredne pošte 6.3.4.1 Pravila .............................................................................125 5. ..................................................103 Napredni korisnik 6.3.4.2 Bela.............................................................................125 lista 5.1 Podešavanje ........................................................................103 proxy servera 6.3.4.3 Crna.............................................................................126 lista 5.2 Uvoz ........................................................................103 i izvoz postavki 6.3.4.4 Kontrola .............................................................................126 na serveru 5.3 Tasterske ........................................................................104 prečice 5.4 Komandna ........................................................................104 linija 5.5 ESET ........................................................................105 SysInspector 5.5.1 Uvod .................................................................................105 u ESET SysInspector 5.5.1.1 Pokretanje .............................................................................106 programa ESET SysInspector 5.5.2 Korisnički .................................................................................106 interfejs i upotreba aplikacije 5.5.2.1 Programske .............................................................................106 kontrole 5.5.2.2 Navigacija .............................................................................107 u programu ESET SysInspector 5.5.2.2.1 Tasterske ...............................................................................108 prečice 5.5.2.3 Poređenje .............................................................................110 5.5.3 Parametri .................................................................................111 komandne linije 5.5.4 Skripta .................................................................................111 usluge 5.5.4.1 Generisanje .............................................................................111 skripte usluge 5.5.4.2 Struktura .............................................................................112 skripte usluge 5.5.4.3 Izvršavanje .............................................................................114 skripti usluge 5.5.5 Najčešća .................................................................................114 pitanja 5.5.6 ESET SysInspector kao deo programa ESET Endpoint .................................................................................115 Security 5.6 ESET ........................................................................116 SysRescue 5.6.1 Minimalni .................................................................................116 zahtevi 5.6.2 Kreiranje .................................................................................116 CD-a za oporavak 5.6.3 Izbor .................................................................................117 cilja 5.6.4 Postavke .................................................................................117 5.6.4.1 Fascikle .............................................................................117 5.6.4.2 ESET.............................................................................117 Antivirus 5.6.4.3 Napredne .............................................................................118 postavke 5.6.4.4 Internet .............................................................................118 protokol 5.6.4.5 USB uređaj .............................................................................118 sa kojeg se može pokrenuti računar 5.6.4.6 Narezivanje .............................................................................118 5.6.5 Rad .................................................................................119 sa alatkom ESET SysRescue 5.6.5.1 Kako.............................................................................119 se koristi ESET SysRescue 1. ESET Endpoint Security ESET Endpoint Security predstavlja novi pristup potpuno integrisanoj bezbednosti računara. Najnovija verzija mašine za skeniranje ThreatSense®, zajedno sa prilagođenim ličnim zaštitnim zidom i modulom za zaštitu od bezvredne pošte, štiti računar pomoću brzine i preciznosti. Rezultat je inteligentan sistem koji je uvek u pripravnosti radi zaštite računara od napada i zlonamernog softvera. ESET Endpoint Security je kompletno bezbednosno rešenje proizvedeno tokom dugoročnog napora da se usklade maksimalna zaštita i minimalno opterećenje sistema. Napredne tehnologije, zasnovane na veštačkoj inteligenciji, sposobne su da proaktivno uklanjaju infiltracije virusa, spajvera, trojanskih konja, crva, advera, rutkitova i drugih Internet napada, a da pritom ne umanjuju performanse sistema i ne ometaju rad računara. Program ESET Endpoint Security prvenstveno je osmišljen za korišćenje na radnim stanicama u malim preduzećima. Može da se koristi sa proizvodom ESET Remote Administrator, što vam omogućava da lako upravljate većim brojem radnih stanica klijenta, primenjujete polise i pravila, nadgledate otkrivanje pretnji i daljinski konfigurišete sa bilo kog računara na mreži. 1.1 Sistemski zahtevi Za besprekorno funkcionisanje programa ESET Endpoint Security, sistem bi trebalo da ispunjava sledeće hardverske i softverske zahteve: Microsoft® Windows® 2000, XP 400 MHz 32-bitni (x86) / 64-bitni (x64) 128 MB RAM sistemske memorije 320 MB slobodnog prostora Super VGA (800 x 600) Microsoft® Windows® 8, 7, Vista, Home Server 1 GHz 32-bitni (x86) / 64-bitni (x64) 512 MB RAM sistemske memorije 320 MB slobodnog prostora Super VGA (800 x 600) 1.2 Prevencija Kada radite za računarom, posebno kada pregledate Internet, imajte u vidu da nijedan sistem za zaštitu od virusa na svetu ne može u potpunosti da ukloni rizik od infiltracija i napada. Da biste obezbedili maksimalnu zaštitu i udobnost, neophodno je da sistem za zaštitu od virusa koristite ispravno i da poštujete nekoliko korisnih pravila. Redovno ažurirajte Prema statistici proizvoda ESET Live Grid, svakog dana se kreira na hiljade novih, jedinstvenih infiltracija da bi se zaobišle postojeće bezbednosne mere i da bi se doneo profit njihovim autorima – sve na račun drugih korisnika. Stručnjaci u ESET laboratoriji za viruse analiziraju te pretnje svakog dana i pripremaju i izdaju ažuriranja da bi se nivo zaštite za korisnike programa za zaštitu od virusa stalno poboljšavao. Neispravno konfigurisano ažuriranje smanjuje efikasnost programa. Više informacija o načinu konfigurisanja ažuriranja potražite u članku Podešavanje ažuriranja. Preuzimajte bezbednosne zakrpe Autori zlonamernog softvera vole da iskorišćavaju različite ranjivosti sistema da bi povećali efikasnost širenja zlonamernog koda. Zato softverska preduzeća pažljivo proveravaju da li u njihovim aplikacijama postoje nove ranjivosti, izdaju bezbednosna ažuriranja i na taj način redovno uklanjaju moguće pretnje. Važno je preuzimati ta bezbednosna ažuriranja čim se objave. Primeri tih aplikacija obuhvataju operativni sistem Windows ili veoma korišćeni Internet pregledač Internet Explorer. Pravite rezervne kopije važnih podataka Pisci malvera obično ne brinu o potrebama korisnika i aktivnost zlonamernih programa često dovodi do potpunog kvara operativnog sistema i namernog oštećenja važnih podataka. Važno je redovno praviti rezervne kopije važnih i osetljivih podataka na spoljnom izvoru kao što je DVD ili spoljni čvrsti disk. Mere predostrožnosti kao što su ove znatno olakšavaju i ubrzavaju oporavak podataka u slučaju pada sistema. 5 Redovno skenirajte računar u potrazi za virusima Redovno automatsko skeniranje računara pomoću odgovarajućih postavki može da ukloni infiltracije koje su propuštene zbog starih ažuriranja definicija virusa. Sledite osnovna bezbednosna pravila Ovo je najkorisnije i najefikasnije pravilo od svih – uvek budite obazrivi. Za mnoge infiltracije danas je potrebna intervencija korisnika da bi bile izvršene i distribuirane. Ako ste oprezni prilikom otvaranja novih datoteka, uštedećete dosta vremena i truda jer nećete morati da čistite računar od infiltracija. Neka od korisnih pravila su sledeća: Nemojte da posećujete sumnjive Veb lokacije sa više iskačućih prozora i trepćućih oglasa. Budite pažljivi prilikom instalacije besplatnih programa, paketa kodeka itd. Koristite samo bezbedne programe i posećujte samo bezbedne Internet Veb lokacije. Budite obazrivi prilikom otvaranja priloga e-pošte, posebno onih iz masovnih e-poruka i poruka od nepoznatih pošiljalaca. Nemojte da koristite administratorski nalog za svakodnevni rad na računaru. 6 2. Instalacija Kada pokrenete instalacioni program, čarobnjak za instalaciju će vas provesti kroz proces podešavanja. Važno: Uverite se da na računaru nije instaliran nijedan drugi antivirusni program. Ako na jednom računaru postoje dva ili više antivirusnih rešenja, mogu biti neusaglašeni međusobno. Preporučujemo da deinstalirate sve druge antivirusne programe u sistemu. Pogledajte naš članak baze znanja da biste videli listu alatki za deinstalaciju za uobičajene antivirusne softvere (dostupno na engleskom i još nekoliko drugih jezika). Prvo, program proverava da li je dostupna novija verzija proizvoda ESET Endpoint Security. Ako se otkrije novija verzija, bićete obavešteni na prvom koraku procesa instalacije. Ukoliko izaberete opciju Preuzmi i instaliraj novu verziju, nova verzija će biti preuzeta i instalacija će se nastaviti. U sledećem koraku biće prikazan ugovor o licenciranju sa krajnjim korisnikom. Pročitajte ga i kliknite na dugme Prihvati da biste potvrdili da pristajete na uslove ugovora o licenciranju sa krajnjim korisnikom. Kada prihvatite, instalacija će se nastaviti na dva moguća načina: 1. Ako instalirate ESET Endpoint Security na računar prvi put, kada prihvatite Ugovor o licenciranju sa krajnjim korisnikom ispod će se pojaviti prozor. U njemu možete da izaberete Tipičnu instalaciju ili Prilagođenu instalaciju i da nastavite u skladu s tim. 2. Ako instalirate ESET Endpoint Security preko već postojeće verzije softvera, sledeći prozor vam daje mogućnost da izaberete da li želite da koristite aktuelne postavke programa za novu instalaciju ili, ako opozovete izbor opcije Koristi trenutne postavke, da izaberete između dva već pomenuta načina instalacije. 7 2.1 Tipična instalacija Režim tipične instalacije pruža opcije konfiguracije koje odgovaraju većini korisnika. Ove postavke pružaju izuzetnu bezbednost, jednostavno podešavanje i visoke performanse sistema. Režim tipične instalacije je podrazumevana opcija i preporučuje se ako nemate posebne zahteve kada su u pitanju određene postavke. Kada izaberete režim instalacije i kliknete na dugme Dalje, od vas će biti zatraženo da unesete korisničko ime i lozinku za automatska ažuriranja programa. To je važno za obezbeđivanje stalne zaštite sistema. U odgovarajuća polja unesite Korisničko ime i Lozinku, odnosno podatke za potvrdu identiteta koje ste dobili nakon kupovine ili registracije proizvoda. Ako vam nisu trenutno dostupni korisničko ime i lozinka, kliknite na polje za potvrdu Kasnije podesi parametre ažuriranja. Korisničko ime i lozinka mogu kasnije da se unesu u program. Sledeći korak je konfigurisanje sistema ESET Live Grid. ESET Live Grid osigurava da se preduzeće ESET trenutno i neprekidno obaveštava o novim infiltracijama kako bi zaštitilo svoje klijente. Sistem omogućava prosleđivanje novih pretnji u ESET laboratoriju virusa gde se one analiziraju, obrađuju i dodaju u bazu virusnih definicija. 8 Prema podrazumevanim postavkama, izabrana je opcija Prihvatam da učestvujem u usluzi ESET Live Grid i ta opcija će aktivirati ovu funkciju. Sledeći korak u procesu instalacije jeste konfigurisanje zaštite od potencijalno neželjenih aplikacija. Potencijalno neželjene aplikacije ne moraju uvek biti zlonamerne, ali često mogu imati negativan uticaj na ponašanje vašeg operativnog sistema. Pogledajte odeljak Potencijalno neželjene aplikacije da biste videli više detalja. Poslednji korak u režimu tipične instalacije je potvrda instalacije klikom na dugme Instaliraj. 9 2.2 Prilagođena instalacija Režim prilagođene instalacije je dizajniran za korisnike koji imaju iskustva sa detaljnim podešavanjem programa i koji žele da izmene napredne postavke tokom instalacije. Kada izaberete ovaj režim instalacije i kliknete na dugme Dalje, od vas će biti zatraženo da izaberete odredišnu lokaciju za instalaciju. Po podrazumevanim postavkama, program se instalira u sledećem direktorijumu: C:\Program Files\ESET\ESET Endpoint Security\ Kliknite na dugme Potraži... da biste promenili ovu lokaciju (ne preporučuje se). Zatim unesite Korisničko ime i .Lozinku. Ovaj korak je isti kao i za tipičnu instalaciju (pogledajte odeljak „Tipična instalacija“). Sledeći korak u procesu instalacije je izbor komponenti programa koje će se instalirati. Ako proširite stablo komponenti i izaberete funkciju, videćete tri opcije za instalaciju. Opcija Biće instalirano na lokalnom čvrstom disku izabrana je podrazumevano. Ako izaberete Cela funkcija biće instalirana na lokalnom čvrstom disku, biće instalirane sve funkcije u izabranom stablu. Ako ne želite da koristite neku funkciju ili komponentu, izaberite Cela funkcija neće biti dostupna. Kliknite na dugme Dalje i nastavite sa konfigurisanjem Internet veze. Ako koristite proxy server, on mora da bude tačno konfigurisan da bi ažuriranja virusnih definicija funkcionisala. Ako ne znate da li koristite proxy server za povezivanje sa Internetom, izaberite opciju Nisam siguran da li moja Internet veza koristi proxy server. Koristi iste postavke kao Internet Explorer (preporučuje se) i kliknite na dugme Dalje. Ako ne koristite proxy server, izaberite opciju Ne koristim proxy server. 10 Da biste konfigurisali postavke svog proxy servera, izaberite Koristim proxy server i kliknite na dugme Dalje. U polje Adresa unesite IP ili URL adresu proxy servera. Polje Port vam omogućava da navedete port na kojem proxy server prihvata veze (podrazumevano – 3128). Ukoliko proxy server zahteva potvrdu identiteta, morate uneti važeće Korisničko ime i Lozinku kako bi vam bio odobren pristup proxy serveru. Ako želite, postavke proxy servera možete kopirati i iz programa Internet Explorer. Da biste to uradili, kliknite na dugme Primeni i potvrdite izbor. 11 Ovaj korak instalacije vam omogućava da odredite kako će se u sistemu rukovati automatskim ažuriranjima programa. Kliknite na dugme Promeni... da biste pristupili naprednim postavkama. Ako ne želite da se komponente programa ažuriraju, izaberite opciju Nikada ne ažuriraj komponente programa. Izaberite opciju Pitaj pre preuzimanja komponenti programa da bi se prozor za potvrdu prikazao svaki put kada sistem pokuša da preuzme komponente programa. Da bi se nadogradnje komponenti programa preuzimale automatski, izaberite opciju Uvek ažuriraj komponente programa. NAPOMENA: Posle ažuriranja komponente programa, obično je potrebno ponovno pokretanje. Preporučujemo vam da izaberete opciju Ako je potrebno, ponovo pokreni računar bez obaveštenja. 12 Sledeći instalacioni prozor nudi opciju za postavljanje lozinke da biste zaštitili postavke programa. Izaberite opciju Zaštiti postavke konfiguracije lozinkom i unesite lozinku u polja Nova lozinka i Potvrdite novu lozinku. Ova lozinka biće obavezna za pristup postavkama programa ESET Endpoint Security i njihovu promenu. Kada se lozinke u oba polja podudare, kliknite na dugme Dalje da biste nastavili. Sledeći koraci instalacije, Automatsko ažuriranje, ESET Live Grid i Otkrivanje potencijalno neželjenih aplikacija izvršavaju se na isti način kao i u režimu tipične instalacije (pogledajte „Tipična instalacija“). Zatim, izaberite režim filtriranja za ESET lični zaštitni zid. Za ESET Endpoint Security lični zaštitni zid dostupno je pet režima filtriranja. Ponašanje zaštitnog zida se menja u zavisnosti od izabranog režima. Režimi filtriranja takođe utiču na nivo potrebne interakcije sa korisnikom. Da biste dovršili instalaciju, kliknite na dugme Instaliraj u prozoru Spreman za instalaciju. Kada dovršite instalaciju, od vas će biti zatraženo da aktivirate svoj proizvod. Pogledajte odeljak o tipičnoj instalaciji da biste pronašli dodatne informacije o aktivaciji proizvoda. 13 2.3 Unos korisničkog imena i lozinke Da biste postigli optimalnu funkcionalnost, važno je da se program automatski ažurira. Ovo je moguće samo ako u Podešavanje ažuriranja unesete tačno korisničko ime i lozinku. Ako niste uneli korisničko ime i lozinku tokom instalacije, to možete sada da uradite. Pritisnite tastere CTRL+U i unesite podatke o licenci koje ste dobili sa ESET bezbednosnim proizvodom u prozor „Detalji licence“. Kada unosite svoje Korisničko ime i Lozinku, važno je da ih unesete na isti način na koji su napisani: Korisničko ime i lozinka razlikuju velika i mala slova, a donja crta je obavezna u korisničkom imenu. Lozinka ima deset znakova i svi moraju biti mala slova. Ne koristimo slovo „L“ u lozinkama (umesto njega koristite broj jedan (1)). Veliko slovo „O“ je broj nula (0), a malo „o“ je malo slovo „o“. Preporučujemo vam da kopirate i nalepite podatke iz registracione e-poruke da biste bili sigurni da su podaci tačni. 2.4 Nadogradnja na noviju verziju Novije verzije programa ESET Endpoint Security se izdaju kako bi se uvela poboljšanja ili rešili problemi koje nije moguće rešiti automatskim ažuriranjima za module programa. Nadogradnju na noviju verziju možete izvršiti na nekoliko načina: 1. Automatski, pomoću ažuriranja programa. Budući da se nadogradnja programa distribuira svim korisnicima i da može da utiče na određene konfiguracije sistema, ona se izdaje posle dugog perioda testiranja kako bi funkcionisala sa svim mogućim konfiguracijama sistema. Ako morate da nadogradite na noviju verziju odmah posle njenog izdanja, uradite to na jedan od dolenavedenih načina. 2. Ručno, tako što ćete preuzeti i instalirati novu verziju preko prethodne. Na početku instalacije možete da izaberete da sačuvate trenutne postavke programa tako što ćete potvrditi izbor polja pored opcije Koristi trenutne postavke. 3. Ručno, uz automatsku primenu u mrežnom okruženju pomoću aplikacije ESET Remote Administrator. 14 2.5 Skeniranje računara Kada instalirate ESET Endpoint Security, trebalo bi da izvršite skeniranje računara da biste proverili da li na njemu postoji zlonamerni kôd. U glavnom prozoru programa kliknite na opciju Skeniranje računara, a zatim izaberite stavku Smart skeniranje. Više informacija o skeniranju računara potražite u odeljku Skeniranje računara. 15 3. Vodič za početnike Ovo poglavlje pruža početni pregled proizvoda ESET Endpoint Security i njegove osnovne postavke. 3.1 Uvod u dizajn korisničkog interfejsa Glavni prozor programa ESET Endpoint Security podeljen je na dva glavna odeljka. Primarni prozor sa desne strane prikazuje informacije koje odgovaraju izabranoj opciji iz glavnog menija na levoj strani. Sledi opis opcija u okviru glavnog menija: Status zaštite – Pruža informacije o statusu zaštite programa ESET Endpoint Security. Skeniranje računara – Ova opcija vam omogućava da konfigurišete i pokrenete Smart skeniranje ili prilagođeno skeniranje. Ažuriranje – Prikazuje informacije o ažuriranjima baze virusnih definicija. Podešavanje – Izaberite ovu opciju da biste prilagodili nivo bezbednosti za računar, Veb i e-poštu i mrežu . Alatke – Omogućava pristup datotekama evidencije, statistici zaštite, aktivnosti nadgledanja, pokrenutim procesima, mrežnim vezama, Planeru, karantinu, programima ESET SysInspector i ESET SysRescue. Pomoć i podrška – Omogućava pristup datotekama pomoći, ESET bazi znanja, Veb lokaciji preduzeća ESET i vezama za otvaranje zahteva za podršku korisničkog servisa. Ekran Status zaštite pruža informacije o bezbednosti i trenutnom nivou zaštite računara. Zeleni status Maksimalna zaštita ukazuje na to da je obezbeđena maksimalna zaštita. U prozoru sa statusom takođe su prikazane najčešće korišćene funkcije u programu ESET Endpoint Security. Tu možete da pronađete i informacije o datumu isteka programa. 16 3.2 Radnje koje treba izvršiti ako program ne radi ispravno Ako aktivirani moduli rade ispravno, dodeljuje im se zelena kvačica. U suprotnom se prikazuje crveni znak uzvika ili narandžasta ikona obaveštenja. Dodatne informacije o modulu se prikazuju u gornjem delu prozora. Takođe je prikazano predloženo rešenje za popravku modula. Da biste promenili status pojedinačnih modula, kliknite na Podešavanje u glavnom meniju i kliknite na željeni modul. Crvena ikona ukazuje na kritične probleme – nije obezbeđena maksimalna zaštita računara. Mogući razlozi za to su sledeći: Zaštita sistema datoteka u realnom vremenu je deaktivirana Lični zaštitni zid je deaktiviran Zastarela baza virusnih definicija Proizvod nije aktiviran Licenca proizvoda je istekla Narandžasta ikona ukazuje na to da je zaštita pristupa Vebu ili zaštita klijenta e-pošte deaktivirana, da postoji problem sa ažuriranjem programa (zastarela baza virusnih definicija, ažuriranje nije moguće) ili da se licenca bliži datumu isteka. Zaštita od virusa i spajvera je deaktivirana – Problem je označen crvenom ikonom i bezbednosnim obaveštenjem pored stavke Računar. Možete ponovo da aktivirate zaštitu od virusa i spajvera klikom na Pokreni sve module za zaštitu od virusa i spajvera. Zaštita pristupa Vebu je deaktivirana – Ovaj problem je označen narandžastom ikonom sa znakom „i“ i statusom Bezbednosno obaveštenje. Možete ponovo da aktivirate zaštitu pristupa Vebu tako što ćete kliknuti na bezbednosno obaveštenje, a zatim izabrati opciju Aktiviraj zaštitu pristupa Vebu. ESET lični zaštitni zid je deaktiviran – Problem je označen crvenom ikonom i bezbednosnim obaveštenjem pored stavke Mreža. Zaštitu mreže možete ponovo da aktivirate klikom na dugme Aktiviraj režim filtriranja. Vaša licenca uskoro ističe – Ovo je označeno tako što ikona statusa zaštite prikazuje znak uzvika. Nakon što licenca istekne, program neće moći da se ažurira, a ikona statusa zaštite će postati crvena. Licenca je istekla – Označeno je crvenom ikonom statusa zaštite. Program ne može da se ažurira nakon isticanja licence. Preporučujemo da pratite uputstva u prozoru upozorenja da biste obnovili licencu. 17 Ako ne možete da rešite problem na predloženi način, izaberite opciju Pomoć i podrška da biste pristupili datotekama pomoći ili pretražili ESET bazu znanja. Ako vam je i dalje potrebna pomoć, možete da prosledite zahtev za podršku korisničkom servisu preduzeća ESET. ESET korisnički servis će brzo odgovoriti na vaša pitanja i pomoći vam u pronalaženju rešenja. 3.3 Podešavanje ažuriranja Ažuriranje baze virusnih definicija i ažuriranje komponenti programa predstavljaju važne delove u pružanju kompletne zaštite od zlonamernog koda. Obratite posebnu pažnju na njihovu konfiguraciju i rad. U glavnom meniju izaberite Ažuriranje, a zatim izaberite opciju Ažuriraj bazu virusnih definicija da biste proverili da li je dostupno ažuriranje baze podataka. Ako niste uneli korisničko ime i lozinku tokom procesa instalacije programa ESET Endpoint Security, to možete sada da uradite. 18 Prozor „Napredno podešavanje“ (izaberite opciju Podešavanje u glavnom meniju, a zatim stavku Ulaz u napredno podešavanje... ili pritisnite dugme F5 na tastaturi) sadrži dodatne opcije ažuriranja. Kliknite na stavku Ažuriranje na stablu naprednog podešavanja sa leve strane. Padajući meni Server za ažuriranje podrazumevano je podešen na Odaberi automatski. Da biste konfigurisali opcije naprednog podešavanja kao što su režim ažuriranja, pristup proxy serveru, LAN veze i kreiranje kopija virusnih definicija, kliknite na dugme Podešavanje.... 3.4 Podešavanje proxy servera Ako koristite proxy server za kontrolu Internet veza u sistemu koji koristi ESET Endpoint Security, morate da ga navedete u naprednom podešavanju. Da biste pristupili prozoru za podešavanje proxy servera, pritisnite dugme F5 da biste otvorili prozor „Napredno podešavanje“ i kliknite na Alatke > Proxy server na stablu naprednog podešavanja. Izaberite opciju Koristi proxy server, a zatim ispunite polja Proxy server (IP adresa) i Port. Po potrebi izaberite opciju Proxy server zahteva potvrdu identiteta, a zatim unesite korisničko ime i lozinku. Ako te informacije nisu dostupne, možete da pokušate automatski da otkrijete podešavanja proxy servera klikom na dugme Otkrij proxy server. NAPOMENA: Opcije proxy servera za različite profile ažuriranja mogu se razlikovati. U tom slučaju konfigurišite različite profile ažuriranja u naprednom podešavanju tako što ćete izabrati opciju Ažuriranje na stablu naprednog podešavanja. 19 3.5 Zaštita postavki Podešavanja za ESET Endpoint Security mogu da budu veoma važna po pitanju bezbednosnih polisa. Neovlašćene izmene mogu da ugroze stabilnost i zaštitu sistema. Da biste zaštitili parametre podešavanja lozinkom, u glavnom meniju kliknite na Podešavanja > Ulaz u napredno podešavanje... > Korisnički interfejs > Podešavanje pristupa, izaberite opciju Zaštita postavki lozinkom i izaberite stavku Podešavanje lozinke.... Unesite lozinku u polja Nova lozinka i Potvrdite novu lozinku i kliknite na dugme U redu. Ta lozinka će biti potrebna za sve kasnije izmene postavki programa ESET Endpoint Security. 20 3.6 Podešavanje pouzdanih zona Neophodno je konfigurisati pouzdanu zonu kako bi se zaštitio računar na mreži. Kada konfigurišete pouzdanu zonu, možete da dozvolite drugim korisnicima da pristupaju vašem računaru i da omogućite deljenje. Izaberite stavke Podešavanje > Mreža > Promenite režim zaštite računara na mreži.... U prozoru će se prikazati opcije koje će vam omogućiti da odaberete željeni režim zaštite računara na mreži. Do otkrivanja pouzdane zone dolazi nakon instalacije programa ESET Endpoint Security, kao i svaki put kada se računar poveže sa novom mrežom. Zato obično nema potrebe da se definišu pouzdane zone. Podrazumevano se nakon otkrivanja nove zone prikazuje prozor dijaloga za podešavanje nivoa zaštite za tu zonu. Upozorenje: Neispravna konfiguracija pouzdane zone može da predstavlja bezbednosni rizik za računar. NAPOMENA: Radnim stanicama iz pouzdane zone podrazumevano se odobrava pristup deljenim datotekama i štampačima, dolazna RPC komunikacija je aktivirana, a dostupno je i deljenje daljinske radne površine. 21 4. Rad sa programom ESET Endpoint Security Opcije podešavanja programa ESET Endpoint Security vam omogućavaju da podesite nivoe zaštite računara i mreže. Meni Podešavanja sadrži sledeće opcije: Računar Mreža Veb i e-pošta Kliknite na neku komponentu da biste prilagodili napredne postavke odgovarajućeg modula za zaštitu. Podešavanje zaštite za Računar pruža vam mogućnost da aktivirate ili deaktivirate sledeće komponente: Zaštita sistema datoteka u realnom vremenu – Sve datoteke se prilikom otvaranja, kreiranja ili pokretanja na računaru proveravaju skeniranjem da bi se videlo da li sadrže zlonamerni kôd. Zaštita dokumenata – Funkcija za zaštitu dokumenata skenira dokumente sistema Microsoft Office pre nego što se otvore, kao i datoteke koje Internet Explorer automatski preuzima, kao što su Microsoft ActiveX elementi. Kontrola uređaja – Ovaj modul vam omogućava da skenirate, blokirate ili prilagodite proširene filtere/dozvole i da izaberete način pristupa korisnika i njegovog rada sa datim uređajem (CD/DVD/USB...). HIPS – HIPS sistem nadgleda događaje u okviru operativnog sistema i reaguje na njih u skladu sa prilagođenim skupom pravila. Režim za prezentacije – Aktivira ili deaktivira Režim za prezentacije. Primićete poruku upozorenja (potencijalni bezbednosni rizik) i glavni prozor će postati narandžast nakon što aktivirate Režim za prezentacije. Anti-Stealth zaštita – Obezbeđuje otkrivanje opasnih programa, kao što su rutkiti, koji se mogu sakriti od operativnog sistema. To znači da ih nije moguće otkriti pomoću standardnih tehnika testiranja. Odeljak Mreža vam omogućava da aktivirate ili deaktivirate Lični zaštitni zid. 22 Podešavanje zaštite za Veb i e-poštu vam omogućava da aktivirate ili deaktivirate sledeće komponente: Zaštita pristupa Vebu – Ako je ova opcija aktivirana, kompletan saobraćaj preko HTTP-a ili HTTPS-a se skenira u potrazi za zlonamernim softverom. Zaštita klijenta e-pošte – Nadgleda komunikaciju primljenu preko POP3 i IMAP protokola. Zaštita od bezvredne pošte – Skenira neželjenu e-poštu, kao što je bezvredna pošta. Veb kontrola – Blokira Veb stranice koje možda sadrže potencijalno uvredljivi sadržaj. Pored toga, poslodavci ili administratori sistema mogu da zabrane pristup za do 27 prethodno definisanih kategorija Veb lokacija. NAPOMENA: Kada aktivirate ovu opciju prikazaće se zaštita dokumenata (Ulaz u napredno podešavanje... (F5) > Računar > Antivirus i antispajver > Zaštita dokumenata > Integriši u sistem). Kada kliknete na stavku Aktivirano, prikazaće se dijalog Privremeno deaktiviranje zaštite. Kliknite na dugme U redu da biste deaktivirali izabranu bezbednosnu komponentu. Padajući meni Vremenski interval označava vremenski period tokom kojeg će izabrana komponenta biti deaktivirana. Da biste ponovo aktivirali zaštitu za deaktiviranu bezbednosnu komponentu, kliknite na stavku Deaktivirano. NAPOMENA: Ako koristite ovaj metod da biste deaktivirali zaštitu, svi deaktivirani delovi zaštite će biti aktivirani nakon ponovnog pokretanja računara. Na dnu prozora za podešavanje se nalaze dodatne opcije. Da biste učitali parametre podešavanja koristeći .xml datoteku za konfiguraciju ili da biste sačuvali trenutne parametre podešavanja u datoteci za konfiguraciju, koristite opciju Uvoz i izvoz postavki.... 23 4.1 Računar Modul Računar možete da pronađete u oknu Podešavanje tako što ćete kliknuti na naslov Računar. Tu je prikazan pregled svih modula za zaštitu. Da biste privremeno isključili pojedinačne module, kliknite na dugme Deaktiviraj ispod željenog modula. Imajte u vidu da to može smanjiti zaštitu računara. Da biste pristupili detaljnim postavkama za svaki modul, kliknite na dugme Konfiguriši.... Kliknite na dugme Uredi izuzetke... da biste otvorili prozor za podešavanje Izuzetak koji vam omogućava da izuzmete datoteke i fascikle iz skeniranja. Privremeno deaktiviraj zaštitu od virusa i spajvera – Deaktivira sve module za zaštitu od virusa i spajvera. Prikazaće se dijalog Privremeno deaktiviranje zaštite sa padajućim menijem Vremenski interval. Padajući meni Vremenski interval označava vremenski period tokom kojeg će zaštita biti deaktivirana. Kliknite na dugme U redu da biste potvrdili. Podešavanje skeniranja računara... – Kliknite na ovu opciju da biste podesili parametre skeniranja na zahtev (ručno izvršeno skeniranje). 4.1.1 Zaštita od virusa i spajvera Zaštita od virusa i spajvera štiti vas od zlonamernih napada na sistem tako što kontroliše datoteke, e-poštu i Internet komunikaciju. Ako se otkrije pretnja sa zlonamernim kodom, antivirusni modul može da je ukloni tako što će je prvo blokirati, a zatim očistiti, izbrisati ili premestiti u karantin. 24 4.1.1.1 Zaštita sistema datoteka u realnom vremenu Zaštita sistema datoteka u realnom vremenu kontroliše sve događaje koji se odnose na viruse u sistemu. Sve datoteke se prilikom otvaranja, kreiranja ili pokretanja na računaru skeniraju u potrazi za zlonamernim kodom. Zaštita sistema datoteka u realnom vremenu se pokreće istovremeno sa sistemom. Zaštita sistema datoteka u realnom vremenu proverava sve tipove medijuma, a pokreću je različiti sistemski događaji, kao što je pristupanje datoteci. Pomoću metoda ThreatSense tehnologije za otkrivanje (kao što je opisano u odeljku Podešavanje parametara ThreatSense mašine), zaštita sistema datoteka u realnom vremenu može da se razlikuje za nove i postojeće datoteke. Na nove datoteke je moguće primeniti dublji nivo kontrole. Kako bi se obezbedio minimalni uticaj na sistem prilikom zaštite u realnom vremenu, već skenirane datoteke se ne skeniraju ponovo (osim ako nisu izmenjene). Datoteke se ponovo skeniraju odmah nakon svakog ažuriranja baze virusnih definicija. Ovo ponašanje se konfiguriše pomoću Smart optimizacije. Ako je deaktivirana, sve datoteke se skeniraju svaki put kada im se pristupa. Da biste izmenili ovu opciju, pritisnite F5 da biste otvorili prozor naprednog podešavanja i izaberite stavke Računar > Antivirus i antispajver > Zaštita sistema datoteka u realnom vremenu na stablu „Napredno podešavanje“. Zatim kliknite na dugme Podešavanje... pored stavke Podešavanja parametara ThreatSense mašine, izaberite stavku Ostalo, a zatim izaberite ili poništite izbor opcije Aktiviraj Smart optimizaciju. Zaštita sistema datoteka u realnom vremenu se podrazumevano pokreće zajedno sa sistemom i obezbeđuje neprekidno skeniranje. U posebnim slučajevima (npr, ako postoji neusaglašenost sa drugim skenerom u realnom vremenu) zaštita sistema datoteka u realnom vremenu može da se prekine opozivom izbora opcije Automatski pokreni zaštitu sistema datoteka u realnom vremenu. 4.1.1.1.1 Medijum za skeniranje Prema podrazumevanim opcijama, svi tipovi medijuma se skeniraju da bi se videlo da li postoje potencijalne pretnje. Lokalne disk jedinice – Kontroliše sve sistemske čvrste disk jedinice. Prenosivi medijum – Diskete, CD-ovi/DVD-ovi, USB uređaji za skladištenje, itd. Mrežne disk jedinice – Skenira sve mapirane disk jedinice. Preporučujemo vam da ne menjate podrazumevane postavke ili da ih menjate samo u određenim slučajevima, na primer, kada skeniranje pojedinih medijuma znatno usporava prenos podataka. 25 4.1.1.1.2 Skeniranje pri (skeniranje pokrenuto događajem) Podrazumevano se skeniraju sve datoteke pri otvaranju, izvršavanju ili kreiranju. Preporučujemo vam da ne menjate podrazumevane postavke koje pružaju maksimalni nivo zaštite u realnom vremenu za računar. Otvaranje datoteke – Aktivira ili deaktivira skeniranje otvorenih datoteka. Kreiranje datoteke – Aktivira ili deaktivira skeniranje datoteka koje su kreirane ili izmenjene. Izvršavanje datoteke – Aktivira ili deaktivira skeniranje datoteka koje se izvršavaju. Pristup prenosivom medijumu – Aktivira ili deaktivira skeniranje koje se pokreće pristupom određenom prenosivom medijumu sa prostorom za skladištenje. 4.1.1.1.3 Napredne opcije skeniranja Detaljnije opcije podešavanja mogu da se pronađu u meniju Računar > Antivirus i antispajver > Zaštita sistema u realnom vremenu > Napredno podešavanje. Dodatni ThreatSense parametri za nove kreirane i izmenjene datoteke – mogućnost da su nove, tek kreirane ili izmenjene datoteke zaražene je srazmerno veća nego kod postojećih datoteka. Iz tog razloga, program proverava ove datoteke sa dodatnim parametrima skeniranja. Pored uobičajenih metoda skeniranja na osnovu definicija, koristi se napredna heuristika koja značajno poboljšava otkrivanje jer može da otkrije nove pretnje pre izdavanja ažuriranja baze virusnih definicija. Pored tek kreiranih datoteka, skeniranje se vrši i na samoraspakujućim datotekama (.sfx) i runtime packer stavkama (interno komprimovane izvršne datoteke). Arhive se podrazumevano skeniraju do 10. nivoa ugnežđenja i proveravaju se bez obzira na njihovu stvarnu veličinu. Da biste izmenili postavke skeniranja arhiva, opozovite izbor opcije Podrazumevane postavke skeniranja arhiva. Dodatni ThreatSense parametri za izvršene datoteke – napredna heuristika podrazumevano se ne koristi pri izvršavanju datoteka. Međutim, možda ćete u nekim slučajevima želeti da aktivirate ovu opciju (izborom opcije Napredna heuristika pri izvršavanju datoteka). Imajte u vidu da napredna heuristika može usporiti izvršavanje nekih programa zbog većih sistemskih zahteva. Dok je aktivirana opcija Napredna heuristika prilikom izvršavanja datoteka sa spoljnih uređaja i želite da izuzmete neke portove prenosivih medijuma (USB) iz skeniranja naprednom heuristikom prilikom izvršavanja datoteka, kliknite na opciju Izuzeci... da biste otvorili prozor za izuzimanje diska prenosivog medijuma. Odavde možete da prilagodite postavke izborom ili poništavanjem izbora u poljima za potvrdu koja predstavljaju svaki port. 4.1.1.1.4 Nivoi čišćenja Zaštita u realnom vremenu ima tri nivoa čišćenja (da biste im pristupili kliknite na dugme Podešavanje... u odeljku Zaštita sistema datoteka u realnom vremenu, a zatim kliknite na granu Čišćenje). Nemoj čistiti – Zaražene datoteke se neće čistiti automatski. Program će prikazati prozor sa upozorenjem i omogućiće korisniku da odabere radnju. Ovaj nivo je osmišljen za naprednije korisnike koji znaju koje korake treba preduzeti ako dođe do infiltracije. Standardno čišćenje – Program će automatski pokušati da očisti ili izbriše zaraženu datoteku na osnovu unapred definisane radnje (u zavisnosti od tipa infiltracije). Otkrivanje i brisanje zaražene datoteke označava se informativnom porukom koja se nalazi u donjem desnom uglu ekrana. Ako nije moguće automatski izabrati ispravnu radnju, program nudi izbor radnji praćenja. Isto se dešava ako nije moguće dovršiti unapred definisanu radnju. Striktno čišćenje – Program će očistiti ili izbrisati sve zaražene datoteke. Jedini izuzeci su sistemske datoteke. Ako ih nije moguće očistiti, od korisnika će u prozoru upozorenja biti zatraženo da izabere radnju. Upozorenje: Ako arhiva sadrži datoteke koje su zaražene, postoje dve opcije za postupanje sa arhivom. U standardnom režimu (Standardno čišćenje) cela arhiva bi bila izbrisana u slučaju da su sve datoteke koje sadrži zaražene. U režimu Striktno čišćenje arhiva bi bila izbrisana ako sadrži najmanje jednu zaraženu datoteku bez obzira na status ostalih datoteka u arhivi. 26 4.1.1.1.5 Kada treba izmeniti konfiguraciju zaštite u realnom vremenu Zaštita u realnom vremenu je najvažnija komponenta održavanja bezbednosti sistema. Uvek budite pažljivi kada menjate njene parametre. Preporučujemo da njene parametre menjate samo u posebnim slučajevima. Na primer, ako postoji neusaglašenost sa određenom aplikacijom ili skenerom u realnom vremenu nekog drugog antivirusnog programa. Nakon instalacije programa ESET Endpoint Security, sve postavke su optimizovane tako da obezbede maksimalni nivo bezbednosti sistema za korisnike. Da biste vratili podrazumevane postavke, kliknite na dugme Podrazumevano koje se nalazi u donjem desnom uglu prozora Zaštita sistema datoteka u realnom vremenu (Napredno podešavanje > Računar > Antivirus and antispajver > Zaštita sistema datoteka u realnom vremenu). 4.1.1.1.6 Provera zaštite u realnom vremenu Da biste se uverili da zaštita u realnom vremenu funkcioniše i otkriva viruse, koristite probnu datoteku sa adrese eicar. com. Ova probna datoteka je posebna bezopasna datoteka koju otkrivaju svi antivirusni programi. Datoteku je kreiralo preduzeće EICAR (Evropski institut za istraživanje računarskih virusa) za testiranje funkcionalnosti antivirusnih programa. Datoteka eicar.com je dostupna za preuzimanje na adresi http://www.eicar.org/download/eicar.com NAPOMENA: Pre izvršavanja provere zaštite u realnom vremenu, neophodno je deaktivirati zaštitni zid. Ukoliko je zaštitni zid aktiviran, otkriće datoteku i sprečiti preuzimanje probnih datoteka. 4.1.1.1.7 Radnje koje treba izvršiti ako zaštita u realnom vremenu ne funkcioniše U ovom poglavlju opisujemo problematične situacije do kojih može doći pri upotrebi zaštite u realnom vremenu i načine za njihovo rešavanje. Zaštita u realnom vremenu je deaktivirana Ako je korisnik slučajno deaktivirao zaštitu u realnom vremenu, potrebno ju je ponovo aktivirati. Da biste ponovo aktivirali zaštitu u realnom vremenu idite do Podešavanja u glavnom prozoru programa i kliknite na stavku Zaštita sistema datoteka u realnom vremenu. Ako zaštita u realnom vremenu nije pokrenuta kad i sistem, to se obično dešava jer je deaktivirana opcija Automatski pokreni zaštitu sistema datoteka u realnom vremenu. Da biste aktivirali ovu opciju, idite do naprednog podešavanja (F5) i izaberite stavke Računar > Antivirus i antispajver > Zaštita sistema datoteka u realnom vremenu na stablu „Napredno podešavanje“. U odeljku Napredno podešavanje pri dnu prozora uverite se da je potvrđen izbor u polju pored opcije Automatski pokreni zaštitu sistema datoteka u realnom vremenu. Ako zaštita u realnom vremenu ne otkriva i ne čisti infiltracije Uverite se da na računaru nije instaliran nijedan drugi antivirusni program. Ako su istovremeno aktivirana dva štita za zaštitu u realnom vremenu, oni mogu da budu neusaglašeni. Preporučujemo da deinstalirate sve druge antivirusne programe u sistemu. 27 Zaštita u realnom vremenu se ne pokreće Ako se zaštita u realnom vremenu ne pokrene zajedno sa sistemom (a opcija Automatski pokreni zaštitu sistema datoteka u realnom vremenu je aktivirana), do toga je možda došlo zbog neusaglašenosti sa drugim programima. U tom slučaju obratite se korisničkom servisu preduzeća ESET. 4.1.1.2 Zaštita dokumenata Funkcija za zaštitu dokumenata skenira dokumente sistema Microsoft Office pre nego što se otvore, kao i datoteke koje Internet Explorer automatski preuzima, kao što su Microsoft ActiveX elementi. Opcija Integriši u sistem aktivira sistem zaštite. Da biste izmenili ovu opciju, pritisnite F5 da biste otvorili prozor naprednog podešavanja i izaberite stavke Računar > Antivirus i antispajver > Zaštita dokumenata na stablu „Napredno podešavanje“. Kada je aktivirana, zaštita dokumenata može da se vidi u glavnom prozoru programa ESET Endpoint Security ako izaberete Podešavanje > Računar. Ovu funkciju aktiviraju aplikacije koje koriste Microsoft Antivirus API (npr. Microsoft Office 2000 i novije verzije ili Microsoft Internet Explorer 5.0 i novije verzije). 4.1.1.3 Skeniranje računara Skeniranje na zahtev je važan deo rešenja za zaštitu od virusa. Koristi se za skeniranje datoteka i fascikli na računaru. Sa bezbednosne tačke gledišta, od suštinske važnosti je da se skeniranja računara ne pokreću samo kada se sumnja na zarazu, već redovno, kao deo rutinskih bezbednosnih mera. Preporučujemo vam da vršite redovna i temeljna skeniranja sistema kako biste otkrili viruse koje Zaštita sistema datoteka u realnom vremenu nije primetila kada su upisani na disk. Ovo može da se dogodi ako je zaštita sistema datoteka u realnom vremenu bila deaktivirana u datom trenutku, ako je baza podataka sa virusima zastarela ili ako datoteka nije prepoznata kao virus kada je sačuvana na disk. Dostupna su dva tipa Skeniranja računara. Smart skeniranje brzo skenira sistem bez potrebe za dodatnim konfigurisanjem parametara skeniranja. Prilagođeno skeniranje vam omogućava da izaberete neki od unapred definisanih profila skeniranja, kao i da izaberete određene ciljeve skeniranja. Pogledajte odeljak Tok skeniranja da biste pronašli više informacija o procesu skeniranja. Preporučujemo vam da skeniranje računara pokrećete najmanje jednom mesečno. Skeniranje se može konfigurisati kao planirani zadatak u meniju Alatke > Planer. 28 4.1.1.3.1 Tip skeniranja 4.1.1.3.1.1 Smart skeniranje Smart skeniranje vam omogućava da brzo pokrenete skeniranje računara i da očistite zaražene datoteke bez potrebe za intervencijom korisnika. Prednost Smart skeniranja je u tome što je lako za rukovanje i što ne zahteva detaljnu konfiguraciju skeniranja. Smart skeniranje proverava sve datoteke na lokalnim disk jedinicama i automatski čisti ili briše otkrivene infiltracije. Nivo čišćenja se automatski postavlja na podrazumevanu vrednost. Detaljnije informacije o tipovima čišćenja potražite u odeljku Čišćenje. 4.1.1.3.1.2 Prilagođeno skeniranje Prilagođeno skeniranje je najbolje rešenje ako želite da navedete parametre skeniranja kao što su ciljevi i metodi skeniranja. Prednost prilagođenog skeniranja jeste mogućnost detaljne konfiguracije parametara. Konfiguracije možete da sačuvate u profilima skeniranja koje definiše korisnik, a to može da bude korisno ako se ponavlja skeniranje sa istim parametrima. Da biste izabrali ciljeve skeniranja, izaberite stavke Skeniranje računara > Prilagođeno skeniranje i izaberite opciju iz padajućeg menija Ciljevi skeniranja ili izaberite određene ciljeve iz strukture stabla. Cilj skeniranja može da se navede unošenjem putanje za fasciklu ili datoteke koje želite da uključite. Ako želite samo da skenirate sistem, bez dodatnih radnji čišćenja, izaberite opciju Skeniraj bez čišćenja. Pored toga, možete da odaberete jedan od tri nivoa čišćenja tako što ćete kliknuti na opciju Podešavanje.... > Čišćenje. Izvršavanje skeniranja računara pomoću prilagođenog skeniranja odgovara naprednim korisnicima koji imaju prethodnog iskustva u upotrebi antivirusnih programa. 4.1.1.3.2 Ciljevi skeniranja Prozor za izbor ciljeva skeniranja omogućava vam da definišete objekte (memoriju, disk jedinice, sektore, datoteke i fascikle) u kojima ćete skenirati infiltracije. Padajući meni Ciljevi skeniranja omogućava vam da izaberete unapred definisane ciljeve skeniranja. Prema postavkama profila – Bira ciljeve podešene u izabranom profilu skeniranja. Prenosivi medijum – Bira diskete, USB uređaje za skladištenje, CD/DVD. Lokalne disk jedinice – Bira sve sistemske čvrste disk jedinice. Mrežne disk jedinice – Bira sve mapirane disk jedinice. Bez izbora – Otkazuje sve izbore. Cilj skeniranja može da se navede i unošenjem putanje za fasciklu ili datoteke koje želite da uključite u skeniranje. Izaberite ciljeve iz strukture stabla u kojoj su navedeni svi uređaji dostupni na računaru. Da biste brzo otišli do cilja skeniranja ili da biste direktno dodali željeni cilj, unesite ga u prazno polje ispod liste fascikli. Ovo je moguće samo ako u strukturi stabla nije izabran nijedan cilj i ako je meni Ciljevi skeniranja podešen na opciju Bez izbora. 29 4.1.1.3.3 Profili skeniranja Vaše željene parametre skeniranja možete da sačuvate za buduće skeniranje. Preporučujemo da kreirate različit profil (sa različitim ciljevima skeniranja, metodima skeniranja i drugim parametrima) za svako redovno korišćeno skeniranje. Da biste kreirali novi profil, otvorite prozor naprednog podešavanja (F5) i kliknite na stavke Računar > Antivirus i antispajver > Skeniranje računara > Profili.... Prozor Profili konfiguracije obuhvata padajući meni Izabrani profil koji navodi postojeće profile skeniranja i opciju za kreiranje novog. Pomoć pri kreiranju profila koji odgovara vašim potrebama možete pronaći u odeljku Podešavanje parametara ThreatSense mašine u kom možete pronaći opis svih parametara za podešavanje skeniranja. Primer: Pretpostavimo da želite da kreirate sopstveni profil skeniranja i da vam konfiguracija Smart skeniranja delimično odgovara, ali ne želite da skenirate runtime packer stavke ili potencijalno nebezbedne aplikacije, a želite i da primenite Striktno čišćenje. U prozoru Profili konfiguracije kliknite na dugme Dodaj.... Unesite ime novog profila u polje Ime profila i izaberite Smart skeniranje u padajućem meniju Kopiranje postavki iz profila. Zatim prilagodite ostale parametre tako da ispunjavaju vaše zahteve. 4.1.1.3.4 Tok skeniranja Prozor toka skeniranja prikazuje trenutni status skeniranja i informacije o broju pronađenih datoteka koje sadrže zlonamerni kôd. NAPOMENA: Normalno je da neke datoteke, kao što su datoteke zaštićene lozinkom ili datoteke koje isključivo koristi sistem (obično pagefile.sys i određene datoteke evidencije), ne mogu biti skenirane. Tok skeniranja – Traka toka pokazuje procenat objekata koji su već skenirani u poređenju sa objektima koji čekaju na skeniranje. Vrednost se izvodi iz ukupnog broja objekata koji su uključeni u skeniranje. Cilj – Ime trenutno skeniranog objekta i njegova lokacija. Broj pretnji – Pokazuje ukupan broj pretnji pronađenih tokom skeniranja. Pauza – Pauzira skeniranje. Nastavi – Ova opcija je vidljiva kada je tok skeniranja pauziran. Kliknite na dugme Nastavi da biste nastavili skeniranje. Zaustavi – Prekida skeniranje. 30 U pozadinu – Možete da pokrenete još jedno paralelno skeniranje. Pokrenuto skeniranje će biti premešteno u pozadinu. Izaberite stavku Premesti u prednji plan da biste premestili skeniranje u prednji plan i vratili se na proces skeniranja. Pomeraj se u evidenciji skeniranja – Ako je aktivirano, evidencija skeniranja će se pomerati automatski nadole kako se dodaju nove stavke tako da će biti vidljive najnovije stavke. Aktiviraj isključivanje računara nakon skeniranja – Aktivira planirano isključivanje računara kada se završi skeniranje računara na zahtev. Otvoriće se prozor dijaloga za potvrdu isključivanja sa vremenom isteka od 60 sekundi. Kliknite na dugme Otkaži ako želite da deaktivirate zahtevano isključivanje računara. 4.1.1.4 Skeniranje pri pokretanju Prilikom pokretanja sistema ili ažuriranja baze virusnih definicija izvršava se automatska početna provera datoteka. Ovo skeniranje zavisi od konfiguracije i zadataka planera. Opcije skeniranja pri pokretanju su deo zadatka planera Provera datoteka pri pokretanju sistema. Da biste izmeni podešavanja, idite na Alatke > Planer, izaberite opciju Automatska provera datoteka pri pokretanju, a zatim kliknite na dugme Uredi.... U poslednjem koraku će se pojaviti prozor Automatska provera datoteka pri pokretanju (više detalja potražite u sledećem poglavlju). Da biste dobili detaljna uputstva o kreiranju zadatka planera i upravljanju njime, pogledajte Kreiranje novih zadataka. 4.1.1.4.1 Automatska provera datoteka pri pokretanju Padajući meni Nivo skeniranja određuje dubinu skeniranja za datoteke koje se pokreću prilikom pokretanja sistema. Datoteke su uređene rastuće, po broju datoteka za skeniranje: Samo najčešće korišćene datoteke (najmanje datoteka za skeniranje) Najčešće korišćene datoteke Uobičajeno korišćene datoteke Retko korišćene datoteke Sve registrovane datoteke (najveći broj datoteka za skeniranje) Uključena su i dve određene grupe nivoa skeniranja: Datoteke pokrenute pre prijave korisnika – Sadrži datoteke sa lokacija koje dozvoljavaju pokretanje tih datoteka bez prethodne prijave korisnika (obuhvata skoro sve lokacije pokretanja sistema kao što su usluge, objekti pomoći pregledača, obaveštenje o prijavljivanju, stavke planera za Windows, poznate dll-ove itd.). Datoteke pokrenute nakon prijave korisnika – Sadrži datoteke sa lokacija koje dozvoljavaju njihovo pokretanje tek nakon prijave korisnika (obuhvata datoteke koje se pokreću samo za određene korisnike, obično datoteke koje se 31 nalaze na putanji HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run) Liste datoteka za skeniranje su određene za svaku grupu. Prioritet skeniranja – Nivo prioriteta koji se koristi za početak skeniranja: Normalno – pri prosečnom opterećenju sistema, Niže – pri niskom opterećenju sistema, Najniže – kada je opterećenje sistema najniže moguće, Dok miruje – zadatak će biti izvršen samo kada je sistem u stanju mirovanja. 4.1.1.5 Izuzeci po putanji Izuzeci vam omogućavaju da izuzmete datoteke i fascikle iz skeniranja. Ne preporučuje se da menjate ove opcije kako biste se uverili da će svi objekti biti skenirani u potrazi za pretnjama. Međutim, postoje situacije kada ćete možda želeti da izuzmete neki objekat. Na primer, veliki unosi u bazu podataka koji bi usporili računar tokom skeniranja ili softver koji nije usaglašen sa skeniranjem. Putanja – Putanja do izuzetih datoteka i fascikli. Pretnja – Ako postoji ime pretnje pored izuzete datoteke, to znači da je datoteka izuzeta samo za tu pretnju, a ne u potpunosti. Zbog toga će antivirusni modul otkriti tu datoteku ukoliko ona kasnije bude zaražena drugim malverom. Ovaj tip izuzimanja može da se koristi samo za određene tipove infiltracija i može se kreirati u prozoru upozorenja o pretnji u kojem se prijavljuje infiltracija (kliknite na dugme Prikaži napredne opcije i izaberite stavku Izuzmi iz otkrivanja) ili u okviru stavki Podešavanje > Karantin pomoću opcije kontekstualnog menija Vrati u prethodno stanje i izuzmi iz otkrivanja za datoteku u karantinu. Dodaj... – Izuzima objekte iz otkrivanja. Uredi... – Omogućava vam da uredite izabrane stavke. Ukloni – Uklanja izabrane stavke. Da biste objekat izuzeli iz skeniranja: 1. Kliknite na opciju Dodaj..., 2. Unesite putanju do objekta ili ga izaberite u strukturi stabla. Da biste obuhvatili grupe datoteka, možete koristiti džoker znakove. Znak pitanja (?) predstavlja jedan promenljivi znak, dok zvezdica (*) predstavlja promenljivu nisku sa nula ili više znakova. 32 Primeri Ako želite da izuzmete sve datoteke u nekoj fascikli, otkucajte putanju ka toj fascikli i koristite masku „*.*“. Da biste izuzeli celu disk jedinicu uključujući sve datoteke i potfascikle, koristite masku „D:\*“. Ako želite da izuzmete samo .doc datoteke, koristite masku „*.doc“. Ako ime izvršne datoteke sadrži određeni broj znakova (a znakovi se razlikuju), a vi sigurno znate samo prvi (na primer, „D“), koristite sledeći format: „D????.exe“. Znakovi pitanja zamenjuju ostale (nepoznate) znakove koji nedostaju. 4.1.1.6 Podešavanje parametara ThreatSense mašine ThreatSense je tehnologija koja se sastoji od mnoštva kompleksnih načina otkrivanja pretnji. Ova tehnologija je proaktivna, što znači da obezbeđuje zaštitu i u ranim periodima širenja novih pretnji. Ona koristi kombinaciju nekoliko metoda (analizu koda, emulaciju koda, generičke definicije, definicije virusa) koje zajedno znatno poboljšavaju bezbednost sistema. Mašina za skeniranje može istovremeno da kontroliše nekoliko tokova podataka, što uvećava efikasnost i brzinu otkrivanja. ThreatSense tehnologija uspešno otklanja i rutkitove. Opcije za podešavanje tehnologije ThreatSense omogućavaju vam da navedete nekoliko parametara skeniranja: Tipove i oznake tipa datoteka koje treba skenirati, Kombinaciju različitih metoda otkrivanja, Nivoe čišćenja itd. Da biste ušli u prozor za podešavanje, kliknite na dugme Podešavanje... koje se nalazi u prozoru za podešavanje bilo kog modula koji koristi ThreatSense tehnologiju (pogledajte dalje u tekstu). Različiti scenariji bezbednosti mogu zahtevati različite konfiguracije. Kada imate to na umu, ThreatSense se može konfigurisati pojedinačno za sledeće zaštitne module: Zaštita sistema datoteka u realnom vremenu, Zaštita dokumenata, Zaštita klijenta e-pošte, Zaštita pristupa Vebu, Skeniranje računara. ThreatSense parametri su visoko optimizovani za svaki modul, a njihova izmena može znatno da utiče na rad sistema. Na primer, promena parametara tako da se runtime packer stavke uvek skeniraju ili aktiviranje napredne heuristike u modulu za zaštitu sistema datoteka u realnom vremenu mogu da dovedu do usporavanja sistema (standardno se ovim metodima skeniraju samo nove, tek kreirane datoteke). Zbog toga preporučujemo da ne menjate podrazumevane ThreatSense parametre za sve module osim skeniranja računara. 4.1.1.6.1 Objekti Odeljak Objekti omogućava da definišete koje komponente računara i datoteke će biti skenirani u potrazi za infiltracijama. Radna memorija – Skenira u potrazi za pretnjama koje napadaju radnu memoriju sistema. Sektori za pokretanje sistema – Skenira sektore za pokretanje sistema u potrazi za virusima u glavnom zapisu za pokretanje. Datoteke e-pošte – Program podržava sledeće oznake tipa datoteke: DBX (Outlook Express) i EML. Arhive – Program podržava sledeće oznake tipa datoteke: ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/BIN/NRG, LHA, MIME, NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE i mnoge druge. Samoraspakujuće arhive – Samoraspakujuće arhive (SFX) predstavljaju arhive kojima za dekomprimovanje nisu potrebni specijalizovani programi – arhive. Runtime packer stavke – Kada se runtime packer stavke izvrše (za razliku od standardnih tipova arhive), dekomprimuju se u memoriji. Pored standardnih statičnih packer stavki (UPX, yoda, ASPack, FSG itd), skener podržava (zahvaljujući emulaciji koda) i brojne druge tipove packer stavki. 33 4.1.1.6.2 Opcije Koristite odeljak Opcije da biste izabrali metode koje će se koristiti tokom skeniranja sistema radi infiltracija. Dostupne su sledeće opcije: Heuristika – heuristika je algoritam koji analizira (zlonamernu) aktivnost programa. Osnovna prednost jeste mogućnost identifikacije zlonamernog softvera koji nije postojao ili nije bio poznat prethodnoj bazi virusnih definicija. Nedostatak je (veoma mala) verovatnoća lažnih upozorenja. Napredna heuristika/DNA/Smart definicije – Napredna heuristika se sastoji od jedinstvenog heurističkog algoritma koji je razvio ESET i koji je optimizovan za otkrivanje računarskih crva i trojanskih konja, a napisan je složenim programskim jezicima. Zahvaljujući naprednoj heuristici, mogućnosti otkrivanja programa su znatno veće. Definicije mogu pouzdano da otkriju i identifikuju viruse. Koristeći sistem za automatsko ažuriranje, nove definicije su dostupne u roku od nekoliko časova nakon otkrivanja pretnje. Nedostatak definicija je u tome što otkrivaju samo viruse koje poznaju (ili njihove neznatno izmenjene verzije). Potencijalno neželjene aplikacije nisu nužno zlonamerne, ali mogu da imaju negativan uticaj na performanse računara. Takve aplikacije obično zahtevaju saglasnost da bi bile instalirane. Ako se nalaze na računaru, sistem se ponaša drugačije (u poređenju sa stanjem pre njihove instalacije). U najznačajnije promene spadaju sledeće: Novi prozori koje ranije niste viđali (iskačući prozori, oglasi), Aktivacija i pokretanje skrivenih procesa, Povećana upotreba sistemskih resursa, Promene u rezultatima pretrage, Aplikacija komunicira sa daljinskim serverima. Potencijalno nebezbedne aplikacije – Potencijalno nebezbedne aplikacije predstavljaju klasifikaciju koja se koristi za komercijalni legalni softver. To obuhvata programe kao što su alatke za daljinski pristup, aplikacije za otkrivanje lozinki i programe koji hvataju ono što se kuca na tastaturi (programi koji snimaju svaki korisnikov pritisak tastera). Ova opcija je podrazumevano deaktivirana. ESET Live Grid – Zahvaljujući tehnologiji reputacije preduzeća ESET, informacije o skeniranim datotekama se upoređuju sa podacima iz ESET Live Grid sistema zasnovanog na cloud tehnologiji kako bi se poboljšala brzina otkrivanja i skeniranja. 4.1.1.6.3 Čišćenje Postavke čišćenja određuju ponašanje skenera za vreme čišćenja zaraženih datoteka. Postoje tri nivoa čišćenja: Nemoj čistiti – Zaražene datoteke se neće čistiti automatski. Program će prikazati prozor sa upozorenjem i omogućiće korisniku da odabere radnju. Ovaj nivo je osmišljen za naprednije korisnike koji znaju koje korake treba preduzeti ako dođe do infiltracije. Standardno čišćenje – Program će automatski pokušati da očisti ili izbriše zaraženu datoteku na osnovu unapred definisane radnje (u zavisnosti od tipa infiltracije). Otkrivanje i brisanje zaražene datoteke označava se informativnom porukom koja se nalazi u donjem desnom uglu ekrana. Ako nije moguće automatski izabrati ispravnu radnju, program nudi izbor radnji praćenja. Isto se dešava ako nije moguće dovršiti unapred definisanu radnju. Striktno čišćenje – Program će očistiti ili izbrisati sve zaražene datoteke. Jedini izuzeci su sistemske datoteke. Ako ih nije moguće očistiti, od korisnika će u prozoru upozorenja biti zatraženo da izabere radnju. Upozorenje: Ako arhiva sadrži datoteke koje su zaražene, postoje dve opcije za postupanje sa arhivom. U standardnom režimu (Standardno čišćenje) cela arhiva bi bila izbrisana u slučaju da su sve datoteke koje sadrži zaražene. U režimu Striktno čišćenje arhiva bi bila izbrisana ako sadrži najmanje jednu zaraženu datoteku bez obzira na status ostalih datoteka u arhivi. 34 4.1.1.6.4 Oznaka tipa datoteke Oznaka tipa datoteke je deo imena datoteke odvojen tačkom. Oznaka tipa datoteke definiše tip i sadržaj datoteke. Ovaj odeljak podešavanja parametara za ThreatSense omogućava vam da definišete tipove datoteka koje će biti skenirane. Podrazumevano se skeniraju sve datoteke bez obzira na njihovu oznaku tipa. Na listu datoteka izuzetih od skeniranja moguće je dodati bilo koju oznaku tipa datoteke. Ako nije izabrana opcija Skeniraj sve datoteke, lista se menja kako bi bile prikazane sve trenutno skenirane oznake tipa datoteke. Da biste aktivirali skeniranje datoteka koje nemaju oznaku tipa datoteke, izaberite opciju Skeniraj datoteke bez oznake tipa datoteke. Opcija Ne skeniraj datoteke bez oznake tipa datoteke će postati dostupna kada se aktivira opcija Skeniraj sve datoteke. Izuzimanje datoteka je ponekad neophodno ako skeniranje određenih tipova datoteka sprečava normalan rad programa koji koristi te oznake tipa datoteka. Na primer, preporučuje se da izuzmete oznake tipa datoteke .edb, .eml i . tmp kada koristite Microsoft Exchange server. Pomoću dugmadi Dodaj i Ukloni možete da dozvolite ili zabranite skeniranje određenih oznaka tipa datoteke. Ako otkucate oznaku tipa datoteke, aktiviraće se dugme Dodaj pomoću kojeg možete da dodate novu oznaku tipa datoteke na listu. Na listi kliknite na oznaku tipa datoteke, a zatim na dugme Ukloni da biste sa liste izbrisali tu oznaku tipa datoteke. Mogu da se koriste specijalni simboli * (zvezdica) i ? (znak pitanja). Zvezdica zamenjuje bilo koju nisku znakova, a znak pitanja zamenjuje bilo koji simbol. Posebno oprezno treba postupati pri navođenju izuzetih adresa, zato što bi lista trebalo da sadrži samo pouzdane i bezbedne adrese. Slično tome, neophodno je da se simboli * i ? na listi koriste ispravno. Da biste skenirali samo podrazumevani skup oznaka tipa datoteka, kliknite na dugme Podrazumevano i kliknite na Da kada vam bude zatraženo da potvrdite. 4.1.1.6.5 Ograničenja U odeljku „Ograničenja“ možete navesti maksimalnu veličinu objekata i nivoa ugnežđenih arhiva koje će se skenirati: Maksimalna veličina objekta – definiše maksimalnu veličinu objekata koji će se skenirati. Odgovarajući antivirusni modul će nakon toga skenirati samo objekte koji su manji od navedene veličine. Ovu opciju bi trebalo da menjaju samo napredni korisnici koji mogu imati određene razloge za izuzimanje većih objekata iz skeniranja. Podrazumevana vrednost: beskonačno. Maksimalno vreme skeniranja za objekat (s): – definiše maksimalno vreme za skeniranje objekta. Ako je ovde uneta korisnički definisana vrednost, antivirusni modul će prestati sa skeniranjem objekta kada istekne vreme bez obzira na to da li je skeniranje završeno. Podrazumevana vrednost: beskonačno. Nivo ugnežđenja arhive – navodi maksimalnu dubinu skeniranja arhiva. Podrazumevana vrednost: 10. Maksimalna veličina datoteke u arhivi – Ova opcija vam omogućava da navedete maksimalnu veličinu datoteka u arhivama (kada su izdvojene) koje će biti skenirane. Podrazumevana vrednost: beskonačno. 35 Ako se skeniranje arhive zbog ovih razloga prerano prekine, polje za potvrdu arhive će ostati neoznačeno. Napomena: Ne preporučuje se da menjate podrazumevane vrednosti. U uobičajenim okolnostima ne bi trebalo da postoji razlog da se menjaju. 4.1.1.6.6 Ostalo Sledeće opcije možete da konfigurišete u odeljku Ostalo: Evidentiraj sve objekte – Ako izaberete ovu opciju, datoteka evidencije će prikazati sve skenirane datoteke, čak i one koje nisu zaražene. Na primer, ako se pronađe infiltracija u arhivi, u evidenciji će biti navedene i čiste datoteke iz arhive. Aktiviraj Smart optimizaciju – Ako je aktivirana Smart optimizacija, koriste se optimalne postavke da bi se obezbedio najefikasniji nivo skeniranja uz istovremeno održavanje najveće brzine skeniranja. Razni moduli za zaštitu vrše inteligentno skeniranje, a svaki od njih koristi različite metode skeniranja i primenjuje ih na određene tipove datoteka. Ako je Smart optimizacija deaktivirana, pri izvršavanju skeniranja će se primeniti samo korisnički definisane postavke u ThreatSense jezgru određenih modula. Prilikom konfigurisanja parametara ThreatSense mašine za skeniranje računara, dostupne su i sledeće opcije: Skeniraj alternate data streams (ADS) – ADS (Alternate data streams) kojeg koristi NTFS sistem datoteka predstavlja veze datoteka i fascikli koje su nevidljive za uobičajene tehnike skeniranja. Brojni infiltratori pokušavaju da izbegnu otkrivanje prerušavanjem u ADS. Pokreni pozadinsko skeniranje sa niskim prioritetom – Svaka sekvenca skeniranja troši određenu količinu sistemskih resursa. Ako radite sa programima koji znatno opterećuju sistemske resurse, možete aktivirati pozadinsko skeniranje niskog prioriteta i uštedeti resurse za aplikacije. Sačuvaj poslednju vremensku oznaku pristupa – Izaberite ovu opciju da bi se zadržalo originalno vreme pristupa skeniranim datotekama umesto da se ono ažurira (npr. za korišćenje sa sistemima za pravljenje rezervnih kopija podataka). Pomeraj se u evidenciji skeniranja – Pomoću ove opcije možete aktivirati/deaktivirati pomeranje evidencije. Ako izaberete ovu opciju, informacije će se pomerati nagore u okviru prozora prikaza. 4.1.1.7 Infiltracija je otkrivena Infiltracije mogu da dospeju u sistem kroz različite ulazne tačke kao što su Veb stranice, deljene fascikle, putem e-pošte ili sa prenosivih uređaja (USB-a, spoljnih diskova, CD-ova, DVD-ova, disketa itd.). Standardno ponašanje Kao opšti primer načina na koji ESET Endpoint Security obrađuje infiltracije, one se mogu otkriti pomoću Zaštite sistema datoteka u realnom vremenu, Zaštite pristupa Vebu, Zaštite klijenta e-pošte ili Skeniranja računara na zahtev Svaki način koristi nivo standardnog čišćenja i pokušaće da očisti datoteku i da je premesti u Karantin ili da prekine vezu. Prozor obaveštenja se prikazuje u oblasti obaveštenja u donjem desnom uglu ekrana. Više informacija o nivoima čišćenja i ponašanju potražite u odeljku Čišćenje. 36 Čišćenje i brisanje Ako ne postoji unapred definisana radnja za zaštitu sistema datoteka u realnom vremenu, od vas će se tražiti da izaberete opciju u prozoru sa upozorenjem. Obično su dostupne opcije Očisti, Izbriši i Ne preduzimaj ništa. Izbor opcije Ne preduzimaj ništa se ne preporučuje jer će zaražene datoteke ostati neočišćene. Izuzetak je kada ste sigurni da je datoteka bezopasna i da je otkrivena greškom. Primenite čišćenje ako je datoteku napao virus koji je uz nju priložio zlonamerni kôd. U ovom slučaju prvo pokušajte da očistite zaraženu datoteku kako biste je vratili u originalno stanje. Ako se datoteka sastoji isključivo od zlonamernog koda, biće izbrisana. Ako je zaražena datoteka „zaključana“ ili je koristi neki sistemski proces, obično će biti izbrisana tek pošto se oslobodi (obično posle ponovnog pokretanja sistema). Brisanje datoteka u arhivama U podrazumevanom režimu čišćenja cela arhiva će biti izbrisana samo ako sadrži isključivo zaražene datoteke i nijednu čistu. Drugim rečima, arhive se ne brišu ako sadrže i bezopasne, čiste datoteke. Budite pažljivi ako izvršavate skeniranje sa striktnim čišćenjem, u režimu striktnog čišćenja arhiva će biti izbrisana ako sadrži najmanje jednu zaraženu datoteku bez obzira na status ostalih datoteka u arhivi. Ako računar pokazuje znake zaraženosti malverom, na primer ako je sporiji, često se zamrzava itd, preporučujemo da uradite sledeće: Otvorite ESET Endpoint Security i kliknite na opciju „Skeniranje računara“, Izaberite stavku Smart skeniranje (više informacija potražite u odeljku Smart skeniranje), Kada se skeniranje završi, pregledajte evidenciju i pogledajte broj skeniranih, zaraženih i očišćenih datoteka. Ako želite da skenirate samo određeni deo diska, kliknite na opciju Prilagođeno skeniranje i izaberite ciljeve koje ćete skenirati u potrazi za virusima. 37 4.1.2 Prenosivi medijum ESET Endpoint Security omogućava automatsko skeniranje prenosivih medijuma (CD/DVD/USB/...). Ovaj modul vam omogućava da skenirate ubačeni medijum. To je korisno ukoliko administrator računara želi da spreči korisnike da ubacuju prenosive medijume sa neželjenim sadržajem. Radnja koja se izvršava nakon povezivanja spoljnih uređaja – Izaberite podrazumevanu radnju koja će se izvršiti nakon ubacivanja prenosivog medijuma u računar (CD/DVD/USB). Ako je izabrana opcija Prikaži opcije skeniranja, prikazaće se obaveštenje koje vam omogućava da izaberete željenu radnju: Skeniraj odmah – Izvršiće se funkcija „Skeniranje računara na zahtev“ za ubačeni prenosivi medijski uređaj. Skeniraj kasnije – Neće biti izvršena nijedna radnja i prozor Otkriven je novi uređaj će se zatvoriti. Podešavanje... – Otvara odeljak „Podešavanje prenosivih medijuma“. Pored toga, ESET Endpoint Security sadrži funkciju kontrole uređaja, pomoću koje mogu da se definišu pravila upotrebe spoljnih uređaja na datom računaru. Više detalja o kontroli uređaja možete da pronađete u odeljku Kontrola uređaja. 4.1.3 Kontrola uređaja ESET Endpoint Security omogućava automatsku kontrolu uređaja (CD/DVD/USB/...). Ovaj modul vam omogućava da skenirate, blokirate ili prilagodite proširene filtere/dozvole i da izaberete kako će korisnik moći da pristupa datom uređaju i radi sa njim. To je korisno ukoliko administrator računara poželi da spreči korisnike da koriste uređaje sa neželjenim sadržajem. Podržani spoljni uređaji CD/DVD/Blu-ray USB skladište FireWire uređaj Uređaj za slike USB štampač Bluetooth Čitač kartica Modem LPT/COM port Opcije podešavanja kontrole uređaja mogu da se menjaju u okviru Naprednog podešavanja (F5) > Kontrola uređaja. Ako izaberete polje za potvrdu pored opcije Integriši u sistem, aktiviraće se funkcija kontrole uređaja u programu ESET Endpoint Security; moraćete ponovo da pokrenete računar da bi se primenile promene. Kada se aktivira kontrola uređaja, postaće aktivna opcija Konfigurisanje pravila... koja vam omogućava da otvorite prozor Uređivač pravila kontrole uređaja. Ako se na ubačeni spoljni uređaj primenjuje postojeće pravilo koje izvršava akciju blokiranja, prikazaće se prozor sa obaveštenjem u donjem desnom uglu, a pristup uređaju neće biti dozvoljen. 38 4.1.3.1 Pravila kontrole uređaja Prozor Uređivač pravila kontrole uređaja prikazuje postojeća pravila i omogućava preciznu kontrolu spoljnih uređaja koje korisnici povezuju sa računarom. Određeni uređaji mogu da se dozvole ili blokiraju za korisnika ili grupu korisnika i na osnovu dodatnih parametara uređaja koji mogu da se navedu u konfiguraciji pravila. Lista pravila sadrži nekoliko opisa pravila kao što su ime, tip spoljnog uređaja, radnja koja se izvršava nakon povezivanja spoljnog uređaja sa računarom i nivo ozbiljnosti. Izaberite opcije Dodaj ili Uredi da biste upravljali pravilom. Izaberite opciju Kopiraj da biste kreirali novo pravilo sa unapred definisanim opcijama koje se koriste za drugo izabrano pravilo. XML niske koje se prikazuju kada se klikne na pravilo mogu da se kopiraju u ostavu kako bi administratori sistema mogli lakše da uvezu/izvezu ove podatke i da ih koriste, na primer, za ESET Remote Administrator. Ako pritisnete taster CTRL i kliknete, možete da izaberete više pravila i da na sva izabrana pravila primenite radnje kao što su brisanje ili premeštanje na listi. Polje za potvrdu Aktivirano deaktivira ili aktivira pravilo, što može da bude korisno ako ne želite trajno da izbrišete pravilo u slučaju da želite da ga koristite u budućnosti. Kontrola se postiže pomoću pravila koja su sortirana po redosledu koji određuje njihov prioritet, gde su pravila sa visokim prioritetom na vrhu. Možete da kliknete na pravilo desnim tasterom miša da biste videli kontekstualni meni. Ovde možete da podesite nivo ozbiljnosti stavki evidencije za pravilo. Stavke evidencije možete da vidite iz glavnog prozora programa ESET Endpoint Security u okviru stavke Alatke > Datoteke evidencije. 39 4.1.3.2 Dodavanje pravila kontrole uređaja Pravilo kontrole uređaja definiše radnju koja će se izvršiti kada se sa računarom poveže uređaj koji odgovara kriterijumima pravila. Unesite opis pravila u polje Ime zbog bolje identifikacije. Izbor polja za potvrdu pored oznake Aktivirano deaktivira ili aktivira pravilo, što može da bude korisno ako ne želite trajno da izbrišete pravilo. Tip uređaja Izaberite tip spoljnog uređaja sa padajućeg menija (USB/Bluetooth/FireWire/...). Tipovi uređaja su preuzeti sa operativnog sistema i mogu se videti u menadžeru uređaja sistema ako je uređaj povezan sa računarom. Tip uređaja Optičko skladište u padajućem meniju odnosi se na skladište podataka na uređaju koji se čita optički (npr. CD, DVD). Uređaji za skladištenje podrazumevaju spoljne disk jedinice ili standardne čitače memorijskih kartica koji su povezani putem USB-a ili FireWire-a. Primeri uređaja za slike su skeneri i fotoaparati. Čitači smart kartica obuhvataju čitače smart kartica sa ugrađenim integrisanim kolom, kao što su SIM kartice ili kartice za potvrdu identiteta. Prava Pristup uređajima koji nisu za skladištenje može ili da se dozvoli ili da se blokira. Sa druge strane, kod pravila za uređaje za skladištenje može da se izabere jedno od sledećih prava: Blokiraj – pristup uređaju će biti blokiran. Samo za čitanje – biće dozvoljeno samo čitanje uređaja. Čitanje/pisanje – biće dozvoljen potpuni pristup uređaju. Imajte u vidu da nisu sva prava (radnje) dostupna za sve tipove uređaja. Ako na uređaju postoji prostor za skladištenje, dostupne su sve tri radnje. Za uređaje koji nisu namenjeni za skladištenje, postoje samo dve (npr. radnja Samo za čitanje nije dostupna za Bluetooth, što znači da taj uređaj može samo da bude dozvoljen ili blokiran). Ostali parametri mogu da se koriste za fino podešavanje pravila i prilagođavanje određenim uređajima. Svi parametri razlikuju mala i velika slova: Prodavac – Filtriranje po imenu ili ID-u prodavca. Model – Ime uređaja. Serijski broj – Spoljni uređaji obično imaju serijski broj. Kada je u pitanju CD/DVD, to je serijski broj odgovarajućeg medijuma, a ne CD disk jedinice. Napomena: Ako su gorenavedena tri polja opisa prazna, pravilo će ih ignorisati prilikom podudaranja. Savet: Da biste saznali koji su parametri uređaja, kreirajte pravilo koje dozvoljava odgovarajući tip uređaja, povežite uređaj sa računarom, a zatim proverite detalje uređaja u Evidenciji kontrole uređaja. 40 Pravila mogu da se ograniče na određene korisnike ili grupe korisnika tako što se ti korisnici ili grupe dodaju na Listu korisnika: Dodaj – otvara prozor dijaloga Tip objekta: korisnici ili grupe, koji vam omogućava da izaberete željene korisnike. Izbriši – uklanja izabranog korisnika iz filtera. 4.1.4 Sistem za sprečavanje upada (HIPS) Sistem za sprečavanje upada zasnovan na hostu (HIPS) štiti sistem od malvera i neželjenih aktivnosti koje negativno utiču na računar. HIPS koristi naprednu analizu ponašanja zajedno sa mogućnostima otkrivanja mrežnog filtera da bi nadgledao pokrenute procese, datoteke i ključeve registra. HIPS je odvojen od zaštite sistema datoteka u realnom vremenu i nije zaštitni zid. On nadgleda samo procese pokrenute u okviru operativnog sistema. HIPS možete pronaći u Naprednom podešavanju (F5) tako što ćete kliknuti na opciju Računar > HIPS. Stanje sistema HIPS (aktiviran/deaktiviran) je prikazano u glavnom prozoru programa ESET Endpoint Security, u oknu Podešavanje, na desnoj strani odeljka Računar. Postavke za HIPS se nalaze u Naprednom podešavanju (F5). Da biste pristupi sistemu HIPS u stablu naprednog podešavanja, izaberite opciju Računar > HIPS. Stanje sistema HIPS (aktiviran/deaktiviran) je prikazano u glavnom prozoru programa ESET Endpoint Security, u oknu Podešavanje, na desnoj strani odeljka „Računar“. Upozorenje: Promene na HIPS postavkama bi trebalo da vrši samo iskusni korisnik. ESET Endpoint Security ima ugrađenu tehnologiju Samoodbrane koja sprečava da zlonamerni softver ošteti ili deaktivira vašu zaštitu od virusa i spajvera, pa možete biti sigurni u to da je vaš sistem stalno zaštićen. Promene u postavkama Aktiviraj HIPS i Aktiviraj samoodbranu stupaju na snagu nakon ponovnog pokretanja operativnog sistema Windows. Deaktiviranje celog HIPS sistema takođe zahteva ponovno pokretanje računara. Filtriranje može da se obavi na neki od četiri načina: Automatski režim sa pravilima – operacije su aktivirane, osim unapred definisanih pravila koja štite sistem. Interaktivni režim – od korisnika će se tražiti da potvrdi operacije. Režim zasnovan na polisama – operacije su blokirane. Režim učenja – operacije su aktivirane i pravilo se kreira nakon svake operacije. Pravila kreirana u ovom režimu mogu da se prikažu u Uređivaču pravila, ali njihov prioritet je niži od prioriteta pravila koja su kreirana ručno ili u automatskom režimu. Nakon što izaberete Režim učenja, opcija Obavesti me o isteku režima učenja za X dana postaje aktivna. Nakon završetka tog vremenskog perioda, režim učenja se ponovo deaktivira. Maksimalni vremenski period je 14 dana. Nakon završetka ovog vremenskog perioda, otvoriće se iskačući prozor u kojem možete da uređujete pravila i izaberete neki drugi režim filtriranja. HIPS sistem nadgleda događaje unutar operativnog sistema i reaguje u skladu sa pravilima koja su slična pravilima koje koristi lični zaštitni zid. Kliknite na opciju Konfiguriši pravila... da biste otvorili prozor za upravljanje pravilima za HIPS. Ovde možete da izaberete, kreirate, uredite ili izbrišete pravila. U sledećem primeru pokazaćemo vam kako da ograničite neželjeno ponašanje aplikacija: 1. Imenujte pravilo i izaberite Blokiraj u padajućem meniju Radnja. 2. Otvorite karticu Ciljne aplikacije. Ostavite karticu Izvorne aplikacije praznu da biste primenili novo pravilo na sve aplikacije koje pokušavaju da izvrše bilo koju od označenih operacija sa liste Operacije na aplikacijama sa liste Preko ovih aplikacija. 3. Izaberite opciju Izmena stanja druge aplikacije (sve operacije su opisane u tekstu pomoći za proizvod, pritisnite taster F1 u prozoru koji je isti kao slika prikazana u nastavku). 4. Dodajte jednu ili nekoliko aplikacija koje želite da zaštitite. 5. Aktivirajte opciju Obavesti korisnika da biste prikazali obaveštenje za korisnika svaki put kada se pravilo primeni. 6. Kliknite na dugme U redu da biste sačuvali novo pravilo. 41 Prozor dijaloga se prikazuje svaki put ako je Pitaj podrazumevana radnja. Dijalog omogućava korisniku da odabere opcije Odbij ili Dozvoli za operaciju. Ako korisnik ne odabere radnju u datom vremenu, bira se nova radnja na osnovu pravila. Prozor dijaloga vam omogućava da kreirate pravilo na osnovu bilo koje nove radnje koju HIPS otkrije i zatim definišete uslove pod kojima će se takva radnja dozvoliti ili blokirati. Postavkama za tačne parametre možete da pristupite ako kliknete na stavku Prikaži opcije. Smatra se da su pravila kreirana na ovaj način jednaka pravilima koja su kreirana ručno, tako da pravilo kreirano u prozoru dijaloga može da bude manje precizno od pravila koje je pokrenulo taj dijalog. To znači da nakon kreiranja takvog pravila, ista operacija može da pokrene isti prozor. Opcija Privremeno zapamti radnju za ovaj proces uzrokuje korišćenje radnje (Dozvoli/ Zabrani) do promene pravila ili režima filtriranja, ažuriranja HIPS modula ili ponovnog pokretanja sistema. Nakon izvršavanja bilo koje od ove tri radnje, privremena pravila će biti izbrisana. 42 4.2 Mreža Lični zaštitni zid kontroliše sav dolazni i odlazni mrežni saobraćaj u sistemu. To se postiže dozvoljavanjem ili zabranjivanjem pojedinačnih mrežnih veza na osnovu navedenih pravila za filtriranje. On obezbeđuje zaštitu od napada sa daljinskih računara i aktivira blokiranje nekih usluga. Takođe obezbeđuje antivirusnu zaštitu za HTTP, POP3 i IMAP protokole. Ova funkcionalnost predstavlja veoma važan element u bezbednosti računara. Konfiguraciju ličnog zaštitnog zida možete da pronađete u oknu Podešavanje nakon što kliknete na naslov Mreža. Ovde možete da prilagodite režim, pravila i detaljne postavke filtriranja. Odavde možete i da pristupite detaljnijim postavkama programa. Jedina opcija za blokiranje celokupnog mrežnog saobraćaja je da kliknete na Blokiraj sav mrežni saobraćaj: prekini vezu sa mrežom. Lični zaštitni zid će blokirati svaku ulaznu i odlaznu komunikaciju. Koristite ovu opciju samo ako sumnjate da postoje kritični bezbednosni rizici koji zahtevaju prekidanje veze sistema sa mrežom. Opcija Deaktiviraj filtriranje: dozvoli sav saobraćaj je suprotna blokiranju celokupnog mrežnog saobraćaja. Ako se izabere, sve opcije filtriranja ličnog zaštitnog zida se isključuju, a sve dolazne i odlazne veze su dozvoljene. Efekat je isti kao i da zaštitni zid ne postoji. Kada je filtriranje mrežnog saobraćaja postavljeno na Blokiranje, opcija Prebaci se na režim filtriranja aktivira zaštitni zid. Sledeće opcije su dostupne ako je aktiviran automatski režim filtriranja: Automatski režim filtriranja – Da biste promenili režim filtriranja, kliknite na opciju Prebaci se na interaktivni režim filtriranja. Podešavanje zone... – Prikazuje opcije podešavanja pouzdane zone. Sledeće opcije su dostupne ako je aktiviran interaktivni režim filtriranja: Interaktivni režim filtriranja – Da biste promenili režim filtriranja, kliknite na stavku Prebaci se na automatski režim filtriranja ili na stavku Prebaci se na automatski režim filtriranja sa izuzecima, u zavisnosti od trenutnog režima filtriranja. Konfigurišite pravila i zone... – Otvara prozor Podešavanje zone i pravila koji vam omogućava da definišete kako će zaštitni zid upravljati mrežnom komunikacijom. Promena režima zaštite računara na mreži... – Omogućava vam da birate između striktnog i dozvoljenog režima 43 zaštite. Napredno podešavanje ličnog zaštitnog zida... – Omogućava vam da pristupite naprednim opcijama podešavanja zaštitnog zida. 4.2.1 Režimi filtriranja Za ESET Endpoint Security lični zaštitni zid dostupno je pet režima filtriranja. Režime filtriranja možete da pronađete u Naprednom podešavanju (F5) tako što ćete izabrati opcije Mreža > Lični zaštitni zid. Ponašanje zaštitnog zida se menja u zavisnosti od izabranog režima. Režimi filtriranja utiču i na zahtevani nivo interakcije sa korisnikom. Filtriranje može da se obavi na neki od pet načina: Automatski režim – Podrazumevani režim. Ovaj režim je pogodan za korisnike kojima više odgovara jednostavna i praktična upotreba zaštitnog zida bez definisanja pravila. Automatski režim dozvoljava kompletan odlazni saobraćaj za dati sistem i blokira sve nove veze pokrenute sa strane mreže. Automatski režim sa izuzecima (korisnički definisana pravila) – Pored automatskog režima možete da dodate prilagođena korisnički definisana pravila. Interaktivni režim – Omogućava vam da napravite prilagođenu konfiguraciju za lični zaštitni zid. Ako se otkrije komunikacija na koju se ne primenjuje nijedno postojeće pravilo, prikazaće se prozor dijaloga koji prijavljuje nepoznatu vezu. Prozor dijaloga pruža mogućnost da se komunikacija dozvoli ili zabrani, a odluku da se ona dozvoli ili zabrani moguće je zapamtiti kao novo pravilo za lični zaštitni zid. Ako korisnik tada odabere da kreira novo pravilo, sve buduće veze ovog tipa biće dozvoljene ili blokirane u skladu sa pravilom. Režim zasnovan na polisama – Blokira sve veze koje nisu definisane određenim pravilom koje ih dozvoljava. Ovaj režim omogućava naprednim korisnicima da definišu pravila koja dozvoljavaju samo željene i bezbedne veze. Lični zaštitni zid će blokirati sve ostale neodređene veze. Režim učenja – Automatski kreira i čuva pravila, a pogodan je za početnu konfiguraciju ličnog zaštitnog zida. Ne zahteva se interakcija korisnika zato što ESET Endpoint Security pravila čuva u skladu sa unapred definisanim parametrima. Režim učenja nije bezbedan i treba ga koristiti samo dok se ne kreiraju sva pravila za potrebne komunikacije. Profili su alatka za kontrolu ponašanja ESET Endpoint Security ličnog zaštitnog zida. 44 4.2.2 Profili zaštitnog zida Profili mogu da se koriste za kontrolu ponašanja ESET Endpoint Security ličnog zaštitnog zida. Prilikom kreiranja ili uređivanja pravila ličnog zaštitnog zida, možete ga dodeliti određenom profilu ili ga primeniti na svaki profil. Kada izaberete profil, primenjuju se samo globalna pravila (bez izabranog profila) i pravila koja su dodeljena tom profilu. Možete kreirati veći broj profila kojima su dodeljena različita pravila da biste jednostavno promenili ponašanje ličnog zaštitnog zida. Kliknite na dugme Profili... (pogledajte sliku u odeljku Režimi filtriranja) da biste otvorili prozor Profili zaštitnog zida, gde možete da kliknete na dugmad Dodaj, Uredi ili Ukloni za profile. Imajte u vidu da ako želite da Uredite ili Uklonite profil, on ne sme biti izabran u padajućem meniju Izabrani profil. Prilikom dodavanja ili uređivanja profila možete i da definišete uslove koji ga aktiviraju. Prilikom kreiranja profila možete izabrati događaje koji će pokrenuti profil. Dostupne su sledeće opcije: Ne zamenjuj automatski – automatski okidač je isključen (profil mora da se aktivira ručno). Kada automatski profil postane nevažeći i nijedan drugi profil nije automatski aktiviran (podrazumevani profil) – Kada automatski profil postane nevažeći (računar je povezan sa nepouzdanom mrežom – pogledajte odeljak Potvrda identiteta mreže) i nijedan drugi se ne aktivira umesto njega (računar nije povezan sa drugom pouzdanom mrežom), lični zaštitni zid će se prebaciti na ovaj profil. Samo jedan profil može da koristi ovaj okidač. Ako je potvrđen identitet ove zone – ovaj profil će se pokrenuti kada se potvrdi identitet određene zone (pogledajte odeljak Potvrda identiteta). Kada lični zaštitni zid pređe na drugi profil, u donjem desnom uglu, pored sistemskog sata, pojavljuje se obaveštenje. 45 4.2.3 Konfigurisanje i korišćenje pravila Pravila predstavljaju skup uslova koji se koristi za smisleno testiranje svih mrežnih veza i svih radnji dodeljenih tim uslovima. U ličnom zaštitnom zidu možete definisati radnju koju ćete preduzeti ako se uspostavi veza definisana pravilom. Da biste pristupili podešavanju filtriranja pravila, izaberite opcije Napredno podešavanje (F5) > Mreža > Lični zaštitni zid > Pravila i zone. Kliknite na dugme Podešavanje... u odeljku Pouzdana zona da bi se prikazao prozor za podešavanje pouzdane zone. Opcija Ne prikazuj sa postavkama pouzdane zone... omogućava korisniku da deaktivira prozor za podešavanje pouzdane zone svaki put kada se otkrije nova podmreža. Automatski se koristi trenutno navedena konfiguracija zone. NAPOMENA: Ako je lični zaštitni zid podešen na Automatski režim, te postavke nisu dostupne. Kliknite na dugme Podešavanje... u odeljku Uređivač zona i pravila da biste otvorili prozor Podešavanje zona i pravila, u kom je prikazan pregled pravila ili zona (zavisi od trenutno izabrane kartice). Prozor je podeljen na dva odeljka. Gornji odeljak navodi sva pravila u skraćenom prikazu. Donji odeljak prikazuje detalje o pravilu koje je trenutno izabrano u gornjem odeljku. Pri dnu prozora se nalaze dugmad Novo, Uredi i Izbriši (Del), koja vam omogućavaju da konfigurišete pravila. Veze mogu da se podele na dolazne i odlazne. Dolazne veze pokreće daljinski računar koji pokušava da uspostavi vezu sa lokalnim sistemom. Odlazne veze funkcionišu na suprotan način – lokalni sistem se povezuje sa daljinskim računarom. Ako se otkrije nova nepoznata komunikacija, morate pažljivo razmisliti da li ćete je dozvoliti ili zabraniti. Neželjene, nebezbedne ili potpuno nepoznate veze predstavljaju bezbednosni rizik za sistem. Ako se uspostavi takva veza, preporučuje se da obratite posebnu pažnju na daljinski računar i aplikaciju koji pokušavaju da se povežu sa vašim računarom. Mnoge infiltracije pokušavaju da prime i pošalju privatne podatke ili da preuzmu druge zlonamerne aplikacije na glavne radne stanice hosta. Lični zaštitni zid vam omogućava da otkrijete i prekinete takve veze. Prikaži informacije o aplikaciji – omogućava vam da definišete način na koji će se aplikacije prikazivati na listi pravila. Dostupne su sledeće opcije: Cela putanja – cela putanja do izvršne datoteke aplikacije. Opis – opis aplikacije. Ime – ime izvršne datoteke aplikacije. Izaberite koji tip pravila će biti prikazan na listi Pravila za prikaz: Samo korisnički definisana pravila – prikazuje samo pravila koja je kreirao korisnik. Korisnički i unapred definisana pravila – prikazuje korisnički definisana i podrazumevana unapred definisana pravila. Sva pravila (uključujući sistemska) – prikazuju se sva pravila. 46 4.2.3.1 Podešavanje pravila Podešavanje pravila vam omogućava da vidite sva pravila koja se primenjuju na saobraćaj koji su generisale pojedinačne aplikacije u okviru pouzdanih zona i Interneta. Podrazumevano, pravila se dodaju automatski u skladu sa reakcijama korisnika na novu komunikaciju. Da biste videli više informacija o aplikaciji na dnu ovog prozora, kliknite na ime aplikacije. Na početku svakog reda koji odgovara pravilu postoji dugme koje vam omogućava da razvijete/skupite (+/-) informacije. U koloni Aplikacija / pravilo kliknite na ime aplikacije da biste prikazali informacije o pravilu na dnu ovog prozora. Možete da koristite kontekstualni meni da biste promenili režim prikaza. Kontekstualni meni se može koristiti i za dodavanje, uređivanje i brisanje pravila. Pouzdana zona ulaz/izlaz – Radnje povezane sa ulaznom ili izlaznom komunikacijom unutar pouzdane zone. Internet ulaz/izlaz – Radnje povezane sa Internet vezom za dolaznu i odlaznu komunikaciju. Za svaki tip (smer) komunikacije možete da izaberete sledeće radnje: Dozvoli – Dozvoljava komunikaciju. Pitaj – Od vas će biti zatraženo da dozvolite ili zabranite komunikaciju svaki put kada se uspostavi. Zabrani – Zabranjuje komunikaciju. Određeno – Ne može se klasifikovati u odnosu na druge radnje. Na primer, ako su IP adresa ili port dozvoljeni putem ličnog zaštitnog zida, on ne može sa sigurnošću da odredi da li je dolazna ili odlazna komunikacija sa povezanom aplikacijom dozvoljena. Prilikom instaliranja nove aplikacije koja pristupa mreži ili tokom izmene postojeće veze (daljinske strane, broja porta itd.), mora se kreirati novo pravilo. Da biste uredili postojeće pravilo, proverite da li je izabrana kartica Pravila i kliknite na dugme Uredi. 4.2.3.2 Uređivanje pravila Izmena je potrebna svaki put kada se neki od praćenih parametara promeni. U ovom slučaju, pravilo ne može da ispuni uslove i nije moguće primeniti navedenu radnju. Ako su parametri promenjeni, data veza može biti odbijena, što može da dovede do problema sa radom određene aplikacije. Primer je promena mrežne adrese ili broja porta za daljinsku stranu. U gornjem delu prozora nalaze se tri kartice: Opšte – Odredite ime pravila, smer povezivanja, radnju, protokol i profil na koji će se pravilo primenjivati. Lokalno – Prikazuje informacije o lokalnoj strani veze, uključujući broj lokalnog porta ili opseg porta i ime aplikacije koja komunicira. Daljinski – Ova kartica sadrži informacije o daljinskom portu (opsegu portova). Ona takođe omogućava da definišete 47 listu daljinskih IP adresa ili zona za navedeno pravilo. Protokol predstavlja protokol za prenos koji se koristi za pravilo. Kliknite na dugme Izaberi protokol... da biste otvorili prozor Izbor protokola. Sva pravila su podrazumevano aktivirana Za svaki profil. Druga mogućnost je da izaberete prilagođeni profil zaštitnog zida pomoću dugmeta Profili.... Ako kliknete na Evidencija, aktivnost povezana sa pravilom biće zabeležena u evidenciji. Opcija Obavesti korisnika prikazuje obaveštenje kada se pravilo primeni. Okvir za informacije prikazuje rezime pravila na dnu sve tri kartice. Videćete iste informacije ako kliknete na pravilo u glavnom prozoru (Alatke > Mrežne veze; kliknite desnim tasterom miša na pravilo i aktivirate opciju Prikaži detalje (pogledajte poglavlje Mrežne veze)). Prilikom kreiranja novog pravila, morate da unesete ime za pravilo u polje Ime. U padajućem meniju Smer izaberite smer na koji će se pravilo primenjivati. U padajućem meniju Radnja podesite radnju koja će se izvršiti kada se komunikacija podudari sa pravilom. Dobar primer dodavanja novog pravila jeste dozvoljavanje Internet pregledaču da pristupa mreži. U tom slučaju moraju biti obezbeđeni sledeći uslovi: Na kartici Opšte aktivirajte odlaznu komunikaciju putem TCP i UDP protokola. Dodajte proces koji predstavlja aplikaciju pregledača (za Internet Explorer to je iexplore.exe) na kartici Lokalno. Na kartici Daljinski aktivirajte samo port pod brojem 80 ako želite da dozvolite standardne aktivnosti pregledanja sadržaja Interneta. 48 4.2.4 Konfigurisanje zona U prozoru Podešavanje zone možete da navedete ime zone, opis, listu mrežnih adresa i potvrdu identiteta zone (pogledajte Potvrda identiteta zone – klijentska konfiguracija). Zona predstavlja zbir mrežnih adresa koje kreiraju jednu logičku grupu. Svakoj adresi u datoj grupi se dodeljuju slična pravila centralno definisana za celu grupu. Primer takve vrste grupe je Pouzdana zona. Pouzdana zona predstavlja grupu mrežnih adresa koje su u potpunosti pouzdane i koje ni na koji način nisu blokirane ličnim zaštitnim zidom. Te zone je moguće konfigurisati pomoću kartice Zone u prozoru za Podešavanje zona i pravila, klikom na dugme Uredi. Unesite Ime i Opis zone, a zatim dodajte daljinsku IP adresu klikom na dugme Dodaj IPv4/IPv6 adresu. 4.2.4.1 Potvrda identiteta mreže Za prenosive računare se preporučuje da potvrdite kredibilitet mreže na koju se povezujete. Pouzdana zona se identifikuje lokalnom IP adresom mrežnog adaptera. Mobilni računari često ulaze u mreže sa IP adresama koje su slične pouzdanoj mreži. Ako se postavke pouzdane zone ručno ne prebace na opciju Striktna zaštita, lični zaštitni zid će nastaviti sa korišćenjem režima Dozvoli deljenje. Da biste sprečili ovu situaciju, preporučujemo vam da koristite potvrdu identiteta zone. 4.2.4.1.1 Potvrda identiteta zone – konfiguracija klijenta U prozoru Podešavanje zona i pravila izaberite karticu Zone i kreirajte novu zonu pomoću imena zone čiji je identitet proverio server. Zatim kliknite na dugme Dodaj IPv4 adresu i izaberite opciju Podmreža da biste dodali podmrežnu masku koja sadrži server za potvrdu identiteta. Izaberite karticu Potvrda identiteta zone. Moguće je podesiti svaku zonu za koju server obavlja potvrdu identiteta. Zona (njena IP adresa i podmreža) će biti važeća posle uspešne potvrde identiteta – npr. radnje kao što su prebacivanje na profil zaštitnog zida i dodavanje adrese/podmreže zone u pouzdanu zonu biće izvršene tek posle uspešne potvrde identiteta. Izaberite opciju IP adrese/podmreže u zoni postaće važeće nakon... da biste napravili zonu koja će biti nevažeća ako potvrda identiteta bude neuspešna. Da biste izabrali profil ličnog zaštitnog zida koji treba aktivirati nakon uspešne potvrde identiteta zone, kliknite na dugme Profili.... Ako izaberete opciju Dodaj adrese/podmreže zone u pouzdanu zonu, adrese/podmreže zone će biti dodate u pouzdanu zonu nakon uspešne potvrde identiteta (preporučuje se). Ako potvrda identiteta ne uspe, adrese neće biti dodate u pouzdanu zonu. Ako je opcija Automatski se prebaci na profil sa istim imenom (kreiraće se novi profil) aktivna, novi profil će se kreirati posle uspešne potvrde identiteta. Kliknite na dugme Profili... da biste otvorili prozor Profili zaštitnog zida. 49 Slede dva dostupna tipa potvrde identiteta: 1) Korišćenje ESET servera za potvrdu identiteta Potvrda identiteta zone traži određeni server na mreži i koristi asimetrično šifrovanje (RSA) za potvrdu identiteta servera. Proces potvrde identiteta se ponavlja za svaku mrežu sa kojom se računar povezuje. Kliknite na dugme Podešavanje... i navedite ime servera, port servera za slušanje i javnu lozinku koja odgovara lozinki privatnog servera (pogledajte odeljak Potvrda identiteta zone – konfiguracija servera). Ime servera se može uneti u obliku IP adrese, DNS ili NetBios imena. Nakon imena servera može da se nalazi putanja koja navodi lokaciju ključa na serveru (npr. ime_servera_/direktorijum1/direktorijum2/potvrda identiteta). Unesite više servera razdvojenih tačkom i zarezom koji će se koristiti kao alternativni serveri ako prvi ne bude dostupan. Javni ključ može biti datoteka nekog od sledećih tipova: PEM šifrovani javni ključ (.pem) Ovaj ključ može da se generiše pomoću ESET servera za potvrdu identiteta (pogledajte odeljak Potvrda identiteta zone – konfiguracija servera). Šifrovani javni ključ Certifikat javnog ključa (.crt) Da biste testirali postavke, kliknite na dugme Testiraj. Ako potvrda identiteta bude uspešna, pojaviće se poruka Potvrda identiteta servera je uspela. Ako potvrda identiteta nije ispravno konfigurisana, može se pojaviti neka od sledećih poruka o grešci: Potvrda identiteta servera nije uspela. Maksimalno vreme za potvrdu identiteta je isteklo. Server za potvrdu identiteta nije dostupan. Proverite ime servera/IP adresu i/ili proverite postavke ličnog zaštitnog zida u odeljku klijenta i servera. Došlo je do greške pri komunikaciji sa serverom. 50 Server za potvrdu identiteta nije pokrenut. Pokrenite uslugu servera za potvrdu identiteta (pogledajte odeljak Potvrda identiteta zone – konfiguracija servera). Ime zone za potvrdu identiteta ne podudara se sa zonom servera. Ime konfigurisane zone ne odgovara zoni servera za potvrdu identiteta. Pregledajte obe zone i uverite se da su njihova imena identična. Potvrda identiteta servera nije uspela. Adresa servera nije pronađena na listi adresa za datu zonu. IP adresa računara na kojem je pokrenut server za potvrdu identiteta nalazi se izvan definisanog opsega IP adresa konfiguracije trenutne zone. Potvrda identiteta servera nije uspela. Verovatno je unet nevažeći javni ključ. Proverite da li navedeni javni ključ odgovara privatnom ključu servera. Takođe proverite da li je javni ključ oštećen. 2) Na osnovu konfiguracije lokalne mreže Potvrda identiteta se izvršava u skladu sa parametrima adaptera lokalne mreže. Potvrda identiteta zone je uspešna ako su svi izabrani parametri za aktivnu vezu važeći. 4.2.4.1.2 Potvrda identiteta zone – konfiguracija servera Proces potvrde identiteta može izvršiti bilo koji računar/server povezan sa mrežom čiji identitet treba proveriti. Aplikacija ESET servera za potvrdu identiteta treba da bude instalirana na računaru/serveru koji je dostupan za potvrdu identiteta uvek kada klijent pokuša da se poveže sa mrežom. Instalaciona datoteka za aplikaciju ESET servera za potvrdu identiteta dostupna je za preuzimanje na ESET Veb lokaciji. Kada instalirate aplikaciju ESET servera za potvrdu identiteta, pojavljuje se prozor dijaloga (aplikaciji možete uvek pristupiti ako izaberete stavku Start > Programi > ESET > ESET server za potvrdu identiteta). Da biste konfigurisali server za potvrdu identiteta, unesite ime zone potvrde identiteta, port servera za slušanje (podrazumevani je 80), kao i lokaciju za skladištenje para javnog i privatnog ključa. Zatim, generišite javni i privatni ključ koji će se koristiti u procesu potvrde identiteta. Privatni ključ će ostati na serveru, a javni mora da uveze klijent u okviru odeljka potvrde identiteta zone prilikom podešavanja zone u podešavanjima zaštitnog zida. 51 4.2.5 Uspostavljanje veze – otkrivanje Lični zaštitni zid otkriva sve nove mrežne veze. Aktivni režim zaštitnog zida određuje radnje koje se izvršavaju za novo pravilo. Ako je aktiviran Automatski režim ili Režim zasnovan na polisama, lični zaštitni zid će izvršiti prethodno definisane radnje bez interakcije sa korisnikom. Interaktivni režim prikazuje informativni prozor koji prijavljuje otkrivanje nove mrežne veze sa detaljnim informacijama o vezi. Možete odabrati da dozvolite vezu ili da je odbijete (blokirate). Ako više puta dozvolite istu vezu u prozoru dijaloga, preporučujemo da kreirate novo pravilo za tu vezu. Da biste to uradili, izaberite opciju Zapamti radnju (kreiraj pravilo) i sačuvajte radnju kao novo pravilo za lični zaštitni zid. Ako zaštitni zid u budućnosti prepozna istu vezu, primeniće postojeće pravilo i neće zahtevati prethodnu interakciju korisnika. Budite pažljivi pri kreiranju novih pravila i dozvolite samo one veze koje su sigurne. Ako su sve veze dozvoljene, onda lični zaštitni zid ne ispunjava svoju svrhu. Ovo su važni parametri za veze: Daljinska strana – Dozvolite samo veze ka pouzdanim i poznatim adresama. Lokalna aplikacija – Ne savetuje se da dozvolite veze za nepoznate aplikacije i procese. Broj porta – Komunikacija na uobičajenim portovima (npr. Veb saobraćaj – broj porta 80) bi trebalo da bude dozvoljena u normalnim okolnostima. Da bi se širile, računarske infiltracije često koriste Internet i skrivene veze kako bi zarazile daljinske sisteme. Ako su pravila ispravno konfigurisana, lični zaštitni zid postaje korisna alatka za zaštitu od mnoštva napada zlonamernim kodom. 4.2.6 Evidentiranje ESET Endpoint Security lični zaštitni zid čuva sve važne događaje u datoteci evidencije koja se može prikazati direktno iz glavnog menija. Kliknite na Alatke > Datoteke evidencije, a zatim u padajućem meniju Evidencija izaberite stavku Evidencija ESET ličnog zaštitnog zida. Datoteke evidencije predstavljaju vrednu alatku za otkrivanje grešaka i upada u sistem. Evidencije ESET ličnog zaštitnog zida sadrže sledeće podatke: Datum i vreme događaja Ime događaja Izvor Ciljna mrežna adresa Mrežni protokol za komunikaciju Primenjeno pravilo ili ime crva ako je identifikovan Aplikacija o kojoj se radi Korisnik Temeljna analiza ovih podataka može da pomogne da se otkriju pokušaji ugrožavanja bezbednosti sistema. Mnogi 52 drugi faktori ukazuju na potencijalne bezbednosne rizike i omogućavaju vam da umanjite njihov uticaj: prečeste veze sa nepoznatih lokacija, višestruki pokušaji uspostavljanja veze, komunikacija nepoznatih aplikacija ili upotreba neuobičajenih brojeva portova. 4.2.7 Integracija sa sistemom ESET Endpoint Security lični zaštitni zid može da funkcioniše na nekoliko nivoa: Sve funkcije su aktivne – Lični zaštitni zid je u potpunosti integrisan i njegove komponente su aktivne (podrazumevana opcija). Kada je računar povezan sa većom mrežom ili sa Internetom, preporučuje se da ova opcija bude aktivirana. Ova opcija je najsigurnija i u potpunosti štiti sistem. Lični zaštitni zid nije aktivan – Lični zaštitni zid je integrisan u sistem i posreduje u mrežnoj komunikaciji, ali ne vrši proveru pretnji. Skeniraj samo protokole aplikacija – Aktivne su samo komponente ličnog zaštitnog zida koje obezbeđuju skeniranje protokola aplikacija (HTTP, POP3, IMAP i njihove bezbedne verzije). Ako se ne skeniraju protokoli aplikacije, zaštita se onda sprovodi na nivou zaštite sistema datoteka u realnom vremenu i skeniranja računara na zahtev. Lični zaštitni zid je potpuno deaktiviran – Izaberite ovu opciju da biste u potpunosti opozvali registrovanje ličnog zaštitnog zida u sistemu. Ne vrši se skeniranje. To može da bude korisno u toku testiranja – ako je aplikacija blokirana, možete da proverite da li je blokira lični zaštitni zid. Ovo je poslednja bezbedna opcija, zato vam savetujemo da budete oprezni kada deaktivirate zaštitni zid u potpunosti. Odložite ažuriranje modula ličnog zaštitnog zida do ponovnog pokretanja računara – Ažuriranje će biti samo preuzeto, a instalacija će se izvršiti nakon ponovnog pokretanja računara. 4.3 Veb i e-pošta Konfiguraciju Veba i e-pošte možete da pronađete u oknu Podešavanje nakon što kliknete na naslov Veb i e-pošta. Odavde možete da pristupite detaljnijim postavkama programa. Mogućnost povezivanja sa Internetom je standardna funkcija na ličnim računarima. Nažalost, u isto vreme ona je postala glavno sredstvo za prenošenje zlonamernog koda. Zbog toga jako je važno da dobro razmislite o Zaštiti pristupa Vebu. Zaštita klijenta e-pošte obezbeđuje kontrolu nad komunikacijom putem e-pošte primljene preko POP3 i IMAP 53 protokola. Pomoću programskog dodatka za klijenta e-pošte, ESET Endpoint Security obezbeđuje kontrolu nad svim komunikacijama preko klijenta e-pošte (POP3, MAPI, IMAP, HTTP). Zaštita od bezvredno pošte filtrira neželjene e-poruke. Deaktiviraj – Deaktivira zaštitu za Veb/e-poštu/bezvrednu poštu za klijente e-pošte. Konfiguriši ... – Otvara napredne postavke zaštite za Veb/e-poštu/bezvrednu poštu . Bela lista korisnika – Otvara prozor dijaloga gde možete da dodajete, uređujete ili brišete e-adrese koje se smatraju bezbednima. E-poruke od pošiljalaca čija se adresa nalazi na beloj listi neće biti skenirane. Crna lista korisnika – Otvara prozor dijaloga gde možete da dodajete, uređujete ili brišete e-adrese koje se smatraju nebezbednim. E-poruke od pošiljalaca čija se adresa nalazi na crnoj listi biće tretirane kao bezvredna pošta. Lista izuzetaka korisnika – Otvara prozor dijaloga gde možete da dodajete, uređujete ili brišete e-adrese koje se možda koriste za lažno predstavljanje ili slanje bezvredne pošte. E-poruke od pošiljalaca čija se adresa nalazi na listi izuzetaka uvek će biti skenirane. Lista izuzetaka podrazumevano sadrži e-adrese iz vaših postojećih naloga e-pošte. 4.3.1 Zaštita pristupa Vebu Mogućnost povezivanja sa Internetom je standardna funkcija na ličnom računaru. Nažalost, u isto vreme ona je postala glavno sredstvo za prenošenje zlonamernog koda. Zaštita pristupa Vebu funkcioniše tako što se nadgleda komunikaciju između Veb pregledača i daljinskih servera i usaglašava se sa pravilima za HTTP (Hypertext Transfer Protocol) i HTTPS (šifrovanu komunikaciju). Termin „phishing“ opisuje kriminalnu aktivnost koja koristi tehnike socijalnog inženjeringa (manipulacija korisnicima da bi se dobile poverljive informacije). Pročitajte više o ovoj aktivnosti u rečniku. ESET Endpoint Security podržava antiphishing – poznate Veb stranice sa takvim sadržajem se uvek blokiraju. Preporučujemo da opcija Zaštita pristupa Vebu ostane aktivirana. Ovoj opciji možete da pristupite iz glavnog prozora programa ESET Endpoint Security, tako što ćete otići na Podešavanje > Veb i e-pošta > Zaštita pristupa Vebu. 4.3.1.1 HTTP, HTTPS ESET Endpoint Security je podrazumevano konfigurisan da koristi standarde većine Internet pregledača. Međutim, opcije podešavanja HTTP skenera mogu da se izmene u prozoru Napredno podešavanje (F5) > Veb i e-pošta > Zaštita pristupa Vebu > HTTP, HTTPS. U glavnom prozoru HTTP/HTTPS skenera možete da potvrdite ili opozovete izbor opcije Aktiviraj proveru HTTP-a. Takođe možete da definišete brojeve portova koji se koriste za HTTP komunikaciju. Podrazumevano su unapred definisani brojevi portova 80 (HTTP), 8080 i 3128 (za proxy server). ESET Endpoint Security podržava proveru HTTPS protokola. HTTPS komunikacija koristi šifrovan kanal za prenos informacija između servera i klijenta. ESET Endpoint Security proverava komunikacije pomoću metoda šifrovanja SSL (Secure Socket Layer) i TLS (Transport Layer Security). Proveru HTTPS-a je moguće izvršiti u sledećim režimima: Nemoj koristiti proveru HTTPS protokola – Šifrovana komunikacija se neće proveravati. 54 Koristi proveru HTTPS protokola za izabrane portove – Provera HTTPS-a samo za portove koji su definisani u okviru stavke Portovi koje koristi HTTPS protokol. Koristi proveru HTTPS protokola za izabrane portove – Program će proveravati samo aplikacije koje su navedene u odeljku pregledači i koje koriste portove definisane u okviru Portovi koje koristi HTTPS protokol. Port 443 je podešen po podrazumevanoj vrednosti. Šifrovana komunikacija neće biti skenirana. Da biste aktivirali skeniranje šifrovane komunikacije i videli podešavanje skenera, idite do opcije Provera SSL protokola u odeljku „Napredno podešavanje“, izaberite stavke Veb i e-pošta > Filtriranje protokola > SSL i aktivirajte opciju Uvek skeniraj SSL protokol. 4.3.1.1.1 Aktivni režim za Veb pregledače ESET Endpoint Security takođe sadrži podmeni Aktivni režim koji definiše režim provere za Veb pregledače. Aktivni režim je koristan jer u celini proverava prenete podatke aplikacija koje pristupaju Internetu, bez obzira na to da li su označene kao Veb pregledači (više informacija potražite u odeljku Veb i klijenti e-pošte). Ako aktivni režim nije aktiviran, komunikacija aplikacija se nadgleda postepeno, u grupama. To umanjuje efikasnost procesa provere podataka, ali takođe obezbeđuje veću kompatibilnost za navedene aplikacije. Ako se prilikom korišćenja ne javljaju problemi, preporučuje se aktiviranje režima aktivne provere označavanjem polja za potvrdu pored željene aplikacije. Aktivni režim funkcioniše na sledeći način: Kada kontrolisana aplikacija preuzima podatke, oni se prvo čuvaju u privremenoj datoteci koju kreira ESET Endpoint Security. Podaci u tom trenutku nisu dostupni za tu aplikaciju. Kada se preuzimanje dovrši, proverava se da li postoji zlonamerni kôd. Ako se ne pronađe infiltracija, podaci se šalju u originalnu aplikaciju. Ovaj proces obezbeđuje kompletnu kontrolu komunikacija kontrolisane aplikacije. Ako je aktiviran pasivni režim, podaci prelaze u originalnu aplikaciju da bi se izbegao istek vremenskog ograničenja. 4.3.1.2 Upravljanje URL adresama Odeljak upravljanja URL adresama vam omogućava da navedete HTTP adrese koje će biti blokirane, dozvoljene ili izuzete iz provere. Dugmad Dodaj, Uredi, Ukloni i Izvezi koriste se za upravljanje listama adresa. Veb lokacijama na listi blokiranih adresa neće moći da se pristupi. Veb lokacijama na listi izuzetih adresa pristupa se bez skeniranja u potrazi za zlonamernim kodom. Ako izaberete opciju Dozvoli pristup samo URL adresama na listi dozvoljenih adresa, samo će adresama koje se nalaze na listi dozvoljenih adresa moći da se pristupa, a sve druge HTTP adrese će biti blokirane. Ako dodate URL adresu na Listu adresa izuzetih iz filtriranja, adresa će biti izuzeta iz skeniranja. Takođe možete da dozvolite ili blokirate određene adrese dodavanjem na Listu dozvoljenih adresa ili Listu blokiranih adresa. Kada kliknete na dugme Liste..., iskočiće prozor Liste HTTP adresa/maski u kom možete da dodate liste adresa ili da ih uklonite. Da biste dodali HTTPS URL adrese na listu, mora da bude aktivna opcija Uvek skeniraj za SSL protokol. Na svim listama se mogu koristiti specijalni simboli * (zvezdica) i ? (znak pitanja). Zvezdica zamenjuje bilo koju nisku znakova, a znak pitanja zamenjuje bilo koji simbol. Posebno oprezno treba postupati pri navođenju izuzetih adresa, 55 zato što bi lista trebalo da sadrži samo pouzdane i bezbedne adrese. Slično tome, neophodno je da se simboli * i ? na listi koriste ispravno. Da biste aktivirali listu, izaberite opciju Lista je aktivna. Ako želite da dobijete obaveštenje pri unosu adrese sa trenutne liste, izaberite opciju Obavesti me kod primene adresa sa liste. Dodaj.../Iz datoteke – Omogućava vam da dodate adresu na listu, ručno (Dodaj) ili iz jednostavne tekstualne datoteke (Iz datoteke). Opcija Iz datoteke omogućava vam da dodate više URL adresa/maski koje su sačuvane u tekstualnoj datoteci. Uredi... – Ručno uredite adrese – npr. tako što ćete dodati masku („*“ i „?“). Ukloni/Ukloni sve – Izaberite opciju Ukloni da biste sa liste izbrisali sve izabrane adrese. Da biste izbrisali sve adrese, izaberite opciju Ukloni sve. Izvezi... – Sačuvajte adrese sa trenutne liste u jednostavnoj tekstualnoj datoteci. 4.3.2 Zaštita klijenta e-pošte Zaštita klijenta e-pošte obezbeđuje kontrolu nad komunikacijom putem e-pošte primljenom preko POP3 i IMAP protokola. Pomoću programskog dodatka za Microsoft Outlook i drugih klijenata e-pošte, ESET Endpoint Security obezbeđuje kontrolu nad svim komunikacijama sa klijenta e-pošte (POP3, MAPI, IMAP, HTTP). Prilikom ispitivanja dolaznih poruka, program koristi sve napredne metode skeniranja koje obezbeđuje mašina za skeniranje ThreatSense. To znači da se otkrivanje zlonamernih programa izvršava čak i pre upoređivanja sa bazom virusnih definicija. Skeniranje komunikacija POP3 i IMAP protokola je nezavisno od klijenta e-pošte koji se koristi. Opcije za ovu funkciju su dostupne u meniju Napredno podešavanje > Veb i e-pošta > Zaštita klijenta e-pošte. Podešavanje parametara ThreatSense mašine – Napredno podešavanje skenera za viruse omogućava da konfigurišete ciljeve za skeniranje, načine otkrivanja itd. Izaberite opciju Podešavanje... da bi se prikazao prozor sa detaljima podešavanja skenera za viruse. Kada se e-poruka proveri, može da joj se doda obaveštenje sa rezultatom skeniranja. Možete da izaberete opciju Dodaj poruke sa oznakama primljenoj i pročitanoj pošti, kao i opciju Dodaj poruke sa oznakama u poslatu poštu. Na poruke sa oznakama nije moguće osloniti se u potpunosti zato što one mogu biti izostavljene u problematičnim HTML porukama ili ih mogu kreirati neki virusi. Moguće je dodati poruke sa oznakama u primljenu i pročitanu e-poštu ili u odlaznu e-poštu (ili u obe). Dostupne su sledeće opcije: Nikad – Poruke sa oznakama se uopšte neće dodavati. Samo zaraženim e-porukama – Samo poruke koje sadrže zlonamerni softver biće označene kao proverene (podrazumevano). Kompletnoj skeniranoj e-pošti – Program će dodati poruke kompletnoj skeniranoj e-pošti. Dodaj napomenu u temu primljene i pročitane/poslate zaražene e-pošte – Označite ovo polje za potvrdu ako želite 56 da zaštita e-pošte uključi upozorenje na viruse u temu zaražene e-pošte. Ova funkcija vam omogućava jednostavno filtriranje zaražene e-pošte zasnovano na temi (ako vaš program za e-poštu to podržava). Takođe podiže nivo verodostojnosti za primaoca, a ako se otkrije infiltracija, pruža vredne informacije o nivou pretnje date e-poruke ili pošiljaoca. Predložak koji je dodat temi zaražene e-pošte – Uredite ovaj predložak ako želite da izmenite format prefiksa teme zaražene e-pošte. Funkcija će takođe zameniti temu poruke „Zdravo“ navedenom vrednošću prefiksa „[virus]“ u sledećem formatu: „[virus] Zdravo“. Promenljiva %VIRUSNAME% predstavlja otkrivenu pretnju. 4.3.2.1 POP3, POP3S filter Protokol POP3 je najrašireniji protokol koji se koristi za prijem komunikacije e-poštom u aplikaciji klijenta e-pošte. ESET Endpoint Security obezbeđuje zaštitu za ovaj protokol bez obzira na to da li se klijent e-pošte koristi. Modul zaštite sa ovom kontrolom automatski se pokreće zajedno sa operativnim sistemom, a zatim se aktivira u memoriji. Da bi modul ispravno funkcionisao, uverite se da je aktiviran – kontrola POP3 protokola se izvršava automatski bez potrebe za ponovnom konfiguracijom klijenta e-pošte. Podrazumevano se skenira sva komunikacija na portu 110, ali se po potrebi mogu dodati i drugi portovi za komunikaciju. Kada ima više brojeva portova, oni moraju da se razgraniče zarezom. Šifrovana komunikacija neće biti skenirana. Da biste aktivirali skeniranje šifrovane komunikacije i videli podešavanje skenera, idite do opcije Provera SSL protokola u odeljku „Napredno podešavanje“, izaberite stavke Veb i e-pošta > Filtriranje protokola > SSL i aktivirajte opciju Uvek skeniraj SSL protokol. U ovom odeljku možete konfigurisati proveru protokola POP3 i POP3S. Aktiviraj proveru POP3 protokola – Ako je opcija aktivirana, nadgleda se kompletan saobraćaj kroz POP3 u potrazi za zlonamernim softverom. Portovi koje koristi POP3 protokol – Lista portova koje koristi POP3 protokol (podrazumevano 110). ESET Endpoint Security takođe podržava proveru POP3S protokola. Ovaj tip komunikacije koristi šifrovan kanal za prenos informacija između servera i klijenta. ESET Endpoint Security proverava komunikacije pomoću metoda šifrovanja SSL (Secure Socket Layer) i TLS (Transport Layer Security). Nemoj koristiti proveru POP3S protokola – Šifrovana komunikacija se neće proveravati. Koristi proveru POP3S protokola za izabrane portove – Izaberite ovu opciju da biste aktivirali proveru POP3S-a samo za portove koji su definisani u okviru stavke Portovi koje koristi POP3S protokol. Portovi koje koristi POP3S protokol – lista POP3S portova koje je potrebno proveravati (995 podrazumevano). 57 4.3.2.2 Kontrola IMAP, IMAPS protokola Protokol za pristup Internet porukama (IMAP) je još jedan Internet protokol za preuzimanje e-pošte. IMAP ima određene prednosti u odnosu na POP3, npr. više klijenata može istovremeno da se poveže na isto poštansko sanduče i održava informacije o stanju poruka – da li je poruka pročitana, da li je na nju odgovoreno ili je izbrisana. ESET Endpoint Security obezbeđuje zaštitu protokola bez obzira na to da li se koristi klijent e-pošte. Modul zaštite sa ovom kontrolom automatski se pokreće zajedno sa operativnim sistemom, a zatim se aktivira u memoriji. Da bi modul ispravno funkcionisao, uverite se da je aktiviran. Provera IMAP protokola se izvršava automatski bez potrebe za ponovnom konfiguracijom klijenta e-pošte. Podrazumevano se skenira sva komunikacija na portu 143, ali se po potrebi mogu dodati i drugi portovi za komunikaciju. Kada ima više brojeva portova, oni moraju da se razgraniče zarezom. Šifrovana komunikacija neće biti skenirana. Da biste aktivirali skeniranje šifrovane komunikacije i videli podešavanje skenera, idite do opcije Provera SSL protokola u odeljku „Napredno podešavanje“, izaberite stavke Veb i e-pošta > Filtriranje protokola > SSL i aktivirajte opciju Uvek skeniraj SSL protokol. 4.3.2.3 Integracija sa klijentima e-pošte Integracija programa ESET Endpoint Security sa klijentima e-pošte podiže nivo aktivne zaštite od zlonamernog koda u e-porukama. Ako je vaš klijent e-pošte podržan, možete da aktivirate integraciju u programu ESET Endpoint Security. Ako je integracija aktivirana, traka sa alatkama programa ESET Endpoint Security se ubacuje direktno u klijenta e-pošte, omogućavajući efikasniju zaštitu e-pošte. Postavke integracije su dostupne u okviru stavki Podešavanje > Ulaz u napredno podešavanje... > Veb i e-pošta > Zaštita klijenta e-pošte > Integracija klijenta e-pošte. Trenutno podržani klijenti e-pošte uključuju Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail i Mozilla Thunderbird. Da biste videli celu listu podržanih klijenata e-pošte i njihovih verzija, pogledajte sledeći članak ESET baze znanja. Izaberite polje za potvrdu pored opcije Deaktiviraj proveru pri promeni sadržaja prijemnog poštanskog sandučeta ako se sistem usporava pri radu sa klijentom e-pošte. Do takve situacije može doći pri preuzimanju e-pošte iz Kerio Outlook Connector skladišta. 58 Čak i kad integracija nije aktivirana, komunikacija e-poštom je i dalje zaštićena modulom za zaštitu klijenta e-pošte (POP3, IMAP). 4.3.2.3.1 Konfiguracija zaštite klijenta e-pošte Modul za zaštitu klijenata e-pošte podržava sledeće klijente: Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail i Mozilla Thunderbird. Zaštita e-pošte funkcioniše kao dodatna komponenta za ove programe. Osnovna prednost kontrole dodatne komponente je u tome što je nezavisna od protokola koji se koristi. Kada klijent epošte primi šifrovanu poruku, ona se dešifruje i šalje skeneru za viruse. E-pošta za skeniranje Primljena e-pošta – uključuje i isključuje proveru primljenih poruka. Poslata e-pošta – uključuje i isključuje proveru poslatih poruka. Pročitana e-pošta – uključuje i isključuje proveru pročitanih poruka. Radnja koju treba izvršiti na zaraženoj e-poruci Ne preduzimaj ništa – ako omogućite ovu opciju, program će identifikovati zaražene priloge, ali neće izvršiti nijednu radnju na e-poruci. Izbriši e-poruku – program će obavestiti korisnika o infiltracijama i izbrisaće poruku. Premesti e-poruku u fasciklu „Izbrisane stavke“ – zaražene e-poruke će automatski biti premeštene u fasciklu Izbrisane stavke. Premesti e-poruku u fasciklu – Odredite podrazumevanu fasciklu u koju želite da premestite zaraženu e-poruku prilikom otkrivanja. Ostalo Ponovo skeniraj nakon ažuriranja – uključuje i isključuje ponovno skeniranje nakon ažuriranja baze virusnih definicija. Prihvati rezultate skeniranja iz drugih modula – Ako je izabrana ova opcija, modul za zaštitu e-pošte će prihvatiti rezultate skeniranja drugih modula za zaštitu. 59 4.3.2.4 Uklanjanje infiltracija Ako dobijete zaraženu e-poruku, prikazaće se prozor sa upozorenjem. Prozor sa upozorenjem prikazuje ime pošiljaoca, e-poruku i ime infiltracije. Za otkriveni objekat su u donjem delu prozora dostupne opcije Očisti, Izbriši ili Ostavi. Preporučujemo vam da u skoro svim slučajevima izaberete opciju Očisti ili Izbriši. U određenim slučajevima, ako želite da primite zaraženu datoteku, izaberite opciju Ostavi. Ako je aktivirana opcija Striktno čišćenje, biće prikazan informacioni prozor bez dostupnih opcija za zaražene objekte. 4.3.3 Zaštita od bezvredne pošte Neželjena e-pošta, koja se još naziva i bezvredna pošta, spada među najveće probleme elektronske komunikacije. Ona predstavlja 80 procenata celokupne komunikacije e-poštom. Zaštita od bezvredne pošte namenjena je zaštiti od tog problema. Modul za zaštitu od bezvredne pošte kombinuje nekoliko efikasnih principa i na taj način pruža izvrsno filtriranje koje održava vaše prijemno poštansko sanduče čistim. Važan princip za otkrivanje bezvredne pošte jeste mogućnost prepoznavanja neželjene e-pošte zasnovana na unapred definisanim pouzdanim adresama (bela lista) i bezvrednim adresama (crna lista). Sve adrese iz liste kontakata automatski se dodaju na belu listu, kao i sve druge adrese koje ste označili kao bezbedne. Osnovni metod koji se koristi za otkrivanje bezvredne pošte jeste skeniranje svojstava e-poruka. Primljene poruke se skeniraju na osnovu osnovnih kriterijuma bezvredne pošte (definicija poruka, statističke heuristike, algoritama za prepoznavanje i drugih jedinstvenih metoda), a dobijene indeksne vrednosti određuju da li je poruka bezvredna ili nije. Zaštita od bezvredne e-pošte u programu ESET Endpoint Security vam omogućava da podesite različite parametre za rad sa listama za slanje e-pošte. Opcije su sledeće: Automatski pokreni zaštitu klijenta e-pošte od bezvredne pošte – Aktivira/deaktivira zaštitu klijenta e-pošte od bezvredne pošte. Obrada poruka Dodaj tekst temi e-poruke – Omogućava vam da dodate prilagođenu tekstualnu nisku u red za temu poruka koje ste klasifikovali kao bezvrednu poštu. Podrazumevana vrednost je „[BEZVREDNA POŠTA]“. Premesti poruke u fasciklu za bezvrednu poštu – Kada je ova opcija aktivirana, bezvredne poruke se premeštaju u podrazumevanu fasciklu za neželjenu e-poštu. Koristi fasciklu – Ovom opcijom bezvredna pošta se premešta u korisnički definisanu fasciklu. Označi bezvredne poruke kao pročitane – Odaberite ovu opciju da biste bezvrednu poštu automatski označili kao pročitanu. To će vam pomoći da pažnju usredsredite na „čiste“ poruke. 60 Označi ponovo klasifikovane poruke kao nepročitane – Poruke koje su prvobitno klasifikovane kao bezvredna pošta, a kasnije su označene kao „čiste“ poruke, biće prikazane kao nepročitane. Evidentiranje ocene bezvredne pošte Mašina za zaštitu od bezvredne pošte programa ESET Endpoint Security dodeljuje ocenu svakoj skeniranoj poruci. Poruka će biti zabeležena u evidenciji bezvredne pošte (ESET Endpoint Security > Alatke > Datoteke evidencije > Zaštita od bezvredne pošte). Ne upisuj – Polje Ocena u evidenciji zaštite od bezvredne pošte biće prazno. Upisuj samo ponovo klasifikovane poruke i poruke označene kao BEZVREDNA POŠTA – Koristite ovu opciju ako želite da beležite ocenu bezvredne pošte za poruke označene kao BEZVREDNA POŠTA. Upisuj sve poruke – Sve poruke će biti zabeležene u evidenciji sa ocenom bezvredne pošte. Autom. pokreni zaštitu klijenta e-pošte od bezvredne pošte – Kada je ova opcija aktivirana, zaštita od bezvredne pošte će se automatski aktivirati pri pokretanju sistema. Aktiviraj naprednu kontrolu bezvredne pošte – Preuzeće se dodatne baze podataka za bezvrednu poštu, čime se uvećava mogućnost zaštite od bezvredne pošte i ostvaruju bolji rezultati. ESET Endpoint Security podržava zaštitu od bezvredne pošte za programe Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail i Mozilla Thunderbird. 4.3.3.1 Dodavanje adresa na belu listu i crnu listu E-adrese koje pripadaju osobama sa kojima često komunicirate mogu biti dodate na belu listu kako biste obezbedili da nijedna poruka koja dolazi sa adrese koja se nalazi na beloj listi ne bude klasifikovana kao bezvredna. Poznate bezvredne adrese mogu biti dodate na crnu listu i uvek će biti klasifikovane kao bezvredne. Da biste dodali novu adresu na belu ili crnu listu, kliknite desnim tasterom miša na e-poruku i izaberite ESET Endpoint Security > Dodaj na belu listu ili Dodaj na crnu listu ili kliknite na dugme Pouzdana adresa ili Adresa bezvredne pošte na ESET Endpoint Security traci sa alatkama za zaštitu od bezvredne pošte u klijentu za razmenu e-pošte. Slično tome, ovaj proces se primenjuje i na adrese bezvredne pošte. Ako je e-adresa navedena na crnoj listi, svaka eporuka poslata sa te adrese klasifikuje se kao bezvredna. 4.3.3.2 Označavanje poruka kao bezvrednih Svaka poruka prikazana u klijentu e-pošte može da bude označena kao bezvredna. Da biste to uradili, desnim tasterom miša kliknite na poruku i kliknite na opcije ESET Endpoint Security > Ponovo klasifikuj izabrane poruke kao bezvrednu poštu ili kliknite na opciju Adresa bezvredne pošte na ESET Endpoint Security traci sa alatkama za zaštitu od bezvredne pošte koja se nalazi u gornjem odeljku klijenta e-pošte. Ponovo klasifikovane poruke automatski se premeštaju u fasciklu „Bezvredna pošta“, ali se e-adresa pošiljaoca ne dodaje na crnu listu. Slično tome, poruke mogu da se klasifikuju da „nisu bezvredna pošta“. Ako se poruke iz fascikle Neželjena e-pošta klasifikuju kao da nisu bezvredna pošta, one se premeštaju u originalnu fasciklu. Označavanje poruke kao da nije bezvredna ne dodaje adresu pošiljaoca automatski na belu listu. 4.3.4 Filtriranje protokola Mašina za skeniranje ThreatSense obezbeđuje zaštitu od virusa za protokole aplikacija i neprimetno integriše sve napredne tehnike skeniranja malvera. Kontrola funkcioniše automatski bez obzira na Internet pregledač ili klijent epošte koji se koristi. Šifrovanu (SSL) komunikaciju potražite u okviru stavki Filtriranje protokola > SSL. Aktiviraj filtriranje sadržaja protokola aplikacija – Ako je opcija aktivirana, antivirusni skener proverava kompletan HTTP(S), POP3(S) i IMAP(S) saobraćaj. NAPOMENA: Počevši od operativnog sistema Windows Vista servisni paket 1 i sistema Windows 7, za proveru mrežne komunikacije koristi se nova arhitektura „Windows platforma za filtriranje“ (WFP). Budući da WFP tehnologija koristi specijalne tehnike nadgledanja, sledeće opcije nisu dostupne: HTTP i POP3 portovi – Ograničava usmeravanje saobraćaja na interni proxy server samo za HTTP i POP3 portove. Aplikacije označene kao Veb pregledači i klijenti e-pošte – Ograničava usmereni saobraćaj na interni proxy server samo za aplikacije koje su označene kao Veb pregledači i klijenti e-pošte (Veb i e-pošta > Filtriranje protokola > Veb i klijenti e-pošte). Portovi i aplikacije označene kao Veb pregledači ili klijenti e-pošte – Aktivira usmeravanje kompletnog saobraćaja na HTTP i POP3 portovima, kao i kompletnu komunikaciju aplikacija označenih kao pregledači i klijenti epošte na internom proxy serveru. 61 4.3.4.1 Veb i klijenti e-pošte NAPOMENA: Počevši od operativnog sistema Windows Vista servisni paket 1 i sistema Windows 7, za proveru mrežne komunikacije koristi se nova arhitektura „Windows platforma za filtriranje“ (WFP). Budući da WFP tehnologija koristi specijalne tehnike nadgledanja, odeljak Veb i klijenti e-pošte nije dostupan. Zbog velike količine zlonamernih kodova koji kruže Internetom, bezbedno pregledanje Interneta predstavlja veoma važan aspekt zaštite računara. Ranjivost Veb pregledača i lažne veze pomažu zlonamernom kodu da neprimećeno uđe u sistem zbog čega se ESET Endpoint Security usredsređuje na bezbednost Veb pregledača. Sve aplikacije koje pristupaju mreži mogu biti označene kao Internet pregledač. Polje za potvrdu ima dva stanja: Bez kvačice – Komunikacija aplikacija se filtrira samo za određene portove. Sa kvačicom – komunikacija se uvek filtrira (čak i kada je podešen drugi port). 4.3.4.2 Izuzete aplikacije Da biste iz filtriranja sadržaja izuzeli komunikaciju određenih aplikacija koje podržavaju mrežni rad, izaberite ih na listi. Neće se proveravati da li HTTP/POP3/IMAP komunikacija izabranih aplikacija sadrži pretnje. Upotreba ove opcije se preporučuje samo za aplikacije koje ne funkcionišu ispravno kada se njihova komunikacija proverava. Pokrenute aplikacije i usluge ovde će biti automatski dostupne. Kliknite na dugme Dodaj... da biste ručno izabrali aplikaciju koja nije prikazana na listi za filtriranje protokola. 62 4.3.4.3 Izuzete IP adrese Stavke na listi adresa će biti izuzete iz filtriranja sadržaja protokola. Neće se proveravati da li HTTP/POP3/IMAP komunikacija sa izabranim adresama sadrži pretnje. Ova opcija se preporučuje samo za pouzdane adrese. Dodaj IPv4/IPv6 adresu – Ova opcija vam omogućava da dodate IP adresu/opseg adresa/podmrežu daljinske tačke na koju će se pravilo primenjivati. Ukloni – Uklanja izabrane stavke sa liste. 4.3.4.3.1 Dodavanje IPv4 adrese Ove opcije vam omogućavaju da dodate IP adresu/opseg adresa/podmrežu daljinske tačke na koju će pravilo biti primenjeno. Internet protokol verzije 4 je starija verzija, ali se i dalje najviše koristi. Jedna adresa – Dodaje IP adresu pojedinačnog računara za koji će se primenjivati pravilo (na primer 192.168.0.10). Opseg adrese – Unesite početnu i krajnju IP adresu da biste naveli opseg IP adresa (nekoliko računara) za koje se primenjuje pravilo (na primer, od 192.168.0.1 do 192.168.0.99). Podmreža – Podmreža (grupa računara) definisana IP adresom i maskom. Na primer, 255.255.255.0 je mrežna maska za 192.168.1.0/24 prefiks, što znači da je opseg adrese od 192.168.1.1 do 192.168.1.254. 4.3.4.3.2 Dodavanje IPv6 adrese Ove opcije vam omogućavaju da dodate IPv6 adresu/podmrežu daljinske tačke na koju će pravilo biti primenjeno. To je najnovija verzija Internet protokola i zameniće stariju verziju 4. Jedna adresa – Dodaje IP adresu pojedinačnog računara na koju će pravilo biti primenjeno (na primer 2001:718:1c01:16:214:22ff:fec9:ca5). Podmreža – Podmreža (grupa računara) je definisana IP adresom i maskom (na primer: 2002:c0a8:6301:1::1/64). 63 4.3.4.4 Provera SSL protokola ESET Endpoint Security vam omogućava proveru protokola kapsuliranih u SSL protokolu. Možete da koristite različite režime skeniranja za komunikaciju zaštićenu SSL-om pomoću pouzdanih certifikata, nepoznatih certifikata ili certifikata koji su izuzeti iz provere komunikacije zaštićene SSL-om. Uvek skeniraj SSL protokol – Izaberite ovu opciju da biste skenirali svu komunikaciju zaštićenu SSL-om osim komunikacije koju štite certifikati izuzeti iz provere. Ako se uspostavi nova komunikacija koja koristi nepoznat i potpisan certifikat, komunikacija će biti automatski filtrirana i vi nećete biti obavešteni o tome. Kada pristupite serveru sa nepouzdanih certifikatom koji ste označili kao pouzdani (dodaje se na listu pouzdanih certifikata), komunikacija sa serverom se dozvoljava a sadržaj kanala komunikacije se filtrira. Pitaj me o neposećenim lokacijama (moguće je postaviti izuzetke) – Ako unesete novu lokaciju zaštićenu SSL-om (sa nepoznatim certifikatom), prikazuje se dijalog za izbor radnje. Ovaj režim vam omogućava da kreirate listu SSL certifikata koji će biti izuzeti iz skeniranja. Ne skeniraj SSL protokol – Ako je opcija izabrana, program neće skenirati komunikaciju preko SSL-a. Primeni kreirane izuzetke na osnovu certifikata – Aktivira korišćenje izuzetaka navedenih u izuzetim i pouzdanim certifikatima za skeniranje SSL komunikacije. Ova opcija je dostupna ako izaberete Uvek skeniraj SSL protokol. Blokiraj šifrovanu komunikaciju koja koristi zastareli SSL v2 protokol – Komunikacija koja koristi stariju verziju SSL protokola automatski će biti blokirana. 4.3.4.4.1 Certifikati Da bi SSL komunikacija radila ispravno u pregledačima/klijentima e-pošte, važno je da vrhovni certifikat za ESET, spol s r.o. bude dodat na listu poznatih vrhovnih certifikata (izdavači). Zato bi trebalo aktivirati opciju Dodaj vrhovni certifikat u poznate pregledače. Izaberite ovu opciju da biste ESET vrhovni certifikat automatski dodali poznatim pregledačima (npr. Opera, Firefox). Certifikat se automatski dodaje pregledačima koji koriste sistemsko skladište certifikata (npr. Internet Explorer). Da biste na nepodržane pregledače primenili certifikat, izaberite stavke Prikaži certifikat > Detalji > Kopiraj u datoteku... i ručno ga uvezite u pregledač. U nekim slučajevima certifikat nije moguće proveriti pomoću skladišta pouzdanih vrhovnih autoriteta za certifikaciju (npr. VeriSign). To znači da je neko sam potpisao certifikat (npr. administrator Veb servera ili manjeg preduzeća) i tretiranje ovog certifikata kao pouzdanog ne predstavlja uvek rizik. Mnoga velika preduzeća (npr. banke) koriste certifikate potpisane od strane TRCA. Ako je opcija Pitaj o valjanosti certifikata (podrazumevano) izabrana, od korisnika će se zahtevati da izabere radnju koja će se izvršiti po uspostavljanju šifrovane komunikacije. Prikazaće se dijalog za izbor radnje, gde možete da odlučite da li ćete označiti certifikat kao pouzdan ili izuzet. Ako se certifikat ne nalazi na listi TRCA, prozor je crvene boje. Ako se certifikat nalazi na listi TRCA, prozor će biti zelene boje. Možete da izaberete opciju Blokiraj komunikaciju koja koristi certifikat da biste uvek obustavili šifrovanu vezu sa lokacijom koja koristi nepotvrđeni certifikat. Ako je certifikat nevažeći ili oštećen, to znači da je certifikat istekao ili nije pravilno potpisan. U tom slučaju savetujemo vam da blokirate komunikaciju koja koristi taj certifikat. 4.3.4.4.1.1 Pouzdani certifikati Pored integrisanog skladišta pouzdanih vrhovnih autoriteta za certifikaciju gde ESET Endpoint Security skladišti pouzdane certifikate, možete da kreirate prilagođenu listu pouzdanih certifikata koju možete da pregledate ako odete na Napredno podešavanje (F5) > Veb i e-pošta > Filtriranje protokola > SSL > Certifikati > Pouzdani certifikati. ESET Endpoint Security će proveriti sadržaj šifrovanih komunikacija koje koriste certifikate sa ove liste. Da biste sa liste izbrisali izabrane stavke, kliknite na dugme Ukloni. Kliknite na opciju Prikaži (ili kliknite dvaput na certifikat) da biste pregledali informacije o izabranom certifikatu. 64 4.3.4.4.1.2 Izuzeti certifikati Odeljak „Izuzeti certifikati“ sadrži certifikate koji se smatraju bezbednim. Sadržaj šifrovane komunikacije koja koristi certifikate na listi neće se proveravati u potrazi za pretnjama. Preporučujemo vam da izuzimate samo one Veb certifikate koji su provereno bezbedni, a komunikacija koja koristi te certifikate ne mora da se proveri. Da biste sa liste izbrisali izabrane stavke, kliknite na dugme Ukloni. Kliknite na opciju Prikaži (ili kliknite dvaput na certifikat) da biste pregledali informacije o izabranom certifikatu. 4.3.4.4.1.3 Šifrovana SSL komunikacija Ako je računar konfigurisan za skeniranje SSL protokola, možda će se otvoriti prozor dijaloga koji od vas traži da odaberete radnju kada dođe do pokušaja uspostavljanja šifrovane komunikacije (pomoću nepoznatog certifikata). Prozor dijaloga sadrži sledeće informacije: ime aplikacije koja je pokrenula komunikaciju i ime korišćenog certifikata. Ako se certifikat ne nalazi u skladištu pouzdanih vrhovnih autoriteta za certifikaciju, on se smatra nepouzdanim. Za certifikate su dostupne sledeće radnje: Da – certifikat će privremeno biti označen kao pouzdan za trenutnu sesiju – pri sledećem pokušaju korišćenja certifikata neće se prikazati prozor sa upozorenjem. Da, uvek – označava certifikat kao pouzdan i dodaje ga na listu pouzdanih certifikata – nijedan prozor sa upozorenjem se ne prikazuje za pouzdane certifikate. Ne – označava certifikat kao nepouzdan za trenutnu sesiju – prozor sa upozorenjem će se prikazati pri sledećem pokušaju korišćenja certifikata. Izuzmi – dodaje certifikat na listu izuzetih certifikata – podaci preneti putem datog šifrovanog kanala uopšte se neće proveravati. 65 4.4 Veb kontrola Odeljak „Veb kontrola“ vam omogućava da konfigurišete postavke koje štite vaše preduzeće od rizika pravne odgovornosti. To obuhvata Veb lokacije koje narušavaju prava intelektualne svojine. Cilj je da se zaposlenima onemogući pristup stranicama sa neadekvatnim ili štetnim sadržajem ili stranicama koje imaju negativni uticaj na produktivnost rada. Veb kontrola vam pruža mogućnost da blokirate Veb stranice koje sadrže potencijalno uvredljivi sadržaj. Osim toga, poslodavci ili administratori sistema mogu da zabrane pristup za više od 27 unapred definisanih kategorija Veb lokacija i preko 140 potkategorija. Opcije podešavanja Veb kontrole mogu da se menjaju u okviru Naprednog podešavanja (F5) > Veb kontrola. Polje za potvrdu pored opcije Integriši u sistem integriše Veb kontrolu u proizvod ESET Endpoint Security i aktivira Konfigurisanje pravila... za pristup prozoru Uređivač pravila Veb kontrole. 4.4.1 Pravila Veb kontrole Prozor Uređivač pravila Veb kontrole prikazuje postojeća pravila za URL adrese i kategorije Veb stranica. Lista pravila sadrži nekoliko opisa pravila kao što su naziv, tip blokiranja, akcija koja se izvršava nakon podudaranja sa pravilom Veb kontrole i nivo ozbiljnosti. Izaberite opcije Dodaj ili Uredi da biste upravljali pravilom. Izaberite opciju Kopiraj da biste kreirali novo pravilo sa unapred definisanim opcijama koje se koriste za drugo izabrano pravilo. XML niske koje se prikazuju kada se klikne na pravilo mogu da se kopiraju u ostavu kako bi administratori sistema mogli lakše da uvezu/izvezu ove podatke i da ih koriste, na primer, za ESET Remote Administrator. Ako pritisnete taster CTRL i kliknete, možete da izaberete više pravila i da na sva izabrana pravila primenite radnje kao što su brisanje ili premeštanje na listi. Polje za potvrdu Aktivirano deaktivira ili aktivira pravilo, što može da bude korisno ako ne želite trajno da izbrišete pravilo u slučaju da želite da ga koristite u budućnosti. Kontrola se postiže pomoću pravila koja su sortirana po redosledu koji određuje njihov prioritet, gde su pravila sa visokim prioritetom na vrhu. Možete da kliknete na pravilo desnim tasterom miša da biste videli kontekstualni meni. Ovde možete da podesite nivo ozbiljnosti stavki evidencije za pravilo. Stavke evidencije možete da vidite iz glavnog prozora programa ESET Endpoint Security u okviru stavke Alatke > Datoteke evidencije. Izaberite opciju Uređivanje grupe da biste otvorili prozor uređivača grupa, gde možete da dodate ili uklonite unapred definisane kategorije i potkategorije koje pripadaju odgovarajućoj grupi. 66 4.4.2 Dodavanje pravila Veb kontrole Prozor sa pravilima Veb kontrole omogućava vam da ručno kreirate ili izmenite postojeća pravila filtriranja Veb kontrole. Unesite opis pravila u polje Ime zbog lakše identifikacije. Polje za potvrdu Aktivirano deaktivira ili aktivira ovo pravilo, što može da bude korisno ako ne želite trajno da izbrišete pravilo. Tip radnje Radnja na osnovu URL adrese – Pristup navedenoj Veb lokaciji. Unesite odgovarajuću URL adresu u polje URL adresa. Radnja na osnovu kategorije – Nakon što izaberete ovu opciju, mora da se izabere kategorija u padajućem meniju Kategorija. Na listi URL adresa specijalni simboli * (zvezdica) i ? (znak pitanja) ne mogu da se koriste. Na primer, adrese Veb stranica sa više domena najvišeg nivoa moraju da se unesu ručno (examplepage.com, examplepage.sk, itd.). Kada unesete domen na listu, sav sadržaj koji se nalazi na tom domenu i svim poddomenima (npr. sub.examplepage.com) biće blokiran ili dozvoljen, u zavisnosti od toga koju radnju na osnovu URL adrese ste izabrali. Radnja Dozvoli – pristup URL adresi/kategoriji će biti dozvoljen. Blokiraj – blokira URL adresu/kategoriju. Lista korisnika Dodaj – otvara prozor dijaloga Tip objekta: korisnici ili grupe koji vam omogućava da izaberete željene korisnike. Ukloni – uklanja izabranog korisnika iz filtera. 67 4.4.3 Uređivač grupa Prozor „Uređivač grupa“ podeljen je na dva dela. Desni deo prozora sadrži listu kategorija i potkategorija. Izaberite kategoriju sa liste Kategorija da biste videli njene potkategorije. Većina potkategorija pripada grupama, koje su označene bojama. Grupa crvene boje sadrži potkategorije za odrasle i/ili uopšte neprikladne potkategorije. Sa druge strane, grupa zelene boje obuhvata kategorije Veb stranica koje se smatraju prihvatljivima. Koristite strelice da biste dodali izabranu potkategoriju grupi ili je uklonili iz nje. Napomena: Potkategorija može da pripada samo jednoj grupi. Postoje neke potkategorije koje nisu uvršćene u unapred definisane grupe (na primer, Igre). Da biste uparili željenu potkategoriju pomoću filtera Veb kontrole, dodajte je u željenu grupu. Ako je dodatna potkategorija već dodata u drugu grupu, biće uklonjena i dodata u izabranu grupu. Pretražite grupe unosom termina za pretragu u polje Pretraga koje se nalazi u donjem levom uglu prozora. 4.5 Ažuriranje programa Redovno ažuriranje programa ESET Endpoint Security je najbolji način da se održi maksimalni nivo bezbednosti računara. Modul za ažuriranje obezbeđuje stalnu ažurnost programa na dva načina, ažuriranjem baze virusnih definicija i ažuriranjem komponenti sistema. Ako u glavnom prozoru programa kliknete na stavku Ažuriraj, videćete status trenutnog ažuriranja, uključujući datum i vreme poslednjeg uspešnog ažuriranja, kao i da li je ažuriranje potrebno. Primarni prozor takođe sadrži verziju baze virusnih definicija. Ovaj numerički indikator je aktivna veza ka Veb lokaciji preduzeća ESET, navodi sve definicije dodate u okviru datog ažuriranja. Pored toga, na raspolaganju vam je opcija za ručno pokretanje procesa ažuriranja, Ažuriraj bazu virusnih definicija. Ažuriranje baze virusnih definicija i ažuriranje komponenti programa predstavljaju važne delove u održavanju kompletne zaštite od zlonamernog koda. Obratite posebnu pažnju na njihovu konfiguraciju i rad. Ukoliko niste uneli detalje licence tokom instalacije (korisničko ime i lozinka), možete da ih unesete prilikom ažuriranja da biste pristupili ESET serverima za ažuriranje. NAPOMENA: Korisničko ime i lozinku obezbeđuje preduzeće ESET prilikom kupovine programa ESET Endpoint Security. 68 Poslednje uspešno ažuriranje – Datum poslednjeg ažuriranja. Uverite se da se odnosi na skoriji datum, što znači da je baza virusnih definicija ažurna. Verzija baze virusnih definicija – Broj baze virusnih definicija, koji predstavlja i aktivnu vezu za ESET Veb lokaciju. Kliknite da biste videli spisak svih definicija dodatih u okviru tog ažuriranja. Proces ažuriranja Kada kliknete na dugme Ažuriraj bazu virusnih definicija, počinje proces preuzimanja. Prikazaće se traka toka preuzimanja i preostalo vreme za preuzimanje. Da biste prekinuli ažuriranje, kliknite na dugme Odustani. 69 Važno: U normalnim okolnostima, kada se ažuriranja pravilno preuzmu, pojaviće se poruka Ažuriranje nije neophodno – baza virusnih definicija je ažurna u prozoru Ažuriranje. Ako to nije slučaj, program je zastareo i povećan je rizik od zaraženosti. Ažurirajte bazu virusnih definicija čim to bude moguće. U suprotnom će se prikazati jedna od sledećih poruka: Baza virusnih definicija je zastarela – Ova poruka će se prikazati posle nekoliko neuspešnih pokušaja ažuriranja baze virusnih definicija. Preporučujemo vam da proverite postavke ažuriranja. Najčešći uzrok ove greške su netačno uneti podaci za potvrdu identiteta ili netačno konfigurisane postavke veze. Prethodno obaveštenje je u vezi sa sledeće dve poruke o neuspešnim ažuriranjima, kada Ažuriranje baze virusnih definicija nije uspelo: 1. Korisničko ime i/ili lozinka nisu važeći – Korisničko ime i lozinka su pogrešno uneti tokom podešavanja ažuriranja. Preporučuje se da proverite podatke za potvrdu identiteta. Prozor „Napredno podešavanje“ (izaberite opciju Podešavanje u glavnom meniju, a zatim stavku Ulaz u napredno podešavanje... ili pritisnite dugme F5 na tastaturi) sadrži dodatne opcije ažuriranja. Kliknite na opciju Ažuriranje > Opšte u stablu naprednog podešavanja da biste uneli novo korisničko ime i lozinku. 70 2. Tokom preuzimanja datoteka ažuriranja došlo je do greške – Uzrok greške mogu biti netačne postavke Internet veze. Preporučuje se da proverite mogućnost povezivanja sa Internetom (tako što ćete otvoriti bilo koju Veb lokaciju u Veb pregledaču). Ako se Veb lokacija ne otvori, verovatno veza sa Internetom nije uspostavljena ili postoje problemi sa vezom na vašem računaru. Proverite kod dobavljača Internet usluga (ISP) da li imate aktivnu vezu sa Internetom. 4.5.1 Podešavanje ažuriranja Opcije podešavanja ažuriranja dostupne su na stablu Napredno podešavanje (taster F5), tako što ćete izabrati stavku Ažuriranje > Opšte. Ovaj odeljak navodi informacije o izvoru ažuriranja, kao što su serveri za ažuriranje i podaci za potvrdu identiteta za te servere. Podrazumevano, padajući meni Server za ažuriranje je podešen na opciju Odaberi automatski da bi se obezbedilo da datoteke ažuriranja automatski budu preuzete sa ESET servera uz najmanje mrežnog saobraćaja. Da bi ažuriranja bila ispravno preuzeta, važno je da svi parametri budu tačno popunjeni. Ako koristite zaštitni zid, uverite se da je programu dozvoljena komunikacija sa Internetom (tj. HTTP komunikacija). 71 Profil za ažuriranje koji se trenutno koristi prikazan je na padajućem meniju Izabrani profil. Kliknite na dugme Profili... da biste kreirali novi profil. Lista dostupnih servera za ažuriranje dostupna je putem padajućeg menija Server za ažuriranje. Server za ažuriranje je mesto na kojem se skladište ažuriranja. Ako koristite ESET server, ostavite izabranu podrazumevanu opciju Odaberi automatski. Da biste dodali novi server za ažuriranje, izaberite stavku Uredi... u odeljku Postavke ažuriranja za izabrani profil, a zatim kliknite na dugme Dodaj. Ukoliko koristite lokalni HTTP server – koji se naziva i Mirror server – server za ažuriranje je potrebno podesiti na sledeći način: http://ime_računara_ili_njegova_IP_adresa:2221 Ukoliko koristite lokalni HTTP server uz SSL, server za ažuriranje je potrebno podesiti na sledeći način: https://ime_računara_ili_njegova_IP_adresa:2221 Potvrda identiteta za servere za ažuriranje je zasnovana na vrednostima za Korisničko ime i Lozinku koje su generisane i poslate nakon kupovine. Ako koristite lokalni Mirror server, provera zavisi od konfiguracije. Podrazumevano se ne zahteva provera, tj. polja Korisničko ime i Lozinka ostaju prazna. Režim testiranja (opcija Režim testiranja) predstavlja ažuriranja koja su prošla interna testiranja i koja će uskoro postati dostupna svima. Aktiviranje režima testiranja može da vam omogući pristup najnovijim metodama otkrivanja i ispravkama. Međutim, režim testiranja možda nije uvek dovoljno stabilan i NE TREBA da se koristi na radnim stanicama i serverima proizvodnje gde je obavezna maksimalna dostupnost i stabilnost. Listu trenutnih modula možete pronaći u meniju Pomoć i podrška > Osnovni podaci o programu ESET Endpoint Security. Preporučuje se da osnovni korisnici ostave podrazumevano izabranu opciju Redovno ažuriranje. Poslovni korisnici mogu da izaberu opciju Odloženo ažuriranje da bi ažurirali program sa posebnih servera za ažuriranje koji obezbeđuju nove verzije baza virusnih definicija uz odlaganje od najmanje X sati, odnosno, baza podataka testiranih u realnom okruženju, koje se zato smatraju stabilnim. Kliknite na dugme Podešavanje... pored opcije Napredno podešavanje ažuriranja da biste prikazali prozor sa naprednim opcijama ažuriranja. Ukoliko imate problem sa ažuriranjem, kliknite na dugme Obriši... da biste ispraznili fasciklu sa privremenim datotekama ažuriranja. Ne prikazuj obaveštenje o uspešnom ažuriranju – isključuje obaveštenja sistemske palete u donjem desnom uglu ekrana. Korisno je da izaberete ovu opciju ako su preko celog ekrana pokrenute aplikacija ili igra. Imajte na umu da će Režim za prezentacije isključiti sva obaveštenja. 4.5.1.1 Profili za ažuriranje Profili za ažuriranje mogu biti kreirani za različite konfiguracije ažuriranja i zadatke. Kreiranje profila za ažuriranje je posebno korisno za korisnike mobilnih računara, koji mogu da kreiraju alternativni profil za svojstva Internet veze koja se redovno menjaju. Padajući meni Izabrani profil prikazuje trenutno izabrani profil, podrazumevano postavljen na opciju Moj profil. Da biste kreirali novi profil, kliknite na dugme Profil..., a zatim kliknite na dugme Dodaj... i unesite svoje Ime profila. Prilikom kreiranja novog profila možete da kopirate postavke iz postojećeg tako što ćete ga izabrati u padajućem meniju Kopiraj postavke iz profila. U prozoru za podešavanje profila možete da navedete server za ažuriranje sa liste dostupnih servera ili možete da dodate novi server. Lista postojećih servera za ažuriranje je dostupna u padajućem meniju Server za ažuriranje. Da biste dodali novi server za ažuriranje, izaberite stavku Uredi… u odeljku Postavke ažuriranja za izabrani profil, a zatim kliknite na dugme Dodaj. 4.5.1.2 Napredno podešavanje ažuriranja Da biste videli napredno podešavanje ažuriranja, kliknite na dugme Podešavanje.... Napredne opcije podešavanja ažuriranja uključuju konfiguraciju za Režim ažuriranja, HTTP proxy, LAN i Mirror. 72 4.5.1.2.1 Režim ažuriranja Kartica Režim ažuriranja sadrži opcije u vezi sa ažuriranjem komponenti programa. Program vam omogućava da unapred definišete njegovo ponašanje kada nova nadogradnja komponente programa postane dostupna. Ažuriranja komponente programa sadrže nove funkcije ili promene postojećih funkcija iz prethodnih verzija. Nadogradnju možete izvršiti automatski bez intervencije korisnika ili možete odabrati da budete obavešteni o njoj. Kada se instalira ažuriranje komponente programa, možda će biti potrebno ponovno pokretanje računara. U odeljku Ažuriranje komponenti programa dostupne su tri opcije: Nikada ne ažuriraj komponente programa – Komponente programa se uopšte neće ažurirati. Ova opcija je pogodna za instalacije na serverima zato što je servere obično moguće ponovo pokrenuti samo za vreme održavanja. Uvek ažuriraj komponente programa – Ažuriranja komponenti će biti automatski preuzeta i instalirana. Imajte u vidu da će možda biti potrebno ponovno pokretanje računara. Pitaj pre preuzimanja komponenti programa – podrazumevana opcija. Bićete upitani da potvrdite ili odbijete ažuriranja komponenti programa kada su ona dostupna. Nakon ažuriranja komponenti programa, možda će biti neophodno da se ponovo pokrene računar da bi se obezbedila kompletna funkcionalnost svih modula. Odeljak Ponovno pokretanje nakon nadogradnje komponenti programa omogućava vam da izaberete jednu od sledećih opcija: Nikada nemoj ponovo pokretati računar – Nećete biti upitani da ponovo pokrenete računar, čak i kada je to potrebno. Imajte u vidu da se ova opcija ne preporučuje budući da računar možda neće raditi ispravno do sledećeg ponovnog pokretanja. Ponudi ponovno pokretanje računara ako je potrebno – podrazumevana opcija. U prozoru dijaloga ćete biti upitani da ponovo pokrenete računar posle ažuriranja komponente programa. Ako je potrebno, ponovo pokreni računar bez obaveštenja – Nakon nadogradnje komponente programa, računar će se ponovo pokrenuti (ako je potrebno). NAPOMENA: Izbor opcije koja najviše odgovara zavisi od radne stanice na kojoj će postavke biti primenjene. Imajte na umu da postoje razlike između radnih stanica i servera – na primer, automatsko ponovno pokretanje servera nakon nadogradnje programa može da izazove znatnu štetu. Ako je izabrana opcija Pitaj pre preuzimanja ažuriranja, prikazaće se obaveštenje kada je dostupno novo ažuriranje. Ako je veličina datoteke za ažuriranje veća od navedene vrednosti u polju Pitaj ako je datoteka ažuriranja veća od, program će prikazati obaveštenje. 4.5.1.2.2 Proxy server Da biste pristupili opcijama podešavanja proxy servera za dati profil ažuriranja, kliknite na stavku Ažuriraj u okviru stabla naprednog podešavanja (F5), a zatim kliknite na dugme Podešavanje... koje se nalazi desno od opcije Napredno podešavanje ažuriranja. Kliknite na karticu HTTP Proxy i izaberite jednu od sledeće tri opcije: Koristi globalne postavke proxy servera Nemoj koristiti proxy server Veza putem proxy servera Ako izaberete opciju Koristi globalne postavke proxy servera, koristiće se opcije konfiguracije proxy servera koje su već navedene u okviru grane Alatke > Proxy server na stablu naprednog podešavanja. Izaberite opciju Nemoj koristiti proxy server da biste definisali da se za ažuriranje programa ESET Endpoint Security ne koristi nijedan proxy server. Opcija Veza putem proxy servera bi trebalo da bude izabrana u slučajevima kada: Proxy server treba da se koristi za ažuriranje programa ESET Endpoint Security, a razlikuje se od proxy servera navedenog u opštim postavkama (Alatke > Proxy server). U tom slučaju je potrebno ovde navesti postavke: Adresu Proxy servera, Port za komunikaciju, kao i Korisničko ime i Lozinku za proxy server, ako je to potrebno. Postavke proxy servera nisu globalno podešene, ali će se ESET Endpoint Security povezati sa proxy serverom zbog ažuriranja. Računar ima uspostavljenu vezu sa Internetom putem proxy servera. Postavke su preuzete iz programa Internet Explorer tokom instalacije programa, ali ako se naknadno promene (npr. ako promenite ISP), proverite da li su postavke za HTTP proxy ispravne u ovom prozoru. U suprotnom, program neće moći da se poveže sa serverima za ažuriranje. Podrazumevana postavka za proxy server je Koristi globalne postavke proxy servera. 73 NAPOMENA: Podaci za potvrdu identiteta kao što su Korisničko ime i Lozinka namenjeni su za pristup proxy serveru. Popunite ova polja samo ako se zahtevaju korisničko ime i lozinka. Imajte u vidu da ova polja nisu predviđena za vaše korisničko ime/lozinku za program ESET Endpoint Security i treba da ih popunite samo ako znate da vam je potrebna lozinka za pristup Internetu preko proxy servera. 4.5.1.2.3 Povezivanje sa LAN mrežom Prilikom ažuriranja sa lokalnog servera koji radi pod NT operativnim sistemom, podrazumevano se zahteva potvrda identiteta za svaku mrežnu vezu. U većini slučajeva, lokalni sistemski nalog nema dovoljna prava za pristup fascikli „Mirror“ (fascikla „Mirror“ sadrži kopije datoteka za ažuriranje). U tom slučaju unesite korisničko ime i lozinku u odeljak za podešavanje ažuriranja ili navedite postojeći nalog pod kojim će program pristupiti serveru za ažuriranje (Mirror). Da biste konfigurisali takav nalog, izaberite karticu LAN. Odeljak Poveži se sa LAN mrežom kao nudi opcije Sistemski nalog (podrazumevano), Trenutni korisnik i Navedeni korisnik. Izaberite opciju Sistemski nalog (podrazumevana vrednost) da biste za potvrdu identiteta koristili sistemski nalog. Obično ne dolazi do procesa potvrde identiteta ako u glavnom odeljku za podešavanje ažuriranja nisu uneti podaci za potvrdu identiteta. Da biste se uverili da program vrši potvrdu identiteta pomoću trenutno prijavljenog korisničkog naloga, izaberite opciju Trenutni korisnik. Mana ovog rešenja jeste to što program ne može da se poveže sa serverom za ažuriranje ako trenutno nije prijavljen nijedan korisnik. Izaberite opciju Navedeni korisnik ako želite da program za potvrdu identiteta koristi određeni korisnički nalog. Koristite ovaj metod ako povezivanje sa podrazumevanim sistemskim nalogom ne uspe. Imajte u vidu da navedeni korisnički nalog mora imati pristup direktorijumu sa datotekama ažuriranja na lokalnom serveru. U protivnom, program neće moći da uspostavi vezu i preuzme ažuriranja. Upozorenje: Ako su izabrane opcije Trenutni korisnik ili Navedeni korisnik, može doći do greške pri promeni identiteta programa za željenog korisnika. Preporučujemo da unesete podatke za potvrdu identiteta LAN mreže u glavni odeljak za podešavanje ažuriranja. U ovom odeljku za podešavanje ažuriranja podatke za potvrdu identiteta treba uneti na sledeći način: domain_name\user (ako je u pitanju radna grupa, unesite workgroup_name\name) i lozinku. Pri ažuriranju iz HTTP verzije lokalnog servera nije potrebna potvrda identiteta. Izaberite opciju Prekini vezu sa serverom nakon ažuriranja ako veza sa serverom ostaje aktivna čak i nakon preuzimanja ažuriranja. 4.5.1.2.4 Kreiranje kopija ažuriranja – Mirror ESET Endpoint Security vam omogućava da kreirate kopije datoteka ažuriranja koje mogu da se koriste za ažuriranje drugih radnih stanica na mreži. Kreiranje „mirror“ kopije – kopije datoteka ažuriranja, predstavlja praktično rešenje u LAN okruženju zato što datoteke ažuriranja ne moraju ponovo da se preuzimaju sa servera prodavca za ažuriranje za svaku radnu stanicu ponaosob. One se preuzimaju centralno na lokalni mirror server, a zatim se distribuiraju u sve radne stanice, čime se izbegava opterećivanje mrežnog saobraćaja. Ažuriranje klijentskih radnih stanica iz Mirror kopije optimizuje raspoređivanje opterećenja mreže i štedi propusni opseg Internet veze. Opcije konfiguracije za lokalni Mirror server su dostupne (kada se doda važeći licencni ključ u upravljač licencama, koji se nalazi u odeljku naprednog podešavanja za ESET Endpoint Security) u odeljku naprednog podešavanja ažuriranja. Da biste pristupili ovom odeljku, pritisnite taster F5 i kliknite na dugme Ažuriraj u okviru stabla naprednog podešavanja, a zatim kliknite na dugme Podešavanje... koje se nalazi pored opcije Napredno podešavanje ažuriranja i izaberite karticu Mirror). 74 Prvi korak u konfigurisanju Mirror kopije je izbor opcije Kreiraj mirror za ažuriranje. Izbor te opcije aktivira druge opcije konfiguracije Mirror kopije, kao što su način pristupa datotekama ažuriranja i putanja ažuriranja ka mirror kopijama datoteka. Obezbedi datoteke ažuriranja putem internog HTTP servera – ako je aktivirana ova opcija, datotekama ažuriranja moguće je jednostavno pristupiti putem HTTP-a i ne zahteva se upotreba korisničkog imena i lozinke. Kliknite na opciju Napredno podešavanje... da biste konfigurisali dodatne opcije za mirror kopije. Napomena: HTTP server zahteva verziju SP2 i kasniju za Windows XP. Načini aktiviranja Mirror kopija su detaljno opisani u odeljku Ažuriranje iz Mirror kopija. Za sada, imajte na umu da postoje dva osnovna načina pristupa Mirror kopiji – fascikla sa datotekama ažuriranja može da se predstavi kao deljena mrežna fascikla ili da je predstavi HTTP server. Fascikla namenjena za skladištenje datoteka ažuriranja za Mirror kopiju definisana je u odeljku Fascikla za skladištenje mirror kopija datoteka. Kliknite na stavku Fascikla… da biste potražili fasciklu na lokalnom računaru ili deljenu mrežnu fasciklu. Ako je za navedenu fasciklu potrebno ovlašćenje, podaci za potvrdu identiteta moraju se uneti u polja Korisničko ime i Lozinka. Ako se izabrana odredišna fascikla nalazi na mrežnom disku koji radi pod operativnim sistemom Windows NT/2000/XP, navedeno korisničko ime i lozinka moraju imati privilegije za upisivanje u izabranu fasciklu. Korisničko ime i lozinku bi trebalo uneti u formatu Domen/korisnik ili Radna grupa/korisnik. Ne zaboravite da unesete odgovarajuće lozinke. Prilikom konfigurisanja Mirror kopije, možete da navedete jezičke verzije za koje želite da preuzmete kopije ažuriranja koje trenutno podržava mirror server koji je konfigurisao korisnik. Podešavanju jezičke verzije može se pristupiti preko liste Dostupne verzije. 4.5.1.2.4.1 Ažuriranje iz Mirror kopija Postoje dva osnovna načina konfigurisanja Mirror kopije, fascikla sa datotekama ažuriranja može da se predstavi kao deljena mrežna fascikla ili kao HTTP server. Pristup Mirror kopiji putem internog HTTP servera Ova konfiguracija je podrazumevana, navedena u unapred definisanoj konfiguraciji programa. Da biste dozvolili pristup Mirror kopiji koristeći HTTP server, idite do odeljka Napredno podešavanje ažuriranja (kliknite na karticu Mirror) i izaberite opciju Kreiraj mirror za ažuriranje. U okviru Napredno podešavanje na kartici Mirror možete da navedete Port servera koji će HTTP server slušati, kao i tip Potvrde identiteta koji HTTP server koristi. Prema podrazumevanim postavkama, port servera je postavljen na 2221 . Opcija Potvrda identiteta definiše način potvrde identiteta koji se koristi za pristup datotekama ažuriranja. Dostupne su sledeće opcije: NIJEDAN, Osnovni i NTLM. Izaberite opciju Osnovno da biste koristili base64 šifrovanje sa osnovnom potvrdom identiteta putem korisničkog imena i lozinke. Opcija NTLM obezbeđuje šifrovanje pomoću metoda bezbednog šifrovanja. Za potvrdu identiteta koristi se korisnik kreiran na radnoj stanici koja deli datoteke ažuriranja. Podrazumevana postavka je NIJEDAN i ona odobrava pristup datotekama ažuriranja bez potrebe za potvrdom 75 identiteta. Upozorenje: Ako želite da omogućite pristup datotekama ažuriranja putem HTTP servera, Mirror fascikla mora da se nalazi na istom računaru kao instanca programa ESET Endpoint Security koja je kreira. Dodajte Datoteku lanca certifikata ili generišite samostalno potpisan certifikat ako želite da pokrenete HTTP server sa podrškom za HTTPS (SSL). Dostupni su sledeći tipovi: ASN, PEM i PFX. Moguće je preuzeti datoteke za ažuriranje putem HTTPS protokola, što predstavlja bezbedniji način. Skoro je nemoguće pratiti prenos podataka i podatke za prijavljivanje kada se koristi ovaj protokol. Opcija Tip privatnog ključa podrazumevano je podešena na Integrisano (i zato je opcija Datoteka privatnog ključa podrazumevano deaktivirana), što znači da je privatni ključ deo izabrane datoteke lanca certifikata. Kada se konfiguracija Mirror kopije završi, idite na radne stanice i dodajte novi server za ažuriranje. Da biste to uradili, pratite sledeće korake: Otvorite napredno podešavanje za ESET Endpoint Security i izaberite opciju Ažuriranje > Opšte. Kliknite na Uređivanje… desno od padajućeg menija Server za ažuriranje i dodajte novi server koristeći jedan od sledećih formata: http://IP_adresa_vašeg_servera:2221 https://IP_adresa_vašeg_servera:2221 (ako se koristi SSL) Izaberite taj dodati server sa liste servera za ažuriranje. Pristup Mirror kopiji putem sistemskih deljenih resursa Kao prvo, deljena fascikla bi trebalo da se kreira na lokalnom ili mrežnom uređaju. Prilikom kreiranja fascikle za Mirror kopiju, neophodno je obezbediti pristup za „upisivanje“ korisniku koji će čuvati datoteke ažuriranja u fascikli i pristup za „čitanje“ za sve korisnike koji će ažurirati ESET Endpoint Security iz Mirror fascikle. Zatim, konfigurišite pristup Mirror kopiji u odeljku Napredno podešavanje ažuriranja na kartici Mirror tako što ćete deaktivirati opciju Obezbedi datoteke ažuriranja putem internog HTTP servera. Ta opcija je podrazumevano aktivirana u instalacionom paketu programa. Ako se deljena fascikla nalazi na drugom računaru u mreži, morate da unesete podatke za potvrdu identiteta da biste pristupili tom računaru. Da biste uneli podatke za potvrdu identiteta, otvorite ESET Endpoint Security Napredno podešavanje (F5) i izaberite opciju Ažuriranje > Opšte. Kliknite na dugme Podešavanje..., a zatim izaberite karticu LAN . Ova postavka je ista kao postavka za ažuriranje opisana u odeljku Povezivanje sa LAN mrežom. Kada se konfiguracija Mirror kopije dovrši, pređite na radne stanice i podesite \\UNC\PATH kao server za ažuriranje. Ova operacija može da se dovrši pomoću sledećih koraka: Otvorite napredno podešavanje za ESET Endpoint Security i izaberite opciju Ažuriranje > Opšte. Izaberite opciju Uređivanje... pored servera za ažuriranje i dodajte novi server u formatu \\UNC\PATH. Izaberite taj dodati server sa liste servera za ažuriranje. 76 NAPOMENA: Da bi ispravno funkcionisala, putanja ka Mirror fascikli mora da bude navedena kao UNC putanja. Ažuriranja sa mapiranih disk jedinica možda neće funkcionisati. Poslednji odeljak kontroliše komponente programa (PCU). Po podrazumevanom podešavanju, preuzete komponente programa se pripremaju za kopiranje na lokalni mirror. Ako je označeno polje za potvrdu pored opcije Ažuriraj komponente programa, ne morate da kliknete na Nadogradi komponente jer se datoteke automatski kopiraju na lokalni mirror kada su dostupne. Pogledajte Režim ažuriranja da biste dobili više informacija o ažuriranjima komponenti programa. 4.5.1.2.4.2 Rešavanje problema sa ažuriranjem iz Mirror kopije U većini slučajeva problemi tokom ažuriranja sa Mirror servera izazvani su sledećim stavkama: neispravno navođenje opcija mirror fascikle, netačni podaci za potvrdu identiteta za Mirror fasciklu, neispravna konfiguracija na lokalnim radnim stanicama koje pokušavaju da preuzmu datoteke ažuriranja iz mirror kopije ili kombinacija navedenih razloga. Predstavljamo vam pregled najčešćih problema do kojih može doći tokom ažuriranja iz Mirror kopije: ESET Endpoint Security prijavljuje grešku pri povezivanju sa Mirror serverom – Verovatno je izazvana neispravnim navođenjem servera za ažuriranje (mrežnom putanjom ka Mirror fascikli) sa kojeg lokalne radne stanice preuzimaju ažuriranja. Da biste proverili fasciklu, kliknite na Windows Start meni, zatim na stavku Pokreni, unesite ime fascikle i kliknite na dugme U redu. Trebalo bi da se prikaže sadržaj fascikle. ESET Endpoint Security zahteva korisničko ime i lozinku – Verovatno je izazvana netačnim podacima za potvrdu identiteta (korisničko ime i lozinka) u odeljku za ažuriranje. Korisničko ime i lozinka se koriste za odobravanje pristupa serveru za ažuriranje sa kojeg će se program ažurirati. Uverite se da su podaci za potvrdu identiteta tačni i uneti u ispravnom formatu. Na primer, Domen/korisničko ime ili Radna grupa/korisničko ime i odgovarajuće lozinke. Ako je Mirror server dostupan „svima“, imajte na umu da to ne znači da se pristup odobrava baš svakom korisniku. Reč „svi“ ne označava bilo kog neovlašćenog korisnika. Ona samo znači da fascikli mogu da pristupe svi korisnici domena. Zbog toga, ako je fascikla dostupna „svima“, i dalje je potrebno uneti ime korisnika domena i lozinku u odeljak za podešavanje ažuriranja. ESET Endpoint Security prijavljuje grešku pri povezivanju sa Mirror serverom – Komunikacija na portu definisanom za pristup HTTP verziji Mirror kopije je blokirana. 4.5.1.3 Vraćanje ažuriranja na prethodno stanje Ako sumnjate da je novo ažuriranje baze virusa nestabilno ili oštećeno, možete da je vratite na prethodnu verziju i deaktivirate sva ažuriranja za odabrani vremenski period. Kasnije možete da aktivirate prethodno deaktivirana ažuriranja. ESET Endpoint Security obezbeđuje pravljenje rezervne kopije baze virusnih definicija i vraćanje na prethodnu verziju za module. Da biste kreirali snimke baze virusnih definicija, ostavite označeno polje za potvrdu Kreiraj snimke datoteka ažuriranja. Polje Broj lokalno skladištenih snimaka definiše broj prethodnih snimaka baze virusnih definicija koji su sačuvani u sistemu datoteka lokalnog računara. Ako izaberete opciju Vraćanje (Napredno podešavanje (F5) > Ažuriranje > Napredno), morate da izaberete vremenski interval u padajućem meniju Obustavi ažuriranja koji predstavlja vremenski period tokom kog će ažuriranje baze virusnih definicija i modula programa biti pauzirano. Izaberite Do poništavanja ako želite ručno da dozvolite redovna ažuriranja. Ne preporučujemo izbor ove opcije jer ona predstavlja potencijalni bezbednosni rizik. Ako je omogućeno vraćanje, dugme Vraćanje promeniće se u Dozvoli ažuriranja. Ažuriranja neće biti dozvoljena u toku vremenskog intervala izabranog u padajućem meniju. Verzija baze virusnih definicija biće vraćena na najstariju koja je dostupna i sačuvana kao snimak u sistemu datoteka lokalnog računara. Primer: Recimo da je broj 6871 najnovija verzija baze virusnih definicija. Verzije 6870 i 6868 su sačuvane kao snimak baze virusnih definicija. Imajte u vidu da 6869 nije dostupna verzija jer je računar, na primer, bio isključen tokom dužeg 77 vremenskog perioda. Ako ste uneli 2 (dva) u polje Broj lokalno skladištenih snimaka i izabrali opciju Vraćanje, baza virusnih definicija biće vraćena na verziju broj 6868. Taj proces može da potraje. Proverite da li je verzija baze virusnih definicija vraćena u glavnom prozoru programa ESET Endpoint Security u odeljku Ažuriranje. Opcije konfiguracije za lokalni Mirror server su dostupne nakon dodavanja važećeg licencnog ključa u upravljač licencama, koji se nalazi u odeljku naprednog podešavanja za ESET Endpoint Security. Ako koristite radnu stanicu kao mirror, kopije ažuriranja moraju da prihvate najnoviji ugovor o licenciranju sa krajnjim korisnikom (EULA) pre nego što se kreiraju kao kopije datoteka za ažuriranje koje se koriste za ažuriranje ostalih radnih stanica u mreži. Ako je novija verzija ugovora EULA dostupna prilikom ažuriranja, pojaviće se prozor dijaloga sa istekom vremena od 60 sekundi koji služi za potvrđivanje. Da biste to uradili ručno, kliknite na Podešavanje... u odeljku PCU licence u tom prozoru. 4.5.2 Kreiranje zadataka ažuriranja Ažuriranja možete pokrenuti ručno tako što ćete kliknuti na opciju Ažuriraj bazu virusnih definicija u prvom prozoru koji se prikaže kada kliknete na stavku Ažuriranje u glavnom meniju. Ažuriranja je moguće pokrenuti i u vidu planiranih zadataka. Da biste konfigurisali planirani zadatak, kliknite na meni Alatke > Planer. U programu ESET Endpoint Security podrazumevano se aktiviraju sledeći zadaci: Redovno automatsko ažuriranje Automatsko ažuriranje nakon uspostavljanja pozivne veze Automatsko ažuriranje nakon prijave korisnika Svaki zadatak ažuriranja može biti izmenjen tako da odgovara vašim potrebama. Pored podrazumevanih zadataka ažuriranja, možete da kreirate nove zadatke ažuriranja sa korisnički definisanom konfiguracijom. Više detalja o kreiranju i konfigurisanju zadataka ažuriranja potražite u odeljku Planer. 78 4.6 Alatke Meni Alatke obuhvata module koji pojednostavljuju administraciju programa i nude dodatne opcije za napredne korisnike. Ovaj meni sadrži sledeće alatke: Datoteke evidencije Statistika zaštite Aktivnost nadgledanja Pokrenuti procesi Planer Karantin Mrežne veze ESET SysInspector Pošalji datoteku na analizu – Omogućava vam da sumnjivu datoteku pošaljete na analizu u ESET laboratoriju za viruse. Prozor dijaloga koji se prikazuje kada se ova opcija izabere opisan je u odeljku Prosleđivanje datoteka na analizu. ESET SysRescue – Pokreće ESET SysRescue čarobnjak za kreiranje. 79 4.6.1 Datoteke evidencije Datoteke evidencije sadrže informacije o važnim programskim događajima koji su se dogodili i obezbeđuju pregled otkrivenih pretnji. Evidentiranje je osnovna alatka u analizi sistema, otkrivanju pretnji i rešavanju problema. Evidentiranje se aktivno izvršava u pozadini bez interakcije korisnika. Informacije se zapisuju na osnovu trenutnih postavki sintakse evidencije. Tekstualne poruke i evidenciju možete prikazati direktno u okruženju programa ESET Endpoint Security, a takođe možete arhivirati evidenciju. Datotekama evidencije možete pristupiti iz glavnog prozora programa tako što ćete kliknuti na stavke Alatke > Datoteke evidencije. Izaberite željeni tip evidencije u padajućem meniju Evidencija. Dostupne su sledeće evidencije: Otkrivene pretnje – Evidencija pretnji nudi detaljne informacije o infiltracijama koje su otkrili moduli programa ESET Endpoint Security. Informacije uključuju vreme otkrivanja, ime infiltracije, lokaciju, izvršenu radnju i ime korisnika koji je bio prijavljen u trenutku otkrivanja infiltracije. Kliknite dvaput na stavku evidencije da bi se njeni detalji prikazali u zasebnom prozoru. Događaji – Sve važne radnje koje vrši program ESET Endpoint Security zapisuju se u evidenciju događaja. Evidencija događaja sadrži informacije o događajima i greškama do kojih je došlo u programu. Ona je osmišljena za rešavanje problema na koje nailaze administratori sistema i korisnici. Informacije koje se tu nalaze često mogu da vam pomognu u pronalaženju rešenja za problem do kojeg dolazi u programu. Skeniranje računara – U ovom prozoru će biti prikazani rezultati svih dovršenih ručnih ili planiranih skeniranja. Svaki red odgovara jednoj kontroli računara. Kliknite dvaput na stavku da biste videli detalje tog skeniranja. HIPS – Sadrži zapise određenih pravila koja su označena za beleženje u evidenciji. Protokol prikazuje aplikaciju koja je pozvala operaciju, rezultat (bez obzira na to da li je pravilo dozvoljeno ili zabranjeno) i ime kreiranog pravila. Lični zaštitni zid – Evidencija zaštitnog zida prikazuje sve daljinske napade koje je otkrio lični zaštitni zid. Ovde možete pronaći informacije o svim napadima na računar. U koloni Događaj su navedeni otkriveni napadi. Kolona Izvor vam pruža informacije o napadaču. Kolona Protokol otkriva komunikacioni protokol koji je korišćen za napad. Analiza evidencije zaštitnog zida može da vam pomogne da na vreme otkrijete pokušaje infiltracije u sistem kako biste mogli da sprečite neovlašćeni pristup svom sistemu. Zaštita od bezvredno pošte – Sadrži zapise koji se odnose na e-poruke koje su označene kao bezvredna pošta. Veb kontrola – Prikazuje blokirane ili dozvoljene URL adrese i njihove kategorije. Kolona Izvršena radnja vam govori 80 kako su primenjena pravila filtriranja. Kontrola uređaja – Sadrži zapise o prenosivim medijumima ili uređajima koji su bili povezani sa računarom. Samo uređaji sa određenim pravilom kontrole uređaja biće zabeleženi u datoteku evidencije. Ako se pravilo ne podudara sa povezanim uređajem, neće se kreirati unos u evidenciju za povezani uređaj. Ovde možete i da vidite detalje kao što su tip uređaja, serijski broj, ime prodavca i veličina medijuma (ako je dostupno). U svakom odeljku prikazane informacije mogu da se kopiraju direktno u ostavu (tasterska prečica Ctrl+C) tako što ćete izabrati stavku i kliknuti na dugme Kopiraj. Da biste izabrali više stavki, možete da koristite tastere CTRL i SHIFT. Kontekstualni meni možete da prikažete tako što ćete kliknuti desnim tasterom miša na određeni zapis. Sledeće opcije su dostupne u kontekstualnom meniju: Filtriraj zapise istog tipa – Nakon aktiviranja ovog filtera, videćete samo zapise istog tipa (dijagnostika, upozorenja, ...). Filtriraj.../Pronađi... – Kada kliknete na ovu opciju, pojaviće se iskačući prozor Filtriranje evidencije, u kojem možete da definišete kriterijume filtriranja. Deaktiviraj filter – Briše sve postavke filtera (kao što je opisano gore). Kopiraj sve – Kopira informacije o svim zapisima u prozoru. Izbriši/Izbriši sve – Briše izabrane zapise ili sve prikazane zapise – za ovu radnju su potrebne privilegije administratora. Izvezi – Izvozi informacije o zapisima u XML format. Pomeraj se u evidenciji – Ostavite ovu opciju aktiviranu kako bi se starija evidencija automatski pomerala i kako biste videli aktivne evidencije u prozoru Datoteke evidencije. 4.6.1.1 Održavanje evidencije Konfiguracija datoteka evidentiranja za ESET Endpoint Security dostupna je u glavnom prozoru programa. Kliknite na stavke Podešavanje > Ulaz u napredno podešavanje... > Alatke > Datoteke evidencije. Odeljak za datoteke evidencije koristi se za definisanje načina na koji će se upravljati evidencijama. Program automatski briše starije evidencije da bi uštedeo prostor na čvrstom disku. Za datoteke evidencije možete da odredite sledeće opcije: Automatski izbriši zapise starije od (dani) – Unosi u evidenciju stariji od navedenog broja dana biće automatski izbrisani. Automatski optimizuj datoteke evidencije – Ako je izabrano, datoteke evidencije će biti automatski defragmentirane ako je procenat veći od navedene vrednosti u polju Ako broj nekorišćenih zapisa prekoračuje (%). Kliknite na stavku Odmah optimizuj da biste pokrenuli defragmentaciju datoteka evidencije. Prazne stavke evidencije se tokom procesa uklanjaju, što poboljšava performanse i brzinu obrade evidencija. Ovo poboljšanje najbolje može da se uoči ako evidencija sadrži veliki broj unosa. Minimalni obim evidentiranja – Navodi minimalni nivo obima evidentiranja za događaje koji će biti evidentirani. Dijagnostika – Evidentira informacije potrebne za fino podešavanje programa i svih gorenavedenih zapisa. Informativni – Evidentiraju se informativne poruke, uključujući i poruke o uspešnom ažuriranju kao i svi gorepomenuti zapisi. Upozorenja – Zapisuje kritične greške i poruke upozorenja. Greške – Biće evidentirane greške kao što su „Greška pri preuzimanju datoteke“ i kritične greške. Kritično – Evidentira samo kritične greške (greška u pokretanju zaštite od bezvredne pošte, ličnog zaštitnog zida, itd.). Izaberite opciju Aktiviraj protokol za tekst da biste skladištili evidencije u drugom formatu datoteke i van datoteka evidencije: Tip – Ako odaberete format datoteke Obična, evidencije će biti skladištene kao tekstualna datoteka, a podaci će biti odvojeni tabulatorima. Isto se primenjuje na format datoteke CSV sa zarezima kao razmacima. Ako odaberete Događaj, evidencije će biti skladištene u evidenciji događaja sistema Windows (mogu da se pregledaju pomoću Prikazivača događaja na Kontrolnoj tabli) a datoteke. Ciljni direktorijum – Mesto na kom se skladište datoteke (primenjuje se samo na Običnu/CSV evidenciju). Svaki odeljak evidencije ima svoju datoteku sa unapred definisanim imenom datoteke (npr. virlog.txt za odeljak Otkrivene pretnje u datotekama evidencije, ako koristite obične tekstualne formate datoteke za skladištenje evidencija). Dugme Izbriši evidencije briše sve skladištene evidencije koje su trenutno izabrane u padajućem meniju Tip. 81 4.6.2 Planer Planer upravlja planiranim zadacima i pokreće ih sa unapred definisanom konfiguracijom i svojstvima. Planeru možete da pristupite iz glavnog menija programa ESET Endpoint Security tako što ćete kliknuti na stavku Alatke > Planer. Planer sadrži listu svih isplaniranih zadataka i svojstva konfiguracije kao što su željeni datum, vreme i korišćeni profil skeniranja. Planer služi za planiranje sledećih zadataka: ažuriranje baze virusnih definicija, zadatak skeniranja, proveru datoteka pri pokretanju sistema i održavanje evidencije. Iz glavnog prozora planera možete direktno da dodajete ili brišete zadatke (kliknite na dugme Dodaj... ili Izbriši pri dnu prozora). Kliknite desnim tasterom miša bilo gde u prozoru planera da biste: prikazali detaljne informacije, odmah izvršili zadatak, dodali novi zadatak i izbrisali postojeći zadatak. Koristite polja za potvrdu na početku svake stavke da biste aktivirali/deaktivirali zadatke. Sledeći planirani zadaci se podrazumevano prikazuju u okviru menija Planer: Održavanje evidencije Redovno automatsko ažuriranje Automatsko ažuriranje nakon uspostavljanja pozivne veze Automatsko ažuriranje nakon prijave korisnika Automatska provera datoteka pri pokretanju (nakon prijavljivanja korisnika) Automatska provera datoteka pri pokretanju (nakon uspešnog ažuriranja baze virusnih definicija) Da biste izmenili konfiguraciju postojećeg planiranog zadatka (bilo da je podrazumevana ili definisana od strane korisnika), kliknite desnim tasterom miša na zadatak, a zatim izaberite opciju Uredi... ili izaberite zadatak koji želite da izmenite i kliknite na dugme Uredi.... Dodavanje novog zadatka 1. Kliknite na opciju Dodaj… pri dnu prozora. 2. U padajućem meniju izaberite željeni zadatak. 82 3. Unesite ime zadatka i izaberite neku od opcija za podešavanje vremena: Jednom – Zadatak će se izvršiti samo jednom, na unapred definisan datum u određeno vreme. Neprestano – Zadatak će se izvršavati u navedenom vremenskom intervalu (u satima). Dnevno – Zadatak će se ponovo pokretati svakog dana u navedeno vreme. Sedmično – Zadatak će se pokretati jednom ili više puta sedmično, izabranim danima u izabrano vreme. Pokrenuto događajem – Zadatak će biti izvršen posle određenog događaja. 4. U zavisnosti od opcije za podešavanje vremena koju ste izabrali u prethodnom koraku, prikazaće se jedan od sledećih dijaloga: Jednom – Zadatak će se izvršiti na unapred definisani datum u određeno vreme. Neprestano – Zadatak će se izvršavati u navedenom vremenskom intervalu. Dnevno – Zadatak će se ponovo pokretati svakog dana u navedeno vreme. Sedmično – Zadatak će se pokrenuti izabranog dana u izabrano vreme. 5. Ukoliko zadatak nije moguće pokrenuti u unapred definisano vreme, možete da navedete vreme za njegovo ponovno izvršavanje: Sačekaj do sledećeg planiranog vremena Pokreni zadatak čim to bude moguće Pokreni zadatak odmah ako je od poslednjeg izvršenja zadatka prošlo više od -- časova 6. U poslednjem koraku možete da pregledate zadatak koji planirate. Kliknite na dugme Završi da biste primenili zadatak. 83 4.6.2.1 Kreiranje novih zadataka Da biste kreirali novi zadatak u planeru, kliknite na dugme Dodaj... ili kliknite desnim tasterom miša i u kontekstualnom meniju izaberite stavku Dodaj.... Dostupno je pet tipova planiranih zadataka: Pokreni spoljnu aplikaciju – Planira pokretanje spoljne aplikacije. Održavanje evidencije – Datoteke evidencije takođe sadrže ostatke izbrisanih zapisa. Ovaj zadatak redovno optimizuje zapise u datotekama evidencije da bi efikasno radili. Provera datoteke za pokretanje sistema – Proverava datoteke kojima je dozvoljeno pokretanje prilikom pokretanja sistema ili prijavljivanja. Kreiranje snimka statusa računara – Kreira ESET SysInspector snimak računara – prikuplja detaljne informacije o komponentama sistema (npr. upravljačkim programima, aplikacijama) i procenjuje nivo rizika za svaku komponentu. Skeniranje računara – Izvršava skeniranje datoteka i fascikli na vašem računaru. Ažuriranje – Planira zadatak ažuriranja za bazu virusnih definicija i modula programa. Pošto je Ažuriranje jedan od najčešće korišćenih planiranih zadataka, u nastavku ćemo objasniti kako se dodaje novi zadatak ažuriranja. U padajućem meniju Planirani zadatak izaberite stavku Ažuriraj. Kliknite na dugme Dalje i unesite ime zadatka u polje Ime zadatka. Izaberite učestalost zadatka. Dostupne su sledeće opcije: Jednom, Neprestano, Dnevno, Sedmično i Pri pokretanju događaja. Koristite opciju Ne pokreći ovaj zadatak ako računar radi na baterije kako biste sveli potrošnju sistema na minimum dok laptop računar radi na baterije. U zavisnosti od izabrane učestalosti, bićete upitani za različite parametre ažuriranja. Zatim definišite radnju koja će se izvršiti ako nije moguće izvršiti ili dovršiti zadatak u planirano vreme. Dostupne su sledeće tri opcije: Sačekaj do sledećeg planiranog vremena Pokreni zadatak čim to bude moguće Odmah pokreni zadatak ako vreme od poslednjeg izvršenja premašuje navedeni interval (interval se može definisati pomoću okvira sa listom opcija „Interval zadatka“). U sledećem koraku se prikazuje prozor sa rezimeom informacija o trenutnom planiranom zadatku; opcija Pokreni zadatak sa određenim parametrima trebalo bi da bude automatski aktivirana. Kliknite na dugme Završi. Pojaviće se prozor dijaloga koji vam omogućava da izaberete profile koji će se koristiti za planirani zadatak. Tu možete da navedete primarni i alternativni profil, koji se koristi ukoliko zadatak nije moguće izvršiti pomoću primarnog profila. Potvrdite izbor tako što ćete u prozoru Profili ažuriranja kliknuti na dugme U redu. Novi planirani zadatak će biti dodat na listu trenutno planiranih zadataka. 84 4.6.3 Statistika zaštite Da biste videli grafikon statističkih podataka u vezi sa modulima za zaštitu programa ESET Endpoint Security, izaberite stavke Alatke > Statistika zaštite. U padajućem meniju Statistika izaberite željeni modul za zaštitu da biste videli odgovarajući grafikon i legendu. Ako pređete mišem preko stavke u legendi, u grafikonu će se prikazati samo podaci za tu stavku. Dostupni su sledeći statistički grafikoni: Zaštita od virusa i spajvera – Prikazuje broj zaraženih i očišćenih objekata. Zaštita sistema datoteka – Prikazuje samo objekte koji su pročitani ili upisani u sistem datoteka. Zaštita klijenta e-pošte – Prikazuje samo objekte koje su klijenti e-pošte poslali ili primili. Zaštita pristupa Vebu – Prikazuje samo objekte koje su preuzeli Veb pregledači. Zaštita klijenta e-pošte od bezvredne pošte – Prikazuje istorijat statistike zaštite od bezvredne pošte od poslednjeg pokretanja. Ispod grafikona sa statistikom možete da vidite ukupan broj skeniranih objekata, poslednji skenirani objekat i vremensku oznaku statistike. Kliknite na dugme Uspostavi početne vrednosti da biste obrisali sve informacije o statistici. 85 4.6.4 Aktivnost nadgledanja Da biste videli trenutnu Aktivnost sistema datoteka u grafičkom obliku, izaberite Alatke > Aktivnost nadgledanja. Na dnu grafikona nalazi se vremenska osa koja zapisuje aktivnost sistema datoteka u realnom vremenu na osnovu izabranog vremenskog raspona. Da biste promenili vremenski okvir, izaberite opciju Korak 1... koja se nalazi u donjem desnom uglu prozora. Dostupne su sledeće opcije: Korak: 1 sekunda (poslednjih 10 minuta) – Grafikon se osvežava svake sekunde, a vremenska osa pokriva poslednjih 10 minuta Korak: 1 minut (poslednjih 24 časa) – Grafikon se osvežava svakog minuta, a vremenska osa pokriva poslednjih 24 časa Korak: 1 sat (poslednjih mesec dana) – Grafikon se osvežava svakog sata, a vremenska osa pokriva poslednjih mesec dana Korak: 1 sat (izabrani mesec) – Grafikon se osvežava svakog sata, a vremenska osa pokriva poslednjih X izabranih meseci Vertikalna osa Grafikona aktivnosti sistema datoteka predstavlja pročitane podatke (plavo) i napisane podatke (crveno). Obe vrednosti su izražene u KB (kilobajtima)/MB/GB. Ako pređete mišem preko pročitanih ili pisanih podataka u legendi ispod grafikona, grafikon će prikazati samo podatke za taj tip aktivnosti. Takođe, možete izabrati da pregledate Mrežnu aktivnost u padajućem meniju Aktivnost. Prikaz i opcije grafikona za Aktivnost sistema datoteka i Mrežnu aktivnost razlikuju se samo po tome što se za mrežnu aktivnost prikazuju primljeni podaci (plavi) i poslati podaci (crveni). 86 4.6.5 ESET SysInspector ESET SysInspector je aplikacija koja temeljno proverava vaš računar i prikuplja detaljne informacije o komponentama sistema, kao što su instalirani upravljački programi i aplikacije, mrežne veze ili važne stavke registra i procenjuje nivo rizika za svaku komponentu. Ove informacije mogu pomoći u utvrđivanju uzroka sumnjivog ponašanja sistema do kojeg je možda došlo zbog nekompatibilnosti softvera ili hardvera ili zbog zaraženosti malverom. Prozor aplikacije SysInspector prikazuje sledeće informacije o kreiranoj evidenciji: Vreme – Vreme kreiranja evidencije. Komentar – Kratak komentar. Korisnik – Ime korisnika koji je kreirao evidenciju. Status – Status kreiranja evidencije. Dostupne su sledeće radnje: Uporedi – Poredi dve postojeće evidencije. Kreiraj... – Kreira novu evidenciju. Sačekajte da ESET SysInspector evidencija bude dovršena (Status prikazan kao „Kreirano“). Izbriši – Uklanja izabranu evidenciju sa liste. Kada kliknete desnim tasterom miša na jednu ili više izabranih evidencija, u kontekstualnom meniju će biti dostupne sledeće opcije: Pokaži – Otvara izabranu evidenciju u programu ESET SysInspector (ista funkcija kao kada dvaput kliknete na evidenciju). Izbriši sve – Briše sve evidencije. Izvezi... – Izvozi evidenciju u .xml datoteku ili zipovanu .xml datoteku. 4.6.6 ESET Live Grid ESET Live Grid (sledeća generacija proizvoda ESET ThreatSense.Net) je napredan sistem upozoravanja na nove pretnje na osnovu reputacije. Koristeći protok informacija o pretnjama u realnom vremenu iz clouda, laboratorija za viruse preduzeća ESET održava zaštitu ažurnom radi visokog nivoa zaštite. Korisnik može da proveri reputaciju pokrenutih procesa i datoteka direktno iz programskog interfejsa ili iz kontekstualnog menija, dok su dodatne informacije dostupne u sistemu ESET Live Grid. Postoje dve opcije: 1. Možete da odlučite da ne aktivirate ESET Live Grid. Nećete izgubiti nijednu funkciju softvera, a i dalje ćete imati najbolju zaštitu koju nudimo. 2. Možete da konfigurišete ESET Live Grid tako da prosleđuje anonimne informacije o novim pretnjama i mestima koja sadrže novi preteći kôd. Ta datoteka se može poslati preduzeću ESET radi detaljne analize. Proučavanje tih pretnji će pomoći preduzeću ESET da ažurira svoje mogućnosti otkrivanja pretnji. ESET Live Grid će prikupljati informacije o računaru koje se odnose na novootkrivene pretnje. Te informacije mogu da obuhvate uzorak ili kopiju datoteke u kojoj se pretnja pojavila, putanju ka toj datoteci, ime datoteke, informacije o datumu i vremenu, proces zbog kojeg se pretnja pojavila na računaru i informacije o operativnom sistemu računara. ESET Endpoint Security je podrazumevano konfigurisan da prosleđuje sumnjive datoteke ESET laboratoriji za viruse na detaljnu analizu. Datoteke sa određenim oznakama tipa datoteke, kao što su .doc ili .xls, uvek su izuzete. Možete dodati i druge oznake tipa datoteke ako postoje određene datoteke koje vi ili vaše preduzeće ne želite da šaljete. Meni podešavanja za ESET Live Grid pruža nekoliko opcija za aktiviranje/deaktiviranje ESET Live Grid mašine, koja služi za prosleđivanje sumnjivih datoteka i anonimnih statističkih informacija u laboratorije preduzeća ESET. Možete mu pristupiti na stablu naprednog podešavanja tako što ćete izabrati Alatke > ESET Live Grid. Učestvujte u usluzi ESET Live Grid – Aktivira/deaktivira uslugu ESET Live Grid koja služi za prosleđivanje sumnjivih datoteka i anonimnih statističkih informacija laboratorijama preduzeća ESET. Ne prosleđuj statistiku – Izaberite ovu opciju ako ne želite da prosleđujete anonimne informacije iz mašine ESET Live Grid o vašem računaru. Te informacije su povezane sa novootkrivenim pretnjama, a mogu da obuhvataju ime infiltracije, informacije o datumu i vremenu kada je otkrivena, verziji programa ESET Endpoint Security, informacije o verziji operativnog sistema računara i postavku lokacije. Statistički podaci se obično jednom ili dva puta dnevno isporučuju serveru preduzeća ESET. Ne prosleđuj datoteke – Sumnjive datoteke koje po sadržaju i ponašanju podsećaju na infiltracije prosleđuju se preduzeću ESET na analizu pomoću tehnologije ESET Live Grid. Napredno podešavanje... – Otvara prozor sa daljim podešavanjima za ESET Live Grid. 87 Ako ste već koristili ESET Live Grid i deaktivirali ga, možda još postoje paketi podataka koje je potrebno poslati. Sledećom prilikom će takvi paketi biti poslati preduzeću ESET čak i nakon deaktivacije. Posle toga se neće kreirati dodatni paketi. 4.6.6.1 Sumnjive datoteke Kartica Datoteke u naprednom podešavanju za ESET Live Grid omogućava vam da konfigurišete kako se pretnje prosleđuju na analizu u laboratoriju za viruse preduzeća ESET. Ako pronađete sumnjivu datoteku, možete je proslediti na analizu u našu laboratoriju za pretnje. Ako je u pitanju zlonamerna aplikacija, njeno otkrivanje će biti dodato u neko od sledećih ažuriranja virusnih definicija. Filter izuzetaka – Filter izuzetaka vam omogućava da izuzmete određene datoteke/fascikle iz prosleđivanja. Navedene datoteke nikada neće biti poslate na analizu u laboratorije preduzeća ESET, čak i ako sadrže sumnjiv kôd. Na primer, korisno je izuzimanje datoteka koje sadrže potencijalno poverljive informacije, kao što su dokumenti ili unakrsne tabele. Najčešći tipovi datoteka se podrazumevano izuzimaju (.doc itd.). Po želji možete da dodajete datoteke na listu izuzetih datoteka. E-adresa za kontakt (opcionalno) – Vaša e-adresa za kontakt može da se prosledi sa bilo kojim sumnjivim datotekama i može da se iskoristi za kontaktiranje ako su potrebne dodatne informacije za analizu. Imajte na umu da od preduzeća ESET nećete dobiti odgovor ako ne budu potrebne dodatne informacije. U ovom odeljku takođe možete da izaberete da li će datoteke i statističke informacije biti prosleđene pomoću programa ESET Remote Administrator ili direktno preduzeću ESET. Ako želite da budete sigurni da su sumnjive datoteke i statističke informacije prosleđene preduzeću ESET, izaberite opciju Putem daljinske administracije ili direktno preduzeću ESET. U tom slučaju, datoteke i statistika se prosleđuju na svaki dostupan način. Prosleđivanje sumnjivih datoteka putem daljinske administracije prosleđuje datoteke i statistiku serveru za daljinsku administraciju, što će osigurati njihovo kasnije prosleđivanje u laboratoriju za viruse preduzeća ESET. Ako izaberete opciju Direktno preduzeću ESET, sve sumnjive datoteke i statističke informacije se prosleđuju direktno iz programa u laboratoriju za viruse preduzeća ESET. Izaberite opciju Aktiviraj evidentiranje da biste kreirali evidenciju događaja u kojoj će se beležiti prosleđivanje datoteka i statističkih informacija. Ova opcija omogućava beleženje slanja datoteka ili statistika u Evidenciji događaja. 88 4.6.7 Pokrenuti procesi Pokrenuti procesi prikazuju pokrenute programe ili procese na računaru, a istovremeno i neprestano obaveštavaju ESET o novim infiltracijama. ESET Endpoint Security pruža detaljne informacije o pokrenutim procesima kako bi zaštitio korisnike pomoću tehnologije ESET Live Grid. Proces – Ime slike programa ili procesa koji je trenutno pokrenut na računaru. Takođe, možete da koristite Windows Task Manager da bi ste videli sve pokrenute procese na računaru. Možete da otvorite Task Manager tako što ćete desnim tasterom miša kliknuti na praznu oblast na traci zadataka, a zatim kliknuti na stavku „Task Manager“ ili tako što ćete pritisnuti kombinaciju tastera Ctrl+Shift+Esc na tastaturi. Nivo rizika – U većini slučajeva, ESET Endpoint Security i ESET Live Grid tehnologija dodeljuju objektima (datotekama, procesima, ključevima registra itd.) nivoe rizika pomoću grupe heurističkih pravila koja ispituju karakteristike svakog objekta i zatim procenjuju mogućnost za zlonamernu aktivnost. Na osnovu ovih heurističkih pravila, objektima se dodeljuje nivo rizika od 1 – bezbedno (zeleno) do 9 – rizično (crveno). NAPOMENA: Poznate aplikacije označene kao Bezbedno (zeleno) su sigurno čiste (nalaze se na beloj listi) i biće izuzete iz skeniranja jer se time na računaru povećava brzina skeniranja računara na zahtev ili zaštite sistema datoteka u realnom vremenu. Broj korisnika – Broj korisnika koji koriste datu aplikaciju. Ove informacije prikuplja ESET Live Grid tehnologija. Vreme otkrivanja – Vremenski period od trenutka kada je ESET Live Grid tehnologija otkrila aplikaciju. NAPOMENA: Ako aplikacija ima oznaku nivoa bezbednosti Nepoznato (narandžasto), ne mora da znači da je u pitanju zlonameran softver. Obično se samo radi o novijoj aplikaciji. Ukoliko niste sigurni u svojstva datoteke, možete da pošaljete datoteku na analizu u ESET laboratoriju za viruse. Ako se ustanovi da je datoteka zlonamerna aplikacija, njeno otkrivanje će biti dodato u neko od narednih ažuriranja. Ime aplikacije – Dato ime programa ili procesa. Otvori u novom prozoru – Informacije o pokrenutim procesima će se otvoriti u novom prozoru. 89 Kada kliknete na datu aplikaciju u dnu, sledeće informacije će se pojaviti u dnu prozora: Datoteka – Lokacija aplikacije na računaru. Veličina datoteke – Veličina datoteke u kilobajtima (kB) ili megabajtima (MB). Opis datoteke – Karakteristike datoteke zasnovane na opisu koji potiče iz operativnog sistema. Ime preduzeća – Ime prodavca ili procesa aplikacije. Verzija datoteke – Informacije od izdavača aplikacije. Ime proizvoda – Ime aplikacije i/ili ime preduzeća. NAPOMENA: Reputaciju je moguće proveriti i za datoteke koje ne predstavljaju pokrenute programe/procese – označite datoteke koje želite da obeležite, desnim tasterom miša kliknite na njih i u kontekstualnom meniju izaberite stavku Napredne opcije > Proveri reputaciju datoteka koristeći ESET Live Grid. 4.6.8 Mrežne veze U odeljku „Mrežne veze“ možete da vidite listu aktivnih veza i veza na čekanju. To vam pomaže da kontrolišete sve aplikacije koje uspostavljaju odlazne veze. Prvi red prikazuje ime aplikacije i brzinu prenosa podataka. Da biste videli listu veza koje je aplikacija uspostavila (kao i detaljnije informacije), kliknite na dugme +. IP aplikacije/lokalni IP – Ime aplikacije, lokalne IP adrese i komunikacioni portovi. Daljinska IP adresa – IP adresa i broj porta određenog daljinskog računara. Protokol – Protokol koji se koristi za prenos. Brzina otpremanja/brzina preuzimanja – Trenutna brzina odlaznih i ulaznih podataka. Poslato/primljeno – Količina razmenjenih podataka u vezi. 90 Otvori u novom prozoru – Prikazuje informacije u zasebnom prozoru. Pomoću opcije Konfigurisanje prikaza veze... na ekranu mrežnih veza možete da uđete u strukturu naprednog podešavanja za ovaj odeljak, koje vam omogućava da izmenite opcije prikaza veze: Razreši imena hostova – Ako je moguće, sve mrežne adrese prikazuju se u DNS formatu, a ne u numeričkom formatu IP adrese. Prikaži samo veze putem TCP protokola – Na listi se prikazuju samo veze koje pripadaju paketu TCP protokola. Prikaži samo veze sa otvorenim portovima koje računar sluša – Izaberite ovu opciju da bi se prikazale samo veze za koje nije uspostavljena komunikacije, ali za koje je sistem otvorio port i čeka povezivanje. Prikaži i veze unutar računara – Izaberite ovu opciju da bi se prikazale samo veze kod kojih je daljinska strana lokalni sistem – takozvane veze lokalnog hosta. Kliknite desnim tasterom miša na vezu da biste videli dodatne opcije koje uključuju sledeće: Zabrani komunikaciju za vezu – Prekida uspostavljenu komunikaciju. Ova opcija je dostupna samo kada kliknete na aktivnu vezu. Prikaži detalje – Odaberite ovu opciju da bi se prikazale detaljne informacije o izabranoj vezi. Osveži brzinu – Odaberite frekvenciju za osvežavanje aktivnih veza. Osveži odmah – Ponovo učitava prozor „Mrežne veze“. Sledeće opcije su dostupne samo kada kliknete na aplikaciju ili proces, a ne na aktivnu vezu: Privremeno zabrani komunikaciju za proces – Odbija trenutne veze date aplikacije. Ako je uspostavljena nova veza, zaštitni zid koristi unapred definisano pravilo. Opis postavki možete pronaći u odeljku Pravila i zone. Privremeno dozvoli komunikaciju za proces – Dozvoljava trenutne veze date aplikacije. Ako je uspostavljena nova veza, zaštitni zid koristi unapred definisano pravilo. Opis postavki možete pronaći u odeljku Pravila i zone. 91 4.6.9 Karantin Glavna funkcija karantina jeste bezbedno skladištenje zaraženih datoteka. Datoteke bi trebalo postaviti u karantin ako se ne mogu očistiti, ako ih nije bezbedno ili preporučljivo izbrisati ili ako ih je lažno prijavio program ESET Endpoint Security. U karantin možete da stavite svaku datoteku. To se preporučuje ako se datoteka sumnjivo ponaša, ali je antivirusni skener ne otkriva. Datoteke u karantinu moguće je poslati u ESET laboratoriju za viruse na analizu. Datoteke uskladištene u fascikli karantina mogu se prikazati u tabeli koja prikazuje datum i vreme karantina, putanju ka prvobitnoj lokaciji zaražene datoteke, njenu veličinu u bajtovima, razlog (npr. objekat koji je dodao korisnik) i broj pretnji (npr. ako je u pitanju arhiva koja sadrži više infiltracija). Datoteke u karantinu ESET Endpoint Security automatski stavlja izbrisane datoteke u karantin (ako ovu opciju niste otkazali u prozoru upozorenja). Ako želite, sve sumnjive datoteke možete ručno staviti u karantin tako što ćete kliknuti na dugme Stavi u karantin... U tom slučaju, prvobitna datoteka neće biti uklonjena sa prvobitne lokacije. U ovu svrhu može se koristiti i kontekstualni meni; kliknite desnim tasterom miša na prozor Karantin i izaberite opciju Stavi u karantin.... Vraćanje iz karantina Datoteke stavljene u karantin mogu da se vrate na prvobitnu lokaciju. Za ovu svrhu koristite funkciju Vrati u prethodno stanje, koja je dostupna u kontekstualnom meniju koji se dobija kada kliknete desnim tasterom miša na datu datoteku u prozoru karantina. Ako je datoteka označena kao potencijalno neželjena aplikacija, biće omogućena opcija Vrati u prethodno stanje i isključi iz skeniranja. Više o ovom tipu aplikacije pročitajte u rečniku. Kontekstualni meni nudi i opciju Vrati u... koja vam omogućava da vratite datoteke na lokaciju koja nije prvobitna lokacija sa koje su one izbrisane. NAPOMENA: Ako je program greškom stavio u karantin bezopasnu datoteku, isključite tu datoteku iz skeniranja nakon vraćanja u prethodno stanje i pošaljite je ESET korisničkom servisu. Prosleđivanje datoteke iz karantina Ako ste u karantin stavili sumnjivu datoteku koju program nije otkrio ili je datoteka netačno procenjena kao zaražena (npr. putem heurističke analize koda) i zatim premeštena u karantin, pošaljite datoteku u ESET laboratoriju za viruse. Da 92 biste prosledili datoteku iz karantina, kliknite na nju desnim tasterom miša i u kontekstualnom meniju izaberite stavku Prosledi na analizu. 4.6.10 Prosleđivanje datoteka na analizu Dijalog za prosleđivanje datoteka vam omogućava da prosledite datoteku preduzeću ESET na analizu, a do njega možete da dođete ako odete na Alatke > Pošalji datoteku na analizu. Ako na računaru pronađete datoteku koja se sumnjivo ponaša, možete je proslediti na analizu u laboratoriju za viruse preduzeća ESET. Ako se ustanovi da je datoteka zlonamerna aplikacija, njeno otkrivanje će biti dodato u neko od narednih ažuriranja. Druga mogućnost je da datoteku prosledite putem e-pošte. Ako vam više odgovara ova opcija, spakujte datoteke pomoću programa WinRAR/ZIP, zaštitite arhivu lozinkom „infected“ i pošaljite na adresu samples@eset.com. Koristite opisnu temu i obuhvatite što više informacija o datoteci (npr. Veb lokacija sa koje ste je preuzeli). NAPOMENA: Pre nego što datoteku prosledite preduzeću ESET, uverite se da ispunjava najmanje jedan od sledećih kriterijuma: datoteka nije otkrivena, datoteka je neispravno otkrivena kao pretnja. Nećete primiti odgovor osim ako su za analizu potrebne dodatne informacije. Izaberite opis sa padajućeg menija Razlog za prosleđivanje datoteke koji najviše odgovara poruci: Sumnjiva datoteka, Lažna uzbuna (datoteka je otkrivena kao zaraza, ali nije zaražena), i Ostalo. Datoteka – putanja do datoteke koju nameravate da prosledite. E-adresa za kontakt – ova e-adresa za kontakt se šalje preduzeću ESET zajedno sa sumnjivim datotekama i može biti upotrebljena za stupanje u kontakt sa vama ukoliko za analizu budu potrebne dodatne informacije. Unošenje e-adrese za kontakt je opcionalno. Od preduzeća ESET nećete dobiti odgovor osim ako ne budu potrebne dodatne informacije – na naše servere svakodnevno stižu desetine hiljada datoteka, zbog čega je nemoguće odgovoriti na sve prosleđene poruke. 4.6.11 Upozorenja i obaveštenja ESET Endpoint Security podržava slanje e-poruka kada se ostvari događaj sa izabranim nivoom obima evidentiranja. Kliknite na polje za potvrdu Pošalji obaveštenja o događaju e-poštom da biste aktivirali ovu funkciju i obaveštenja epoštom. SMTP server – SMTP server koji se koristi za slanje obaveštenja. 93 Napomena: SMTP serveri sa SSL/TLS šifrovanjem nisu podržani u programu ESET Endpoint Security. SMTP server zahteva potvrdu identiteta – Ako SMTP server zahteva potvrdu identiteta, ova polja bi trebalo popuniti važećim korisničkim imenom i lozinkom koji omogućavaju pristup SMTP serveru. Adresa pošiljaoca – Ovo polje navodi adresu pošiljaoca koja će biti prikazana u zaglavlju e-poruka sa obaveštenjem. Adresa primaoca – Ovo polje navodi adresu primaoca koja će biti prikazana u zaglavlju e-poruka sa obaveštenjem. Šalji obaveštenja o događaju računarima na LAN mreži putem Messenger usluge – Izaberite ovo polje za potvrdu da biste slali poruke računarima na LAN mreži putem Windows® usluge za razmenu poruka. Šalji obaveštenja na sledeće računare (razdvojeno zarezom) – Unesite imena računara koji će primati obaveštenja putem Windows® usluge za razmenu poruka. Interval između slanja poruka (s) – Da biste promenili dužinu intervala između obaveštenja poslatih putem LAN-a, unesite željeni vremenski interval u sekundama. Minimalni opseg podataka za obaveštenja – Navodi minimalni nivo opsega podataka za obaveštenja koja će biti poslata. Uredi oblik... – Komunikacija između programa i daljinskog korisnika ili administratora sistema vrši se putem e-poruka ili LAN poruka (pomoću Windows® usluge za razmenu poruka). Podrazumevani format poruka upozorenja i obaveštenja biće optimalan za većinu situacija. U nekim slučajevima, možda će biti potrebno da promenite oblik poruke – kliknite na Uredi oblik.... 4.6.11.1 Format poruke Ovde možete da podesite format poruka o događajima koje se prikazuju na daljinskim računarima. Upozorenja na pretnje i poruke obaveštenja imaju unapred definisani podrazumevani format. Savetujemo vam da ne menjate taj format. Međutim, u nekim slučajevima (na primer, ako imate automatizovani sistem za obradu e-pošte), možda ćete morati da promenite format poruka. Ključne reči (niske razdvojene znakovima %) u poruci se zamenjuju stvarnim informacijama kao što je navedeno. Dostupne su sledeće ključne reči: %TimeStamp% – datum i vreme događaja. %Scanner% – modul koji je u pitanju. %ComputerName% – ime računara na kom se pojavilo upozorenje. %ProgramName% – program koji generiše upozorenje. %InfectedObject% – ime zaražene datoteke, poruke itd. %VirusName% – identifikacija zaraze. %ErrorDescription% – opis događaja ako nije u pitanju virus. Ključne reči %InfectedObject% i %VirusName% koriste se samo u porukama upozorenja na pretnje, a ključna reč % ErrorDescription% koristi se samo u porukama o događajima. Koristi lokalne azbučne znakove – konvertuje e-poruke u ANSI kodiranje znakova na osnovu postavki u okviru Windows Regional (npr. windows-1250). Ako ostavite ovu opciju neoznačenu, poruka će biti konvertovana i šifrovana kao ACSII 7-bitna verzija (npr. „á“ će biti promenjeno u „a“, a nepoznati simbol u „?“). Koristi lokalno kodiranje znakova – izvor e-poruke biće šifrovan u format Quoted-printable (QP) koji koristi ASCII znakove i može ispravno da prenese posebne znakove e-poštom u 8-bitnom formatu (áéíóú). 4.6.12 Sistemska ažuriranja Funkcija za ažuriranje operativnog sistema Windows predstavlja važnu komponentu zaštite korisnika od zlonamernog softvera. Zbog toga je važno da instalirate ažuriranja za Microsoft Windows čim postanu dostupna. ESET Endpoint Security vas obaveštava o ažuriranjima koja nedostaju u skladu sa navedenim nivoom. Dostupni su sledeći nivoi: Nema ažuriranja – Neće biti ponuđena sistemska ažuriranja za preuzimanje. Opcionalna ažuriranja – Ažuriranja označena sa niskim prioritetom i višim biće ponuđena za preuzimanje. Preporučena ažuriranja – Ažuriranja označena kao opšta i sa višim prioritetom biće ponuđena za preuzimanje. Važna ažuriranja – Ažuriranja označena kao važna i sa višim prioritetom biće ponuđena za preuzimanje. Kritična ažuriranja – Samo će kritična ažuriranja biti ponuđena za preuzimanje. Kliknite na dugme U redu da biste sačuvali promene. Prozor „Sistemska ažuriranja“ će se prikazati posle provere statusa na serveru za ažuriranje. Zbog toga informacije o ažuriranju sistema možda neće biti dostupne odmah nakon što 94 sačuvate promene. 4.6.13 Dijagnostika Dijagnostika pruža ispis sadržaja ESET procesa u slučaju otkazivanja aplikacije (npr. ekrn). Ako dođe do otkazivanja aplikacije, generisaće se ispis. Ovo može da pomogne programerima da otklone greške i poprave različite probleme sa programom ESET Endpoint Security. Dostupna su dva tipa ispisa: Ceo ispis sadržaja memorije – Beleži sav sadržaj sistemske memorije kada se aplikacija neočekivano zaustavi. Ceo ispis sadržaja memorije može da sadrži podatke iz procesa koji su bili pokrenuti kada je prikupljen ispis sadržaja memorije. Mini-ispis – Beleži najmanji skup korisnih informacija koje mogu da pomognu u identifikaciji razloga neočekivanog otkazivanja aplikacije. Ova vrsta datoteke ispisa može biti korisna kada je prostor ograničen. Međutim, zbog ograničenih informacija, analiza datoteke možda neće otkriti greške koje nije direktno izazvala nit aktivna u vreme kada je došlo do problema. Izaberite Nemoj da generišeš ispis sadržaja memorije (podrazumevano) da biste deaktivirali ovu funkciju. Ciljni direktorijum – Direktorijum gde se kreira ispis prilikom pada aplikacije. Izaberite opciju Otvori fasciklu... da biste otvorili ovaj direktorijum u novom prozoru programa Windows explorer. 4.6.14 Licence Grana Licence vam omogućava da upravljate licencnim ključevima za ESET Endpoint Security i druge ESET proizvode kao što su ESET Remote Administrator, itd. Nakon kupovine, licencni ključevi se isporučuju zajedno sa korisničkim imenom i lozinkom. Da biste Dodali/uklonili licencni ključ, kliknite na odgovarajuće dugme u prozoru upravljača licencama (Licence). Upravljaču licencama možete da pristupite iz stabla za napredno podešavanje tako što ćete kliknuti na opcije Alatke > Licence. Licencni ključ je tekstualna datoteka koja sadrži informacije o kupljenom proizvodu: vlasnika, broj licenci i datum isteka. Prozor upravljača licencama vam omogućava da otpremite i prikažete sadržaj licencnog ključa pomoću dugmeta Dodaj… – sadržane informacije se prikazuju u upravljaču. Da biste izbrisali datoteku licence sa liste, izaberite je i kliknite na dugme Ukloni. Ako je licencni ključ istekao, a zanima vas kupovina obnove, kliknite na dugme Naruči… – bićete preusmereni na našu prodavnicu na mreži. 95 4.6.15 Daljinska administracija ESET Remote Administrator (ERA) je moćna alatka za upravljanje bezbednosnim polisama i za pregled ukupne bezbednosti u okviru mreže. Posebno je korisna kada se primenjuje na veće mreže. ERA povećava nivo bezbednosti, ali i pruža mogućnost lakog korišćenja u administraciji programa ESET Endpoint Security na radnim stanicama klijenta. Možete da instalirate, konfigurišete, pregledate evidencije, planirate zadatke ažuriranja, zadatke skeniranja itd. Komunikacija između programa ESET Remote Administrator (ERAS) i ESET bezbednosnih proizvoda zahteva ispravnu konfiguraciju na obe strane. Opcije podešavanja daljinske administracije su dostupne u glavnom prozoru programa ESET Endpoint Security. Kliknite na stavke Podešavanje > Ulaz u napredno podešavanje... > Alatke > Daljinska administracija. Aktivirajte daljinsku administraciju tako što ćete izabrati opciju Poveži se sa serverom za daljinsku administraciju. Zatim ćete moći da pristupite drugim opcijama koje su opisane u daljem tekstu: Interval između povezivanja sa serverom (min.) – Ovo ukazuje na to koliko često će se ESET bezbednosni proizvod povezivati sa programom ERAS radi slanja podataka. Primarni server, sekundarni server – Obično je potrebno konfigurisati samo primarni server. Ako koristite više ERA servera na mreži, možete odabrati da dodate drugu vezu sa sekundarnim ERA serverom. Ona će služiti kao rezervno rešenje. Dakle, ako primarni server postane nedostupan, ESET bezbednosno rešenje će se automatski povezati sa sekundarnim ERA serverom. Istovremeno će pokušati da ponovo uspostavi vezu sa primarnim serverom. Kada ova veza bude ponovo aktivna, ESET bezbednosno rešenje će se vratiti na primarni server. Konfigurisanje dva profila servera daljinske administracije je optimalno za mobilne klijente, kada se klijenti povezuju sa lokalne mreže i izvan mreže. Adresa servera – Navedite DNS ime ili IP adresu servera na kojem radi ERAS. Port – Ovo polje sadrži unapred definisan port servera koji se koristi za povezivanje. Preporučujemo da ne menjate podrazumevanu postavku porta 2222. Interval između povezivanja sa serverom (min.) – Ova opcija određuje učestalost povezivanja programa ESET Endpoint Security sa serverom ERA Server. Ako je izabrana vrednost 0, informacije će se prosleđivati svakih 5 sekundi. Server za daljinsku administraciju zahteva potvrdu identiteta – Omogućava vam da unesete lozinku za povezivanje sa serverom ERA Server ukoliko je ona potrebna. Nikada se ne povezuj sa serverom koji nema bezbednu komunikaciju – Izaberite ovu opciju da biste deaktivirali povezivanje sa ERA serverima kada je aktiviran pristup bez potvrde identiteta (pogledajte opcije ERA Console > Opcije servera > Bezbednost > Aktiviraj pristup bez potvrde identiteta za klijente). Kliknite na dugme U redu da biste potvrdili promene i primenili postavke. ESET Endpoint Security će koristiti ove postavke za povezivanje sa serverom ERA Server. 96 4.7 Korisnički interfejs Odeljak Korisnički interfejs omogućava vam da konfigurišete ponašanje grafičkog korisničkog interfejsa (GUI) programa. Pomoću alatke Grafika možete da prilagodite vizuelni izgled programa i efekte koji se koriste. Ako konfigurišete upozorenja i obaveštenja, možete da promenite ponašanje upozorenja na otkrivene pretnje i sistemskih obaveštenja. Ona mogu da se prilagode vašim potrebama. Ako odaberete da se određena obaveštenja ne prikazuju, ona će biti prikazana u oblasti Skriveni prozori obaveštenja. Tu možete da proverite njihov status, pogledate više detalja ili da ih uklonite iz prozora. Da biste obezbedili maksimum svog bezbednosnog softvera, možete sprečiti sve neovlašćene promene tako što ćete zaštititi postavke lozinkom pomoću alatke Podešavanje pristupa. Kontekstualni meni se prikazuje kada desnim tasterom miša kliknete na izabrani objekat. Koristite ovu alatku za integrisanje elemenata kontrole proizvoda ESET Endpoint Security u kontekstualni meni. Režim za prezentacije je koristan za korisnike koji žele da rade sa aplikacijom, a da ih pri tom ne ometaju iskačući prozori, planirani zadaci i bilo koje komponente koje bi mogle da opterete procesor i RAM. 4.7.1 Grafika Opcije konfiguracije korisničkog interfejsa u programu ESET Endpoint Security omogućavaju vam da prilagodite radno okruženje tako da odgovara vašim potrebama. Ove opcije konfiguracije su dostupne ako izaberete granu Korisnički interfejs > Grafika na stablu naprednog podešavanja za ESET Endpoint Security. U odeljku Elementi korisničkog interfejsa opcija Grafički korisnički interfejs bi trebalo da bude deaktivirana ako grafički elementi usporavaju performanse računara ili uzrokuju druge probleme. Grafički interfejs je ponekad neophodno isključiti za korisnike sa oštećenim vidom jer može biti neusaglašen sa posebnim aplikacijama koje se koriste za čitanje teksta prikazanog na ekranu. Ako želite da deaktivirate pozdravni ekran za ESET Endpoint Security, onemogućite opciju Prikaži pozdravni ekran pri pokretanju. Ako je opcija Prikaži opise alatki aktivirana, prikazaće se kratak opis svake opcije kada se kursor postavi na nju. Ako je izabrana opcija Izaberi element aktivne kontrole, sistem će istaknuti svaki element koji se trenutno nalazi u aktivnoj oblasti kursora miša. Istaknuti element biće aktiviran klikom miša. Da biste smanjili ili povećali brzinu animiranih efekata, izaberite opciju Koristi animirane kontrole i pomerite klizač Brzina na levu ili desnu stranu. Da biste aktivirali upotrebu animiranih ikona za prikaz toka raznih operacija, izaberite opciju Koristi animirane ikone za pokazivanje toka. Ako želite da se program oglasi zvukom upozorenja kada se desi neki važan događaj, koristite opciju Koristi zvučne signale. Imajte u vidu da će se zvuk koristiti samo prilikom pokretanja ili završetka skeniranja računara. 97 4.7.2 Upozorenja i obaveštenja Odeljak Upozorenja i obaveštenja u Korisničkom interfejsu omogućava vam da konfigurišete način na koji se postupa sa upozorenjima na pretnje i sistemskim obaveštenjima (npr. poruke o uspešnom ažuriranju) u programu ESET Endpoint Security. Pored toga, možete podesiti vreme prikazivanja i nivo prozirnosti obaveštenja sistemske palete (primenjuje se samo na sisteme koji podržavaju obaveštenja sistemske palete). Prva stavka je Prikaži upozorenja. Deaktiviranje ove opcije otkazaće sve prozore sa upozorenjima i pogodna je samo za ograničeni broj specifičnih situacija. Za većinu korisnika preporučuje se da ova opcija ostane na podrazumevanoj vrednosti (aktivirano). Da bi se iskačući prozori automatski zatvarali nakon određenog vremenskog perioda, izaberite opciju Automatski zatvaraj prozore obaveštenja nakon (s). Ako se ne zatvore ručno, prozori sa upozorenjima se automatski zatvaraju kada istekne navedeni vremenski period. Obaveštenja na radnoj površini i saveti u balončićima su samo informativni i ne zahtevaju niti pružaju interakciju korisnika. Prikazuju se u oblasti obaveštenja u donjem desnom uglu ekrana. Da biste aktivirali obaveštenja radne površine, izaberite opciju Prikaži obaveštenja na radnoj površini. Detaljnije opcije, kao što su vreme prikaza obaveštenja i prozirnost prozora, moguće je izmeniti klikom na dugme Konfiguriši obaveštenja.... Da biste pregledali ponašanje obaveštenja, kliknite na dugme Pregled. Da biste konfigurisali trajanje vremena prikaza saveta u balončićima, pogledajte opciju Prikaži balončić sa savetima na traci zadataka (s) i unesite željeni interval u susedno polje. 98 Opcija Prikaži samo obaveštenja koja zahtevaju interakciju korisnika omogućava vam da uključite i isključite upozorenja i obaveštenja koja ne zahtevaju interakciju korisnika. Izaberite opciju Prikaži samo obaveštenja koja zahtevaju interakciju korisnika prilikom pokretanja aplikacija u režimu celog ekrana da biste potisnuli sva obaveštenja koja ne zahtevaju interakciju. Izaberite opciju Napredna podešavanja... da biste uneli dodatne opcije podešavanja za upozorenja i obaveštenja. 4.7.2.1 Napredno podešavanje U padajućem meniju Minimalni opseg prikazanih događaja možete da izaberete početni nivo ozbiljnosti upozorenja i obaveštenja za prikaz. Dijagnostika – Evidentira informacije potrebne za fino podešavanje programa i svih gorenavedenih zapisa. Informativni – Evidentiraju se informativne poruke, uključujući i poruke o uspešnom ažuriranju kao i svi gorepomenuti zapisi. Upozorenja – Zapisuje kritične greške i poruke upozorenja. Greške – Biće evidentirane greške kao što su „Greška pri preuzimanju datoteke“ i kritične greške. Kritično – Evidentira samo kritične greške (greška u pokretanju zaštite od bezvredne pošte, ličnog zaštitnog zida, itd.). Poslednja funkcija u ovom odeljku omogućava konfiguraciju odredišta obaveštenja u okruženju sa više korisnika. Polje Na sistemima sa više korisnika prikaži obaveštenja na ekranu ovog korisnika navodi korisnika koji će primati sistemska i druga obaveštenja u sistemima koji većem broju korisnika omogućavaju istovremeno povezivanje. To je obično administrator sistema ili mreže. Ova opcija je posebno korisna za terminal servere, pod uslovom da se sva sistemska obaveštenja šalju administratoru. 4.7.3 Skriveni prozori obaveštenja Ako je za neki prozor obaveštenja (upozorenja) koji je prethodno prikazan izabrana opcija Ubuduće ne prikazuj ovu poruku, on će se pojaviti na listi skrivenih prozora obaveštenja. Radnje koje se sada automatski izvršavaju prikazane su u koloni sa naslovom Potvrdi. Prikaži – Prikazuje pregled prozora obaveštenja koji trenutno nisu prikazani i za koje je konfigurisana automatska radnja. Ukloni – Uklanja stavke sa liste skrivenih okvira za poruke. Svi prozori obaveštenja koji se uklone sa liste ponovo će se prikazivati. 99 4.7.4 Podešavanje pristupa Da biste osigurali maksimalnu bezbednost sistema, važno je da program ESET Endpoint Security bude ispravno konfigurisan. Nestručne promene mogu dovesti do gubitka važnih podataka. Ova opcija se nalazi u podmeniju Podešavanje pristupa u okviru Korisničkog interfejsa u stablu naprednog podešavanja. Da biste izbegli neovlašćene izmene, parametre podešavanja programa ESET Endpoint Security možete zaštititi lozinkom. Zaštita postavki lozinkom – Zaključava/otključava parametre podešavanja programa. Potvrdite ili opozovite izbor u polju za potvrdu da biste otvorili prozor za podešavanje lozinke. Da biste postavili ili promenili lozinku za zaštitu parametara podešavanja, izaberite stavku Podešavanje lozinke.... Zahtevaj kompletna administratorska prava za ograničene administratorske naloge – Izaberite ovu opciju da biste tražili od trenutnog korisnika (ukoliko nema administratorska prava) da unese korisničko ime i lozinku administratora kada menja određene parametre sistema (slično kao UAC u operativnom sistemu Windows Vista). Izmene uključuju deaktiviranje modula za zaštitu ili isključivanje zaštitnog zida. Prikaži dijalog pri isteku vremena zaštite – Ako je ova opcija izabrana, pojaviće se upit kada privremeno deaktivirate zaštitu koristeći meni programa ili u programu ESET Endpoint Security > odeljak Podešavanje. Padajući meni Vremenski interval u prozoru Privremeno deaktiviranje zaštite se odnosi na vremenski period tokom kojeg će biti deaktivirani svi izabrani delovi zaštite. 100 4.7.5 Meni programa Neke od najvažnijih opcija podešavanja i funkcija dostupne su u glavnom meniju programa. Često korišćeno – Prikazuje najčešće korišćene segmente programa ESET Endpoint Security. Možete brzo da im pristupite iz menija programa. Privremeno deaktiviraj zaštitu – Prikazuje dijalog za potvrdu koji deaktivira Zaštitu od virusa i spajvera, koja štiti od zlonamernih napada na sistem kontrolisanjem datoteka, Veba i komunikaciju putem e-pošte. Izaberite polje za potvrdu Ne pitaj me ponovo da biste u budućnosti izbegli ovu poruku. Padajući meni Vremenski interval označava vremenski period tokom kog će zaštita od virusa i spajvera biti deaktivirana. Blokiraj mrežu – Lični zaštitni zid će blokirati sav odlazni/dolazni saobraćaj putem mreže i Interneta. Privremeno deaktiviraj zaštitni zid – Prebacuje zaštitni zid u neaktivno stanje. Više informacija potražite u odeljku Integracija ličnog zaštitnog zida sa sistemom. Napredno podešavanje... – Izaberite ovu opciju da biste ušli u stablo Napredno podešavanje. Možete da ga otvorite i na neki drugi način, na primer, možete da pritisnete taster F5 ili da odete do opcije Podešavanje > Unos naprednog podešavanja.... Datoteke evidencije – Datoteke evidencije sadrže informacije o svim važnim programskim događajima koji su se dogodili i obezbeđuju pregled otkrivenih pretnji. Vrati raspored prozora u prethodno stanje – Vraća prozor programa ESET Endpoint Security na podrazumevanu veličinu i poziciju na ekranu. 101 Osnovni podaci – Pruža sistemske informacije, obezbeđuje detalje o instaliranoj verziji programa ESET Endpoint Security i instaliranim modulima programa. Ovde možete pronaći i datum isteka važenja licence. Pri dnu možete pronaći informacije o operativnom sistemu i sistemskim resursima. 4.7.6 Kontekstualni meni Kontekstualni meni se prikazuje kada desnim tasterom miša kliknete na izabrani objekat. Meni navodi sve opcije koje su dostupne za izvršavanje nad objektom. Moguća je integracija elemenata kontrole proizvoda ESET Endpoint Security u kontekstualni meni. Detaljnije opcije podešavanja za ovu funkciju dostupne su u stablu naprednog podešavanja, u odeljcima Korisnički interfejs > Kontekstualni meni. Integriši u kontekstualni meni – Integriše kontrolne elemente programa ESET Endpoint Security u kontekstualni meni. U padajućem meniju Tip menija dostupne su sledeće opcije: Kompletno (prvo skeniranje) – Aktivira sve opcije kontekstualnog menija. U glavnom meniju će se prikazati opcija Skeniraj pomoću programa ESET Endpoint Security. Kompletno (prvo čišćenje) – Aktivira sve opcije kontekstualnog menija. U glavnom meniju će se prikazati opcija Očisti pomoću programa ESET Endpoint Security. Samo skeniranje – U kontekstualnom meniju će se prikazivati samo opcija Skeniraj pomoću programa ESET Endpoint Security. Samo čišćenje – U kontekstualnom meniju će se prikazati samo opcija Očisti pomoću programa ESET Endpoint Security. 4.7.7 Režim za prezentacije Režim za prezentacije je funkcija za korisnike kojima je potrebna neprekidna upotreba softvera, koji ne žele da ih prekidaju iskačući prozori i koji žele da upotrebu CPU jedinice svedu na minimum. Režim za prezentacije može takođe da se koristi tokom prezentacija koje ne mogu da se prekidaju zbog aktivnosti antivirusa. Time što ćete aktivirati ovu funkciju, svi iskačući prozori će biti deaktivirani i aktivnost planera će biti u potpunosti zaustavljena. Zaštita sistema će i dalje biti pokrenuta u pozadini, ali neće zahtevati interakciju sa korisnikom. Možete da aktivirate ili deaktivirate Režim za prezentacije u glavnom prozoru programa tako što ćete izabrati stavke Podešavanje > Računar, a zatim Aktiviraj u delu Režim za prezentacije u stablu naprednog podešavanja (F5) tako što ćete proširiti Korisnički interfejs klikom na Režim za prezentacije i izabrati polje za potvrdu pored opcije Aktiviraj Režim za prezentacije. Aktiviranje opcije Režim za prezentacije predstavlja potencijalni bezbednosni rizik, tako da će ikona statusa zaštite u traci zadataka postati narandžasta i prikazaće upozorenje. Ovo obaveštenje ćete takođe videti u glavnom prozoru programa, gde će se prikazati poruka Režim za prezentacije je aktiviran narandžaste boje. Ako izaberete polje za potvrdu Automatski aktiviraj Režim za prezentacije prilikom pokretanja aplikacija u režimu celog ekrana, Režim za prezentacije će se pokrenuti nakon što pokrenete aplikaciju u režimu celog ekrana i automatski će se zaustaviti kada zatvorite aplikaciju. Ovo je posebno korisno ako želite da pokrenete Režim za prezentacije odmah nakon pokretanja igre, otvaranja aplikacije preko celog ekrana ili pokretanja prezentacije. Takođe možete da potvrdite izbor u polju za potvrdu Automatski deaktiviraj Režim za prezentacije nakon X minuta da biste definisali vremenski period (podrazumevana vrednost je 1 minut). Ovo se koristi samo ako vam je Režim za prezentacije potreban na određeni vremenski period i želite da ga automatski deaktivirate nakon toga. NAPOMENA: Ako je lični zaštitni zid u interaktivnom režimu, a Režim za prezentacije je aktiviran, možda ćete imati poteškoća sa povezivanjem na Internet. To može da predstavlja problem u slučaju da pokrećete igru koja se povezuje sa Internetom. Obično bi se od vas tražilo da potvrdite takvu radnju (ukoliko nisu definisana nikakva pravila ili izuzeci za komunikaciju), ali interakcija korisnika je deaktivirana za Režim za prezentacije. Rešenje je da definišete pravilo komunikacije za svaku aplikaciju koja bi mogla biti u suprotnosti sa ovim ponašanjem ili da koristite i drugi režim filtriranja u ličnom zaštitnom zidu. Pored toga, imajte u vidu da ako je Režim za prezentacije aktiviran, a vi posetite Veb stranicu ili aplikaciju koja može da predstavlja bezbednosni rizik, ona može biti blokirana, ali vi nećete videti nikakvo objašnjenje ili upozorenje zato što je interakcija korisnika deaktivirana. 102 5. Napredni korisnik 5.1 Podešavanje proxy servera U velikim LAN mrežama proxy server može da bude posrednik za vezu između računara i Interneta. U tom slučaju potrebno je definisati sledeće postavke. U suprotnom program neće moći da se automatski ažurira. U programu ESET Endpoint Security, podešavanje proxy servera je dostupno u dva različita odeljka u okviru stabla naprednog podešavanja. Prvo, podešavanje proxy servera može da se konfiguriše u meniju Napredno podešavanje kada izaberete stavke Alatke > Proxy server. Navođenje proxy servera na ovom nivou definiše globalne postavke proxy servera za ceo program ESET Endpoint Security. Ovde navedene parametre koristiće svi moduli koji zahtevaju vezu sa Internetom. Da biste odredili podešavanja proxy servera za ovaj nivo, izaberite polje za potvrdu Koristi proxy server, a zatim unesite adresu proxy servera u polje Proxy server, kao i broj za Port za proxy server. Ako komunikacija sa proxy serverom zahteva potvrdu identiteta, izaberite polje za potvrdu Proxy server zahteva potvrdu identiteta i unesite važeće korisničko ime i lozinku u odgovarajuća polja. Kliknite na dugme Otkrij proxy server da biste automatski otkrili i uneli postavke proxy servera. Kopiraće se parametri navedeni u programu Internet Explorer. NAPOMENA: Ova funkcija ne preuzima podatke o potvrdi identiteta (korisničko ime i lozinku), već morate sami da ih navedete. Postavke proxy servera takođe mogu da se definišu unutar naprednog podešavanja ažuriranja (grana Ažuriranje na stablu Napredno podešavanje). Postavke se primenjuju na dati profil za ažuriranje i preporučuje se za laptop računare koji često primaju ažuriranja virusnih definicija sa različitih lokacija. Više informacija o ovim postavkama potražite u odeljku Napredno podešavanje ažuriranja. 5.2 Uvoz i izvoz postavki Uvoz i izvoz konfiguracija programa ESET Endpoint Security dostupni su u meniju Podešavanje. Uvoz i izvoz koriste .xml tip datoteke. Uvoz i izvoz su korisni ako želite da napravite rezervnu kopiju trenutne konfiguracije programa ESET Endpoint Security da biste mogli kasnije da je koristite. Opcija izvoza postavki takođe je pogodna za korisnike koji žele da koriste omiljenu konfiguraciju programa ESET Endpoint Security za više sistema –mogu lako da uvezu .xml datoteku da bi preneli željene postavke. Uvoz konfiguracije je veoma lak. U glavnom prozoru programa izaberite stavku Podešavanje > Uvoz i izvoz postavki..., a zatim izaberite opciju Uvoz postavki. Unesite putanju do datoteke konfiguracije ili kliknite na dugme ... da biste potražili datoteku konfiguracije koju želite da uvezete. Koraci za izvoz konfiguracije su veoma slični. U glavnom prozoru programa izaberite stavku Podešavanje > Uvoz i izvoz postavki.... Izaberite opciju Izvoz postavki i unesite Ime datoteke za konfiguraciju (npr. export.xml). Pomoću pregledača izaberite lokaciju na računaru na kojoj ćete sačuvati datoteku konfiguracije. 103 5.3 Tasterske prečice Tasterske prečice koje se mogu koristiti prilikom rada sa ESET Endpoint Security uključuju sledeće: Ctrl+G Ctrl+I Ctrl+L Ctrl+S Ctrl+Q Ctrl+U Ctrl+R deaktivira GUI u proizvodu otvara stranicu ESET SysInspector otvara stranicu datoteka evidencije otvara stranicu planera otvara stranicu karantina otvara prozor dijaloga u kom mogu da se podese korisničko ime i lozinka vraća prozor na podrazumevanu veličinu i poziciju na ekranu Za bolju navigaciju u ESET bezbednosnom proizvodu, mogu da se koriste sledeće tasterske prečice: F1 F5 Up/Down * TAB Esc otvara stranice pomoći otvara napredno podešavanje navigacija kroz stavke proizvoda razvija čvor stabla naprednog podešavanja skuplja čvor stabla naprednog podešavanja pomera kursor u prozoru zatvara aktivni prozor dijaloga 5.4 Komandna linija Antivirusni modul programa ESET Endpoint Security moguće je pokrenuti putem komandne linije – ručno (komandom „ecls“) ili pomoću datoteke komandi („bat“). ESET skener komandne linije: ecls [OPCIJE..] DATOTEKE.. Prilikom pokretanja skeniranja na zahtev sa komandne linije, mogu se koristiti sledeći parametri i komutatori: Opcije /base-dir=FOLDER /quar-dir=FOLDER /exclude=MASK /subdir /no-subdir /max-subdir-level=LEVEL /symlink /no-symlink /ads /no-ads /log-file=FILE /log-rewrite /log-console /no-log-console /log-all /no-log-all /aind /auto učitaj module iz FASCIKLE stavi FASCIKLU u karantin isključi datoteke koje se podudaraju sa MASKOM iz skeniranja skeniraj potfascikle (podrazumevana vrednost) ne skeniraj potfascikle maksimalni podnivo fascikli u okviru fascikli za skeniranje sledi simboličke veze (podrazumevana vrednost) preskoči simboličke veze skeniraj OGLASE (podrazumevana vrednost) ne skeniraj OGLASE evidentiraj izlaz u DATOTECI zameni izlaznu datoteku (podrazumevana vrednost – dopuni) evidentiraj izlaz na konzoli (podrazumevana vrednost) ne evidentiraj izlaz na konzoli evidentiraj i čiste datoteke ne evidentiraj čiste datoteke (podrazumevana vrednost) pokaži indikator aktivnosti skeniraj i automatski očisti sve lokalne diskove Opcije skenera /files /no-files /memory /boots /no-boots /arch /no-arch /max-obj-size=SIZE /max-arch-level=LEVEL 104 skeniraj datoteke (podrazumevana vrednost) ne skeniraj datoteke skeniraj memoriju skeniraj sektore za pokretanje sistema ne skeniraj sektore za pokretanje sistema (podrazumevana vrednost) skeniraj arhive (podrazumevana vrednost) ne skeniraj arhive skeniraj samo datoteke koje su manje od VELIČINE u megabajtima (podrazumevana vrednost je 0 = neograničeno) maksimalni podnivo arhiva u okviru arhiva (ugnežđenih arhiva) za skeniranje /scan-timeout=LIMIT /max-arch-size=SIZE /max-sfx-size=SIZE /mail /no-mail /mailbox /no-mailbox /sfx /no-sfx /rtp /no-rtp /adware /no-adware /unsafe /no-unsafe /unwanted /no-unwanted /pattern /no-pattern /heur /no-heur /adv-heur /no-adv-heur /ext=EXTENSIONS /ext-exclude=EXTENSIONS /clean-mode=MODE /quarantine /no-quarantine ne skeniraj arhive duže od OGRANIČENJA u sekundama skeniraj datoteke u arhivi samo ako su manje od ove VELIČINE (podrazumevana vrednost je 0 = neograničeno) skeniraj datoteke u samoraspakujućoj arhivi samo ako su manje od ove VELIČINE u megabajtima (podrazumevana vrednost je 0 = neograničeno) skeniraj datoteke e-pošte (podrazumevana vrednost) ne skeniraj datoteke e-pošte skeniraj poštansku sandučad (podrazumevana vrednost) ne skeniraj poštansku sandučad skeniraj samoraspakujuće arhive (podrazumevana vrednost) ne skeniraj samoraspakujuće arhive skeniraj runtime packer stavke (podrazumevana vrednost) ne skeniraj runtime packer stavke skeniraj u potrazi za adverom/spajverom/riskverom (podrazumevana vrednost) ne skeniraj u potrazi za adverom/spajverom/riskverom skeniraj u potrazi za potencijalno nebezbednim aplikacijama ne skeniraj u potrazi za potencijalno nebezbednim aplikacijama (podrazumevana vrednost) skeniraj u potrazi za potencijalno neželjenim aplikacijama ne skeniraj u potrazi za potencijalno neželjenim aplikacijama (podrazumevana vrednost) koristi definicije (podrazumevana vrednost) ne koristi definicije aktiviraj heuristiku (podrazumevana vrednost) deaktiviraj heuristiku aktiviraj naprednu heuristiku (podrazumevana vrednost) deaktiviraj naprednu heuristiku skeniraj samo OZNAKE TIPA DATOTEKE razdvojene dvotačkom isključi iz skeniranja OZNAKE TIPA DATOTEKE razdvojene dvotačkom koristi REŽIM čišćenja za zaražene objekte. Dostupne opcije: nijedan, standardno (podrazumevana vrednost), strogo, rigorozno, brisanje kopiraj zaražene datoteke (ako su očišćene) u karantin (dopunjuje radnju izvršenu prilikom čišćenja) ne kopiraj zaražene datoteke u karantin Opšte opcije /help /version /preserve-time prikaži pomoć i izađi prikaži informacije o verziji i izađi sačuvaj poslednju vremensku oznaku pristupa Izlazni kodovi 0 1 10 50 100 nije pronađena nikakva pretnja pretnja je pronađena i očišćena neke datoteke nisu skenirane (mogu da budu pretnje) pronađene pretnje greška NAPOMENA: Izlazni kodovi veći od 100 znače da datoteka nije skenirana, te je moguće da je zaražena. 5.5 ESET SysInspector 5.5.1 Uvod u ESET SysInspector ESET SysInspector je aplikacija koja detaljno ispituje računar i prikazuje prikupljene podatke na opsežan način. Informacije kao što su one o instaliranim upravljačkim programima i aplikacijama, mrežnim vezama ili važnim stavkama registra mogu da vam pomognu da istražite sumnjiva ponašanja sistema izazvana nekompatibilnošću softvera ili hardvera ili malverom. Možete da pristupite programu ESET SysInspector na dva načina: iz integrisane verzije u rešenju ESET Security ili besplatnim preuzimanjem samostalne verzije (SysInspector.exe) sa Veb lokacije preduzeća ESET. Obe verzije imaju iste funkcije i iste kontrole programa. Jedina razlika je u tome kako se upravlja izlaznim vrednostima. I samostalne i integrisane verzije omogućavaju vam da izvezete snimke sistema u .xml datoteku i sačuvate ih na disku. Međutim, integrisana verzija vam omogućava i da skladištite snimke sistema direktno u Alatke > ESET SysInspector (osim za ESET Remote Administrator). 105 Sačekajte malo dok ESET SysInspector skenira vaš računar. To može da potraje od 10 sekundi do nekoliko minuta u zavisnosti od konfiguracije hardvera, operativnog sistema i broja aplikacija instaliranih na računaru. 5.5.1.1 Pokretanje programa ESET SysInspector Da biste pokrenuli ESET SysInspector, pokrenite izvršnu datoteku SysInspector.exe koju ste preuzeli sa Veb lokacije preduzeća ESET. Sačekajte dok aplikacija ne ispita sistem, što može potrajati nekoliko minuta u zavisnosti od hardvera i podataka koji se prikupljaju. 5.5.2 Korisnički interfejs i upotreba aplikacije Radi boljeg pregleda, glavni prozor je podeljen na četiri glavna odeljka – programske kontrole nalaze se pri vrhu glavnog prozora, prozor „Navigacija“ je sa leve strane, prozor „Opis“ nalazi se sa desne strane u sredini, a prozor „Detalji“ sa desne strane pri dnu glavnog prozora. Odeljak „Status evidencije“ navodi osnovne parametre evidencije (filter koji se koristi, tip filtera, da li je evidencija rezultat poređenja itd.). 5.5.2.1 Programske kontrole Ovaj odeljak sadrži opis svih programskih kontrola koje su raspoložive u programu ESET SysInspector. Datoteka Klikom na meni Datoteka možete da sačuvate trenutni status sistema za kasnije ispitivanje ili da otvorite prethodno uskladištenu evidenciju. Ako ćete je objavljivati, preporučujemo vam da generišete evidenciju Pogodnu za slanje. Na taj način evidencija izostavlja osetljive informacije (trenutno korisničko ime, ime računara, ime domena, trenutne korisničke privilegije, promenljive okruženja itd.). NAPOMENA: Prethodno sačuvane ESET SysInspector izveštaje možete da otvorite jednostavnim prevlačenjem i otpuštanjem u glavni prozor. 106 Stablo Omogućava vam da proširite ili zatvorite sve čvorove i da izvezete izabrane odeljke u skriptu usluge. Lista Sadrži funkcije za lakšu navigaciju u okviru programa i razne druge funkcije, na primer za pronalaženje informacija na mreži. Pomoć Sadrži informacije o aplikaciji i njenim funkcijama. Detaljno Ovo podešavanje utiče na informacije koje se prikazuju u glavnom prozoru kako bi se olakšao rad sa njima. U „osnovnom“ režimu imate pristup informacijama koje se koriste za pronalaženje rešenja za uobičajene probleme u sistemu. U „srednjem“ režimu program prikazuje detalje koji se manje koriste. U „punom“ režimu ESET SysInspector prikazuje sve informacije neophodne za rešavanje vrlo specifičnih problema. Filtriranje stavki Filtriranje stavki je najbolje koristiti za pronalaženje sumnjivih datoteka ili stavki registra u sistemu. Podešavanjem klizača možete da filtrirate stavke po nivou rizika. Ako je klizač podešen na krajnju levu stranu (nivo rizika 1), prikazuju se sve stavke. Pomeranjem klizača udesno, program filtrira sve stavke koje su manje rizične od trenutnog nivoa rizika i prikazuje samo stavke koje su sumnjivije od prikazanog nivoa. Kada je klizač podešen na krajnju desnu stranu, program prikazuje samo poznate štetne stavke. Sve stavke označene rizikom od 6 do 9 predstavljaju bezbednosni rizik. Ako ne koristite bezbednosno rešenje preduzeća ESET, preporučujemo da skenirate računar pomoću ESET Online Scanner ako je ESET SysInspector pronašao takve stavke. ESET Online Scanner je besplatna usluga. NAPOMENA: Nivo rizika stavke može se brzo odrediti upoređivanjem boje stavke sa bojom na klizaču nivoa rizika. Pretraga Pretragu možete koristiti da biste brzo pronašli određenu stavku po imenu ili delu njenog imena. Rezultati zahteva pretrage prikazuju se u prozoru „Opis“. Povratak Ako kliknete na strelicu unazad ili unapred, možete da se vratite na prethodno prikazane informacije u prozoru „Opis“. Umesto kliktanja napred i nazad, možete da koristite taster Backspace i razmaknicu. Statusni odeljak Prikazuje trenutni čvor u prozoru „Navigacija“. Važno: Stavke istaknute crvenom bojom su nepoznate i zato ih program označava kao potencijalno opasne. Ako je stavka crvene boje, to ne znači automatski da možete da izbrišete datoteku. Pre brisanja, uverite se da su datoteke zaista opasne ili nepotrebne. 5.5.2.2 Navigacija u programu ESET SysInspector ESET SysInspector deli različite tipove informacija na nekoliko osnovnih odeljaka koji se nazivaju čvorovi. Ako su dostupni dodatni detalji, možete da ih pronađete tako što ćete svaki čvor razviti na podčvorove. Da biste otvorili ili skupili čvor, samo kliknite dvaput na ime čvora ili kliknite na ili pored imena čvora. Kada pregledate strukturu stabla čvorova i podčvorova u prozoru „Navigacija“, u prozoru „Opis“ možete da pronađete različite detalje za svaki prikazani čvor. Ako pregledate stavke u prozoru „Opis“, dodatni detalji za svaku stavku mogu se prikazati u prozoru „Detalji“. Slede opisi za glavne čvorove u prozoru „Navigacija“ i srodne informacije u prozorima „Opis“ i „Detalji“. Pokrenuti procesi Ovaj čvor sadrži informacije o aplikacijama i procesima koji se pokreću u vreme generisanja evidencije. U prozoru „Opis“ možete da pronađete dodatne detalje za svaki proces, na primer dinamičke biblioteke koje proces koristi i njihovu lokaciju u sistemu, ime prodavca aplikacije i nivo rizika datoteke. Prozor „Detalji“ sadrži dodatne informacije o stavkama koje su izabrane u prozoru „Opis“, kao što je veličina datoteke ili njen hash. 107 NAPOMENA: Operativni sistem se sastoji od nekoliko važnih komponenti jezgra koje neprestano rade i obezbeđuju osnovne i vitalne funkcije za druge korisničke aplikacije. U određenim slučajevima, takvi procesi se prikazuju u alatki ESET SysInspector sa putanjom datoteke koja počinje sa \??\. Ti simboli obezbeđuju optimizaciju za ove procese pre pokretanja i bezbedni su za sistem. Mrežne veze Prozor „Opis“ sadrži listu procesa i aplikacija koje vrše komunikaciju preko mreže pomoću protokola izabranog u prozoru „Navigacija“ (TCP ili UDP), kao i daljinsku adresu sa kojom je aplikacija povezana. Takođe, možete da proverite IP adrese DNS servera. Prozor „Detalji“ sadrži dodatne informacije o stavkama koje su izabrane u prozoru „Opis“, kao što je veličina datoteke ili njen hash. Važne stavke registra Sadrži listu stavki izabranog registra koje se često odnose na razne probleme sistema kao što su problemi koji navode programe koji se pokreću sa sistemom, pomoćne objekte pregledača (BHO) itd. U prozoru „Opis“ možete da pronađete datoteke koje su povezane sa određenim stavkama registra. Dodatne detalje možete da vidite u prozoru „Detalji“. Usluge Prozor „Opis“ sadrži listu datoteka koje su registrovane kao usluge operativnog sistema Windows. U prozoru „Detalji“ možete da proverite način na koji je usluga podešena da se pokrene sa određenim detaljima datoteke. Upravljački programi Lista upravljačkih programa instaliranih u sistemu. Kritične datoteke Prozor „Opis“ prikazuje sadržaj kritičnih datoteka povezanih sa operativnim sistemom Microsoft Windows. Zadaci sistemskog planera Sadrži listu zadataka koje pokreće Windows planer zadataka u određeno vreme. Sistemske informacije Sadrži detaljne informacije o hardveru i softveru, kao i informacije o podešenim promenljivama sredine, pravima korisnika i evidencijama sistemskih događaja. Detalji datoteke Lista važnih sistemskih datoteka i datoteka u fascikli „Programske datoteke“. Dodatne informacije o određenim datotekama možete pronaći u prozorima „Opis“ i „Detalji“. Osnovni podaci Informacije o verziji programa ESET SysInspector i lista modula programa. 5.5.2.2.1 Tasterske prečice Tasterske prečice koje se mogu koristiti prilikom rada sa programom ESET SysInspector uključuju sledeće: Datoteka Ctrl+O Ctrl+S otvara postojeću evidenciju čuva kreirane evidencije Generiši Ctrl+G Ctrl+H generiše standardan snimak statusa računara generiše snimak statusa računara koji može da evidentira osetljive informacije Filtriranje stavki 1, O 2 108 bezbedno, prikazuju se stavke nivoa rizika 1-9 bezbedno, prikazuju se stavke nivoa rizika 2-9 3 4, U 5 6 7, B 8 9 + Ctrl+9 Ctrl+0 bezbedno, prikazuju se stavke nivoa rizika 3-9 nepoznato, prikazuju se stavke nivoa rizika 4-9 nepoznato, prikazuju se stavke nivoa rizika 5-9 nepoznato, prikazuju se stavke nivoa rizika 6-9 rizično, prikazuju se stavke nivoa rizika 7-9 rizično, prikazuju se stavke nivoa rizika 8-9 rizično, prikazuju se stavke nivoa rizika 9 smanjuje nivo rizika povećava nivo rizika režim filtriranja, jednak nivo ili viši režim filtriranja, samo jednak nivo Prikaz Ctrl+5 Ctrl+6 Ctrl+7 Ctrl+3 Ctrl+2 Ctrl+1 Povratnica Razmaknica Ctrl+W Ctrl+Q prikaz prema prodavcu, svi prodavci prikaz prema prodavcu, samo Microsoft prikaz prema prodavcu, svi ostali prodavci prikazuje sve detalje delimično prikazuje detalje osnovni prikaz pomeranje jedan korak unazad pomeranje jedan korak unapred razvija stablo skuplja stablo Ostale kontrole Ctrl+T Ctrl+P Ctrl+A Ctrl+C Ctrl+X Ctrl+B Ctrl+L Ctrl+R Ctrl+Z Ctrl+F Ctrl+D Ctrl+E prelazi na originalnu lokaciju stavke posle izbora u rezultatima pretrage prikazuje osnovne informacije o stavci prikazuje kompletne informacije o stavci kopira stablo trenutne stavke kopira stavke pronalazi informacije o izabranim datotekama na Internetu otvara fasciklu u kojoj se nalazi izabrana datoteka otvara odgovarajuću stavku u uređivaču registra kopira putanju do datoteke (ako je stavka povezana sa datotekom) prebacivanje na polje za pretragu zatvara rezultate pretrage pokreće skriptu usluge Upoređivanje Ctrl+Alt+O Ctrl+Alt+R Ctrl+Alt+1 Ctrl+Alt+2 Ctrl+Alt+3 Ctrl+Alt+4 Ctrl+Alt+5 Ctrl+Alt+C Ctrl+Alt+N Ctrl+Alt+P otvara originalnu/uporednu evidenciju otkazuje poređenje prikazuje sve stavke prikazuje samo dodate stavke, evidencija će prikazati stavke prisutne u trenutnoj evidenciji prikazuje samo uklonjene stavke, evidencija će prikazati stavke prisutne u prethodnoj evidenciji prikazuje samo zamenjene stavke (obuhvaćene datoteke) prikazuje samo razlike između evidencija prikazuje upoređivanje prikazuje trenutnu evidenciju otvara prethodnu evidenciju Razno F1 Alt+F4 Alt+Shift+F4 Ctrl+I prikaz pomoći zatvara program zatvara program bez postavljanja pitanja statistika evidencije 109 5.5.2.3 Poređenje Funkcija „Uporedi“ omogućava korisniku da uporedi dve postojeće evidencije. Rezultat ove funkcije je skup stavki koje nisu zajedničke za obe evidencije. Pogodna je ako želite da pratite promene u sistemu i predstavlja korisnu alatku za otkrivanje aktivnosti zlonamernog koda. Nakon što se pokrene, aplikacija kreira novu evidenciju koja se prikazuje u novom prozoru. Idite do menija Datoteka > Sačuvaj evidenciju da biste sačuvali evidenciju u datoteci. Datoteke evidencije se kasnije mogu otvoriti i prikazati. Da biste otvorili postojeću evidenciju, upotrebite meni Datoteka > Otvori evidenciju. U glavnom prozoru programa ESET SysInspector uvek prikazuje jednu evidenciju. Prednost upoređivanja dve evidencije je što možete da vidite trenutno aktivnu evidenciju, kao i evidenciju sačuvanu u datoteci. Da biste uporedili evidencije, koristite opciju Datoteka > Uporedi evidencije i odaberite stavku Izaberi datoteku. Izabrana evidencija će biti upoređena sa aktivnom evidencijom u glavnim prozorima programa. Komparativna evidencija prikazaće samo razlike između te dve evidencije. NAPOMENA: U slučaju da upoređujete dve datoteke evidencije, izaberite stavke Datoteka > Sačuvaj evidenciju da biste je sačuvali kao ZIP datoteku. Biće sačuvane obe datoteke. Ako kasnije otvorite tu datoteku, sadržane evidencije se automatski porede. Pored prikazanih stavki, ESET SysInspector prikazuje simbole koji ukazuju na razlike između upoređenih evidencija. Stavke koje imaju oznaku mogu se pronaći samo u aktivnoj evidenciji i nisu prisutne u otvorenoj uporednoj evidenciji. Stavke sa oznakom prisutne su samo u otvorenoj evidenciji, a nema ih u aktivnoj. Opis svih simbola koji mogu biti prikazani pored stavki: nova vrednost, nije prisutna u prethodnoj evidenciji odeljak strukture stabla sadrži nove vrednosti uklonjena vrednost, prisutna samo u prethodnoj evidenciji odeljak strukture stabla sadrži uklonjene vrednosti vrednost/datoteka je promenjena odeljak strukture stabla sadrži izmenjene vrednosti/datoteke nivo rizika je smanjen/bio je viši u prethodnoj evidenciji nivo rizika je povećan/bio je niži u prethodnoj evidenciji Odeljak objašnjenja koje se prikazuje u donjem levom uglu opisuje sve simbole i prikazuje imena evidencija koje se upoređuju. Sve uporedne evidencije mogu biti sačuvane u datoteci i otvorene kasnije. Primer Generišite i sačuvajte evidenciju sa zapisanim originalnim informacijama o sistemu u datoteci pod imenom prethodna. xml. Kada se izvrše promene sistema, otvorite ESET SysInspector i omogućite mu da generiše novu evidenciju. Sačuvajte je u datoteci pod imenom trenutna.xml. Da biste pratili promene između dve evidencije, idite do menija Datoteka > Uporedi evidencije. Program će kreirati uporednu datoteku koja pokazuje razlike između evidencija. Isti rezultat možete postići ako upotrebite sledeću opciju komandne linije: SysIsnpector.exe trenutna.xml prethodna.xml 110 5.5.3 Parametri komandne linije ESET SysInspector podržava generisanje izveštaja sa komandne linije pomoću ovih parametara: /gen /privacy /zip /silent /help, /? generisanje evidencije direktno iz komandne linije bez pokretanja GUI generisanje evidencije isključujući poverljive informacije skladištenje dobijene evidencije direktno na disku u komprimovanoj datoteci sprečavanje prikaza trake toka generisanja evidencije prikazivanje informacija o parametrima komandne linije Primeri Da biste učitali određenu evidenciju direktno u pregledaču, upotrebite: SysInspector.exe "c:\clientlog.xml" Da biste evidenciju generisali na trenutnoj lokaciji, upotrebite: SysInspector.exe /gen Da biste evidenciju generisali u određenoj fascikli, upotrebite: SysInspector.exe /gen="c:\folder\" Da biste evidenciju generisali u okviru određene datoteke/lokacije, upotrebite: SysInspector.exe /gen="c: \folder\mynewlog.xml" Da biste generisali evidenciju direktno u komprimovanoj datoteci isključujući poverljive informacije, upotrebite: SysInspector.exe /gen="c:\mynewlog.zip" /privacy /zip Da biste uporedili dve evidencije, upotrebite: SysInspector.exe "current.xml" "original.xml" NAPOMENA: Ako ime datoteke/fascikle sadrži razmak, onda bi ime datoteke trebalo da bude pod navodnicima. 5.5.4 Skripta usluge Skripta usluge je alatka koja obezbeđuje pomoć korisnicima koji koriste ESET SysInspector tako što lako uklanja neželjene objekte iz sistema. Skripta usluge omogućava korisniku da izveze celu ESET SysInspector evidenciju ili njene izabrane delove. Posle izvoza možete da označite neželjene objekte za brisanje. Zatim možete da pokrenete izmenjenu evidenciju da biste izbrisali označene objekte. Skripta usluge je pogodna za napredne korisnike koji imaju prethodno iskustvo u utvrđivanju sistemskih problema. Nekvalifikovane izmene mogu da dovedu do štete na operativnom sistemu. Primer Ako sumnjate da je računar zaražen virusom koji antivirusni program nije otkrio, sledite dolenavedena uputstva korak po korak: Pokrenite ESET SysInspector da biste generisali novi snimak sistema. Izaberite prvu stavku u odeljku sa leve strane (u strukturi stabla), pritisnite taster Shift i izaberite poslednju stavku da biste označili sve stavke. Desnim tasterom miša kliknite na izabrane objekte i izaberite opciju kontekstualnog menija Izvezi izabrane odeljke u skriptu usluge. Izabrani objekti će biti izvezeni u novu evidenciju. Ovo je najvažniji korak u celoj proceduri: otvorite novu evidenciju i promenite atribut „-“ u atribut „+“ za sve objekte koje želite da uklonite. Uverite se da niste označili neke od važnih datoteka/objekata operativnog sistema. Otvorite ESET SysInspector, izaberite stavku Datoteka > Pokreni skriptu usluge i unesite putanju do skripte. Kliknite na dugme U redu da biste pokrenuli skriptu. 5.5.4.1 Generisanje skripte usluge Da biste generisali skriptu, kliknite desnim tasterom miša bilo koju stavku da stabla menija (sa leve strane) u glavnom prozoru programa ESET SysInspector. U kontekstualnom meniju izaberite opciju Izvezi sve odeljke u skriptu usluge ili opciju Izvezi izabrane odeljke u skriptu usluge. NAPOMENA: Nije moguće izvesti skriptu usluge prilikom upoređivanja dve evidencije. 111 5.5.4.2 Struktura skripte usluge U prvom redu zaglavlja skripte možete videti informacije o verziji mašine (ev), verziji GUI-a (gv) i verziji evidencije (lv). Ove podatke možete koristiti za praćenje mogućih promena u .xml datoteci koja generiše skriptu i sprečavanje neusaglašenosti tokom izvršavanja. Ovaj deo skripte ne bi trebalo menjati. Ostatak datoteke je podeljen na odeljke u kojima je moguće uređivati stavke (označite obe koje će obrađivati skripta). Označavate stavke za obradu tako što ćete znak „-“ ispred stavke zameniti znakom „+“. Odeljci u skripti su odvojeni jedni od drugih praznim redom. Svaki odeljak ima broj i naslov. 01) Pokrenuti procesi Ovaj odeljak sadrži listu svih pokrenutih procesa u sistemu. Svaki proces identifikuje njegova UNC putanja, a zatim i njegov CRC16 hash kôd između zvezdica (*). Primer: 01) Running processes: - \SystemRoot\System32\smss.exe *4725* - C:\Windows\system32\svchost.exe *FD08* + C:\Windows\system32\module32.exe *CF8A* [...] U ovom primeru izabran je proces module32.exe (označen znakom „+“); proces će se završiti posle izvršenja skripte. 02) Učitani moduli U ovom odeljku su navedeni sistemski moduli koji se trenutno koriste. Primer: 02) Loaded modules: - c:\windows\system32\svchost.exe - c:\windows\system32\kernel32.dll + c:\windows\system32\khbekhb.dll - c:\windows\system32\advapi32.dll [...] U ovom primeru modul khbekhb.dll je označen znakom „+“. Kada se skripta pokrene, ona će prepoznati procese koji koriste taj određeni modul i završiti ih. 03) TCP veze Ovaj odeljak sadrži informacije o postojećim TCP vezama. Primer: 03) TCP connections: - Active connection: 127.0.0.1:30606 -> 127.0.0.1:55320, owner: ekrn.exe - Active connection: 127.0.0.1:50007 -> 127.0.0.1:50006, - Active connection: 127.0.0.1:55320 -> 127.0.0.1:30606, owner: OUTLOOK.EXE - Listening on *, port 135 (epmap), owner: svchost.exe + Listening on *, port 2401, owner: fservice.exe Listening on *, port 445 (microsoft-ds), owner: System [...] Kada se skripta pokrene, ona će pronaći vlasnika priključka u označenim TCP vezama i zaustaviće priključak, čime se oslobađaju sistemski resursi. 04) UDP krajnje tačke Ovaj odeljak sadrži informacije o postojećim UDP krajnjim tačkama. Primer: 04) UDP endpoints: - 0.0.0.0, port 123 (ntp) + 0.0.0.0, port 3702 - 0.0.0.0, port 4500 (ipsec-msft) - 0.0.0.0, port 500 (isakmp) [...] Kada se skripta pokrene, ona će izdvojiti vlasnika priključka u označenim UDP krajnjim tačkama i zaustaviće priključak. 112 05) Stavke DNS servera Ovaj odeljak sadrži informacije o trenutnoj konfiguraciji DNS servera. Primer: 05) DNS server entries: + 204.74.105.85 - 172.16.152.2 [...] Označene stavke DNS servera će biti uklonjene kada pokrenete skriptu. 06) Važne stavke registra Ovaj odeljak sadrži informacije o važnim stavkama registra. Primer: 06) Important registry entries: * Category: Standard Autostart (3 items) HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run - HotKeysCmds = C:\Windows\system32\hkcmd.exe - IgfxTray = C:\Windows\system32\igfxtray.exe HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run - Google Update = "C:\Users\antoniak\AppData\Local\Google\Update\GoogleUpdate.exe" /c * Category: Internet Explorer (7 items) HKLM\Software\Microsoft\Internet Explorer\Main + Default_Page_URL = http://thatcrack.com/ [...] Označene stavke će biti izbrisane, smanjene na vrednosti od 0 bajtova ili će biti uspostavljene njihove početne podrazumevane vrednosti po izvršavanju skripte. Radnja koju je trebalo primeniti na određenu stavku zavisi od kategorije stavke i vrednosti ključa u određenom registru. 07) Usluge U ovom odeljku su navedene usluge registrovane u okviru sistema. Primer: 07) Services: - Name: Andrea ADI Filters Service, exe path: c:\windows\system32\aeadisrv.exe, state: Running, startup: Automatic - Name: Application Experience Service, exe path: c:\windows\system32\aelupsvc.dll, state: Running, startup: Automatic - Name: Application Layer Gateway Service, exe path: c:\windows\system32\alg.exe, state: Stopped, startup: Manual [...] Označene usluge i usluge koje od njih zavise će biti zaustavljene i deinstalirane po izvršavanju skripte. 08) Upravljački programi U ovom odeljku su navedeni instalirani upravljački programi. Primer: 08) Drivers: - Name: Microsoft ACPI Driver, exe path: c:\windows\system32\drivers\acpi.sys, state: Running, startup: Boot - Name: ADI UAA Function Driver for High Definition Audio Service, exe path: c:\windows\system32 \drivers\adihdaud.sys, state: Running, startup: Manual [...] Kada pokrenete skriptu, izabrani upravljački programi će biti zaustavljeni. Imajte u vidu da neki upravljački programi neće dozvoliti da ih zaustavite. 09) Kritične datoteke Ovaj odeljak sadrži informacije o datotekama koje su važne za ispravno funkcionisanje operativnog sistema. 113 Primer: 09) Critical files: * File: win.ini - [fonts] - [extensions] - [files] - MAPI=1 [...] * File: system.ini - [386Enh] - woafont=dosapp.fon - EGA80WOA.FON=EGA80WOA.FON [...] * File: hosts - 127.0.0.1 localhost - ::1 localhost [...] Izabrane stavke će biti izbrisane ili će biti uspostavljene njihove originalne vrednosti. 5.5.4.3 Izvršavanje skripti usluge Označite sve željene stavke, a zatim sačuvajte i zatvorite skriptu. Pokrenite uređenu skriptu direktno iz glavnog prozora programa ESET SysInspector izborom opcije Pokreni skriptu usluge u meniju „Datoteka“. Kada otvorite skriptu, program će vam izbaciti sledeću poruku: Želite li zaista da pokrenete skriptu usluge „%Scriptname%“? Nakon što potvrdite izbor, može se pojaviti još jedno upozorenje koje vas obaveštava o tome da skripta usluge koju pokušavate da pokrenete nema potpis. Kliknite na dugme Pokreni da biste pokrenuli skriptu. Prozor dijaloga potvrdiće da je skripta uspešno izvršena. Ukoliko je skriptu moguće samo delimično obraditi, pojaviće se prozor dijaloga sa sledećom porukom: Skripta usluge je delimično pokrenuta. Želite li da prikažete izveštaj o grešci? Izaberite Da da biste prikazali složeni izveštaj o grešci u kom su navedene operacije koje nisu izvršene. Ako skripta nije prepoznata, pojaviće se prozor dijaloga sa sledećom porukom: Izabrana skripta usluge nema potpis. Pokretanje nepotpisanih i nepoznatih skripti može ozbiljno da ošteti podatke na računaru. Želite li zaista da pokrenete skriptu i izvršite radnje? Do toga mogu dovesti neusaglašenosti u okviru same skripte (oštećeno zaglavlje, oštećen naslov odeljka, između odeljaka nedostaje prazan red itd.). Možete da ponovo otvorite datoteku skripte i da ispravite greške u okviru skripte ili da kreirate novu skriptu usluge. 5.5.5 Najčešća pitanja Da li su za pokretanje programa ESET SysInspector potrebne administratorske privilegije? Iako za pokretanje programa ESET SysInspector nisu neophodne administratorske privilegije, nekim informacijama koje sakuplja može se pristupiti samo sa administratorskog naloga. Ako ga pokrenete kao standardni korisnik ili korisnik sa ograničenim pristupom, on će sakupiti manje informacija o radnom okruženju. Da li ESET SysInspector kreira datoteku evidencije? ESET SysInspector može da kreira datoteku evidencije konfiguracije računara. Da biste je sačuvali, u glavnom meniju izaberite stavke Datoteka > Sačuvaj evidenciju. Datoteke se čuvaju u XML formatu. Datoteke se podrazumevano čuvaju u direktorijumu %USERPROFILE%\My Documents\, uz konvenciju imenovanja datoteka „SysInpsector-% COMPUTERNAME%-YYMMDD-HHMM.XML“. Ukoliko želite, možete promeniti lokaciju i ime datoteke evidencije pre čuvanja. Kako da prikažem ESET SysInspector datoteku evidencije? Da biste pregledali datoteku evidencije koju je kreirao ESET SysInspector, pokrenite program i u glavnom meniju izaberite opcije Datoteka > Otvori evidenciju. Možete i da prevučete i otpustite datoteke evidencije na ESET SysInspector aplikaciju. Ako je potrebno da često prikazujete ESET SysInspector datoteke evidencije, preporučuje se da kreirate prečicu do SYSINSPECTOR.EXE datoteke na radnoj površini. Zatim možete da prevučete i otpustite datoteke evidencije na nju da biste ih prikazali. Iz bezbednosnih razloga, Windows Vista/7 možda neće dozvoliti prevlačenje između prozora koji imaju različite bezbednosne dozvole. Da li je dostupna specifikacija za format datoteke evidencije? Šta se dešava sa SDK-om? Trenutno nisu dostupni ni specifikacija za datoteku evidencije ni SDK jer je program još uvek u razvoju. Kada program 114 bude izdat, možemo da ih obezbedimo na osnovu korisničkih povratnih informacija i zahteva. Kako ESET SysInspector procenjuje rizik koji predstavlja određeni objekat? U većini slučajeva, ESET SysInspector dodeljuje nivoe rizika objektima (datotekama, procesima, ključevima registra itd.) pomoću grupe heurističkih pravila koja ispituju karakteristike svakog objekta i zatim procenjuju mogućnost za zlonamernu aktivnost. Na osnovu ovih heurističkih pravila, objektima se dodeljuje nivo rizika od 1 – bezbedno (zeleno) do 9 – rizično (crveno). U levom oknu za navigaciju odeljci su obojeni na osnovu najvišeg nivoa rizika nekog objekta koji se nalazi unutar njih. Da li nivo rizika „6 – nepoznato (crveno)“ znači da je objekat opasan? Procena alatke ESET SysInspector ne garantuje da je neki objekat zlonameran – to bi trebalo da utvrdi stručnjak za bezbednost. ESET SysInspector je dizajniran da bi obezbedio brzu procenu stručnjacima za bezbednost, kako bi oni znali koje objekte na sistemu bi trebalo dodatno ispitati zbog neobičnog ponašanja. Zbog čega se ESET SysInspector prilikom pokretanja povezuje sa Internetom? Poput većine aplikacija, ESET SysInspector je potpisan digitalnim potpisom „certifikata“ kako bi se potvrdilo da je softver izdao ESET i da on nije promenjen. U cilju provere valjanosti certifikata, operativni sistem stupa u kontakt sa autoritetom za izdavanje certifikata da bi proverio identitet izdavača softvera. Ovo je uobičajeno ponašanje za sve digitalno potpisane programe u operativnom sistemu Microsoft Windows. Šta je to Anti-Stealth tehnologija? Anti-Stealth tehnologija obezbeđuje efikasno otkrivanje rutkita. Ako je sistem napao zlonamerni kôd koji se ponaša kao rutkit, korisnik je izložen oštećenju ili krađi podataka. Bez posebne alatke za zaštitu od rutkita, rutkite je skoro nemoguće otkriti. Zašto su datoteke ponekad označene kao „Potpisao MS“, a da u isto vreme imaju drugi unos za „Ime preduzeća“? Prilikom pokušaja da identifikuje digitalni potpis izvršne datoteke, ESET SysInspector prvo proverava da li je digitalni potpis uključen u datoteku. Ako se digitalni potpis pronađe, provera ispravnosti datoteke biće izvršena pomoću tih informacija. Ukoliko se ne pronađe digitalni potpis, ESI započinje pretragu odgovarajuće CAT datoteke (Bezbednosni katalog – %systemroot%\system32\catroot) koja sadrži informacije o obrađenoj izvršnoj datoteci. Ako se pronađe odgovarajuća CAT datoteka, digitalni potpis te CAT datoteke biće primenjen u procesu provere ispravnosti izvršne datoteke. Zbog toga se dešava da postoje datoteke označene kao „Potpisao MS“, ali sa različitim unosom za „Ime preduzeća“. Primer: Windows 2000 uključuje aplikaciju HyperTerminal koja se nalazi u C:\Program Files\Windows NT. Glavna izvršna datoteka aplikacije nije digitalno potpisana, ali ESET SysInspector je označava kao datoteku koju je potpisao Microsoft. Razlog tome je referenca u putanji C:\WINNT\system32\CatRoot\{F750E6C3-38EE-11D1-85E5-00C04FC295EE}\sp4.cat koja ukazuje na C:\Program Files\Windows NT\hypertrm.exe (glavnu izvršnu datoteku aplikacije HyperTerminal), a sp4. cat ima digitalni potpis korporacije Microsoft. 5.5.6 ESET SysInspector kao deo programa ESET Endpoint Security Da biste otvorili odeljak ESET SysInspector u programu ESET Endpoint Security, izaberite stavke Alatke > ESET SysInspector. Sistem upravljanja u prozoru ESET SysInspector sličan je sistemu upravljanja za evidencije skeniranja računara ili planiranih zadataka. Svim operacijama sa snimcima sistema – kreiranju, prikazivanju, upoređivanju, uklanjanju i izvozu – može da se pristupi pomoću jednog ili dva klika mišem. Prozor aplikacije ESET SysInspector sadrži osnovne informacije o kreiranim snimcima kao što su vreme kreiranja, kratak komentar, ime korisnika koji je kreirao snimak i status snimka. Da biste uporedili, kreirali ili izbrisali snimke, koristite odgovarajuću dugmad koja se nalaze ispod liste snimaka u prozoru aplikacije ESET SysInspector. Te opcije su dostupne i u kontekstualnom meniju. Da biste pogledali izabrani snimak sistema, upotrebite opciju kontekstualnog menija Pokaži. Da biste izvezli izabrani snimak u datoteku, kliknite desnim tasterom miša na njega i izaberite stavku Izvezi.... 115 Sledi detaljan opis dostupnih opcija: Uporedi – Omogućava vam da uporedite dve postojeće evidencije. Korisno je ako želite da pratite promene između trenutne i starije evidencije. Da bi ova opcija funkcionisala, morate izabrati dva snimka koja će se upoređivati. Kreiraj... – Kreira novi zapis. Pre toga morate uneti kratak komentar o zapisu. Da biste saznali napredak kreiranja snimka (koji se trenutno generiše), pogledajte kolonu Status. Svi dovršeni snimci označeni su statusom Kreirano. Izbriši/Izbriši sve – Uklanja stavke sa liste. Izvezi... – Čuva izabranu stavku u XML datoteci (i u zipovanoj verziji). 5.6 ESET SysRescue ESET SysRescue je uslužni program koji vam omogućava da kreirate disk za pokretanje računara koji sadrži jedno od ESET Security rešenja – to mogu da budu ESET NOD32 Antivirus, ESET Smart Security ili čak neki od proizvoda za servere. Glavna prednost alatke ESET SysRescue jeste činjenica da se ESET Security rešenje pokreće nezavisno od glavnog operativnog sistema, a istovremeno ima direktan pristup disku i celom sistemu datoteka. Ovo omogućava uklanjanje infiltracija koje normalno ne bi bilo moguće izbrisati, npr. kada je operativni sistem pokrenut itd. 5.6.1 Minimalni zahtevi ESET SysRescue funkcioniše u Microsoft Windows predinstalacionom okruženju (Windows PE) verzije 2.x, zasnovanom na operativnom sistemu Windows Vista. Windows PE je deo besplatnog paketa Windows Automated Installation Kit (Windows AIK) i zbog toga je neophodno instalirati Windows AIK pre nego što se kreira ESET SysRescue (http://go.eset.eu/AIK). Zbog podrške za 32-bitnu verziju operativnog sistema Windows PE, obavezno je korišćenje 32-bitnog instalacionog paketa ESET Security rešenja prilikom kreiranja ESET SysRescue rešenja na 64-bitnim sistemima. ESET SysRescue podržava Windows AIK 1.1 i novije verzije. NAPOMENA: Pošto je veličina Windows AIK preko 1 GB, neophodna je Internet veza velike brzine za brzo preuzimanje. ESET SysRescue je dostupan u ESET Security proizvodima verzije 4.0 i novije. Podržani operativni sistemi Windows 7 Windows Vista Windows Vista servisni paket 1 Windows Vista servisni paket 2 Windows Server 2008 Windows Server 2003 servisni paket 1 sa KB926044 Windows Server 2003 servisni paket 2 Windows XP servisni paket 2 sa KB926044 Windows XP servisni paket 3 5.6.2 Kreiranje CD-a za oporavak Da biste pokrenuli ESET SysRescue čarobnjak, kliknite na dugme Start > Programi > ESET > ESET Endpoint Security > ESET SysRescue. Čarobnjak će prvo proveriti da li su u sistemu prisutni Windows AIK i odgovarajući uređaj za kreiranje medijuma za pokretanje sistema. Ako Windows AIK nije instaliran na računaru (ili je oštećen ili neispravno instaliran), čarobnjak će vam ponuditi opciju da ga instalirate ili da unesete putanju ka Windows AIK fascikli (http://go.eset.eu/AIK). NAPOMENA: Pošto je veličina Windows AIK preko 1 GB, neophodna je Internet veza velike brzine za brzo preuzimanje. U sledećem koraku izaberite ciljni medijum na kojem će se nalaziti ESET SysRescue. 116 5.6.3 Izbor cilja Pored CD-a/DVD-a/USB-a, možete odabrati da sačuvate ESET SysRescue u ISO datoteci. Kasnije možete da narežete ISO sliku na CD/DVD ili da je upotrebite na neki drugi način (npr. u virtuelnom okruženju kao što je VMware ili VirtualBox). Ako izaberete USB kao ciljni medijum, pokretanje računara možda neće funkcionisati na određenim računarima. Neke verzije BIOS-a mogu prijaviti probleme sa BIOS-om – komunikacija upravljača pokretanjem (npr. u operativnom sistemu Windows Vista) i pokretanje računara prekidaju se uz sledeće poruke o grešci: datoteka: \boot\bcd status : 0xc000000e informacije : došlo je do greške prilikom pokušaja čitanja podataka o konfiguraciji pokretanja sistema Ako naiđete na ovu poruku, preporučujemo da izaberete CD umesto USB medijuma. 5.6.4 Postavke Pre nego što pokrenete kreiranje alatke ESET SysRescue, čarobnjak za instalaciju će prikazati parametre kompilacije u poslednjem koraku čarobnjaka za ESET SysRescue. Njih možete da izmenite tako što ćete kliknuti na dugme Promeni.... Dostupne su sledeće opcije: Fascikle ESET Antivirus Napredno Internet protokol USB uređaj sa kojeg se može pokrenuti računar (kada je izabran ciljni USB uređaj) Narezivanje (kada je izabrana ciljna CD/DVD disk jedinica) Dugme Kreiraj je neaktivno ako nije naveden MSI instalacioni paket ili ako nijedno ESET Security bezbednosno rešenje nije instalirano na računaru. Da biste izabrali instalacioni paket, kliknite na dugme Promeni i izaberite karticu ESET Antivirus. Takođe, ako ne unesete korisničko ime i lozinku (Promeni – ESET Antivirus), dugme Kreiraj će biti nedostupno. 5.6.4.1 Fascikle Privremena fascikla je radni direktorijum za datoteke koje su potrebne tokom ESET SysRescue kompilacije. ISO fascikla je fascikla u kojoj se čuva dobijena ISO datoteka nakon dovršavanja kompilacije. Lista na ovoj kartici pokazuje sve lokalne i mapirane mrežne disk jedinice zajedno sa raspoloživim slobodnim prostorom. Ako se neka od fascikli nalazi na disk jedinici koja nema dovoljno slobodnog prostora, preporučujemo da izaberete drugu disk jedinicu sa više raspoloživog slobodnog prostora. U suprotnom, može doći do prevremenog završetka kompilacije zbog nedostatka slobodnog prostora na disku. Spoljne aplikacije – Omogućavaju vam da odredite dodatne programe koji će se pokrenuti ili instalirati nakon pokretanja računara sa medijuma ESET SysRescue. Uključi spoljne aplikacije – Omogućava vam da dodate spoljne programe u kompilaciju ESET SysRescue. Izabrana fascikla – Fascikla u kojoj se nalaze programi koji će se dodati na disk ESET SysRescue. 5.6.4.2 ESET Antivirus Da biste kreirali CD ESET SysRescue, možete da izaberete dva izvora ESET datoteka koja će kompajler koristiti. ESS/EAV fascikla – Datoteke koje se već nalaze u fascikli u kojoj je instaliran proizvod ESET Security na računaru. MSI datoteka – Koriste se datoteke koje se nalaze u MSI instalacionom programu. Zatim, možete da odaberete da ažurirate lokaciju (.nup) datoteka. Uglavnom bi trebalo da je podešena podrazumevana opcija ESS/EAV fascikla/MSI datoteka. U nekim slučajevima moguće je izabrati prilagođenu Fasciklu za ažuriranje, npr. da biste koristili stariju ili noviju verziju baze virusnih definicija. Možete da koristite jedan od sledeća dva izvora korisničkog imena i lozinke: Instalirani ESS/EAV – Korisničko ime i lozinka će se kopirati iz ESET Security rešenja koje je trenutno instalirano. Od korisnika – Koriste se korisničko ime i lozinka koji se unose u odgovarajuće okvire za tekst. 117 NAPOMENA: ESET Security na ESET SysRescue CD-u se ažurira preko Interneta ili pomoću ESET Security rešenja instaliranog na računar na kom je pokrenut ESET SysRescue CD. 5.6.4.3 Napredne postavke Kartica Više opcija vam omogućava da optimizujete ESET SysRescue CD u skladu sa količinom memorije na vašem računaru. Izaberite opciju 576 MB i više da biste upisali sadržaj CD-a u radnu memoriju (RAM). Ako izaberete opciju manje od 576 MB, tokom rada verzije WinPE neprestano će se pristupati CD-u za oporavak. U odeljku Spoljni upravljački programi možete da unesete upravljačke programe za određeni hardver (obično mrežni adapter). Iako je WinPE zasnovan na operativnom sistemu Windows Vista SP1, koji podržava veliki broj hardvera, povremeno se dešava da hardver ne bude prepoznat. Tada se od vas zahteva da upravljački program dodate ručno. Postoje dva načina za unos upravljačkog programa u ESET SysRescue kompilaciju – ručno (dugme Dodaj) i automatski (dugme Aut. pretraga). U slučaju ručnog unosa, morate da izaberete putanju do odgovarajuće .inf datoteke (u toj fascikli mora postojati i primenljiva *.sys datoteka). U slučaju automatskog unosa, upravljački program se automatski pronalazi u operativnom sistemu datog računara. Preporučuje se upotreba automatskog unosa samo ako se ESET SysRescue koristi na računaru koji ima isti mrežni adapter kao računar na kom je CD ESET SysRescue kreiran. Tokom kreiranja se upravljački program za ESET SysRescue unosi u kompilaciju, pa ga ne morate tražiti kasnije. 5.6.4.4 Internet protokol Ovaj odeljak vam omogućava da konfigurišete osnovne informacije o mreži i podesite unapred definisane veze nakon što izvršite ESET SysRescue. Izaberite opciju Automatska privatna IP adresa da biste automatski preuzeli IP adresu sa DHCP (Dynamic Host Configuration Protocol) servera. Umesto toga, ova mrežna veza može da koristi ručno podešenu IP adresu (koja se još naziva statička IP adresa). Izaberite opciju Prilagođeno da biste konfigurisali odgovarajuće postavke IP adrese. Ako izaberete ovu opciju, morate da navedete IP adresu i Podmrežnu masku za LAN i Internet veze velike brzine. U polja Željeni DNS server i Alternativni DNS server, ukucajte primarnu i sekundarnu adresu DNS servera. 5.6.4.5 USB uređaj sa kojeg se može pokrenuti računar Ako ste izabrali USB uređaj kao ciljni medijum, možete da izaberete jedan od dostupnih USB uređaja na kartici USB uređaj sa kojeg se može pokrenuti računar (ukoliko postoji više USB uređaja). Izaberite odgovarajući ciljni Uređaj na kom će se instalirati ESET SysRescue. Upozorenje: Izabrani USB uređaj biće formatiran kada se kreira ESET SysRescue. Svi podaci sa uređaja će biti izbrisani. Ako odaberete opciju Brzo formatiranje, formatiranje će ukloniti sve datoteke sa particije, ali neće skenirati disk radi provere loših sektora. Koristite ovu opciju ako je USB uređaj bio prethodno formatiran i sigurni ste da nije oštećen. 5.6.4.6 Narezivanje Ako ste izabrali CD/DVD kao ciljni medijum, na kartici Narezivanje možete da navedete dodatne parametre narezivanja. Izbriši ISO datoteku – Izaberite ovu opciju da biste izbrisali privremene ISO datoteke nakon kreiranja ESET SysRescue CD-a. Aktivirano brisanje – Omogućava vam da izaberete brzo i kompletno brisanje. Uređaj za narezivanje – Izaberite disk jedinicu koja će se koristiti za narezivanje. Upozorenje: Ovo je podrazumevana opcija. Ako koristite upisivi CD/DVD, svi podaci sa njega će biti izbrisani. Odeljak „Medijum“ sadrži informacije o trenutnom medijumu koji je stavljen u CD/DVD uređaj. Brzina narezivanja – Izaberite željenu brzinu iz padajućeg menija. Prilikom izbora brzine narezivanja treba uzeti u obzir mogućnosti vašeg uređaja za narezivanje i tip CD-a/DVD-a koji se koristi. 118 5.6.5 Rad sa alatkom ESET SysRescue Da bi CD/DVD/USB za oporavak mogao efikasno da se koristi, morate pokrenuti računar sa ESET SysRescue medijuma za pokretanje računara. Prioritet pokretanja računara može da se izmeni u BIOS-u. Osim toga, možete da koristite meni za pokretanje tokom pokretanja računara – obično koristeći jedan od tastera od F9 do F12 u zavisnosti od verzije matične ploče/BIOS-a. Nakon pokretanja računara sa medijuma za pokretanje, pokrenuće se ESET Security bezbednosno rešenje. Pošto se ESET SysRescue koristi samo u određenim situacijama, neki moduli za zaštitu i funkcije programa prisutni u standardnoj verziji programa ESET Security nisu potrebni; njihova lista se sužava na Skeniranje računara, Ažuriranje i neke odeljke u Podešavanju. Mogućnost ažuriranja baze virusnih definicija je najvažnija funkcija programa ESET SysRescue, preporučujemo vam da ažurirate program pre pokretanja skeniranja računara. 5.6.5.1 Kako se koristi ESET SysRescue Pretpostavimo da su računari u mreži zaraženi virusom koji menja izvršne (.exe) datoteke. ESET Security rešenje može da očisti sve zaražene datoteke osim explorer.exe, koju nije moguće očistiti čak ni u bezbednom režimu. Razlog tome je to što se datoteka explorer.exe, kao jedan od osnovnih Windows procesa, takođe pokreće u bezbednom režimu. ESET Security rešenje neće moći da izvrši nijednu radnju nad tom datotekom i ona će ostati zaražena. U ovom tipu scenarija, mogli biste da koristite ESET SysRescue za rešavanje problema. ESET SysRescue ne zahteva nijednu komponentu glavnog operativnog sistema i zato može da obradi (čišćenje, brisanje) sve datoteke na disku. 119 6. Rečnik 6.1 Tipovi infiltracije Infiltracija označava zlonamerni softver koji pokušava da uđe i/ili ošteti računar korisnika. 6.1.1 Virusi Računarski virus je deo zlonamernog koda koji je unapred dodat ili priložen postojećim datotekama na računaru. Virusi su dobili naziv po biološkim virusima pošto koriste slične tehnike za širenje sa jednog računara na drugi. Što se tiče termina „virus“, često se pogrešno koristi da označi bilo koji tip pretnje. Ova upotreba se postupno napušta i menja je novi, tačniji termin „malver“ (zlonamerni softver). Računarski virusi uglavnom napadaju izvršne datoteke i dokumente. Ukratko, računarski virus funkcioniše na ovaj način: nakon otvaranja zaražene datoteke, poziva se i otvara zlonamerni kôd pre otvaranja prvobitne aplikacije. Virus može da zarazi bilo koju datoteku za koju trenutni korisnik ima dozvolu za upisivanje. Računarski virusi se mogu rangirati po svrsi i težini. Neki od njih su izuzetno opasni zato što imaju mogućnost namenskog brisanja datoteka sa čvrstog diska. S druge strane, neki virusi ne uzrokuju štetu – oni služe samo da uznemire korisnika i predstave tehničke veštine svojih autora. Ako je vaš računar zaražen virusom i čišćenje nije moguće, prosledite ga ESET laboratoriji na ispitivanje. U nekim slučajevima, zaražene datoteke mogu da se izmene do te mere da čišćenje nije moguće i datoteke moraju da se zamene čistom kopijom. 6.1.2 Crvi Računarski crv je program koji sadrži zlonamerni kôd koji napada hostove i širi se preko mreže. Osnovna razlika između virusa i crva jeste to što crvi imaju mogućnost samostalnog umnožavanja i prenosa, ne zavise od datoteka hosta (ili sektora za pokretanje sistema). Crvi se šire na e-adrese na vašoj listi kontakata ili iskorišćavaju ranjive tačke obezbeđenja u mrežnim aplikacijama. Crvi su stoga mnogo otporniji u odnosu na računarske viruse. Zahvaljujući dostupnosti Interneta, u roku od nekoliko časova ili čak minuta od objavljivanja, mogu da se rašire po celom svetu. Ova mogućnost nezavisnog i brzog umnožavanja čini ih opasnijim od drugih tipova malvera. Crv koji se aktivirao u sistemu može da izazove mnogo neprijatnosti: može da izbriše datoteke, umanji performanse sistema ili čak da deaktivira programe. Zbog svoje prirode služi kao „sredstvo prenosa“ za ostale tipove infiltracija. Ako je računar zaražen računarskim crvom, preporučujemo vam da izbrišete zaražene datoteke jer verovatno sadrže zlonamerni kôd. 6.1.3 Trojanci Računarski trojanci (trojanski konji) su u prošlosti definisani kao klasa pretnji koje pokušavaju da se predstave kao korisni programi i na taj način prevare korisnike da ih pokrenu. Pošto su trojanci veoma široka kategorija, često se deli na više potkategorija: Preuzimač – Zlonamerni programi koji mogu da preuzmu druge pretnje sa Interneta. Ubacivač – Zlonamerni programi koji mogu da ubacuju druge tipove malvera na ugrožene računare. Zadnja vrata – Zlonamerni programi koji komuniciraju sa udaljenim napadačima, što im omogućava da dobiju pristup računaru i preuzmu kontrolu nad njim. Program za krađu lozinki – (program koji beleži ono što se kuca na tastaturi) – Program koji snima svaki korisnikov pritisak tastera i šalje informacije daljinskim napadačima. Pozivač – Zlonamerni programi kreirani za povezivanje putem brojeva sa dodatnom tarifom umesto Internet dobavljača korisnika. Skoro je nemoguće da korisnik primeti da je kreirana nova veza. Pozivači mogu da prouzrokuju štetu samo korisnicima koji imaju pozivne modeme koji više nisu u čestoj upotrebi. Ako na računaru otkrijete datoteku sa trojancem, preporučuje se da je izbrišete zato što postoji velika verovatnoća da ona sadrži zlonamerni kôd. 120 6.1.4 Rutkitovi Rutkitovi su zlonamerni programi koji Internet napadačima omogućavaju neograničen pristup sistemu i pri tom prikrivaju svoje prisustvo. Pošto pristupe sistemu (obično koriste neku ranjivu tačku sistema), rutkitovi koriste funkcije u operativnom sistemu da ih antivirusni softver ne bio otkrio: oni prikrivaju procese, datoteke i podatke Windows registra. Iz tog razloga, skoro je nemoguće otkriti ih pomoću standardnih tehnika testiranja. Postoje dva nivoa otkrivanja u cilju sprečavanja rutkitova: 1. Kada pokušaju da pristupe sistemu. Još uvek nisu prisutni i stoga nisu aktivni. Na ovom nivou mnogi sistemi za zaštitu od virusa mogu da uklone rutkitove (pod pretpostavkom da oni zapravo otkrivaju takve datoteke kao zaražene). 2. Kada su sakriveni od uobičajenog testiranja. Korisnici proizvoda ESET Endpoint Security imaju prednost Anti-Stealth tehnologije koja može da otkrije i ukloni aktivne rutkitove. 6.1.5 Adver Adver je skraćenica za softver koji podržava reklamiranje. Programi koji prikazuju reklamni materijal spadaju u ovu kategoriju. Adverske aplikacije će često u Internet pregledaču automatski otvarati nove iskačuće prozore koji sadrže reklame ili će promeniti matičnu stranicu pregledača. Adver je često povezan sa besplatnim programima, što njihovim programerima omogućava da pokriju troškove razvoja svojih (obično korisnih) aplikacija. Sam adver nije opasan, ali će korisnike zamarati reklame. Njegova opasnost leži u činjenici da može izvršiti i funkcije praćenja (kao što to čini spajver). Ako odlučite da koristite besplatni softverski proizvod, obratite pažnju na instalacioni program. Većina instalacionih programa će vas obavestiti o instalaciji dodatnog adverskog programa. Često ćete moći da ga otkažete i da instalirate program bez advera. Međutim, u nekim slučajevima programi se neće instalirati bez advera ili će njihova funkcionalnost biti ograničena. To znači da adver često može pristupiti sistemu na „legalan“ način zato što su se korisnici saglasili sa tim. U tom slučaju, bolje je osigurati se. Ako se na vašem računaru otkrije datoteka advera, preporučuje se da je izbrišete zato što postoji velika verovatnoća da sadrži zlonamerni kôd. 6.1.6 Spajver Ova kategorija obuhvata sve aplikacije koje šalju privatne informacije bez saglasnosti/znanja korisnika. Spajver koristi funkcije praćenja da bi poslao različite statističke podatke kao što su lista posećenih Veb lokacija, e-adrese sa liste kontakata korisnika ili lista korisnikovih pritisaka tastera. Autori spajvera tvrde da ove tehnike imaju za cilj da saznaju više o potrebama i interesovanjima korisnika i omoguće bolje usmerene reklame. Problem je u tome što ne postoji jasna razlika između korisnih i zlonamernih aplikacija i niko ne može da bude siguran da preuzete informacije neće biti zloupotrebljene. Podaci koje preuzimaju aplikacije spajvera mogu da sadrže bezbednosne kodove, PIN kodove, brojeve računa u banci itd. Autori spajver često povezuju sa besplatnim verzijama programa da bi ostvarili prihode ili da bi pružili podsticaj za kupovinu softvera. Korisnici često primaju obaveštenja o prisustvu spajvera tokom instalacije programa da bi se podstakli na nadogradnju na plaćenu verziju koja ne sadrži spajver. Primeri poznatih besplatnih softverskih proizvoda koji su povezani sa spajverom jesu klijentske aplikacije P2P (peer-topeer) mreža. Spyfalcon ili Spy Sheriff (i mnogi drugi) pripadaju posebnoj potkategoriji spajvera – pojavljuju se kao antispajver programi, ali su zapravo spajver programi. Ako se na vašem računaru otkrije datoteka koja je spajver, preporučujemo vam da je izbrišete jer postoji velika verovatnoća da ona sadrži zlonamerni kôd. 121 6.1.7 Potencijalno nebezbedne aplikacije Postoji mnogo legitimnih programa čija je funkcija da pojednostave administraciju umreženih računara. Međutim, u pogrešnim rukama, oni mogu da se zloupotrebe u zlonamerne svrhe. ESET Endpoint Security nudi opciju za otkrivanje takvih pretnji. Termin Potencijalno nebezbedne aplikacije predstavlja klasifikaciju koja se koristi za komercijalni, legalni softver. Ova klasifikacija obuhvata programe kao što su alatke za daljinski pristup, aplikacije za otkrivanje lozinki i programi za krađu lozinki (programi koji snimaju svaki korisnikov pritisak tastera). Ukoliko mislite da na vašem računaru postoji potencijalno nebezbedna aplikacija i da je pokrenuta (a da je vi niste instalirali), obratite se administratoru mreže ili uklonite aplikaciju. 6.1.8 Potencijalno neželjene aplikacije Potencijalno neželjene aplikacije nisu nužno zlonamerne, ali mogu da imaju negativan uticaj na performanse računara. Takve aplikacije obično zahtevaju saglasnost da bi bile instalirane. Ako se nalaze na računaru, sistem se ponaša drugačije (u poređenju sa stanjem pre njihove instalacije). U najznačajnije promene spadaju sledeće: Novi prozori koje ranije niste viđali (iskačući prozori, oglasi), Aktivacija i pokretanje skrivenih procesa, Povećana upotreba sistemskih resursa, Promene u rezultatima pretrage, Aplikacija komunicira sa daljinskim serverima. 6.2 Vrste daljinskih napada Postoji mnogo specijalnih tehnika koje omogućavaju napadačima da ugroze daljinske sisteme. Te tehnike su podeljene u nekoliko kategorija. 6.2.1 DoS napadi DoS, ili onemogućavanje usluga, u stvari je pokušaj da se računar ili mreža učine nedostupnim za predviđene korisnike. Komunikacija između ugroženih korisnika nailazi na smetnje i više ne može da se nastavi na funkcionalan način. Računare koji su izloženi DoS napadima obično je potrebno ponovo pokrenuti da bi ispravno funkcionisali. U većini slučajeva, mete su Veb serveri, a cilj je da oni postanu nedostupni za korisnike u određenom vremenskom periodu. 6.2.2 Trovanje DNS-a Hakeri putem trovanja DNS-a mogu da prevare DNS server bilo kog računara tako da on poveruje da su lažni podaci koje su dostavili zapravo valjani i autentični. Lažne informacije se keširaju na određeni period, što dozvoljava napadačima da ponovo napišu DNS odgovore IP adresa. Zbog toga će korisnici koji pokušavaju da pristupe Veb lokacijama na Internetu preuzeti računarske viruse ili crve umesto originalnog sadržaja. 6.2.3 Napadi crva Računarski crv je program koji sadrži zlonamerni kôd koji napada hostove i širi se preko mreže. Crvi na mreži koriste ranjive tačke obezbeđenja u različitim aplikacijama. Zahvaljujući dostupnosti Interneta, u roku od nekoliko časova od objavljivanja mogu da se rašire po celom svetu. U nekim slučajevima čak i za nekoliko minuta. Većina napada crva (Sasser, SqlSlammer) može se izbeći korišćenjem podrazumevanih bezbednosnih postavki u zaštitnom zidu ili blokiranjem nezaštićenih i nekorišćenih portova. Takođe je neophodno da ažurirate operativni sistem najnovijim bezbednosnim zakrpama. 122 6.2.4 Skeniranje portova Skeniranje portova se koristi da bi se odredilo koji portovi računara su otvoreni na mrežnom hostu. Skener porta je softver dizajniran za pronalaženje takvih portova. Port računara je virtuelna tačka koja upravlja dolaznim i odlaznim podacima – to je neophodno sa bezbednosne tačke gledišta. Kada se radi o velikoj mreži, informacije koje skeneri portova prikupljaju mogu pomoći u identifikaciji mogućih ranjivih tačaka. Takva upotreba je opravdana. Međutim, skeniranje portova često koriste hakeri koji pokušavaju da ugroze bezbednost. Njihov prvi korak jeste slanje paketa na svaki port. U zavisnosti od tipa odgovora, moguće je utvrditi koji se portovi koriste. Samo skeniranje ne dovodi do oštećenja, ali imajte na umu da ova aktivnost može da otkrije moguće ranjive tačke i da dozvoli napadačima da preuzmu kontrolu nad daljinskim računarima. Administratori mreže bi trebalo da blokiraju sve portove koji se ne koriste i da one koji se koriste zaštite od neovlašćenog pristupa. 6.2.5 Desinhronizacija TCP-a Desinhronizacija TCP-a je tehnika koja se koristi u napadima sa ciljem krađe TCP-a. Desinhronizaciju pokreće proces u kojem se sekvencijalni broj u dolaznim paketima razlikuje od očekivanog sekvencijalnog broja. Paketi sa neočekivanim sekvencijalnim brojem se odbacuju (ili se čuvaju u baferu, ukoliko su prisutni u trenutnom prozoru komunikacije). Pri desinhronizaciji obe krajnje tačke komunikacije odbacuju primljene pakete i tada daljinski napadači mogu da se infiltriraju i pruže pakete sa tačnim sekvencijalnim brojem. Napadači mogu čak i da manipulišu komunikacijom i da je izmene. Napadi sa ciljem krađe TCP-a imaju za cilj da prekinu komunikaciju između servera i klijenta ili peer-to-peer komunikaciju. Mnoge napade je moguće izbeći korišćenjem potvrde identiteta za svaki TCP segment. Savetuje se i korišćenje preporučenih konfiguracija za mrežne uređaje. 6.2.6 SMB Relay SMBRelay i SMBRelay2 su posebni programi koji mogu da izvrše napad na daljinske računare. Ovi programi koriste protokol za deljenje datoteka za blokove poruka servera koji se nalazi na NetBIOS-u. Korisnik koji deli bilo koju fasciklu ili direktorijum u okviru LAN mreže najverovatnije koristi ovaj protokol za deljenje datoteka. U okviru lokalne mrežne komunikacije, razmenjuju se hashovi lozinke. SMBRelay prima vezu na UDP portu 139 i 445, prenosi pakete razmenjene između klijenta i servera i menja ih. Nakon povezivanja i potvrde identiteta, klijent prekida vezu. SMBRelay kreira novu virtuelnu IP adresu. Novoj adresi se može pristupiti pomoću komande „net use \\192.168.1.1“. Sve Windows mrežne funkcije zatim mogu da koriste ovu adresu. SMBRelay prenosi izuzetak komunikacije SMB protokola za pregovore i proveru identiteta. Daljinski napadači mogu da koriste IP adresu onoliko dugo koliko je klijentski računar povezan. SMBRelay2 funkcioniše na istom principu kao i SMBRelay, jedino što on koristi NetBIOS imena, a ne IP adrese. Oba programa mogu da izvrše napade tipa „posrednika“. Ovi napadi omogućavaju daljinskim napadačima da čitaju, umeću i menjaju poruke koje se razmenjuju između dve krajnje tačke komunikacije, a da pri tom ne budu primećeni. Računari koji su izloženi takvim napadima često prestaju da reaguju ili se neočekivano ponovo pokreću. Da biste izbegli napade, preporučujemo da koristite lozinke ili šifre za potvrdu identiteta. 6.2.7 ICMP napadi ICMP (Internet Control Message Protocol) jeste popularan i često korišćen Internet protokol. Prvenstveno ga koriste umreženi računari za slanje različitih poruka o greškama. Daljinski napadači pokušavaju da iskoriste slabosti ICMP protokola. ICMP protokol je dizajniran za jednosmernu komunikaciju koja ne zahteva potvrdu identiteta. To omogućava daljinskim napadačima da pokrenu takozvane DoS napade (onemogućavanje usluga) ili napade koji neovlašćenim korisnicima daju pristup dolaznim i odlaznim paketima. Uobičajeni primeri ICMP napada jesu preplavljivanje pingom, ICMP_ECHO preplavljivanje i generisanje prekomernog saobraćaja. Računari izloženi ICMP napadu su znatno sporiji (ovo se primenjuje na sve aplikacije koje koriste Internet) i imaju problema da se povežu sa Internetom. 123 6.3 E-pošta E-pošta ili elektronska pošta jeste moderni oblik komunikacije koji ima mnoge prednosti. Komunikacija je fleksibilna, brza i direktna, a igrala je najvažniju ulogu u širenju Interneta tokom ranih devedesetih godina dvadesetog veka. Nažalost, zbog visokog nivoa anonimnosti, e-pošta i Internet omogućavaju i ilegalne aktivnosti kao što je slanje bezvredne pošte. Bezvredna pošta uključuje neželjene oglase, prevare i širenje zlonamernog softvera – malvera. Neprijatnost i opasnost za korisnika povećana je činjenicom da su troškovi slanja bezvredne pošte minimalni, a autori bezvredne pošte imaju mnoge alatke koje im omogućavaju da dobiju nove e-adrese. Pored toga, količina i raznovrsnost bezvredne pošte otežavaju njeno regulisanje. Što duže koristite jednu e-adresu, veća je mogućnost da će ona završiti u bazi podataka mašine za bezvrednu poštu. Neki saveti za sprečavanje: ako je moguće, nemojte objavljivati e-adresu na Internetu e-adresu dajte samo pouzdanim osobama ako je moguće, nemojte da koristite česte pseudonime – ako imate složenije pseudonime, mogućnost praćenja je manja nemojte da odgovarate na bezvrednu poštu koja je stigla u vaše prijemno poštansko sanduče pažljivo popunjavajte Internet obrasce – posebnu pažnju obratite na polja za potvrdu kao što je „Da, želim da primam informacije“. koristite „specijalizovane“ e-adrese – npr. jednu za posao, jednu za komunikaciju sa prijateljima itd. s vremena na vreme promenite e-adresu koristite neko rešenje za zaštitu od bezvredne pošte 6.3.1 Reklame Reklamiranje na Internetu predstavlja jedan od oblika reklamiranja koji se najbrže razvija. Njegove osnovne marketinške prednosti su minimalni troškovi i visok stepen direktnosti, a pored toga, poruke se isporučuju gotovo momentalno. Mnoga preduzeća koriste alatke za marketing putem e-pošte da bi efikasno komunicirala sa postojećim i potencijalnim kupcima. Ovaj tip reklamiranja je legalan zato što možete biti zainteresovani za primanje komercijalnih informacija o nekim proizvodima. Ali mnoga preduzeća šalju neželjene masovne komercijalne poruke. U takvim slučajevima reklamiranje putem e-pošte više nije legalno i postaje bezvredna pošta. Količina neželjene e-pošte je postala problem i ne pokazuje znake jenjavanja. Autori neželjene e-pošte često pokušavaju da preruše bezvrednu poštu u valjane poruke. 6.3.2 Prevare Prevara je lažna informacija koja se širi preko Interneta. Prevare se obično šalju putem e-pošte ili pomoću alatki za komunikaciju kao što su ICQ i Skype. Sama poruka je često neka šala ili urbana legenda. Prevare sa računarskim virusima pokušavaju da izazovu strah, nesigurnost i sumnju kod primalaca i da ih navedu da pomisle da postoji „virus koji je nemoguće otkriti“ koji briše datoteke i preuzima lozinke ili izvršava neke druge štetne aktivnosti na sistemu. Neke prevare funkcionišu tako što zahtevaju od primalaca da proslede poruke svojim kontaktima, čime se prevara širi. Postoje prevare putem mobilnih telefona, molbe za pomoć, ljudi koji nude da vam pošalju novac iz inostranstva itd. U većini slučajeva je nemoguće odrediti nameru tvorca pretnje. Ako vidite poruku u kojoj se traži da je prosledite svima koje znate, velika je verovatnoća da se radi o prevari. Postoji mnogo Veb lokacija na Internetu koje mogu da provere da li je e-poruka valjana. Pre prosleđivanja, na Internetu potražite informacije o poruci za koju sumnjate da je prevara. 124 6.3.3 Phishing Termin „phishing“ opisuje kriminalnu aktivnost koja koristi tehnike socijalnog inženjeringa (manipulacija korisnicima da bi se dobile poverljive informacije). Njegov cilj je dobijanje pristupa poverljivim podacima kao što su brojevi računa u bankama, PIN kodovi itd. Pristup se obično dobija slanjem e-poruke koja je zamaskirana tako da se čini da dolazi od pouzdane osobe ili preduzeća (npr. finansijske institucije, osiguravajućeg društva). E-poruka može da izgleda kao prava i sadrži grafiku i sadržaj koji možda originalno potiče od izvora koji imitira. Od vas se traži da iz različitih razloga (provera podataka, finansijske operacije) unesete određene lične podatke – brojeve računa u banci ili korisnička imena i lozinke. Ako se proslede, svi ti podaci mogu se lako ukrasti i zloupotrebiti. Banke, osiguravajuća društva i druga legitimna preduzeća nikada neće tražiti korisnička imena i lozinke e-poštom. 6.3.4 Prepoznavanje prevara putem bezvredne pošte Obično postoji nekoliko indikatora koji vam mogu pomoći da identifikujete bezvrednu poštu (neželjene e-poruke) u poštanskom sandučetu. Ako poruka ispunjava makar neke od sledećih kriterijuma, najverovatnije se radi o bezvrednoj poruci. Adresa pošiljaoca ne pripada nikome sa vaše liste kontakata. Nudi vam se velika suma novca, ali vi prvo morate da obezbedite malu sumu. Od vas se traži da iz različitih razloga (provera podataka, finansijske operacije) unesete pojedine lične podatke – brojeve računa u banci, korisnička imena i lozinke itd. Napisana je na stranom jeziku. Od vas se traži da kupite proizvod za koji niste zainteresovani. Ako ipak odlučite da ga kupite, proverite da li je pošiljalac poruke pouzdani prodavac (obratite se originalnom proizvođaču proizvoda). Neke reči su pogrešno napisane u pokušaju da se filter za bezvrednu poštu prevari. Na primer, „vaigra“ umesto „vijagra“ itd. 6.3.4.1 Pravila U kontekstu rešenja za zaštitu od bezvredne pošte i klijenata e-pošte, pravila su alatke za rad sa funkcijama e-pošte. Pravila se sastoje od dva logična dela: 1. Uslova (npr. dolazna poruka sa određene adrese) 2. Radnje (npr. brisanje poruke, premeštanje u navedenu fasciklu) Broj i kombinacija pravila razlikuju se u zavisnosti od rešenja za zaštitu od bezvredne pošte. Ta pravila služe kao mere protiv bezvredne pošte (neželjene e-pošte). Tipični primeri: 1. Uslov: Dolazna e-poruka sadrži neku od reči koje se obično viđaju u bezvrednim porukama 2. Radnja: Brisanje poruke 1. Uslov: Dolazna e-poruka sadrži prilog sa oznakom tipa datoteke .exe 2. Radnja: Brisanje priloga i isporuka poruke u poštansko sanduče 1. Uslov: Dolazna poruka stiže od vašeg poslodavca 2. Radnja: Premeštanje poruke u fasciklu „Posao“ Preporučujemo vam da koristite kombinaciju pravila u programima za zaštitu od bezvredne pošte da biste olakšali administraciju i efikasnije filtrirali bezvrednu poštu. 6.3.4.2 Bela lista Uopšteno, bela lista je lista stavki ili osoba koje su prihvaćene ili kojima je odobrena dozvola. Termin „bela liste e-pošte“ definiše listu kontakata od kojih korisnik želi da prima poruke. Te bele liste se zasnivaju na ključnim rečima traženim u eadresama, imenima domena ili IP adresama. Ako bela lista radi u „isključivom režimu“, poruke sa drugih adresa, domena ili IP adresa neće biti primljene. Ako ona nije isključiva, takve poruke se neće brisati, već će se filtrirati na neki drugi način. Bela lista je zasnovana na principu suprotnom od crne liste. Bele liste je relativno lako održavati, mnogo lakše nego crne. Preporučuje se korišćenje bele i crne liste da bi filtriranje bezvredne pošte bilo efikasnije. 125 6.3.4.3 Crna lista Uopšte uzev, crna lista predstavlja listu neprihvaćenih ili zabranjenih stavki ili osoba. U virtuelnom svetu, to je tehnika kojom se aktivira prihvatanje poruka od svih korisnika koji se ne nalaze na takvoj listi. Postoje dva tipa crne liste: one koje je kreirao korisnik u okviru aplikacije za zaštitu od bezvredne pošte i stručne crne liste koje se redovno ažuriraju, a koje kreiraju specijalizovane institucije i mogu se pronaći na Internetu. Korišćenje crnih lista je neophodno za uspešno blokiranje bezvredne pošte, ali one se veoma teško održavaju budući da se svakodnevno pojavljuju nove stavke koje je potrebno blokirati. Preporučuje se korišćenje i bele i crne liste da bi filtriranje bezvredne pošte bilo efikasnije. 6.3.4.4 Kontrola na serveru Kontrola na serveru je tehnika za identifikovanje masovne bezvredne pošte zasnovana na broju primljenih poruka i reakcijama korisnika. Svaka poruka ostavlja jedinstveni digitalni „otisak“ zasnovan na sadržaju poruke. Jedinstveni ID broj ni na koji način ne ukazuje na sadržaj e-poruke. Dve identične poruke će imati identične otiske, dok će različite poruke imati različite otiske. Ako je poruka označena kao bezvredna pošta, njen otisak će biti poslat na server. Ako server primi više identičnih otisaka (koji odgovaraju određenim bezvrednim porukama), otisak će biti uskladišten u bazi podataka otisaka bezvredne pošte. Program će pri skeniranju dolaznih poruka slati otiske poruka na server. Server vraća informacije o tome koji otisci odgovaraju porukama koje su korisnici već označili kao bezvrednu poštu. 126