VirusScan Enterprise 7.0 Product Guide
Transcription
VirusScan Enterprise 7.0 Product Guide
Produkthandbuch Version 1.0 VirusScan Enterprise ® version 8.0i COPYRIGHT Copyright © 2004 Networks Associates Technology, Inc. Alle Rechte vorbehalten. Dieses Dokument darf ohne schriftliche Zustimmung von Networks Associates Technology, Inc. oder deren Lieferanten und Tochterunternehmen weder vollständig noch teilweise vervielfältigt, übertragen, kopiert, in einem Datenabrufsystem gespeichert oder in einer beliebigen Form und mit beliebigen Hilfsmitteln in andere Sprachen übersetzt werden. Um diese Erlaubnis zu erhalten, schreiben Sie an die Rechtsabteilung von Network Associates: 5000 Headquarters Drive, Plano, Texas 75024, oder rufen Sie die folgende Nummer an: +1-972- 963-8000 (in den USA). MARKEN Active Firewall, Active Security, ActiveSecurity (in Katakana), ActiveHelp, ActiveShield, AntiVirus Anyware and design, Bomb Shelter, Certified Network Expert, Clean-Up, CleanUp Wizard, ClickNet, CNX, CNX Certification Certified Network Expert and design, Covert, Design (stylized E), Design (stylized N), Disk Minder, Distributed Sniffer System, Distributed Sniffer System (in Katakana), Dr Solomon’s, Dr Solomon’s label, Enterprise SecureCast, Enterprise SecureCast (in Katakana), Event Orchestrator (in Katakana), EZ SetUp, First Aid, ForceField, GMT, GroupShield, GroupShield (in Katakana), Guard Dog, HelpDesk, HomeGuard, Hunter, LANGuru, LANGuru (in Katakana), M and design, Magic Solutions, Magic Solutions (in Katakana), Magic University, MagicSpy, MagicTree, McAfee, McAfee (in Katakana), McAfee and design, McAfee.com, MultiMedia Cloaking, Net Tools, Net Tools (in Katakana), NetCrypto, NetOctopus, NetScan, NetShield, NetStalker, Network Associates, NetXray, NotesGuard, Nuts & Bolts, Oil Change, PC Medic, PCNotary, PrimeSupport, Recoverkey, Recoverkey – International, Registry Wizard, Remote Desktop, ReportMagic, RingFence, Router PM, Safe & Sound, SalesMagic, SecureCast, Service Level Manager, ServiceMagic, SmartDesk, Sniffer, Sniffer (in Hangul), Stalker, SupportMagic, TIS, TMEG, Total Network Security, Total Network Visibility, Total Network Visibility (in Katakana), Total Service Desk, Total Virus Defense, Trusted Mail, UnInstaller, Virex, Virus Forum, ViruScan, VirusScan, WebScan, WebShield, WebShield (in Katakana), WebSniffer, WebStalker, WebWall, Who’s Watching Your Network, WinGauge, Your E-Business Defender, ZAC 2000 und Zip Manager sind eingetragene Marken von Network Associates, Inc. bzw. der Tochterunternehmen in den USA und anderen Ländern. Sniffer®-Markenprodukte werden ausschließlich von Network Associates, Inc hergestellt. Alle anderen in diesem Dokument erwähnten eingetragenen und nicht eingetragenen Marken sind ausschließlich Eigentum ihrer jeweiligen Inhaber. LIZENZINFORMATIONEN Lizenzvereinbarung HINWEIS FÜR ALLE BENUTZER: LESEN SIE DEN FÜR SIE GELTENDEN LIZENZVERTRAG GRÜNDLICH DURCH. DIESER VERTRAG ENTHÄLT DIE ALLGEMEINEN BEDINGUNGEN UND BESTIMMUNGEN FÜR DIE VERWENDUNG DER LIZENZIERTEN SOFTWARE. WENN IHNEN NICHT BEKANNT IST, WELCHEN LIZENZTYP SIE ERWORBEN HABEN, LESEN SIE DIES IM VERKAUFSBELEG ODER IN ANDEREN ZUGEHÖRIGEN LIZENZ- ODER BESTELLDOKUMENTEN NACH, DIE SIE ZUSAMMEN MIT IHREM SOFTWARE-PAKET ODER SEPARAT IM RAHMEN DES KAUFES ERHALTEN HABEN (Z. B. EINE BROSCHÜRE, EINE DATEI AUF DER PRODUKT-CD ODER EINE DATEI AUF DER WEBSITE, AUF DER SIE DIE SOFTWARE HERUNTERGELADEN HABEN). INSTALLIEREN SIE DIE SOFTWARE NICHT, WENN SIE NICHT ALLEN IM VERTRAG ENTHALTENEN BESTIMMUNGEN ZUSTIMMEN. IN DIESEM FALL KÖNNEN SIE DAS PRODUKT GEGEN RÜCKERSTATTUNG DES KAUFPREISES AN NETWORK ASSOCIATES ODER DIE VERKAUFSSTELLE ZURÜCKGEBEN. Markenhinweise Dieses Produkt enthält möglicherweise: ! Software, die vom OpenSSL-Projekt für die Verwendung im OpenSSL-Toolkit (http://www.openssl.org/) verwendet wurde. ! Kryptographiesoftware, die von Eric Young geschrieben wurde, und Software, die von Tim J. Hudson geschrieben wurde. ! Software-Programme, die dem Benutzer in Lizenz (oder Unterlizenz) gemäß der GNU General Public License (GPL) oder gemäß einer ähnlichen Lizenz für kostenlose Software zur Verfügung gestellt werden, wobei der Benutzer unter anderem dazu berechtigt sein kann, bestimmte Programme oder Teile davon zu kopieren, zu ändern und zu verteilen sowie auf den Quellcode zuzugreifen. Die GPL erfordert, dass für jegliche Software, die unter die GPL fällt und an eine andere Person in Form einer ausführbaren Binärdatei verteilt wird, auch der Quellcode an die entsprechende Person weitergegeben wird. Für jegliche Software, die unter die GPL fällt, steht der Quellcode auf dieser CD zur Verfügung. Wenn eine Lizenz für kostenlose Software erfordert, dass Network Associates eine Berechtigung zum Verwenden, Kopieren und Ändern eines Software-Programms gewährt, die über den Rahmen dieser Vereinbarung hinausgeht, haben diese Rechte eine höhere Priorität als die in diesem Dokument genannten Rechte und Beschränkungen. ! Software, die ursprünglich von Henry Spencer geschrieben wurde, Copyright 1992, 1993, 1994, 1997 Henry Spencer. ! Software, die ursprünglich von Robert Nordier geschrieben wurde, Copyright © 1996-1997 Robert Nordier. ! Software, die von Douglas W. Sauder geschrieben wurde. ! Software, die von Apache Software Foundation (http://www.apache.org/) geschrieben wurde. Eine Kopie des Lizenzvertrags dieser Software befindet sich unter www.apache.org/licenses/ LICENSE-2.0.txt. ! International Components for Unicode („ICU“) Copyright © 1995-2002 International Business Machines Corporation und andere. ! Von CrystalClear Software, Inc. entwickelte Software, Copyright © 2000 CrystalClear Software, Inc. ! FEAD® Optimizer®-Technologie, Copyright Netopsystems AG, Berlin, Deutschland. ! Outside In® Viewer Technology © 1992-2001 Stellent Chicago, Inc. und/oder Outside In® HTML Export, © 2001 Stellent Chicago, Inc. ! Software, die von Thai Open Source Software Center Ltd. und Clark Cooper urheberrechtlich geschützt ist, © 1998, 1999, 2000. ! Software, die von Expat Maintainers urheberrechtlich geschützt ist. ! Software, die von The Regents of the University of California urheberrechtlich geschützt ist, © 1989. ! Software, die von Gunnar Ritter urheberrechtlich geschützt ist. ! Software, die von Sun Microsystems®, Inc urheberrechtlich geschützt ist, © 2003. ! Software, die von Gisle ! Software, die von Michael A. Chase urheberrechtlich geschützt ist, © 1999-2000. ! Software, die von Neil Aas urheberrechtlich geschützt ist. © 1995-2003. Winton urheberrechtlich geschützt ist, © 1995-1996. ! Software, die von RSA Data Security, Inc. urheberrechtlich geschützt ist, © 1990-1992. ! Software, die von Sean M. Burke urheberrechtlich geschützt ist, © 1999, 2000. ! Software, die von Martijn Koster urheberrechtlich geschützt ist, © 1995. ! Software, die von Brad Appleton urheberrechtlich geschützt ist, © 1996-1999. ! Software, die von Michael G. Schwern urheberrechtlich geschützt ist, © 2001. ! Software, die von Graham Barr urheberrechtlich geschützt ist, © 1998. ! Software, die von Larry Wall und Clark Cooper urheberrechtlich geschützt ist, © 1998-2000. ! Software, die von Frodo Looijaard urheberrechtlich geschützt ist, © 1997. ! Software, die von Python Software Foundation urheberrechtlich geschützt ist, Copyright © 2001, 2002, 2003. Eine Kopie des Lizenzvertrags dieser Software befindet sich unter www.python.org. ! Software, die von Beman Dawes urheberrechtlich geschützt ist, © 19941999, 2002. ! Software, die von Andrew Lumsdaine, Lie-Quan Lee, Jeremy G. Siek geschrieben wurde, © 1997-2000 University of Notre Dame. ! Software, die von Simone Bordet & Marco Cravero urheberrechtlich geschützt ist, © 2002. ! Software, die von Stephen Purcell urheberrechtlich geschützt ist, © 2001. ! Software, die vom Indiana University Extreme! Lab (http://www.extreme.indiana.edu/) entwickelt wurde. ! Software mit Copyright von International Business Machines Corporation und anderen, © 1995-2003. ! Von der University of California, Berkeley und deren Mitarbeitern entwickelte Software. ! Von Ralf S. Engelschall <rse@engelschall.com> für das mod_ssl-Projekt (http://www.modssl.org/) entwickelte Software. ! Software, die von Kevlin Henney urheberrechtlich geschützt ist, © 2000-2002. ! Software, die von Peter Dimov und Multi Media Ltd. urheberrechtlich geschützt ist, © 2001, 2002. ! Software, die von David Abrahams urheberrechtlich geschützt ist, © 2001, 2002. Die Dokumentation befindet sich unter http://www.boost.org/libs/bind/bind.html. ! Software, die von Steve Cleary, Beman Dawes, Howard Hinnant & John Maddock urheberrechtlich geschützt ist, © 2000. ! Software, die von Boost.org urheberrechtlich geschützt ist, © 1999-2002. ! Software, die von Nicolai M. Josuttis urheberrechtlich geschützt ist, © 1999. ! Software, die von Jeremy Siek urheberrechtlich geschützt ist, © 1999-2001. ! Software, die von Daryle Walker urheberrechtlich geschützt ist, © 2001. ! Software, die von Chuck Allison und Jeremy Siek urheberrechtlich geschützt ist, © 2001, 2002. ! Software, die von Samuel Krempp urheberrechtlich geschützt ist, © 2001. Aktualisierungen, Dokumentation und die Versionshistorie befinden sich auf http://www.boost.org for updates, documentation, and revision history. ! Software, die von Doug Gregor (gregod@cs.rpi.edu) urheberrechtlich geschützt ist, © 2001, 2002. ! Software, die von Cadenza New Zealand Ltd. urheberrechtlich geschützt ist, © 2000. ! Software, die von Jens Maurer urheberrechtlich geschützt ist, © 2000, 2001. ! Software, die von Jaakko Järvi (jaakko.jarvi@cs.utu.fi) urheberrechtlich geschützt ist, © 1999, 2000. ! Software, die von Ronald Garcia ! Software, die von David Abrahams, Jeremy Siek und Daryle Walker urheberrechtlich geschützt ist, © 1999-2001. urheberrechtlich geschützt ist, © 2002. ! Software, die von Stephen Cleary (shammah@voyager.net) urheberrechtlich geschützt ist, © 2000. ! Software, die von Housemarque Oy <http:// www.housemarque.com> urheberrechtlich geschützt ist, © 2001. ! Software, die von Paul Moore urheberrechtlich geschützt ist, © 1999. ! Software, die von Dr. John Maddock urheberrechtlich geschützt ist, © 1998-2002. ! Software, die von Greg Colvin und Beman Dawes urheberrechtlich geschützt ist, © 1998, 1999. ! Software, die von Peter Dimov urheberrechtlich geschützt ist, © 2001, 2002. ! Software, die von Jeremy Siek und John R. Bandela urheberrechtlich geschützt ist, © 2001. ! Software, die von Joerg Walter und Mathias Koch urheberrechtlich geschützt ist, © 2000-2002. PATENTINFORMATIONEN Geschützt durch die US-Patente 6,006,035; 6,029,256; 6,035,423; 6,151,643; 6,230,288; 6,266,811; 6,269,456; 6,457,076; 6,496,875; 6,542,943; 6,594,686; 6,611,925; 6,622,150. Veröffentlicht JULI 2004 / VirusScan® Enterprise-Software Version 8.0i DOCUMENT BUILD 005-DE Inhalt Abschnitt 1: Erste Schritte 1 Einführung VirusScan Enterprise . . . . . . . . . . . . . . . . . . . . . . . . . 13 Verbesserungen und neue Funktionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 Produktkomponenten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 Strategien zur Vorbeugung und zur Erkennung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 Verwenden dieses Handbuchs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 Die Zielgruppe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 Konventionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 Ressourcen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 Abrufen von Produktinformationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 Kontaktaufnahme mit McAfee Security und Network Associates . . . . . . . . . . . . . . . 22 Verknüpfungen in der VirusScan-Konsole . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 Hilfethemen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 Virusinformationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 Senden von Beispielen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 Technischer Support . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 Info . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 2 Konfigurieren der Benutzeroberfläche . . . . . . . . . . . . . . . . . . . . 27 Einführung in die Benutzeroberfläche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 Startmenü . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 VirusScan-Konsole . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 Menüleiste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 Symbolleiste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 Taskliste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 Statusleiste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 Kontextmenüs und Scannen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Systemleiste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 Befehlszeile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 Produkthandbuch iii Inhalt Einrichten von Benutzeroberflächenoptionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 Anzeigeoptionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 Kennwortoptionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 Entsperren und Sperren der Benutzeroberfläche . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 Einrichten der Remoteverwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 Abschnitt 2: Eindringversuche verhindern 3 Zugriffsschutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 Port-Blockierungs-Eigenschaften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 Konfigurieren von Port-Blockierungs-Eigenschaften . . . . . . . . . . . . . . . . . . . . . . . . . 46 Beispielregeln für Port-Blockierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 Eigenschaften für den Datei-, Freigabe- und Ordnerschutz . . . . . . . . . . . . . . . . . . . . . . . . 53 Konfigurieren von Eigenschaften für den Datei-, Freigabe- und Ordnerschutz . . . . . 54 Beispielregeln für Datei- und Ordnerblockierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 Berichtseigenschaften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 4 Pufferüberlaufschutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 Eigenschaften des Pufferüberlaufschutzes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 Konfigurieren der Eigenschaften für den Pufferüberlaufschutz . . . . . . . . . . . . . . . . . 68 Definieren einer Ausnahme auf Basis einer Pufferüberlauferkennung . . . . . . . . . . . 71 Berichtseigenschaften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 5 Richtlinie für unerwünschte Programme . . . . . . . . . . . . . . . . . . . 75 Erkennungseigenschaften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76 Angeben unerwünschter Programme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76 Ausschließen unerwünschter Programme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 Eigenschaften der benutzerdefinierten Erkennung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 iv VirusScan® Enterprise-Software Version 8.0i Inhalt Abschnitt 3: Eindringversuche erkennen 6 Scannen bei Zugriff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 Eigenschaften des Scannens bei Zugriff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 Konfigurieren nach Vorgang . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88 Unterschiedliche Konfiguration von Vorgangseinstellungen . . . . . . . . . . . . . . . . . . . 88 Definieren von Vorgängen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 Zuordnen von Risiken zu Vorgängen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 Konfigurieren des Bei-Zugriff-Scanners . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92 Allgemeine Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92 Allgemeine Eigenschaften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 ScriptScan-Eigenschaften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 Eigenschaften der Blockierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 Benachrichtigungseigenschaften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 Berichtseigenschaften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 Vorgangseinstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 Vorgangseigenschaften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 Eigenschaften für alle Vorgänge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 Standardeigenschaften für alle Vorgänge . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 Vorgänge mit geringem Risiko . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107 Vorgänge mit hohem Risiko . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 Erkennungseigenschaften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111 Erweiterte Eigenschaften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 Aktionseigenschaften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 Richtlinien für unerwünschte Programme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120 Anzeigen von Scan-Ergebnissen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 Scan-Statistiken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 Aktivitätsprotokoll . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125 Reaktionen auf das Erkennen von Viren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 Was geschieht, wenn ein Virus erkannt wird? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 Durchführen von Aktionen bei einer Viruserkennung . . . . . . . . . . . . . . . . . . . . . . . 127 Benachrichtigung vom Nachrichtendienst . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127 Eigenschaften des Scannens bei Zugriff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128 So senden Sie eine Virenprobe an AVERT . . . . . . . . . . . . . . . . . . . . . . . . . . . 129 Produkthandbuch v Inhalt 7 Scannen auf Anforderung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131 Erstellen von Auf-Anforderung-Scantasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132 Über das Menü „Start“ oder über die Systemablage . . . . . . . . . . . . . . . . . . . . . . . . 133 Über die Konsole . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134 Konfigurieren von Auf-Anforderung-Scantasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135 Ortseigenschaften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136 Erkennungseigenschaften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138 Erweiterte Eigenschaften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142 Aktionseigenschaften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 Richtlinien für unerwünschte Programme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148 Berichtseigenschaften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150 Hinzufügen, Entfernen und Bearbeiten von Elementen . . . . . . . . . . . . . . . . . . . . . . 154 Hinzufügen von Elementen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154 Entfernen von Elementen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156 Bearbeiten von Elementen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156 Zurücksetzen oder Speichern von Standardeinstellungen . . . . . . . . . . . . . . . . . . . 157 Planen von Auf-Anforderung-Scantasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157 Scan-Vorgänge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158 Ausführen von Auf-Anforderung-Scantasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158 Unterbrechen und Neustarten von Auf-Anforderung-Scantasks . . . . . . . . . . . . . . . 161 Stoppen von Auf-Anforderung-Scantasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161 Fortsetzbare Scan-Vorgänge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161 Anzeigen von Scan-Ergebnissen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161 Scan-Statistiken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162 Aktivitätsprotokoll . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163 Reaktionen auf die Erkennung von Viren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163 Was geschieht, wenn ein Virus erkannt wird? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164 Durchführen von Aktionen bei einer Viruserkennung . . . . . . . . . . . . . . . . . . . . . . . 164 Benachrichtigung vom Nachrichtendienst . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165 Dialogfeld „VirusScan-Warnung“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166 Dialogfeld „Status des Scannens auf Anforderung“ . . . . . . . . . . . . . . . . . . . . 167 So senden Sie eine Virenprobe an AVERT . . . . . . . . . . . . . . . . . . . . . . . . . . . 167 vi VirusScan® Enterprise-Software Version 8.0i Inhalt 8 Scannen von E-Mails . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169 Konfigurieren des E-Mail-Scanners . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170 Erkennungseigenschaften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170 Erkennungseigenschaften des E-Mail-Empfangsscanners . . . . . . . . . . . . . . . 171 Erkennungseigenschaften des E-Mail-Anforderungsscans . . . . . . . . . . . . . . . 174 Erweiterte Eigenschaften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177 Aktionseigenschaften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180 Warnungseigenschaften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183 Eigenschaften unerwünschter Programme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186 Berichtseigenschaften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189 Ausführen des E-Mail-Anforderungstasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192 Anzeigen von E-Mail-Scanner-Ergebnissen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193 Ergebnisse des E-Mail-Empfangsscanners . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193 Scan-Statistik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193 Aktivitätsprotokoll . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195 Ergebnisse des E-Mail-Anforderungsscans . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196 Anzeigen von Ergebnissen über das Dialogfeld „Auf Anforderung-Scan“ . . . . 196 Anzeigen von Ergebnissen im Aktivitätsprotokoll . . . . . . . . . . . . . . . . . . . . . . 197 9 Virenwarnungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199 Konfigurieren des Alert Managers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200 Warnungseigenschaften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200 Warnungsfiltereigenschaften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204 Konfigurieren von Empfängern und Methoden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206 Hinzufügen von Warnmethoden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207 Senden einer Testnachricht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208 Einrichten der Warnungsprioritätsstufe für Empfänger . . . . . . . . . . . . . . . . . . 209 Anzeigen der Seite „Zusammenfassung“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210 Weiterleiten von Warnmeldungen an andere Computer . . . . . . . . . . . . . . . . . . . . . 211 Senden von Warnungen als Netzwerkmeldungen . . . . . . . . . . . . . . . . . . . . . . . . . . 215 Senden von Warnmeldungen an E-Mail-Adressen . . . . . . . . . . . . . . . . . . . . . . . . . 217 Senden von Warnmeldungen an einen Drucker . . . . . . . . . . . . . . . . . . . . . . . . . . . 221 Senden von Warnmeldungen per SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224 Starten eines Programms als Warnung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225 Protokollieren von Warnbenachrichtigungen in einem Ereignisprotokoll . . . . . . . . . 228 Senden einer Netzwerkmeldung an einen Terminalserver . . . . . . . . . . . . . . . . . . . 230 Verwenden von zentralen Warnungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232 Produkthandbuch vii Inhalt Anpassen von Warnmeldungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234 Aktivieren und Deaktivieren von Warnmeldungen . . . . . . . . . . . . . . . . . . . . . . . . . . 235 Bearbeiten von Warnmeldungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235 Ändern der Warnungspriorität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236 Bearbeiten des Warnmeldungstextes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238 Alert Manager-Systemvariablen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239 10 Aktualisieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243 Aktualisierungsstrategien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244 AutoUpdate-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245 Übersicht über den AutoUpdate-Task . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246 Erstellen eines AutoUpdate-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247 Konfigurieren eines AutoUpdate-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248 Ausführen von AutoUpdate-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251 Ausführen von Aktualisierungs-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251 Aktivitäten während eines Aktualisierungs-Tasks . . . . . . . . . . . . . . . . . . . . . . 254 Anzeigen des Aktivitätsprotokolls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255 AutoUpdate-Repository-Liste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255 AutoUpdate-Repositories . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256 Konfigurieren der AutoUpdate-Repository-Liste . . . . . . . . . . . . . . . . . . . . . . . . . . . 256 Importieren der AutoUpdate-Repository-Liste . . . . . . . . . . . . . . . . . . . . . . . . . 257 Bearbeiten der AutoUpdate-Repository-Liste . . . . . . . . . . . . . . . . . . . . . . . . . 258 Spiegelungs-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268 Erstellen eines Spiegelungstasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270 Konfigurieren eines Spiegelungstasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271 Ausführen von Spiegelungstasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274 Anzeigen des Aktivitätsprotokolls für Spiegelungstasks . . . . . . . . . . . . . . . . . . . . . 275 Rollback für DAT-Dateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 276 Manuelle Aktualisierungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278 Aktualisieren über DAT-Dateiarchive . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279 11 Hinzufügen, Festlegen und Ausschließen zu scannender Elemente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281 Hinzufügen von Dateityperweiterungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282 Festlegen benutzerdefinierter Dateitypen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284 Ausschließen von Dateien, Ordnern und Laufwerken . . . . . . . . . . . . . . . . . . . . . . . . . . . 286 viii VirusScan® Enterprise-Software Version 8.0i Inhalt 12 Planen von Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291 Tasks, die geplant werden können . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292 Task-Eigenschaften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293 Anmeldeberechtigungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294 Eigenschaften des Plans . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295 Planen der Häufigkeit von Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296 Erweiterte Planoptionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297 Planen von Tasks nach Häufigkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 298 Täglich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 298 Wöchentlich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300 Monatlich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302 Einmal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304 Bei Systemstart . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 305 Bei der Anmeldung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 306 Bei Leerlauf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307 Sofort ausführen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 308 Beim Einwählen ausführen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309 Abschnitt 4: Anhänge, Glossar und Index A Befehlszeilen-Scanner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313 Allgemeine Befehlszeilenoptionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313 Befehlszeilenargumente für das Scannen auf Anforderung . . . . . . . . . . . . . . . . . . . . . . . 321 Aktualisieren von Befehlszeilenoptionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324 B Sichere Registrierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327 Warnungs-Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328 McUpdate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328 Bei-Zugriff-Scanner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329 Auf-Anforderungsscan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330 Task-Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330 VirusScan-Konsole . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331 Produkthandbuch ix Inhalt C Fehlerbehebung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333 Dienstprogramme für die Fehlerbehebung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333 Minimum Escalation Requirements Tool . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334 Installation reparieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334 Fehlerberichtsdienst . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335 Häufig gestellte Fragen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336 Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336 Scannen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337 Virus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338 Allgemein . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340 Aktualisieren von Fehlercodes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343 Glossar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345 Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 351 x VirusScan® Enterprise-Software Version 8.0i ABSCHNITT 1: ERSTE SCHRITTE Kapitel 1, Einführung VirusScan Enterprise Kapitel 2, Konfigurieren der Benutzeroberfläche xii VirusScan® Enterprise-Software Version 8.0i Einführung VirusScan Enterprise 1 McAfee VirusScan Enterprise bietet Ihnen leicht skalierbaren Schutz, schnelle Leistung und mobiles Design und schützt Sie so vor Viren, Würmern und trojanischen Pferden sowie vor potentiell unerwünschtem Code und potentiell unerwünschten Programmen. Das Programm kann zum Scannen von lokalen Laufwerken und Netzwerklaufwerken sowie von E-Mail-Nachrichten und Anhängen für Microsoft Outlook und Lotus Notes konfiguriert werden. Außerdem können Sie die Anwendung so konfigurieren, dass sie immer bei Erkennung einer Infektion reagiert, und Berichte zu den Aktionen der Anwendung erstellen. Diese Themen sind in diesem Abschnitt enthalten: # Verbesserungen und neue Funktionen # Produktkomponenten # Strategien zur Vorbeugung und zur Erkennung # Verwenden dieses Handbuchs # Ressourcen Produkthandbuch 13 Einführung VirusScan Enterprise Verbesserungen und neue Funktionen Diese Version von VirusScan Enterprise enthält mehrere neue Funktionen, mit deren Hilfe sich Eindringversuche vermeiden lassen und effektiver erkannt werden können: 14 # Zugriffsschutz – Schützt durch Zugriffsbeschränkungen Ports, Dateien, Freigaben und Ordner vor Eindringversuchen. Sie können Regeln erstellen, die das Blockieren eingehender und ausgehender Ports und das Beschränken des Zugriffs auf Freigaben ermöglichen. Es können auch Regeln erstellt werden, durch die der Zugriff auf Dateien und Ordner beschränkt wird. Wenn es zu einem Ausbruch kommt, kann der Administrator den Zugriff auf die infizierten Bereiche beschränken, um bis zur Veröffentlichung einer DAT-Datei weiteren Infektionen vorzubeugen. Siehe Zugriffsschutz auf Seite 45. # Quell-IP (Scannen bei Zugriff) – Wenn der Bei-Zugriff-Scanner einen Virus erkennt, wird die erkannte Quell-IP im Dialogfeld für die Nachrichten vom Scannen bei Zugriff angezeigt. # Blockieren (Scannen bei Zugriff) – Diese Funktion blockiert Verbindungen von Remote-Computern, auf denen in einem freigegebenen Ordner infizierte Dateien vorhanden sind. Sie können festlegen, wie lange diese Verbindungen blockiert werden sollen. Im Dialogfeld Statistische Daten zum Scannen bei Zugriff haben Sie außerdem die Möglichkeit, die Blockierung sämtlicher Verbindungen vor der angegebenen Zeitbegrenzung aufzuheben. Siehe Eigenschaften der Blockierung auf Seite 97. # Skript-Scan (Scannen bei Zugriff) – Hiermit werden Java Script- und VBScript-Skripts vor ihrer Ausführung gescannt. Der Skript-Scanner agiert für die echte Windows Scripting Host-Komponente als Proxy-Komponente. Er unterbricht die Ausführung dieser Skripts und scannt sie. Wenn Sie frei von Viren sind, werden sie an die echte Scripting Host-Komponente übergeben. Wenn das Skript infiziert ist, wird es nicht ausgeführt. Siehe ScriptScan-Eigenschaften auf Seite 96. # Pufferüberlaufschutz – Durch diese Funktion wird verhindert, dass zu Angriffszwecken ausgenutzte Überläufe auf Ihrem Computer Code ausführen. Um falsche Positiva zu vermeiden, schützt VirusScan Enterprise ca. 20 Anwendungen. Diese Anwendungen sind in einer separaten DAT-Datei definiert. Siehe Pufferüberlaufschutz auf Seite 67. VirusScan® Enterprise-Software Version 8.0i Verbesserungen und neue Funktionen # Richtlinie für unerwünschte Programme – Hiermit werden unerwünschte Programme erkannt, beispielsweise Spyware und Adware, und die Aktionen durchgeführt, die Sie angegeben haben. Sie können Programmkategorien aus den in der aktuellen DAT-Datei enthaltenen Kategorien auswählen, bestimmte Kategorien oder Dateien ausschließen oder eigene Programme hinzufügen, die erkannt werden sollen. Die Konfiguration umfasst zwei Schritte. Zunächst geben Sie in der Richtlinie für unerwünschte Programme an, welche Programme erkannt werden sollen. Anschließend aktivieren Sie die Richtlinie individuell für jeden Scanner und geben an, wie der Scanner vorgehen soll, wenn ein unerwünschtes Programm erkannt wird. Siehe Richtlinie für unerwünschte Programme auf Seite 75. # Lotus Notes (E-Mail-Scan) – Diese Funktion ermöglicht es Ihnen, neben MAPI-basierten E-Mails (z.-B. Microsoft Outlook) auch Lotus Notes-Nachrichten und -Datenbanken zu scannen. Sie können einen Satz an Eigenschaften konfigurieren, die für die installierten E-Mail-Clients Gültigkeit haben. Siehe Scannen von E-Mails auf Seite 169. # Selektive Aktualisierung (AutoUpdate) – Diese Funktion ermöglicht es Ihnen, die DAT, das Scan-Modul, Produktaktualisierungen, HotFixes, Patches, Service Packs usw. über den AutoUpdate-Task in der VirusScan-Konsole selektiv zu aktualisieren. Siehe Konfigurieren eines AutoUpdate-Tasks auf Seite 248. # Installation reparieren – Diese Funktion ermöglicht es Ihnen, die ursprünglichen Installationseinstellungen des Produkts wiederherzustellen oder die Programmdateien über die VirusScan-Konsole erneut zu installieren. Diese Funktion ist über das Menü Hilfe der Konsole verfügbar. Um diese Funktionen verwenden zu könnnen, muss der jeweilige Benutzer über Administratorrechte verfügen. Der Administrator kann diese Funktion durch ein Kennwort schützen, das über das Dialogfeld Benutzeroberflächenoptionen, Kennwortoptionen festgelegt wird. # Fehlerberichtsdienst – Wenn der Fehlerberichtsdienst aktiviert ist, werden Network Associates-Anwendungen ständig im Hintergrund überwacht, und der Benutzer wird informiert, wenn ein Problem erkannt wird. Wenn ein Fehler erkannt wird, kann der Benutzer die Daten zur Verwendung in zukünftigen Versionen an Network Associates übermitteln oder die Fehlermeldung ignorieren. Diese Funktion ist über das Menü Extras der Konsole verfügbar. # Warnungs-Manager (Lokale Warnungen) – Diese Funktion ermöglicht es Ihnen, SNMP -Traps und Protokolleinträge für lokale Ereignisse zu generieren, ohne dass der Warnungs-Manager-Server lokal installiert wird. Siehe Konfigurieren des Alert Managers auf Seite 200. Produkthandbuch 15 Einführung VirusScan Enterprise Produktkomponenten Die VirusScan Enterprise-Software besteht aus mehreren Komponenten, die als Funktionen installiert werden. Jede dieser Funktionen spielt beim Schutz Ihres Computers gegen Viren und potentiell unerwünschte Programme eine bestimmte Rolle. 16 # VirusScan-Konsole. Die Konsole ist die Steuerungszentrale, von der aus Sie VirusScan Enterprise-Tasks erstellen, konfigurieren und ausführen können. Siehe VirusScan-Konsole auf Seite 29. # AutoUpdate. Die AutoUpdate-Funktion ermöglicht es Ihnen, Virusdefinitionsdateien (DAT), das Scan-Modul, Service Packs und andere Aktualisierungen von der McAfee Security-Download-Site selektiv zu aktualisieren. Siehe Aktualisieren auf Seite 243. # Zugriffsschutz. Hierdurch wird der Zugriff auf bestimmte Ports, Dateien, Freigaben und Ordner beschränkt, um Eindringversuche zu blockieren, bis eine DAT-Datei veröffentlicht wird. Siehe Zugriffsschutz auf Seite 45. # Pufferüberlaufschutz. Durch den Pufferüberlaufschutz wird verhindert, dass zu Angriffszwecken ausgenutzte Anwendungen beliebigen Code auf Ihrem Computer ausführen. Siehe Pufferüberlaufschutz auf Seite 67. # Richtlinie für unerwünschte Programme. Durch die Richtlinie für unerwünschte Programme werden unerwünschte Programme am Zugriff auf Ihren Computer gehindert. Siehe Richtlinie für unerwünschte Programme auf Seite 75. # Skript-Scanner: Über den Skript-Scanner können Sie Java Script- und VBScripts-Skripten gescannt werden, bevor sie vom Windows Scripting Host ausgeführt werden. Diese Funktion wird über die Eigenschaftenseiten für das Scannen bei Zugriff konfiguriert. Siehe ScriptScan-Eigenschaften auf Seite 96. # Bei-Zugriff-Scanner. Der Bei-Zugriff-Scanner gewährleistet dauerhaften Schutz vor Viren, die von Disketten, aus dem Netzwerk oder aus den verschiedensten Quellen im Internet stammen können. Der Scanner kann so konfiguriert werden, dass Scan-Richtlinien mit Anwendungen verknüpft werden, die entweder als hohes oder als geringes Risiko eingestuft wurden. Siehe Scannen bei Zugriff auf Seite 85. VirusScan® Enterprise-Software Version 8.0i Produktkomponenten # Auf-Anforderungscan. Mit dem Auf-Anforderungscan können Sie Scan-Vorgänge jederzeit starten. Dabei haben Sie die Möglichkeit, Scan-Ziele und auszuschließende Bereiche, die Reaktionsweise des Scanners bei der Virenerkennung und die Anzeige von Berichten festzulegen, in denen erkannte Viren und ausgegebene Warnungen erfasst werden. Siehe Scannen auf Anforderung auf Seite 131. # E-Mail-Scanner. Hiermit können Sie Ihre Microsoft Outlook- oder Lotus Notes-Nachrichten und -Anhänge sowie die öffentlichen Ordner scannen, auf die Sie zugreifen können, direkt auf dem Computer scannen. Siehe Scannen von E-Mails auf Seite 169. # Planer. Mit dieser Funktion können Sie Anforderungs-, Aktualisierungs- und Spiegelungstasks zu bestimmten Zeiten oder in Intervallen planen. Siehe Planen von Tasks auf Seite 291. # Befehlszeilenscanner. Der Befehlszeilenscanner kann eingesetzt werden, um im Dialogfeld „Eingabeaufforderung“ zielgerichtete Scan-Vorgänge auszulösen. Der nur für Windows NT-Umgebungen konzipierte Scanner SCAN .EXE ist die wichtigste Befehlszeilenoberfläche. Siehe Befehlszeilen-Scanner auf Seite 313. # Warnungs-Manager. Dieses Produkt ermöglicht es Ihnen, Viruswarnungen zu empfangen oder zu senden. Siehe Virenwarnungen auf Seite 199. Produkthandbuch 17 Einführung VirusScan Enterprise Strategien zur Vorbeugung und zur Erkennung Durch die Ausarbeitung einer effektiven Strategie lässt sich Ihre Systemumgebung am besten vor Eindringversuchen schützen. Ihre Strategie sollte alle diese Elemente umfassen: 1 Sicherheitsanforderungen definieren. Viren treten unerwartet auf. Stellen Sie sicher, dass die Scanner so konfiguriert sind, dass sämtliche Datenquellen gescannt werden. Wenn Sie den Scanner beispielsweise nicht für das Scannen von Disketten beim Herunterfahren konfiguriert haben, besteht folgendes Risiko: Wenn Sie eine Diskette im Laufwerk gelassen haben und den Computer starten, wird möglicherweise einen Virus in den Speicher geladen, bevor der Bei-Zugriff-Scanner-Dienst gestartet wird. 2 Regelmäßige Aktualisierung. Stellen Sie sicher, dass Sie die aktuelle Version der DAT-Datei, des Scan-Moduls und des Produkts verwenden. Die AutoUpdate-Funktion ermöglicht Ihnen die selektive Aktualisierung dieser Objekte. 3 Eindringversuche unterbinden, bevor Ihre Systemumgebung infiziert wird. Verwenden Sie folgende Funktionen, um Eindringversuche zu unterbinden: $ Zugriffsschutz. $ Pufferüberlaufschutz. $ Richtlinie für unerwünschte Programme. $ Skript-Scanner. 4 Eindringversuche erkennen und aufhalten, bevor beträchtlicher Schaden entsteht. Verwenden Sie folgende Funktionen, um Eindringversuche zu erkennen: $ Scannen bei Zugriff. $ Scannen auf Anforderung. $ E-Mail-Scan. 18 VirusScan® Enterprise-Software Version 8.0i Verwenden dieses Handbuchs Verwenden dieses Handbuchs Dieses Handbuch enthält folgende Informationen: # Überblick über das Produkt # Beschreibung der neuen Funktionen in dieser Version des Produkts # Beschreibung der Produktfunktionen # Detaillierte Anleitungen zur Konfiguration des Produkts # Verfahrensweisen zur Ausführung der Tasks # Informationen zur Fehlerbehebung # Glossar Berücksichtigen Sie bei der Verwendung dieses Handbuchs folgende Voraussetzungen: # Die Zielgruppe # Konventionen Die Zielgruppe Die Informationen in diesem Handbuch sind in erster Linie an zwei Zielgruppen gerichtet: # Netzwerkadministratoren, die für Anti-Virus- und Sicherheitsprogramme in ihrem Unternehmen verantwortlich sind. # Benutzer, die für die Aktualisierung von Virendefinitions- (DAT-) Dateien auf Arbeitsstationen oder für die Konfiguration der Erkennungsoptionen der Software verantwortlich sind. Produkthandbuch 19 Einführung VirusScan Enterprise Konventionen In diesem Handbuch werden die folgenden Konventionen verwendet: Fett Begriffe aus der Benutzeroberfläche, z. B. Bezeichnungen von Optionen, Menüs, Schaltflächen und Dialogfeldern. Beispiel Geben Sie für das gewünschte Konto Benutzername und Kennwort ein. Courier Der Pfad eines Ordners oder Programms, eine Webadresse (URL), vom Benutzer eingegebene Zeichenfolgen (z. B. Befehle, die an der Eingabeaufforderung des Systems eingegeben werden). Beispiele Der Standardspeicherort des Programms lautet: C:\Programme\Network Associates\VirusScan Besuchen Sie die Network Associates-Website unter: http://www.networkassociates.com Führen Sie diesen Befehl auf dem Client-Computer aus: C:\SETUP.EXE Kursiv Für Namen der Produkthandbücher und Themenüberschriften aus diesen Handbüchern, für Namen von Produkthandbüchern, zur Betonung oder zur Einführung eines neuen Begriffs. Beispiel Weitere Informationen finden Sie im Produkthandbuch für VirusScan Enterprise. <BEGRIFF> Allgemeine Begriffe stehen in spitzen Klammern. Beispiel Klicken Sie in der Baumstruktur der Konsole unter ePolicy Orchestrator mit der rechten Maustaste auf <SERVER>. 20 HINWEIS Zusätzliche Informationen, z. B. eine alternative Vorgehensweise zur Ausführung eines Befehls. WARNUNG Wichtiger Hinweis zur Gewährleistung der Sicherheit des Benutzers, des Computersystems, des Unternehmens, der Softwareinstallation oder von Daten . VirusScan® Enterprise-Software Version 8.0i Ressourcen Ressourcen Zusätzliche Ressourcen finden Sie in diesen Abschnitten: # Abrufen von Produktinformationen # Kontaktaufnahme mit McAfee Security und Network Associates # Verknüpfungen in der VirusScan-Konsole Abrufen von Produktinformationen Installationshandbuch *† Systemanforderungen sowie Anweisungen zur Installation und zum Starten der Software. Produkthandbuch * Produkteinführung und Funktionsbeschreibung, detaillierte Anweisungen zum Konfigurieren der Software, Informationen zur Bereitstellung, sich wiederholende Aufgaben und Verfahrensabläufe. VirusScan Enterprise Produkthandbuch Warnungs-Manager™-Produkthandbuch ePolicy Orchestrator®-Produkthandbuch Hilfe § Umfassende und detaillierte Informationen zu Konfiguration und Verwendung der Software. Direkthilfe zu den einzelnen Feldern. Konfigurationshandbuch * Zur Verwendung mit ePolicy Orchestrator: Verfahrensweise für die Installation, Konfiguration, Bereitstellung und Verwaltung Ihres McAfee Security-Produkts mithilfe der Verwaltungssoftware ePolicy Orchestrator. Implementierungshandbuch * Ergänzende Informationen zu Produktfunktionen, Tools und Komponenten Versionshinweise ‡ Readme: Produktinformationen, behobene Fehler, bekannte Probleme sowie die jüngsten Ergänzungen oder Änderungen am Produkt oder der dazugehörigen Dokumentation. Kontakt ‡ Kontaktinformationen für McAfee Security sowie für Dienstleistungen und Ressourcen von Network Associates: Technischer Support, Kundendienst, AVERT (Anti-Virus Emergency Response Team), Beta-Programm und Schulungen. Diese Datei enthält auch eine Liste der Telefon- und Faxnummern sowie Post- und Web-Adressen der Niederlassungen von Network Associates in den Vereinigten Staaten und weltweit. * † ‡ § Als Adobe Acrobat-PDF-Datei auf der Produkt-CD oder der Download-Site von McAfee verfügbar. Als Handbuch zur Produkt-CD verfügbar. Hinweis: In einigen Sprachen ist das Handbuch nur als PDF-Datei verfügbar. In der Softwareanwendung und auf der Produkt-CD enthaltene Textdateien. Über die Softwareanwendung abrufbare Hilfe: Hilfemenü und/oder Hilfeschaltfläche für seitenspezifische Hilfethemen, Aufrufen der Direkthilfe durch Klicken mit der rechten Maustaste. Produkthandbuch 21 Einführung VirusScan Enterprise Kontaktaufnahme mit McAfee Security und Network Associates Technischer Support Homepage http://www.networkassociates.com/us/support/ KnowledgeBase-Zugang https://knowledgemap.nai.com/phpclient/homepage.aspx Service-Portal für PrimeSupport* http://mysupport.nai.com Beta-Programm für McAfee Security http://www.networkassociates.com/us/downloads/beta/ Security Headquarters – AVERT (Anti-Virus Emergency Response Team) Homepage http://www.networkassociates.com/us/security/home.asp Virusinformationsbibliothek http://vil.nai.com Beispiel senden – AVERT WebImmune http://vil.nai.com/vil/submit-sample.asp AVERT DATBenachrichtigungsdienst http://vil.nai.com/vil/join-DAT-list.asp Download-Site Homepage http://www.networkassociates.com/us/downloads/ DAT-Datei- und Modul-Aktualisierungen http://www.networkassociates.com/us/downloads/updates/ ftp://ftp.nai.com/pub/antivirus/datfiles/4.x Produkt-Upgrades* https://secure.nai.com/us/forms/downloads/upgrades/login.asp Schulungen McAfee Security University http://www.networkassociates.com/us/services/education/mcafee/ university.htm Network Associates-Kundendienst E-Mail services_corporate_division@nai.com Web http://www.nai.com/us/index.asp http://www.networkassociates.com/us/support/default.asp USA, Kanada und Lateinamerika (gebührenfrei): Telefon: +1-888-VIRUS NO oder +1-888-847-8766 Mo–Fr, 08:00–20:00 Uhr, Central Time Weitere Informationen zur Kontaktaufnahme mit Network Associates und McAfee Security (einschließlich gebührenfreier Nummern für andere Länder) finden Sie in der Kontakt-Datei, die im Lieferumfang dieses Produkts enthalten ist. * Anmeldedaten müssen eingegeben werden. 22 VirusScan® Enterprise-Software Version 8.0i Ressourcen Verknüpfungen in der VirusScan-Konsole Im Menü Hilfe der VirusScan-Konsole finden Sie Verknüpfungen zu nützlichen Ressourcen. Diese Themen sind in diesem Abschnitt enthalten: # Hilfethemen # Virusinformationen # Senden von Beispielen # Technischer Support # Info Hilfethemen Über diese Verknüpfung können Sie auf die Themen der VirusScan Enterprise-Online-Hilfe zugreifen. Virusinformationen Über diese Verknüpfung können Sie auf die Virusinformationsbibliothek des McAfee Security Anti-Virus Emergency Response Teams (AVERT) zugreifen. Auf dieser Website sind genaue Informationen über den Ursprungsort von Viren, die Art und Weise, in der sie das System infizieren, und Vorgehensweisen zum Entfernen der Viren gespeichert. Neben echten Viren enthält die Virusinformationsbibliothek auch nützliche Informationen zu Scherzviren, beispielweise Virenwarnungen, die per E-Mail eingehen. Zwei besonders bekannte Scherzviren sind A Virtual Card For You und SULFNBK, aber natürlich gibt es unzählige weitere Viren dieser Art. Wenn Sie das nächste Mal eine gut gemeinte Virenwarnung erhalten, sollten Sie, bevor Sie die Warnung an Ihren gesamten Freundeskreis weiterleiten, die Authentizität des Virus auf unserer Scherzvirenseite prüfen. So greifen Sie auf die Virusinformationsbibliothek zu: 1 Öffnen Sie die VirusScan-Konsole. Anweisungen dazu finden Sie unter VirusScan-Konsole auf Seite 29. 2 Wählen Sie im Menü Hilfe die Option Virusinformationen. Produkthandbuch 23 Einführung VirusScan Enterprise Senden von Beispielen Über diese Verknüpfung können Sie auf die McAfee Security AVERT WebImmune-Website zugreifen. Wenn Sie eine verdächtige Datei haben, von der Sie annehmen, dass sie einen Virus enthält, oder das Verhalten des Systems auf eine Infektion hinweist, empfiehlt Ihnen McAfee Security ein Beispiel zur Analyse an das Antiviren-Forschungsteam zu senden. Die Einsendung eines Virus zieht nicht nur eine Analyse, sondern ggf. auch eine Virenbeseitigung nach sich. So senden Sie ein Virusbeispiel an AVERT: 1 Öffnen Sie die VirusScan-Konsole. Anweisungen dazu finden Sie unter VirusScan-Konsole auf Seite 29. 2 Wählen Sie im Menü Hilfe die Option Beispiel senden. 3 Befolgen Sie die Anweisungen auf der Website. Technischer Support Über diese Verknüpfung können Sie auf die McAfee Security PrimeSupport KnowledgeCenter Service Portal-Website zugreifen. Durchsuchen Sie die Site, und sehen Sie sich die häufig gestellten Fragen (FAQ) sowie die Dokumentation an. Sie können auch eine geführte Suche in der Wissensdatenbank durchführen. So greifen Sie auf die Website des technischen Supports zu: 24 1 Öffnen Sie die VirusScan-Konsole. Anweisungen dazu finden Sie unter VirusScan-Konsole auf Seite 29. 2 Wählen Sie im Menü Hilfe die Option Technischer Support. 3 Befolgen Sie die Anweisungen auf der Website. VirusScan® Enterprise-Software Version 8.0i Ressourcen Info Das Dialogfeld Info enthält wichtige Informationen über das Produkt, die Lizenz, zu Definitionen des Pufferüberlaufschutzes, zur Version der DAT-Datei, Version und Datum der DAT-Datei für Virusdefinitionen und die Version des Scan-Moduls. Außerdem finden Sie hier zusätzliche Treiberinformationen. Abbildung 1-1. Dialogfeld „Info“ Produkthandbuch 25 Einführung VirusScan Enterprise 26 VirusScan® Enterprise-Software Version 8.0i 2 Konfigurieren der Benutzeroberfläche Dieser Abschnitt enthält eine Übersicht über die Benutzeroberfläche sowie Informationen dazu, wie sie eingerichtet und verwendet wird. Diese Themen sind in diesem Abschnitt enthalten: # Einführung in die Benutzeroberfläche # Einrichten von Benutzeroberflächenoptionen # Einrichten der Remoteverwaltung Produkthandbuch 27 Konfigurieren der Benutzeroberfläche Einführung in die Benutzeroberfläche Die VirusScan Enterprise-Software bietet Ihnen ein hohes Maß an Flexibilität, da zur Ausführung der Aktionen verschiedene Methoden verwendet werden können. Obwohl in Bezug auf bestimmte Einzelheiten Unterschiede bestehen, können viele der Aktionen sowohl von der Konsole, der Symbolleiste oder einem Menü aus ausgeführt werden. Die verschiedenen Verfahren werden in den folgenden Abschnitten detailliert beschrieben. In diesem Abschnitt werden folgende Oberflächen erläutert: # Startmenü # VirusScan-Konsole # Kontextmenüs und Scannen # Systemleiste # Befehlszeile Startmenü Klicken Sie auf Start, wählen Sie Programme|Network Associates, um auf folgende Elemente zuzugreifen: 28 # VirusScan-Konsole. # Eigenschaftenseiten des VirusScan-Bei-Zugriff-Scanners. # Eigenschaftenseiten des VirusScan-Auf-Anforderungscanners. Hierbei handelt es sich um einen einmaligen Scanvorgang, der auf Anforderung ausgeführt und nicht gespeichert wird. # Eventuell installierte andere McAfee-Sicherheitsprodukte. VirusScan® Enterprise-Software Version 8.0i Einführung in die Benutzeroberfläche VirusScan-Konsole Die VirusScan-Konsole ist der zentrale Punkt zur Steuerung der Programmaktivitäten. Öffnen Sie die VirusScan-Konsole mit einer dieser Methoden: # Klicken Sie auf Start, und wählen Sie Programme|Network Associates|VirusScan-Konsole. # Klicken Sie in der Systemablage mit der rechten Maustaste auf das Symbol VShield und wählen Sie VirusScan-Konsole. Menüleiste Symbolleiste Taskliste Statusleiste Abbildung 2-1. Die VirusScan-Konsole Diese Themen sind in diesem Abschnitt enthalten: # Menüleiste # Symbolleiste # Taskliste # Statusleiste Produkthandbuch 29 Konfigurieren der Benutzeroberfläche Menüleiste Die VirusScan-Konsole enthält Menüs mit Befehlen, mit deren Hilfe Sie Scantasks erstellen, löschen, konfigurieren, ausführen, abbrechen und kopieren können, um diese an Ihre vordringlichsten Sicherheitsanforderungen anzupassen. Sie können auch von einem VirusScan Enterprise-Remote-Computer aus eine Verbindung aufbauen. Auf alle diese Befehle kann über die Menüs zugegriffen werden. Einige Befehle können jedoch auch aufgerufen werden, indem Sie mit der rechten Maustaste in der VirusScan-Konsole auf einen Task klicken. HINWEIS Alle Menüpunkte können über ein Tastaturkürzel aufgerufen werden. Die Kürzeltaste ist jeweils unterstrichen. Diese Tastaturkürzel sind unter einigen Betriebssystemen möglicherweise nicht zu sehen, es sei denn, Sie benutzen die Tastatur (F10 oder ALT), um auf die Menüs zuzugreifen. Über die VirusScan-Konsole sind folgende Menüs verfügbar: 30 # Menü Task – Erstellen und Konfigurieren von Tasks und Statistiken und Aktivitätsprotokolle anzeigen. # Menü Bearbeiten – Bearbeitungsfunktionen für ausgewählte Tasks. # Menü Ansicht – Anzeige der Symbol- und Statusleiste festlegen und Aktualisierung der Konsole. # Menü Extras – Hier können Sie die Optionen der Benutzeroberfläche festlegen, die Sicherheitseinstellungen für die Benutzeroberfläche sperren oder entsperren, den Fehlerberichtsdienst aktivieren, Warnungen konfigurieren, auf die Ereignisanzeige zugreifen, einen Remote-Computer beim Konfigurieren einer Remote-Konsole öffnen, die Repository-Liste importieren oder bearbeiten und die DAT-Dateien per Rollback auf eine frühere Version zurückführen. VirusScan® Enterprise-Software Version 8.0i Einführung in die Benutzeroberfläche # Menü Hilfe – Zugriff auf folgende Punkte: $ Hilfethemen ruft die Online-Hilfe von VirusScan Enterprise auf. $ Virusinformation ruft die Virusinformationsbibliothek auf. $ Einsenden von Beispielen verbindet Sie mit der Website des Anti-Virus Emergency Response Team (AVERT). $ Technische Unterstützung verbindet Sie mit der McAfee Security Support-Website. $ Installation reparieren ermöglicht es dem Administrator, Einstellungen auf die bei der Installation verwendeten Standardwerte zurückzusetzen und sämtliche VirusScan Enterprise-Programmdateien neu zu installieren. Der Administrator kann diese Funktion schützen, indem er über die Benutzeroberflächenoptionen den entsprechenden Kennwortschutz einrichtet. $ Über Info werden Produktversion, Copyright-Angaben, Lizenztyp und Ablaufdatum, Version der DAT-Datei mit den Definitionen für den Pufferüberlaufschutz, Version und Datum der DAT-Datei mit den Virusdefinitionen, Version des Scan-Moduls sowie Informationen hinsichtlich zusätzlicher Treiber angezeigt. Symbolleiste Über die Symbolleiste können Sie durch Anklicken eines Symbols ganz schnell auf Befehle zugreifen. Mithilfe der Symbole können Sie folgende Aktionen durchführen: Eine Verbindung zu einem Computer herstellen Einen neuen Anforderung-Scantask erstellen Eigenschaften des ausgewählten Tasks anzeigen Den ausgewählten Task kopieren Den ausgewählten Task einfügen Den ausgewählten Task löschen Den ausgewählten Task starten Den ausgewählten Task stoppen Auf die Virusinformationsbibliothek zugreifen Die Ereignisanzeige öffnen Warnoptionen konfigurieren Produkthandbuch 31 Konfigurieren der Benutzeroberfläche Taskliste Nach der Installation bietet Ihnen VirusScan Enterprise einen Satz vordefinierter Tasks, die Sie konfigurieren können. Diese werden in der Taskliste der VirusScan-Konsole angezeigt. Neue Tasks werden über das Menü Task erstellt und gleichzeitig in die Taskliste der VirusScan-Konsole eingefügt. Zum Beispiel: # Neuer Auf-Anforderung-Scantask: Siehe Erstellen von Auf-Anforderung-Scantasks auf Seite 132. # Neuer Aktualisierungs-Task: Siehe AutoUpdate-Tasks auf Seite 245. # Neuer Spiegelungstask: Siehe Spiegelungs-Tasks auf Seite 268. Um einen Task zu konfigurieren, wählen Sie den Task in der Konsole aus und klicken entweder auf oder doppelklicken auf den Task. Die Eigenschaftenseiten des Tasks werden geöffnet. Außerdem haben Sie die Möglichkeit, die erstellten Tasks über ePolicy Orchestrator anzuzeigen. # ePO-Task: Wenn Sie ePolicy Orchestrator 3.0 oder höher zur Verwaltung der VirusScan Enterprise-Software verwenden, können Sie in der VirusScan-Konsole ePolicy Orchestrator-Tasks anzeigen. Dies gilt für Anforderungs-, Aktualisierungs- und Spiegelungstasks. Informationen zur Aktivierung der Tasksichtbarkeit für ePolicy Orchestrator finden Sie im VirusScan Enterprise -Konfigurationshandbuch für die Verwendung mit ePolicy Orchestrator. Statusleiste In der Statusleiste wird der Status der aktuellen Aktivität angezeigt. 32 VirusScan® Enterprise-Software Version 8.0i Einführung in die Benutzeroberfläche Kontextmenüs und Scannen Über die Kontextmenüs erhalten Sie schnell Zugriff auf häufig benötigte Befehle, z. B. zum Erstellen von neuen Tasks, Anzeigen von Task-Statistiken und -Protokollen, Öffnen von Task-Eigenschaftenseiten oder Prüfen von bestimmten Dateien oder Ordnern auf Viren. Kontextmenüs in der Konsole Wie diese Menüs genau aussehen, hängt davon ab, ob Sie einen Task in der Taskliste ausgewählt haben, und um welchen Task es sich dabei handelt. In der Konsole greifen Sie auf zwei Typen von Kontextmenüs zu: # Wenn ein Task ausgewählt ist, klicken Sie mit der rechten Maustaste darauf, um seine Eigenschaften aufzurufen. Je nachdem, welchen Task Sie ausgewählt haben, können Sie den Task auch starten oder anhalten, aktivieren oder deaktivieren, Statistiken anzeigen oder das Aktivitätsprotokoll aufrufen. In einigen Fällen haben Sie auch die Möglichkeit, einen Task umzubenennen oder zu löschen. # Wenn kein Task ausgewählt ist, klicken Sie mit der rechten Maustaste auf einem freien Bereich der Konsole, um die Benutzeroberflächenoptionen zu konfigurieren oder einen neuen Scan- Aktualisierungs- oder Spiegelungstask anzulegen. Scan über rechte Maustaste für ausgewählte Dateien und Ordner Sie können eine ausgewählte Datei oder einen ausgewählten Ordner sofort auf Viren prüfen, indem Sie in Windows-Explorer mit der rechten Maustaste auf die Datei oder den Ordner klicken und die Option Nach Viren scannen auswählen. Dies empfiehlt sich, wenn Sie vermuten, dass ein bestimmter Ordner oder eine bestimmte Datei infiziert ist, und Sie umgehend einen Scanvorgang durchführen möchten. Bei dieser Art von Scan über die rechte Maustaste können Scan-Optionen nicht angepasst werden. Wenn der Auf-Anforderungsscan direkt aufgerufen wird, sind alle Scan-Einstellungen, z.-B. Archiv-Scan, Heuristik-Scan usw., bereits aktiviert. Nach dem Aufruf wird der Scanvorgang fortgesetzt, bis die ausgewählte Datei oder der ausgewählte Ordner vollständig gescannt wurde. Wenn Dateien oder Ordner infiziert sind, werden sie mit den Details des infizierten Elements unten im Scan-Dialogfeld in einer Listenansicht angezeigt. Sie können für das infizierte Element Maßnahmen ergreifen, indem Sie in der Listenansicht mit der rechten Maustaste auf das Element klicken und die Option zum Säubern, Löschen oder Verschieben wählen. Wenn Sie die Scan-Optionen Ihren Bedürfnissen entsprechend anpassen oder einen neuen Auf-Anforderung-Scantask erstellen möchten, ziehen Sie Erstellen von Auf-Anforderung-Scantasks auf Seite 132 für weitere Informationen zu Rate. Produkthandbuch 33 Konfigurieren der Benutzeroberfläche Scannen über rechte Maustaste in der Systemablage Verwenden Sie diese Funktion, um einen einmaligen, nicht gespeicherten Auf-Anforderung-Scantask zu erstellen. Dies ist nützlich, wenn Sie ein Laufwerk, einen Ordner oder eine Datei schnell und zu einem anderen Zeitpunkt als dem regelmäßig eingeplanten Auf-Anforderungscan scannen oder eine direkte Aktualisierung durchführen möchten. Diese Art von Scannen über rechte Maustaste kann konfiguriert werden. Klicken Sie in der Systemablage mit der rechten Maustaste auf Kontextmenü anzuzeigen. , um das Systemleiste Bei der Standardinstallation installiert und aktiviert sich automatisch der Bei-Zugriff-Scanner. Weitere Informationen finden Sie im VirusScan Enterprise-Installationshandbuch. Sobald der Scanner aktiviert ist, wird in der Systemablage von Windows das Symbol Vshield angezeigt: # Doppelklicken Sie in der Systemablage auf Scannen bei Zugriff anzuzeigen. , um Statistische Daten zum # Klicken Sie in der Systemablage mit der rechten Maustaste auf Kontextmenü anzuzeigen. , um das Das Systemablagenmenü enthält folgende Optionen: # VirusScan-Konsole: Mit dieser Option wird die VirusScan-Konsole angezeigt. # Scannen bei Zugriff deaktivieren: Mit dieser Option wird der Bei-Zugriff-Scanner deaktiviert. Diese Funktion schaltet zwischen „Aktivieren“ und „Deaktivieren“ um. # Eigenschaften für Scan bei Zugriff: Öffnet die Eigenschaftenseiten des Bei-Zugriff-Scanners. # Statistische Daten zum Scannen bei Zugriff: Zeigt die Statistiken des Bei-Zugriff-Scanners an, über die Sie den Bei-Zugriff-Scanner aktivieren oder deaktivieren und die Eigenschaftenseiten des Bei-Zugriff-Scanners öffnen können. # Nachrichten vom Scannen bei Zugriff: Zeigt die Nachrichten des Bei-Zugriff-Scanners an, über die Sie Aktionen für in der Liste enthaltene Nachrichten oder Dateien starten können. 34 VirusScan® Enterprise-Software Version 8.0i Einrichten von Benutzeroberflächenoptionen # Scannen auf Anforderung: Öffnet die Eigenschaftenseiten für den Auf-Anforderungsscan und ermöglicht es Ihnen, den zugehörigen Scanvorgang auszuführen. # Jetzt aktualisieren: Mit dieser Option wird sofort ein StandardAktualisierungs-Task gestartet. HINWEIS Die Option Jetzt aktualisieren führt nur den Standard-Aktualisierungs-Task aus, der beim Installieren des Produkts erstellt wurde. Sie können den Standard-Task umbenennen und neu konfigurieren. Wenn Sie den Standard-Task jedoch löschen, wird die Option Jetzt aktualisieren deaktiviert. # Info zu VirusScan Enterprise. Zeigt Produktversion, Copyright-Informationen, Lizenztyp und Ablaufdatum, Version der DAT-Datei für den Pufferüberlauf, Version und Datum der DAT-Datei für Viren, Version des Scan-Moduls und Informationen hinsichtlich zusätzlicher Treiber an. Befehlszeile Verwenden Sie die Funktion Befehlszeile, um Aktivitäten über das Befehlseingabefenster auszuführen. Weitere Informationen dazu finden Sie unter Befehlszeilen-Scanner auf Seite 313. Einrichten von Benutzeroberflächenoptionen Mit diesen Optionen konfigurieren Sie die Anzeige und die Kennworteinstellungen. Diese Themen sind in diesem Abschnitt enthalten: # Anzeigeoptionen # Kennwortoptionen # Entsperren und Sperren der Benutzeroberfläche Produkthandbuch 35 Konfigurieren der Benutzeroberfläche Anzeigeoptionen Legt fest, auf welche Optionen Benutzer über die Systemablage zugreifen können und ob Verbindungen zu Remote-Konsolen erlaubt sind. So werden die Anzeigeoptionen über die VirusScan-Konsole eingerichtet: 1 Wählen Sie Extras|Benutzeroberflächenoptionen und dann die Registerkarte Anzeigeoptionen. Abbildung 2-2. Anzeigeoptionen 2 Wählen Sie unter Systemablagensymbol aus, auf welche Systemablagenoptionen Benutzer Zugriff erhalten sollen: $ Symbol mit allen Menüoptionen in Systemablage anzeigen (Standard): Benutzern sollen im Systemablagenmenü alle Optionen angezeigt werden. $ Systemablagensymbol mit minimalen Menüoptionen anzeigen: Hiermit werden die Optionen im Menü der Systemablage auf Info VirusScan Enterprise und Statistische Daten zum Scannen bei Zugriff begrenzt. Alle anderen Menüpunkte werden ausgeblendet. $ Symbol in Systemablage nicht anzeigen: Hierdurch wird verhindert, dass das Symbol in der Systemablage angezeigt wird. 36 VirusScan® Enterprise-Software Version 8.0i Einrichten von Benutzeroberflächenoptionen 3 Wählen Sie Für dieses System Remote-Konsolenverbindungen mit anderen Systemen zulassen, damit Benutzer Verbindungen zu Remote-Computern herstellen können. 4 Klicken Sie auf Übernehmen und anschließend auf OK, um diese Einstellungen zu speichern und das Dialogfeld zu schließen. Kennwortoptionen Hiermit wird ein Sicherheitskennwort festgelegt, entweder für das gesamte System oder für die von Ihnen ausgewählten Elemente. Der Kennwortschutz hat folgende Auswirkungen auf die Benutzer: # Nicht-Administratoren: Benutzer ohne Administratorrechte. Benutzer ohne Administratorrechte haben auf alle VirusScan Enterprise-Anwendungen immer nur einen reinen Lesezugriff. Sie können einige Konfigurationsparameter anzeigen, gespeicherte Scantasks ausführen und sofortige Scans und Aktualisierungen durchführen. Sie können jedoch keine Konfigurationsparameter ändern oder gespeicherte Scan- oder Aktualisierungs-Tasks erstellen, löschen oder bearbeiten. # Administratoren: Benutzer mit Administratorrechten. Welche Berechtigungen bestehen, hängt davon ab, ob ein Kennwort eingerichtet ist. $ Wenn kein Kennwort festgelegt ist, führen Administratoren alle VirusScan Enterprise-Anwendungen im Lese-/Schreib-Modus aus. Sie können alle Konfigurationsparameter anzeigen und ändern, Tasks ausführen sowie gespeicherte Scan- und Aktualisierungs-Tasks erstellen, löschen oder bearbeiten. $ Wenn ein Kennwort festgelegt, aber nicht eingegeben wurde, werden den Administratoren die geschützten Registerkarten und Steuerelemente im schreibgeschützten Modus angezeigt. Administratoren können die Benutzeroberfläche über die Konsole sperren und entsperren. Weitere Informationen dazu finden Sie unter Entsperren und Sperren der Benutzeroberfläche auf Seite 39. HINWEIS Ein geschlossenes rotes Vorhängeschloss weist darauf hin, dass für das Element ein Kennwort benötigt wird. Wenn ein offenes grünes Vorhängeschloss angezeigt wird, ist der Lese- und Schreibzugriff auf das Element möglich. Produkthandbuch 37 Konfigurieren der Benutzeroberfläche So wird der Kennwortschutz über die VirusScan-Konsole eingerichtet: 1 Wählen Sie Extras|Benutzeroberflächenoptionen und dann die Registerkarte Kennwortoptionen. Abbildung 2-3. Kennwortoptionen 2 38 Wählen Sie eine der folgenden Optionen aus: $ Kein Kennwort (Standard). $ Kennwortschutz für alle aufgelisteten Elemente: Legt ein Kennwort für alle aufgelisteten Elemente fest. Die Benutzer müssen erst das angegebene Kennwort eingeben, bevor sie in der Software auf gesperrte Registerkarten oder Steuerelemente zugreifen können. a Wählen Sie Kennwortschutz für alle aufgelisteten Elemente. b Geben Sie das Kennwort ein, und bestätigen Sie es. VirusScan® Enterprise-Software Version 8.0i Einrichten von Benutzeroberflächenoptionen $ 3 Kennwortschutz für die unten ausgewählten Elemente. Legt ein Kennwort für die in der Liste ausgewählten Elemente fest. Alle nicht gesperrten Elemente erfordern kein Kennwort. a Wählen Sie Kennwortschutz für die unten ausgewählten Elemente. b Geben Sie das Kennwort ein, und bestätigen Sie es. c Wählen Sie alle Elemente aus, für die dieses Kennwort gelten soll. Klicken Sie auf Übernehmen und anschließend auf OK, um das Dialogfeld zu schließen. Entsperren und Sperren der Benutzeroberfläche Administratoren können geschützte Registerkarten und Steuerelemente über die Konsole entsperren und sperren. HINWEIS Wenn ein Element durch ein Kennwort geschützt ist, ist auch automatisch das Dialogfeld Benutzeroberflächenoptionen geschützt. Wenn für ein Element ein Kennwortschutz eingestellt wurde, wird die Benutzeroberfläche automatisch nach der Abmeldung des Benutzers erneut gesperrt. So entsperren Sie die Benutzeroberfläche 1 Öffnen Sie die VirusScan-Konsole. Anweisungen dazu finden Sie unter VirusScan-Konsole auf Seite 29. 2 Wählen Sie Extras |Benutzeroberfläche entsperren. 3 Geben Sie das Kennwort ein. 4 Klicken Sie auf OK. So sperren Sie die Benutzeroberfläche 1 Öffnen Sie die VirusScan-Konsole. Anweisungen dazu finden Sie unter VirusScan-Konsole auf Seite 29. 2 Wählen Sie Extras |Benutzeroberfläche sperren. Produkthandbuch 39 Konfigurieren der Benutzeroberfläche Einrichten der Remoteverwaltung Sie können die Verbindung mit Remotecomputern herstellen, um beispielsweise Scan- oder Aktualisierungstasks zu ändern oder zu planen bzw. um den Bei-Zugriff-Scanner auf einem Remotecomputer zu aktivieren oder zu deaktivieren. Dazu benötigen Sie Administratorrechte, und der Remote-Registrierungsdienst muss ausgeführt werden. HINWEIS Wenn Sie zum Herstellen einer Verbindung mit dem Remote-Computer nicht über die erforderlichen Administratorrechte verfügen, wird die Fehlermeldung Zugriff aufgrund unzureichender Benutzerrechte verweigert angezeigt. Beim Starten der VirusScan-Konsole wird der Name des Computers, mit dem Sie verbunden sind, in der Titelleiste der Konsole und im linken Menü der Symbolleiste der Konsole angezeigt. In der Titelleiste wird der Name Ihres lokalen Rechners angezeigt, wenn keine Verbindung zu einem anderen Netzwerkcomputer besteht. So verwalten Sie einen Remote-Computer, auf dem VirusScan Enterprise installiert ist: 1 Wählen Sie im Menü Extras die Option Remote-Konsole öffnen, oder klicken Sie in der Symbolleiste auf . Das Dialogfeld Mit Remote-Computer verbinden wird angezeigt. 2 Geben Sie unter Mit Computer verbinden den Namen des Computers ein, den Sie verwalten möchten, klicken Sie auf , um einen Computer in der Liste auszuwählen, oder klicken Sie auf Durchsuchen, um den Computer im Netzwerk ausfindig zu machen. WARNUNG Wenn beim Konfigurieren des Pfadnamens der Datei oder des Ordners für einen Remote-Task Umgebungsvariablen verwendet werden, müssen Sie sicherstellen, dass die Umgebungsvariable auf dem Remote-Computer vorhanden ist. Die VirusScan-Konsole kann Umgebungsvariablen auf dem Remote-Computer nicht überprüfen. 40 VirusScan® Enterprise-Software Version 8.0i Einrichten der Remoteverwaltung 3 Klicken Sie auf OK, um eine Verbindung zum Zielcomputer herzustellen. Beim Herstellen einer Verbindung mit dem Remote-Computer wird der Name des Computers in der Titelleiste angezeigt und die Taskliste enthält nun die Tasks des Remote-Computers. Sie können Tasks für den Remote-Computer hinzufügen, löschen oder neu konfigurieren. Die Konsole liest die Registrierung des Remote-Computers und zeigt die Tasks des Remote-Computers an. Sie können mehrere Remote-Konsolen öffnen. Wenn Sie das Dialogfeld Mit Remote-Computer verbinden schließen, wird auch die Verbindung zum Remote-Computer getrennt. Produkthandbuch 41 Konfigurieren der Benutzeroberfläche 42 VirusScan® Enterprise-Software Version 8.0i ABSCHNITT 2: EINDRINGVERSUCHE VERHINDERN Kapitel 3, Zugriffsschutz Kapitel 4, Pufferüberlaufschutz Kapitel 5, Richtlinie für unerwünschte Programme 44 VirusScan® Enterprise-Software Version 8.0i 3 Zugriffsschutz Durch die Beschränkung des Zugriffs auf Ports, Dateien, Ordner und Freigaben können Eindringversuche verhindert werden. Dies kann sowohl vor als auch während Virusausbrüchen von entscheidender Bedeutung sein. Sie können Zugriff auf Ports und Portbereiche blockieren, Freigaben, Dateien und Verzeichnisse so sperren, dass nur Lesezugriff darauf besteht, die Ausführung einer bestimmten Datei blockieren und Protokolleinträge und/oder Alert Manager- und ePolicy Orchestrator-Ereignisse erstellen, wenn versucht wird, auf blockierte Elemente zuzugreifen. Wenn es zu einem Ausbruch kommt, können Sie zerstörerischem Code bis zur Veröffentlichung einer DAT-Datei den Zugriff auf den Computer verweigern. Diese Themen sind in diesem Abschnitt enthalten: # Port-Blockierungs-Eigenschaften # Eigenschaften für den Datei-, Freigabe- und Ordnerschutz # Berichtseigenschaften Port-Blockierungs-Eigenschaften Sie können den Eingangs- bzw. Ausgangsverkehr auf bestimmten Ports blockieren und auswählen, ob Zugriffsversuche auf blockierte Ports protokolliert werden. Wenn Sie einen Port blockieren, wird sowohl der Transmission Control Protocol-(TCP-) als auch der User Datagram Protocol-(UDP -)Zugriff blockiert. Diese Themen sind in diesem Abschnitt enthalten: # Konfigurieren von Port-Blockierungs-Eigenschaften # Beispielregeln für Port-Blockierung Produkthandbuch 45 Zugriffsschutz Konfigurieren von Port-Blockierungs-Eigenschaften 1 Öffnen Sie die VirusScan-Konsole und anschließend das Dialogfeld Zugriffsschutzeigenschaften. Verwenden Sie dabei eine der folgenden Vorgehensweisen: $ Klicken Sie in der Konsole mit der rechten Maustaste auf Zugriffsschutz, und wählen Sie dann die Option Eigenschaften. $ Doppelklicken Sie in der Konsole auf Zugriffsschutz. $ Markieren Sie in der Konsole Zugriffsschutz, und klicken Sie anschließend in der Symbolleiste der Konsole auf 2 . Wählen Sie die Registerkarte Port-Blockierung. Abbildung 3-1. Zugriffsschutz – Registerkarte „Port-Blockierung“ 3 Wenn Zugriffsversuche auf blockierte Elemente in Berichte aufgenommen werden sollen, wählen Sie Über Zugriffsversuche in der Protokolldatei und/oder durch Generieren von Alert Manager- und ePO-Ereignissen berichten (Standard). Geben Sie unter Minimales Zeitintervall zwischen Berichten (Minuten) an, wie viele Minuten (1 bis 999) zwischen den Berichten gewartet werden soll. 46 VirusScan® Enterprise-Software Version 8.0i Port-Blockierungs-Eigenschaften 4 Unter Zu blockierende Ports können Port-Blockierungsregeln hinzugefügt, bearbeitet oder entfernt werden. HINWEIS Die Software enthält möglicherweise einige Beispielregeln. Wählen Sie in der Liste eine Regel aus, um sie zu aktivieren, bzw. heben Sie deren Auswahl auf, um sie zu deaktivieren. Weitere Informationen dazu finden Sie unter Beispielregeln für Port-Blockierung auf Seite 49. a Klicken Sie zum Erstellen einer neuen Regel auf Hinzufügen. Abbildung 3-2. Port-Blockierungsbereich hinzufügen oder bearbeiten Produkthandbuch 47 Zugriffsschutz Geben Sie unter Regelname den Namen der neuen Regel ein. Geben Sie im Textfeld Erster Port die Portnummer ein. Geben Sie im Textfeld End-Port die Nummer des End-Ports ein. Dieses Feld ist nur erforderlich, wenn Sie einen Portbereich eingeben. Geben Sie unter Richtung an, ob der Eingehende oder Ausgehende Zugriff für die von Ihnen angegebenen Ports blockiert werden soll. HINWEIS Wenn sowohl der eingehende als auch der ausgehende Zugriff für die angegebenen Ports blockiert werden soll, müssen zwei separate Regeln erstellt werden. Geben Sie unter Ausgenommene Vorgänge den Namen der Vorgänge an, die von dieser Regel ausgenommen werden sollen. Verwenden Sie Kommata, um mehrere Vorgangsnamen voneinander abzutrennen. Die hier aufgelisteten Vorgänge können auf die von Ihnen blockierten Ports zugreifen. Klicken Sie auf OK, um zur Registerkarte Port-Blockierung zurückzukehren. WARNUNG Wenn Sie einen Port blockieren, der vom ePolicy Orchestrator- oder Entercept-Agenten verwendet wird, werden die Agentenvorgänge als vertrauenswürdig eingestuft und können mit dem blockierten Port kommunizieren. Jeglicher andere Verkehr, der nicht mit diesen Agentenvorgängen in Zusammenhang steht, wird blockiert. 5 48 b Um eine bestehende Regel zu bearbeiten, wählen Sie sie in der Liste Zu blockierende Ports aus, und klicken Sie anschließend auf Bearbeiten. Nehmen Sie die entsprechenden Änderungen vor, und klicken Sie dann auf OK, um zur Registerkarte Port-Blockierung zurückzukehren. c Um eine Regel zu löschen, wählen Sie sie in der Liste Zu blockierende Ports aus, und klicken Sie anschließend auf Entfernen. Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. VirusScan® Enterprise-Software Version 8.0i Port-Blockierungs-Eigenschaften Beispielregeln für Port-Blockierung Nachfolgend sind Beispiele von Regeln aufgeführt, die zur Einschränkung des Zugriffs auf Ports verwendet werden können: # Massen-Mailing-Würmer # Eingehende IRC-Verbindungen # Ausgehende IRC-Verbindungen # Internet-Downloads WARNUNG Durch diese Beispielregeln wird kein 100%iger Schutz Ihrer Systemumgebung gewährleistet. Die von Ihnen benötigten Einschränkungen hängen von Ihrer Umgebung ab. Die Beispielregeln, die von unserer Seite zur Verfügung gestellt werden, sollen verdeutlichen, wie die Port-Blockierung funktioniert und wie mit ihrer Hilfe bestimmte Bedrohungen vermieden werden können. Massen-Mailing-Würmer Verwenden Sie diese Regel, um Massen-Mailing-Würmer am Senden von E-Mails zu hindern. 1 Klicken Sie auf der Registerkarte Port-Blockierung auf Hinzufügen. Abbildung 3-3. Massen-Mailing-Würmer – Beispielregel Produkthandbuch 49 Zugriffsschutz 2 Geben Sie unter Regelname den Namen für diese Regel ein. 3 Geben Sie unter Zu blockierende Ports im Textfeld Erster Port den Wert 25 ein. 4 Wählen Sie unter Richtung die Option Ausgehend. 5 Geben Sie unter Ausgenommene Vorgänge die Vorgänge ein, die von dieser Regel ausgenommen werden sollen. Geben Sie für dieses Beispiel folgende Vorgänge ein: amgrsrvc.exe, tomcat.exe, outlook.exe, msimn.exe, agent.exe, eudora.exe, nlnotes.exe, mozilla.exe, netscp.exe, opera.exe, winpm-32.exe, pine.exe, poco.exe, thebat.exe, thunderbird.exe 6 Klicken Sie auf OK, um zur Registerkarte Port-Blockierung zurückzukehren, und klicken Sie dann auf Übernehmen, um diese Einstellungen zu speichern. Eingehende IRC-Verbindungen Verwenden Sie diese Regel, um eingehende Internet Relay Chat-(IRC-)Verbindungen zu unterbinden: 1 Klicken Sie auf der Registerkarte Port-Blockierung auf Hinzufügen. Abbildung 3-4. Eingehende IRC-Verbindungen – Beispielregel 50 VirusScan® Enterprise-Software Version 8.0i Port-Blockierungs-Eigenschaften 2 Geben Sie unter Regelname den Namen für diese Regel ein. 3 Gehen Sie unter Zu blockierende Ports folgendermaßen vor: a Geben Sie die erste Portnummer, die Sie blockieren möchten, im Textfeld Erster Port ein. b Geben Sie die End-Portnummer für den Portbereich im Textfeld End-Port ein. 4 Wählen Sie unter Richtung die Option Eingehend. 5 Klicken Sie auf OK, um zur Registerkarte Port-Blockierung zurückzukehren, und klicken Sie dann auf Übernehmen, um diese Einstellungen zu speichern. Ausgehende IRC-Verbindungen Verwenden Sie diese Regel, um ausgehende Internet Relay Chat-(IRC-)Verbindungen zu unterbinden: 1 Klicken Sie auf der Registerkarte Port-Blockierung auf Hinzufügen. Abbildung 3-5. Ausgehende IRC-Verbindungen – Beispielregel Produkthandbuch 51 Zugriffsschutz 2 Geben Sie unter Regelname den Namen für diese Regel ein. 3 Gehen Sie unter Zu blockierende Ports folgendermaßen vor: a Geben Sie die erste Portnummer ein, die Sie blockieren möchten, im Textfeld Erster Port ein. b Geben Sie die End-Portnummer für den Portbereich im Textfeld End-Port ein. 4 Wählen Sie unter Richtung die Option Ausgehend. 5 Klicken Sie auf OK, um zur Registerkarte Port-Blockierung zurückzukehren, und klicken Sie dann auf Übernehmen, um diese Einstellungen zu speichern. Internet-Downloads Verwenden Sie diese Regel, um Downloads aus dem Internet zu unterbinden: 1 Klicken Sie auf der Registerkarte Port-Blockierung auf Hinzufügen. Abbildung 3-6. Internet Downloads – Beispielregel 52 VirusScan® Enterprise-Software Version 8.0i Eigenschaften für den Datei-, Freigabe- und Ordnerschutz 2 Geben Sie unter Regelname den Namen für diese Regel ein. 3 Geben Sie unter Zu blockierende Ports im Textfeld Erster Port den Wert 80 ein. 4 Wählen Sie unter Richtung die Option Ausgehend. 5 Geben Sie unter Ausgenommene Vorgänge die Vorgänge ein, die von dieser Regel ausgenommen werden sollen. Geben Sie für dieses Beispiel folgende Vorgänge ein: outlook.exe, msimn.exe, iexplore.exe,mozilla.exe, netscp.exe, opera.exe, thunderbird.exe, msn6.exe, neo20.exe, mobsync.exe, waol.exe 6 Klicken Sie auf OK, um zur Registerkarte Port-Blockierung zurückzukehren, und klicken Sie dann auf Übernehmen, um diese Einstellungen zu speichern. Eigenschaften für den Datei-, Freigabe- und Ordnerschutz Hiermit wird der Lese- oder Schreibzugriff auf Dateien, Freigaben und Ordner verhindert. Diese Funktion kann sehr leistungsstark sein, indem Sie sowohl Eindringversuchen vorbeugt als auch die Verbreitung von Eindringversuche während Virenausbrüchen verhindert. Nachdem Sie den Zugriff auf eine Datei, eine Freigabe oder einen Ordner beschränkt haben, bleibt die Beschränkung in Kraft, bis sie vom Administrator aufgehoben wird. Folgende Themen sind in diesem Abschnitt enthalten: # Konfigurieren von Eigenschaften für den Datei-, Freigabe- und Ordnerschutz # Beispielregeln für Datei- und Ordnerblockierung Produkthandbuch 53 Zugriffsschutz Konfigurieren von Eigenschaften für den Datei-, Freigabe- und Ordnerschutz 1 Öffnen Sie das Dialogfeld Zugriffsschutzeigenschaften, und wählen Sie anschließend die Registerkarte Datei-, Freigabe- und Ordnerschutz aus. Abbildung 3-7. Zugriffsschutz – Registerkarte „Datei-, Freigabe- und Ordnerschutz“ 2 Wählen Sie unter Freigaben die entsprechende Beschränkungsoption aus, und legen Sie fest, ob Versuche, auf blockierte Elemente zuzugreifen, protokolliert werden sollen. $ Freigaben behalten die vorhandenen Zugriffsrechte (Standard). $ Alle Freigaben mit Schreibschutz versehen. $ Lese- und Schreibzugriff auf alle Freigaben blockieren. WARNUNG Bedenken Sie, daß die Auswahl der Schreibschutz-Option bzw. der Option Lese- und Schreibzugriff blockieren diese Beschränkungen für alle Benutzer, auch für Administratoren, erzwingt. Wenn Sie eine dieser Optionen auswählen, kann dies zu Anfragen der Benutzer beim Help Desk führen. 54 VirusScan® Enterprise-Software Version 8.0i Eigenschaften für den Datei-, Freigabe- und Ordnerschutz Wenn Sie Alle Freigaben mit Schreibschutz versehen bzw. Lese- und Schreibzugriff auf alle Freigaben blockieren ausgewählt haben, müssen Sie angeben, wie vorgegangen werden soll, wenn versucht wird, auf ein blockiertes Element zuzugreifen. Warnmodus (Zugriffsversuche melden, jedoch keine Blockierung). Zeichnet Versuche, auf blockierte Elemente zuzugreifen, in der Protokolldatei auf, blockiert das betreffende Element jedoch nicht. HINWEIS Der Warnmodus ist hilfreich, wenn nicht alle Auswirkungen einer neuen Regel bekannt sind. Verwenden Sie die Regel für kurze Zeit im Warnmodus, und ziehen Sie dann die Protokolldatei zu Rate, um herauszufinden, ob in einen der Blockierungsmodi gewechselt werden muss. Zugriffsversuche blockieren, jedoch keine Meldung. Blockiert das mit Zugriffsbeschränkung versehene Element, zeichnet jedoch nicht den Versuch, auf das blockierte Element zuzugreifen, in der Protokolldatei auf. Zugriffsversuche blockieren und melden. Blockiert das mit Zugriffsbeschränkung versehene Element und zeichnet den Versuch, darauf zuzugreifen, in der Protokolldatei auf. 3 Unter Zu blockierende Dateien und Ordner können Blockierungsregeln für Dateien und Ordner hinzugefügt, bearbeitet oder entfernt werden. HINWEIS Die Software enthält möglicherweise einige Beispielregeln. Wählen Sie in der Liste eine Regel aus, um sie zu aktivieren, bzw. heben Sie deren Auswahl auf, um sie zu deaktivieren. Weitere Informationen dazu finden Sie unter Beispielregeln für Datei- und Ordnerblockierung auf Seite 56. a Klicken Sie zum Erstellen einer neuen Regel auf Hinzufügen. Geben Sie unter Regelname den Namen für diese Regel ein. Geben Sie unter Zu blockierende Elemente den Vorgang ein, der blockiert werden soll. Geben Sie unter Zu blockierende Datei oder Ordner den Datei- oder Ordnernamen ein. HINWEIS Bei der Angabe von Dateien bzw. Ordnern sind Platzhalterzeichen zulässig. Gehen Sie mit Platzhalterzeichen vorsichtig um, um sicherzustellen, dass Sie nicht versehentlich den Zugriff auf die falsche Datei bzw. den falschen Ordner beschränken. Produkthandbuch 55 Zugriffsschutz Wählen Sie unter Zu verhindernde Dateiaktionen die Aktionen aus, die für diese Regel beschränkt werden sollen. Unter Gewünschte Reaktion geben Sie an, wie vorgegangen werden soll, wenn versucht wird, auf das blockierte Element zuzugreifen. Klicken Sie auf OK, um die Regel zu speichern und zur Registerkarte Datei-, Freigabe- und Ordnerschutz zurückzukehren. 4 b Um eine bestehende Regel zu ändern, wählen Sie sie in der Liste aus, und klicken Sie dann auf Bearbeiten. Sie können auch in der Liste auf die Regel doppelklicken. Ändern Sie die Regel, und klicken Sie dann auf OK, um die Regel zu speichern und zur Registerkarte Datei-, Freigabe- und Ordnerschutz zurückzukehren. c Um eine Regel zu löschen, wählen Sie sie in der Liste Zu blockierende Dateien und Ordner aus, und klicken Sie anschließend auf Entfernen. Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. Beispielregeln für Datei- und Ordnerblockierung Nachfolgend sind Beispiele von Regeln aufgeführt, die zur Einschränkung des Zugriffs auf Dateien und Ordner verwendet werden können: # Internet Explorer # Microsoft Outlook # Outlook Express # Packager # TFTP.EXE # Share-Hopping von Würmern WARNUNG Durch diese Beispielregeln wird kein 100%iger Schutz Ihrer Systemumgebung gewährleistet. Die von Ihnen benötigten Einschränkungen hängen von Ihrer Umgebung ab. Die Beispielregeln, die von unserer Seite zur Verfügung gestellt werden, sollen verdeutlichen, wie die Datei- und Ordnerblockierung funktioniert und wie mit ihrer Hilfe bestimmte Bedrohungen vermieden werden können. 56 VirusScan® Enterprise-Software Version 8.0i Eigenschaften für den Datei-, Freigabe- und Ordnerschutz Internet Explorer Verwenden Sie diese Regel, um zu verhindern, dass Internet Explorer aus dem temporären Verzeichnis Programme startet: 1 Klicken Sie auf der Registerkarte Datei-, Freigabe- und Ordnerschutz auf Hinzufügen. Abbildung 3-8. Internet Explorer – Beispielregel 2 Geben Sie unter Regelname den Namen für diese Regel ein. 3 Geben Sie unter Zu blockierende Elemente iexplore.exe ein. 4 Geben Sie unter Zu blockierende Datei oder Ordner **\temp*\** ein. In diesem Beispiel steht ** für eine beliebige Verzeichnisanzahl, die durch * einem \ -Zeichen zugeordnet werden. 5 Wählen Sie unter Zu verhindernde Dateiaktionen die Option Ausführen der Dateien. 6 Wählen Sie unter Gewünschte Reaktion die Option Zugriffsversuche blockieren und melden. Produkthandbuch 57 Zugriffsschutz 7 Klicken Sie auf OK, um die Regel zu speichern und zur Registerkarte Datei-, Freigabe- und Ordnerschutz zurückzukehren. Klicken Sie dann auf Übernehmen, um diese Einstellungen zu speichern. Microsoft Outlook Verwenden Sie diese Regel, um zu verhindern, dass Microsoft Outlook aus dem temporären Verzeichnis Programme startet: 1 Klicken Sie auf der Registerkarte Datei-, Freigabe- und Ordnerschutz auf Hinzufügen. Abbildung 3-9. Microsoft Outlook – Beispielregel 58 2 Geben Sie unter Regelname den Namen für diese Regel ein. 3 Geben Sie unter Zu blockierende Elemente OUTLOOK.EXE ein. 4 Geben Sie unter Zu blockierende Datei oder Ordner **\temp*\** ein. In diesem Beispiel steht ** für eine beliebige Verzeichnisanzahl, die durch * einem \ -Zeichen zugeordnet werden. VirusScan® Enterprise-Software Version 8.0i Eigenschaften für den Datei-, Freigabe- und Ordnerschutz 5 Wählen Sie unter Zu verhindernde Dateiaktionen die Option Ausführen der Dateien. 6 Wählen Sie unter Gewünschte Reaktion die Option Zugriffsversuche blockieren und melden. 7 Klicken Sie auf OK, um die Regel zu speichern und zur Registerkarte Datei-, Freigabe- und Ordnerschutz zurückzukehren. Klicken Sie dann auf Übernehmen, um diese Einstellungen zu speichern. Outlook Express Verwenden Sie diese Regel, um zu verhindern, dass Outlook Express aus dem temporären Verzeichnis Programme startet: 1 Klicken Sie auf der Registerkarte Datei-, Freigabe- und Ordnerschutz auf Hinzufügen. Abbildung 3-10. Outlook Express – Beispielregel 2 Geben Sie unter Regelname den Namen für diese Regel ein. 3 Geben Sie unter Zu blockierende Elemente msimn.exe ein. Produkthandbuch 59 Zugriffsschutz 4 Geben Sie unter Zu blockierende Datei oder Ordner **\temp*\** ein. In diesem Beispiel steht ** für eine beliebige Verzeichnisanzahl, die durch * einem \ -Zeichen zugeordnet werden. 5 Wählen Sie unter Zu verhindernde Dateiaktionen die Option Ausführen der Dateien. 6 Wählen Sie unter Gewünschte Reaktion die Option Zugriffsversuche blockieren und melden. 7 Klicken Sie auf OK, um die Regel zu speichern und zur Registerkarte Datei-, Freigabe- und Ordnerschutz zurückzukehren. Klicken Sie dann auf Übernehmen, um diese Einstellungen zu speichern. Packager Verwenden Sie diese Regel, um zu verhindern, dass Packager aus einem beliebigen temporären Verzeichnis Programme startet: 1 Klicken Sie auf der Registerkarte Datei-, Freigabe- und Ordnerschutz auf Hinzufügen. Abbildung 3-11. Packager – Beispielregel 60 VirusScan® Enterprise-Software Version 8.0i Eigenschaften für den Datei-, Freigabe- und Ordnerschutz 2 Geben Sie unter Regelname den Namen für diese Regel ein. 3 Geben Sie unter Zu blockierende Elemente packager.exe ein. 4 Geben Sie unter Zu blockierende Datei oder Ordner **\temp*\** ein. In diesem Beispiel steht ** für eine beliebige Verzeichnisanzahl, die durch * einem \ -Zeichen zugeordnet werden. 5 Wählen Sie unter Zu verhindernde Dateiaktionen die Option Ausführen der Dateien. 6 Wählen Sie unter Gewünschte Reaktion die Option Zugriffsversuche blockieren und melden. 7 Klicken Sie auf OK, um die Regel zu speichern und zur Registerkarte Datei-, Freigabe- und Ordnerschutz zurückzukehren. Klicken Sie dann auf Übernehmen, um diese Einstellungen zu speichern. Produkthandbuch 61 Zugriffsschutz TFTP.EXE Verwenden Sie diese Regel, um jeglichen Zugriff auf TFTP.EXE zu unterbinden, da einige Würmer diese Datei verwenden, um sich nach der anfänglichen Infektion vollständig herunterzuladen. 1 Klicken Sie auf der Registerkarte Datei-, Freigabe- und Ordnerschutz auf Hinzufügen. Abbildung 3-12. TFTP.EXE – Beispielregel 62 2 Geben Sie unter Regelname den Namen für diese Regel ein. 3 Geben Sie unter Zu blockierende Elemente * ein. 4 Geben Sie unter Zu blockierende Datei oder Ordner **\tftp.exe ein. 5 Wählen Sie unter Zu verhindernde Dateiaktionen alle Optionen aus. 6 Wählen Sie unter Gewünschte Reaktion die Option Zugriffsversuche blockieren und melden. VirusScan® Enterprise-Software Version 8.0i Eigenschaften für den Datei-, Freigabe- und Ordnerschutz 7 Klicken Sie auf OK, um die Regel zu speichern und zur Registerkarte Datei-, Freigabe- und Ordnerschutz zurückzukehren. Klicken Sie dann auf Übernehmen, um diese Einstellungen zu speichern. Share-Hopping von Würmern Verwenden Sie diese Regel, um sich gegen Würmer zu schützen, die sich von Freigabe zu Freigabe bewegen, indem Sie ausführbare Dateien im Netzwerk infizieren oder sich selbsttätig auf andere Computer kopieren. 1 Klicken Sie auf der Registerkarte Datei-, Freigabe- und Ordnerschutz auf Hinzufügen. Abbildung 3-13. Share-Hopping von Würmern – Beispielregel 2 Geben Sie unter Regelname den Namen für diese Regel ein. 3 Geben Sie unter Zu blockierende Elemente System:Remote ein. Bei System:Remote handelt es sich um einen Sonderfall-Vorgangsnamen, der sich auf sämtliche von einem anderen Computer generierte Dateiergebnisse bezieht. 4 Geben Sie unter Zu blockierende Datei oder Ordner **\*.exe ein. Produkthandbuch 63 Zugriffsschutz 5 Wählen Sie unter Zu verhindernde Dateiaktionen die Optionen Schreibzugriff auf Dateien, Erstellte neue Dateien und Gelöschte Dateien aus. 6 Wählen Sie unter Gewünschte Reaktion die Option Zugriffsversuche blockieren und melden. 7 Klicken Sie auf OK, um die Regel zu speichern und zur Registerkarte Datei-, Freigabe- und Ordnerschutz zurückzukehren. Klicken Sie dann auf Übernehmen, um diese Einstellungen zu speichern. Berichtseigenschaften Hiermit kann festgelegt werden, ob Aktivitäten in einer Protokolldatei aufgezeichnet werden sollen. Außerdem können Speicherort, maximale Größe und Format der Protokolldatei angegeben werden. 1 Öffnen Sie das Dialogfeld Zugriffsschutzeigenschaften, und wählen Sie anschließend die Registerkarte Berichte aus. Abbildung 3-14. Zugriffsschutz – Registerkarte „Berichte“ 64 VirusScan® Enterprise-Software Version 8.0i Berichtseigenschaften 2 Wählen Sie unter Protokolldatei eine der folgenden Optionen: $ In Datei protokollieren (Standard). Versuche, auf blockierte Elemente zuzugreifen, werden in einer Protokolldatei aufgezeichnet. Sie können den im Textfeld angezeigten Standardnamen und -speicherort der Protokolldatei übernehmen, einen anderen Namen und Speicherort eingeben oder auf Durchsuchen klicken, um zu einer anderen Datei auf dem Computer oder im Netzwerk zu wechseln. Standardmäßig schreibt der Scanner Protokollinformationen in die Datei in diesem Ordner: ACCESSPROTECTIONLOG.TXT <Laufwerk>:Dokumente und Einstellungen\All Users\Anwendungsdaten\Network Associates\VirusScan\ HINWEIS Dieser Speicherort weicht möglicherweise je nach verwendetem Betriebssystem ab. $ Größe begrenzen auf (Standard). Wählen Sie diese Option aus, und geben Sie dann die maximale Größe für die Protokolldatei an. Maximale Protokolldateigröße. Übernehmen Sie die Standardgröße (1MB ), oder legen Sie eine andere Größe zwischen1MB und 999MB für das Protokoll fest. HINWEIS Wenn die Datenmenge in der Protokolldatei die von Ihnen festgelegte Dateigröße übersteigt, werden 20 Prozent der Protokolldateieinträge (die ältesten) gelöscht und der Datei neue Daten hinzugefügt. $ Format. Wählen Sie das Format der Protokolldatei aus: Unicode (UTF8) (Standard), Unicode (UTF16) oder ANSI . HINWEIS Welches Format Sie auswählen, wird dadurch bestimmt, wie wichtig Dateigröße und Datenintegrität für Sie sind. Beim ANSI-Format handelt es sich normalerweise um die kleinste Datei. Dieses Format ist möglicherweise gut geeignet, wenn Sie westlichen Text speichern (bei dem jedes Zeichen einem Byte entspricht), nicht jedoch beim Speichern von östlichem Text (bei dem jedes Zeichen ein oder zwei Byte entspricht). Wenn Sie Informationen in einem multinationalen Unternehmen freigeben, empfiehlt sich die Verwendung eines der Unicode-Formate, entweder UTF8 oder UTF16. $ 3 Protokoll anzeigen. Zeigt die bestehende Protokolldatei an. Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. Produkthandbuch 65 Zugriffsschutz 66 VirusScan® Enterprise-Software Version 8.0i 4 Pufferüberlaufschutz Ein Pufferüberlauf ist eine Angriffstechnik, die einen Softwarefehler in einer Anwendung oder einem Vorgang nutzt, um diese dazu zu zwingen, auf einem Computer ein Programm auszuführen. Anwendungen verfügen über Puffer einer festen Größe, in denen Daten abgelegt werden. Wenn ein Angreifer zu viele Daten oder Programmcode in diese Puffer sendet, läuft der Puffer über. Und der Computer führt anschließend den übergelaufenen Code als Programm aus. Wenn dieser Kode im sicherheitsrelevanten Bereich der Anwendung ausgeführt wird, wobei es sich oft um eine sehr privilegierte oder administrative Stufe handelt, erhalten Eindringlinge Zugriff auf die Ausführung von Befehlen, auf die sie normalerweise keinen Zugriff hätten. Ein Angreifer kann diese Sicherheitslücke ausnutzen, um Hackerprogramme auf dem Computer auszuführen und die Sicherheit und Integrität der Daten zu beeinträchtigen. Durch den Pufferüberlaufschutz wird verhindert, dass ein Pufferüberlauf dazu genutzt werden kann, beliebigen Code auf Ihrem Computer auszuführen. Er überwacht im Benutzermodus ausgeführte API-Aufrufe und erkennt, wenn diese das Ergebnis eines Pufferüberlaufs sind. VirusScan Enterprise schützt rund 20 Anwendungen, wie Internet Explorer, Microsoft Outlook, Outlook Express, Microsoft Word und MSN Messenger. Diese Anwendungen sind in einer separaten DAT-Datei mit Definitionen für den Pufferüberlaufschutz definiert. Die Versionsnummer dieser DAT-Datei finden Sie im Menü Hilfe des Dialogfeldes Info sowie im Aktivitätsprotokoll. Diese DAT-Datei kann über den AutoUpdate-Task aktualisiert werden. Folgende Themen sind in diesem Abschnitt enthalten: # Eigenschaften des Pufferüberlaufschutzes # Berichtseigenschaften Eigenschaften des Pufferüberlaufschutzes Legen Sie fest, wie Ihr Computer gegen die Nutzung eines Pufferüberlaufs geschützt werden soll, und wie Zugriffsversuche auf blockierte Elemente protokolliert werden. Folgende Themen sind in diesem Abschnitt enthalten: # Konfigurieren der Eigenschaften für den Pufferüberlaufschutz # Definieren einer Ausnahme auf Basis einer Pufferüberlauferkennung Produkthandbuch 67 Pufferüberlaufschutz Konfigurieren der Eigenschaften für den Pufferüberlaufschutz 1 Öffnen Sie die VirusScan-Konsole und dann das Dialogfeld Pufferüberlaufschutzeigenschaften. Verwenden Sie dabei eine der folgenden Vorgehensweisen: $ Klicken Sie in der Konsole mit der rechten Maustaste auf Pufferüberlaufschutz und wählen Sie Eigenschaften aus. $ Doppelklicken Sie in der Konsole auf Pufferüberlaufschutz. $ Markieren Sie in der Konsole Pufferüberlaufschutz und klicken Sie anschließend in der Symbolleiste der Konsole auf 2 Konfigurieren Sie auf der Registerkarte Pufferüberlaufschutz folgende Optionen: Abbildung 4-1. Registerkarte „Pufferüberlaufschutz“ 68 . VirusScan® Enterprise-Software Version 8.0i Eigenschaften des Pufferüberlaufschutzes 3 Wählen Sie Pufferüberlaufschutz aktivieren und anschließend den Schutzmodus aus: $ Warnmodus. Gibt eine Warnung aus, wenn ein Pufferüberlauf festgestellt wird. Es wird keine weitere Maßnahme ergriffen. HINWEIS Der Warnmodus ist hilfreich, wenn nicht alle Auswirkungen einer neuen Regel bekannt sind. Verwenden Sie die Regel für kurze Zeit im Warnmodus, und ziehen Sie dann die Protokolldatei zu Rate, um herauszufinden, ob in den Schutzmodus gewechselt werden muss. $ Schutzmodus. Blockiert den Pufferüberlauf sobald er erkannt wird und beendet den erkannten Thread. Dies kann dazu führen, dass auch die Anwendung beendet wird. 4 Wählen Sie Beim Erkennen eines Pufferüberlaufs Meldungsfenster anzeigen, damit bei Erkennung das Dialogfeld VirusScan-Nachrichten vom Scannen bei Zugriff angezeigt wird. 5 Unter Pufferüberlauf-Ausnahmen können Sie Ausnahmen für Vorgänge hinzufügen, bearbeiten oder entfernen, auf deren Erkennung Sie keinen Wert legen. Hierbei handelt es sich möglicherweise um Vorgänge, die zu einer fehlerhaften Erkennung führen. a Klicken Sie zum Konfigurieren eines neuen Ausschlusses auf Hinzufügen. Abbildung 4-2. Hinzufügen von Pufferüberlauf-Ausschlüssen Produkthandbuch 69 Pufferüberlaufschutz Geben Sie im Textfeld Vorgangsname den Namen des Vorgangs ein, dessen Erkennung Sie ausschließen möchten. Sie können entweder nur den Vorgangsnamen oder den Vorgangsnamen und den Pfad des Vorgangs eingeben. Wenn Sie lediglich den Vorgangsnamen eingeben, beispielsweise OUTLOOK.EXE, wird dieser Vorgang bei jeder Ausführung ausgenommen, unabhängig von seinem Speicherort. Wenn Sie den Vorgangsnamen und den Pfad eingeben, beispielsweise C:\Programme\OUTLOOK.EXE, wird dieser Vorgang nur ausgenommen, wenn er von diesem Speicherort aus ausgeführt wird. Geben Sie im Textfeld Modulname den Namen des Moduls ein, dessen Erkennung Sie ausschließen möchten. Der Modulname wird nicht in allen Fällen verwendet, deshalb ist dieses Feld möglicherweise leer. Geben Sie im Textfeld API-Name den Namen der Application Programming Interface (API, Anwendungsprogrammierschnittstelle) ein, deren Erkennung Sie ausschließen möchten. Wenn Sie den Vorgang abgeschlossen haben, klicken Sie auf OK, um zur Registerkarte Pufferüberlaufschutz zurückzukehren. HINWEIS Wenn Sie eine Ausnahme hinzufügen, die sich aus der Erkennung eines Pufferüberlaufschutzes ergibt, ziehen Sie Definieren einer Ausnahme auf Basis einer Pufferüberlauferkennung auf Seite 71 zu Rate. 6 70 b Um eine Ausnahme zu ändern, wählen Sie sie in der Liste aus, und klicken Sie dann auf Bearbeiten. Sie können auch in der Liste auf die Ausnahme doppelklicken. Ändern Sie die Ausnahme, und klicken Sie anschließend auf OK. c Eine Ausnahme löschen Sie, indem Sie sie in der Liste auswählen und anschließend auf Entfernen klicken. Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. VirusScan® Enterprise-Software Version 8.0i Eigenschaften des Pufferüberlaufschutzes Definieren einer Ausnahme auf Basis einer Pufferüberlauferkennung Wenn ein Pufferüberlauf erkannt wird, können Sie die Informationen in der Protokolldatei, im Ereignis bzw. im Dialogfeld VirusScan-Nachrichten vom Scannen bei Zugriff verwenden, um eine Ausnahme (oder einen Ausschluss) zu definieren. In diesem Beispiel werden die Informationen im Dialogfeld VirusScan-Nachrichten vom Scannen bei Zugriff verwendet. 1 Rufen Sie das Dialogfeld VirusScan-Nachrichten vom Scannen bei Zugriff auf. HINWEIS Im Dialogfeld VirusScan-Nachrichten vom Scannen bei Zugriff wird eine Warnbenachrichtigung angezeigt, wenn ein Pufferüberlauf erkannt wurde (nur bei entsprechender Konfiguration). Sie haben auch die Möglichkeit, über das Vshield-Symbol in der Windows-Systemablage auf das Dialogfeld VirusScan-Nachrichten vom Scannen bei Zugriff zuzugreifen. Abbildung 4-3. Beispiel für Pufferüberlauferkennung In der Spalte Name finden Sie die Informationen, die Sie zur Definition einer Ausnahme benötigen. Hierzu zählen der Vorgangsname, der Modulname und der API-Name, in folgendem Format: Vorgangsname:Modulname:API-Name Produkthandbuch 71 Pufferüberlaufschutz Aus diesem Beispiel gehen folgende Informationen hervor: $ Der Vorgangsname lautet services.exe. $ Der Modulname ist nicht angegeben. HINWEIS Der Modulname wird nicht in allen Fällen verwendet und ist für das Definieren einer Pufferüberlaufausnahme nicht erforderlich. Wenn an der Stelle, an der normalerweise der Modulname steht, zwei Doppelpunkte ( ::) angezeigt werden, ist für die Pufferüberlaufausnahme kein Modulname vorhanden. $ Der API-Name lautet LoadLibraryA. 2 Öffnen Sie das Dialogfeld Pufferüberlaufschutzeigenschaften, wählen Sie die Registerkarte Pufferüberlaufschutz, und klicken Sie dann auf Hinzufügen. Abbildung 4-4. Beispiel für Pufferüberlauf-Ausschlüsse Geben Sie die Informationen zu dieser Ausnahme ein, und klicken Sie dann auf OK, um zur Registerkarte Pufferüberlaufschutz zurückzukehren. 3 72 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. VirusScan® Enterprise-Software Version 8.0i Berichtseigenschaften Berichtseigenschaften Hiermit kann festgelegt werden, ob Aktivitäten in einer Protokolldatei aufgezeichnet werden sollen. Außerdem können Speicherort, maximale Größe und Format der Protokolldatei angegeben werden. 1 Öffnen Sie das Dialogfeld Pufferüberlaufschutzeigenschaften. 2 Wählen Sie die Registerkarte Berichte. Abbildung 4-5. Pufferüberlaufschutz – Registerkarte „Berichte“ Produkthandbuch 73 Pufferüberlaufschutz 3 Wählen Sie unter Protokolldatei eine der folgenden Optionen: $ In Datei protokollieren (Standard). Zeichnet jeden erkannten Pufferüberlauf in einer Protokolldatei auf. Sie können den im Textfeld angezeigten Standardnamen und -speicherort der Protokolldatei übernehmen, einen anderen Namen und Speicherort eingeben oder auf Durchsuchen klicken, um zu einer anderen Datei auf dem Computer oder im Netzwerk zu wechseln. Standardmäßig schreibt der Scanner Protokollinformationen in die Datei im folgenden Ordner: BUFFEROVERFLOWPROTECTIONLOG.TXT <Laufwerk>:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Network Associates\VirusScan\ HINWEIS Dieser Speicherort weicht möglicherweise je nach verwendetem Betriebssystem ab. $ Größe begrenzen auf (Standard). Wählen Sie diese Option aus, und geben Sie dann die maximale Größe für die Protokolldatei an. Maximale Protokolldateigröße. Übernehmen Sie die Standardgröße (1MB ), oder legen Sie eine andere Größe zwischen1MB und 999MB für das Protokoll fest. HINWEIS Wenn die Datenmenge in der Protokolldatei die von Ihnen festgelegte Dateigröße übersteigt, werden 20 Prozent der Protokolldateieinträge (die ältesten) gelöscht und der Datei neue Daten hinzugefügt. $ Format. Wählen Sie das Format der Protokolldatei aus: Unicode (UTF8) (Standard), Unicode (UTF16) oder ANSI . HINWEIS Welches Format Sie auswählen, wird dadurch bestimmt, wie wichtig Dateigröße und Datenintegrität sind. Beim ANSI-Format handelt es sich normalerweise um die kleinste Datei. Dieses Format ist möglicherweise gut geeignet, wenn Sie westlichen Text speichern (bei dem jedes Zeichen einem Byte entspricht), nicht jedoch beim Speichern von östlichem Text (bei dem jedes Zeichen ein oder zwei Byte entspricht). Wenn Sie Informationen in einem multinationalen Unternehmen freigeben, empfiehlt sich die Verwendung eines der Unicode-Formate, entweder UTF8 oder UTF16. $ 4 74 Protokoll anzeigen. Zeigt die bestehende Protokolldatei an. Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. VirusScan® Enterprise-Software Version 8.0i 5 Richtlinie für unerwünschte Programme Unerwünschte Programme, wie Spyware und Adware, können sowohl stören als auch ein Sicherheitsrisiko darstellen. Mit VirusScan Enterprise können Sie Programme als unerwünscht festlegen und anschließend die von Ihnen definierten Maßnahmen für die gefundenen Programme ergreifen. Sie können ganze Kategorien von Programmen auswählen oder bestimmte Programme in diesen Kategorien. Hierzu steht eine vordefinierte Liste zur Verfügung, die aus der aktuellen DAT-Datei stammt. Sie können auch eigene Programme hinzufügen, die erkannt werden sollen. Die eigentliche Erkennung und das nachfolgende Entfernen unerwünschter Programme wird durch die DAT-Datei bestimmt, wie dies auch bei einem Virus der Fall ist. Wenn Sie ein Programm erkennen und Säubern als primäre Aktion festgelegt wurde, versucht die DAT-Datei, das Programm mithilfe der Informationen in der DAT -Datei zu entfernen. Wenn das erkannte Programm nicht gesäubert werden kann bzw. sich nicht in der DAT-Datei befindet, wie dies beispielsweise bei einem benutzerdefinierten Programm der Fall ist, schlägt die Säuberungsaktion fehl, und die sekundäre Aktion kommt zum Einsatz. Die Konfiguration umfasst zwei Schritte: 1 Sie konfigurieren in der Richtlinie für unerwünschte Programme, welche Programme erkannt werden sollen. Informationen hierzu finden Sie in diesem Abschnitt. 2 Sie konfigurieren jeden Scanner einzeln so, dass die Richtlinie aktiviert wird, und geben an, wie der Scanner vorgehen soll, wenn ein unerwünschtes Programm erkannt wird. Weitere Informationen zum Konfigurieren dieser Optionen finden Sie in folgenden Abschnitten: $ Konfigurieren des Bei-Zugriff-Scanners auf Seite 92. $ Konfigurieren von Auf-Anforderung-Scantasks auf Seite 135. $ Konfigurieren des E-Mail-Scanners auf Seite 170. Folgende Themen sind in diesem Abschnitt enthalten: # Erkennungseigenschaften # Eigenschaften der benutzerdefinierten Erkennung Produkthandbuch 75 Richtlinie für unerwünschte Programme Erkennungseigenschaften Verwenden Sie die Optionen auf der Registerkarte Entdeckung, um Kategorien von Programmen oder bestimmte Dateien anzugeben, die erkannt bzw. von der Erkennung ausgenommen werden sollen. Folgende Themen sind in diesem Abschnitt enthalten: # Angeben unerwünschter Programme # Ausschließen unerwünschter Programme Angeben unerwünschter Programme 1 Öffnen Sie die VirusScan-Konsole und anschließend das Dialogfeld Richtlinie für unerwünschte Programme. Verwenden Sie dabei eine der folgenden Vorgehensweisen: $ Klicken Sie in der Konsole mit der rechten Maustaste auf Richtlinie für unerwünschte Programme, und wählen Sie dann die Option Eigenschaften aus. $ Doppelklicken Sie in der Konsole auf Richtlinie für unerwünschte Programme. $ Markieren Sie in der Konsole Richtlinie für unerwünschte Programme, und klicken Sie anschließend in der Symbolleiste der Konsole auf 76 VirusScan® Enterprise-Software Version 8.0i . Erkennungseigenschaften 2 Klicken Sie auf die Registerkarte Entdeckung. Abbildung 5-1. Richtlinie für unerwünschte Programme – Registerkarte „Entdeckung“ 3 Wählen Sie unter Erkennungen von DATS die Programmkategorien aus, die erkannt werden sollen. 4 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. Produkthandbuch 77 Richtlinie für unerwünschte Programme Ausschließen unerwünschter Programme Obwohl Sie eine Kategorie für die Erkennung ausgewählt haben, enthält diese Kategorie möglicherweise bestimmte Dateien, die von der Erkennung ausgenommen werden sollen. 1 Klicken Sie auf der Registerkarte Entdeckung unter Ausnahme für unerwünschte Programme auf Ausschlüsse. Abbildung 5-2. Richtlinie für unerwünschte Programme – Ausnahmen festlegen 2 Klicken Sie auf Hinzufügen, um ein Programm in die Ausnahmeliste aufzunehmen. Abbildung 5-3. Richtlinie für unerwünschte Programme – Ausnahme hinzufügen 78 VirusScan® Enterprise-Software Version 8.0i Erkennungseigenschaften 3 Wählen Sie eine der folgenden Optionen aus: $ Geben Sie den Namen eines bestimmten Programms ein, und klicken Sie dann auf OK, um zur Registerkarte Entdeckung zurückzukehren. $ Klicken Sie auf Durchsuchen, um die Liste der unerwünschten Programme anzuzeigen, die in der aktuellen DAT-Datei enthalten sind. Abbildung 5-4. Richtlinie für unerwünschte Programme – Programm auswählen Produkthandbuch 79 Richtlinie für unerwünschte Programme Wählen Sie mit einer der folgenden Methoden ein bestimmtes Programm aus: $ Wählen Sie unter Potenziell unerwünschte Programme, die von der DAT -Version XXXX erkannt werden können eines oder mehrere Programme aus. $ Wählen Sie unter Filterliste nur Kategorien aus, für die Sie Programme in der Liste Potenziell unerwünschte Programme, die von der DAT -Version XXXX erkannt werden können anzeigen möchten. $ Geben Sie unter Suchen nach Zeichenfolge eine Zeichenfolge oder einen Dateinamen ein, um sie in der Liste Potenziell unerwünschte Programme, die von der DAT-Version XXXX erkannt werden können zu suchen. Klicken Sie dreimal auf OK, um zur Registerkarte Entdeckung zurückzukehren. 80 4 Eine Ausnahme bearbeiten Sie, indem Sie sie in der Liste auswählen und anschließend auf Bearbeiten klicken. Nehmen Sie die erforderlichen Änderungen vor, und klicken Sie auf OK, um zur Registerkarte Entdeckung zurückzukehren. 5 Eine Ausnahme löschen Sie, indem Sie sie in der Liste auswählen und anschließend auf Entfernen klicken. 6 Klicken Sie auf Löschen, um alle Elemente aus der Liste zu entfernen. 7 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. VirusScan® Enterprise-Software Version 8.0i Eigenschaften der benutzerdefinierten Erkennung Eigenschaften der benutzerdefinierten Erkennung Verwenden Sie diese Optionen, um einzelne Dateien hinzuzufügen, die als unerwünschte Programme behandelt werden sollen. 1 Rufen Sie das Dialogfeld Richtlinie für unerwünschte Programme auf, und wählen Sie die Registerkarte Benutzerdefinierte Erkennung aus. Abbildung 5-5. Richtlinie für unerwünschte Programme – Registerkarte „Benutzerdefinierte Erkennung“ Produkthandbuch 81 Richtlinie für unerwünschte Programme 2 So fügen Sie eine Datei hinzu, bearbeiten oder entfernen sie: a Klicken Sie auf Hinzufügen, um eine bestimmte Datei in die Liste der unerwünschten Programme aufzunehmen. Abbildung 5-6. Richtlinie für unerwünschte Programme – Hinzufügen einer benutzerdefinierten Datei Geben Sie unter Dateiname den Namen der Datei oder des Programms ein, die bzw. das erkannt werden soll. Geben Sie unter Beschreibung die Beschreibung ein, die in der Benachrichtigung angezeigt werden soll, wenn die angegebene Datei gefunden wird. Klicken Sie auf OK, um zur Registerkarte Benutzerdefinierte Erkennung zurückzukehren. b Ein benutzerdefiniertes unerwünschtes Programm ändern Sie, indem Sie es in der Liste auswählen und dann auf Bearbeiten klicken. Nehmen Sie die erforderlichen Änderungen vor, und klicken Sie auf OK, um zur Registerkarte Benutzerdefinierte Erkennung zurückzukehren. c 3 82 Ein benutzerdefiniertes unerwünschtes Programm löschen Sie, indem Sie es in der Liste auswählen und dann auf Entfernen klicken. Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. VirusScan® Enterprise-Software Version 8.0i ABSCHNITT 3: EINDRINGVERSUCHE ERKENNEN Kapitel 6, Scannen bei Zugriff Kapitel 7, Scannen auf Anforderung Kapitel 8, Scannen von E-Mails Kapitel 9, Virenwarnungen Kapitel 10, Aktualisieren Kapitel 11, Hinzufügen, Festlegen und Ausschließen zu scannender Elemente Kapitel 12, Planen von Tasks 84 VirusScan® Enterprise-Software Version 8.0i Scannen bei Zugriff 6 Der Bei-Zugriff-Scanner realisiert auf Ihrem Computer eine kontinuierliche Echtzeit-Virenerkennung und reagiert mit den von Ihnen konfigurierten Vorgaben. Sie können für alle Vorgänge dieselben Einstellungen konfigurieren. Oder Sie konfigurieren unterschiedliche Einstellungen für Vorgänge mit geringem Infektionsrisiko und Vorgänge mit hohem Infektionsrisiko. Das Scannen erfolgt, wenn auf Ihrem Computer Dateien gelesen oder gespeichert werden. Wenn eine Infektion erkannt wird, zeichnet der Bei-Zugriff-Scanner bei entsprechender Konfiguration eine Meldung mit Einzelheiten zur infizierten Datei auf. Dann können Sie schnell auf die Meldung zugreifen und an der infizierten Datei Sofortmaßnahmen vornehmen. Folgende Themen sind in diesem Abschnitt enthalten: # Eigenschaften des Scannens bei Zugriff # Konfigurieren nach Vorgang # Konfigurieren des Bei-Zugriff-Scanners # Anzeigen von Scan-Ergebnissen # Reaktionen auf das Erkennen von Viren Produkthandbuch 85 Scannen bei Zugriff Eigenschaften des Scannens bei Zugriff Im Dialogfeld Eigenschaften des Scannens bei Zugriff können Sie allgemeine Einstellungen und drei Vorgangsklassen konfigurieren: Standard, geringes Risiko und hohes Risiko. Mithilfe der Symbole im linken Bereich des Dialogfelds können Sie auf die konfigurierbaren Optionen für folgende Funktionen zugreifen: Wenn Sie im linken Bereich ein Symbol auswählen, werden im rechten Bereich die entsprechenden Registerkarten eingeblendet. Wenn das Dialogfeld Eigenschaften des Scannens bei Zugriff erstmals geöffnet wird, bietet die Standardansicht Zugriff auf die Eigenschaften für Allgemeine Einstellungen und Alle Vorgänge. # Allgemeine Einstellungen: Wenn Sie dieses Symbol auswählen, können Sie die Optionen „Allgemein“, „Skript-Scanner“, „Blockierung“, „Nachrichten“ und „Berichte“ konfigurieren, die für alle Vorgänge gelten. Weitere Informationen zur Festlegung dieser Optionen finden Sie unter Allgemeine Einstellungen auf Seite 92. Abbildung 6-1. Eigenschaften des Scannens bei Zugriff - Allgemeine Einstellungen 86 VirusScan® Enterprise-Software Version 8.0i Eigenschaften des Scannens bei Zugriff # Alle Vorgänge. Wenn Sie dieses Symbol auswählen, können Sie angeben, ob Sie für alle Vorgänge dieselbe Registerkarte für die Erkennung, erweiterte Eigenschaften, Aktionen und unerwünschte Programme verwenden möchten, oder ob Sie diese jeweils für Standardvorgänge und Vorgänge mit geringem und/oder hohem Risiko unterschiedlich konfigurieren möchten. Weitere Informationen dazu finden Sie unter Vorgangseinstellungen auf Seite 103. Abbildung 6-2. Eigenschaften des Scannens bei Zugriff - Alle Vorgänge HINWEIS Wenn die Einstellungen für Standardvorgänge oder für Vorgänge mit geringem und/oder hohem Risiko unterschiedlich konfiguriert sind, wird dies als Scannen nach Vorgang bezeichnet. Informationen über das Definieren von Vorgängen und die Zuordnung von Risikostufen finden Sie unter Konfigurieren nach Vorgang. Produkthandbuch 87 Scannen bei Zugriff Konfigurieren nach Vorgang Die Eigenschaften für das Scannen bei Zugriff können Sie nach Vorgängen konfigurieren. Für alle Vorgänge können dieselben Eigenschaften gelten. Oder es gelten, abhängig von Ihren Sicherheitsanforderungen, unterschiedliche Eigenschaften für Standardvorgänge und Vorgänge mit geringem und/oder hohem Risiko. # Unterschiedliche Konfiguration von Vorgangseinstellungen # Definieren von Vorgängen # Zuordnen von Risiken zu Vorgängen Unterschiedliche Konfiguration von Vorgangseinstellungen Wenn Sie die Einstellungen für Standardvorgänge und Vorgänge mit geringem und/oder hohem Risiko unterschiedlich konfigurieren möchten, müssen Sie dies erst festlegen, indem Sie im linken Bereich das Symbol Alle Vorgänge auswählen und dann im rechten Bereich die Option Unterschiedliche Einstellungen für Vorgänge mit geringem oder hohem Risiko verwenden aktivieren. Abbildung 6-3. Eigenschaften des Scannens bei Zugriff – Identische Einstellungen 88 VirusScan® Enterprise-Software Version 8.0i Konfigurieren nach Vorgang Wenn Sie die Option Unterschiedliche Einstellungen für Vorgänge mit geringem oder hohem Risiko verwenden aktivieren, wird das Symbol Alle Vorgänge durch das Symbol Standardvorgänge ersetzt und im linken Fensterbereich werden die Symbole Vorgänge mit geringem Risiko und Vorgänge mit hohem Risiko eingeblendet. Abbildung 6-4. Eigenschaften des Scannens bei Zugriff – Unterschiedliche Einstellungen Jetzt können Sie festlegen, welche Vorgänge mit einem geringen oder einem hohen Risiko konfiguriert werden. Alle Vorgänge, die nicht als Vorgänge mit geringem oder hohem Risiko konfiguriert sind, werden als Standardvorgänge angesehen. Siehe Definieren von Vorgängen auf Seite 90. Produkthandbuch 89 Scannen bei Zugriff Definieren von Vorgängen Ein Vorgang ist ein Programm, das sich in Ausführung befindet. Ein Programm kann einen oder mehrere Vorgänge auslösen. Wenn Sie festlegen, welches Risiko bzw. welche Scan-Richtlinie Sie einem Vorgang zuweisen möchten, sollten Sie bedenken, dass die Scan-Richtlinien nur für die untergeordneten Vorgänge des definierten übergeordneten Vorgangs gelten. Beispiel: Wenn Sie die ausführbare Datei von Microsoft Word, WINWORD.EXE, als Scanvorgang mit hohem Risiko definieren, werden alle Microsoft Word-Dokumente, auf die zugegriffen wird, entsprechend der Scan-Richtlinie für hohes Risiko gescannt. Die Datei WINWORD.EXE würde jedoch beim Start von Microsoft Word, dem übergeordneten Vorgang, auf der Grundlage der Richtlinie für den Vorgang gescannt, der das Programm gestartet hat. Vorgängen können Sie zwei Arten von Risiken zuordnen: # Vorgänge mit geringem Risiko sind als solche Vorgänge definiert, bei denen die Wahrscheinlichkeit der Verteilung oder Infektion geringer ist. Das können Vorgänge sein, die auf viele Dateien zugreifen, aber auf eine Weise, dass nur ein geringes Risiko der Virusverbreitung besteht. Einige Beispiele: $ Backup-Software $ Kompilierungsvorgänge # Vorgänge mit hohem Risiko sind als solche Vorgänge definiert, bei denen die Wahrscheinlichkeit der Verteilung oder Infektion größer ist. Einige Beispiele: $ Vorgänge, die andere Vorgänge starten, beispielsweise Microsoft Windows-Explorer oder die Eingabeaufforderung. $ Vorgänge, die Skripts oder Makros ausführen, beispielsweise WINWORD oder CSCRIPT. $ Vorgänge, die zum Laden von Informationen aus dem Internet verwendet werden, wie beispielsweise Browser, Instant Messenger- und E-Mail-Clients. HINWEIS Wenn Sie VirusScan Enterprise mit den Standardeinstellungen installieren, ist die Option Einstellungen auf diesen Registerkarten für alle Vorgänge verwenden ausgewählt. Wenn Sie Unterschiedliche Einstellungen für Vorgänge mit geringem oder hohem Risiko verwenden auswählen, werden einige Vorgänge als Vorgänge mit hohem Risiko vordefiniert. Sie können diese Liste Ihren Anforderungen entsprechend anpassen. Jeder Vorgang, der weder als niedriges noch als hohes Risiko eingestuft ist, wird als Standardvorgang betrachtet und mit den Eigenschaften gescannt, die Sie für Standardvorgänge festgelegt haben. Weitere Informationen dazu finden Sie unter Zuordnen von Risiken zu Vorgängen auf Seite 91. 90 VirusScan® Enterprise-Software Version 8.0i Konfigurieren nach Vorgang Zuordnen von Risiken zu Vorgängen Gehen Sie folgendermaßen vor, um zu bestimmen, welchem Vorgang welches Risiko zugeordnet werden soll: 1 Bestimmen Sie, warum unterschiedliche Scan-Richtlinien gelten sollen. Beim Abwägen der Leistungsaspekte gegen das Risiko lauten die beiden häufigsten Überlegungen: $ Bestimmte Vorgänge sollen gründlicher gescannt werden, als dies bei den standardmäßigen Scan-Richtlinien der Fall ist. $ Bestimmte Vorgänge sollen je nach Risiko und Leistungsbeeinträchtigung durch das Scannen weniger gründlich gescannt werden, als dies die standardmäßige Scan-Richtlinie vorsieht. Dies trifft beispielsweise auf Backup-Anwendungen zu. 2 Entscheiden Sie, welche Vorgänge ein geringes und welche Vorgänge ein hohes Risiko darstellen. Bestimmen Sie zunächst, welches Programm für den jeweiligen Vorgang zuständig ist, und legen Sie dann das Risiko fest. Verwenden Sie den Windows Task-Manager oder Windows-Systemmonitor, um herauszufinden, welche Vorgänge am meisten CPU-Zeit und am meisten Arbeitsspeicher benötigen. Sobald Sie über diese Informationen verfügen, können Sie jedem Vorgang, je nach Leistung und Risiko für diesen Vorgang, eine Scan-Richtlinie zuordnen. 3 Konfigurieren Sie die Scan-Richtlinien für jede der drei Stufen: Standard, hohes Risiko und geringes Risiko. HINWEIS Die Standardstufe für Vorgänge mit hohem Risiko sollten Sie nicht herabsetzen. Die Scan-Richtlinien für hohes Risiko sind ursprünglich genauso festgelegt wie die für Standardvorgänge, um zu gewährleisten, dass Vorgänge mit hohem Risiko gründlich gescannt werden. Produkthandbuch 91 Scannen bei Zugriff Konfigurieren des Bei-Zugriff-Scanners Für einen optimalen Einsatz des Programms auf Ihrem Computer oder in der Netzwerkumgebung müssen Sie im Scanner konfigurieren, welche Scan-Vorgänge durchgeführt werden sollen, wie beim Entdecken eines Virus reagiert werden soll und wie Sie in einem solchen Fall benachrichtigt werden möchten. In der Standardkonfiguration des Bei-Zugriff-Scanners sind die meisten Reaktionsoptionen aktiviert. Der Scanner ist standardmäßig darauf eingestellt, einen gefundenen Virus zu entfernen. Wenn der Virus nicht entfernt werden kann, verhindert die standardmäßige sekundäre Aktion den Zugriff auf den Virus. Der Vorfall wird außerdem in der Protokolldatei erfasst. Folgende Themen sind in diesem Abschnitt enthalten: # Allgemeine Einstellungen # Vorgangseinstellungen Allgemeine Einstellungen Mit den auf diesen Registerkarten angebotenen Optionen wird das Scannen bei Zugriff für alle Vorgänge konfiguriert. Folgende Themen sind in diesem Abschnitt enthalten: 92 # Allgemeine Eigenschaften # ScriptScan-Eigenschaften # Eigenschaften der Blockierung # Benachrichtigungseigenschaften # Berichtseigenschaften VirusScan® Enterprise-Software Version 8.0i Allgemeine Einstellungen Allgemeine Eigenschaften Klicken Sie auf die Registerkarte Allgemein, um die Basiseigenschaften für das Scannen bei Zugriff zu konfigurieren. 1 Öffnen Sie die VirusScan-Konsole und anschließend das Dialogfeld Eigenschaften des Scannens bei Zugriff. Verwenden Sie dabei eines der folgenden Verfahren: $ Wählen Sie im Menü Task der Konsole die Option Eigenschaften für Bei-Zugriff-Scanner. $ Klicken Sie in der Konsole mit der rechten Maustaste auf Bei-Zugriff-Scanner, und wählen Sie dann die Option Eigenschaften. $ Markieren Sie in der Konsole Bei-Zugriff-Scanner, und klicken Sie anschließend in der Symbolleiste der Konsole auf 2 . Wählen Sie im linken Bereich Allgemeine Einstellungen und dann die Registerkarte Allgemein. Abbildung 6-5. Allgemeine Einstellungen – Registerkarte „Allgemein“ Produkthandbuch 93 Scannen bei Zugriff 3 Wählen Sie unter Scan-Optionen aus, welche Teile des Computers vom Scanner überprüft werden sollen. Wählen Sie eine der folgenden Optionen aus: $ Boot-Sektoren (Standard). Der Boot-Sektor der Festplatte wird in die Scan-Aktivitäten einbezogen. Beim Mounten einer Festplatte berücksichtigt der Scanner den Boot-Sektor der Festplatte. In einigen Fällen kann es angebracht sein, die Analyse des Boot-Sektors zu deaktivieren, z. B. wenn eine Festplatte einen speziellen oder anormalen Boot-Sektor besitzt, der keinem Viren-Scan unterzogen werden kann. $ 4 Disketten beim Herunterfahren (Standard). Der Boot-Sektor von Disketten, die sich beim Herunterfahren des Computers noch im Diskettenlaufwerk befinden, wird gescannt. Wenn die Diskette infiziert ist, wird der Computer nicht heruntergefahren, bevor die Diskette entnommen wurde. Wählen Sie unter Allgemein eine dieser Optionen: $ Scannen bei Zugriff während des Systemstarts aktivieren (Standard): Der Bei-Zugriff-Scanner wird gestartet, wenn Sie Ihren Computer hochfahren. $ Quarantäneordner: Übernehmen Sie das Standardverzeichnis und den Namen des Quarantäneordners oder geben Sie einen anderen Speicherort und einen anderen Namen ein oder klicken Sie auf Durchsuchen, um auf der lokalen Festplatte einen geeigneten Ordner auszuwählen. Der Standardspeicherort und der Name des Quarantäneordners lautet: <Laufwerk>:\quarantine HINWEIS Der Quarantäneordner darf sich nicht auf einem Diskettenoder CD-Laufwerk befinden. Er muss sich auf der Festplatte befinden. 94 VirusScan® Enterprise-Software Version 8.0i Allgemeine Einstellungen 5 Legen Sie unter Scanzeit für alle Dateien die maximale Scanzeit für Archive in Sekunden fest. Beansprucht der Scanvorgang für eine Datei mehr als die angegebene Scanzeit, wird der Scan gestoppt und eine entsprechende Meldung protokolliert. Wenn der Scanvorgang nicht problemlos gestoppt werden kann, wird er beendet und neu gestartet, wobei eine entsprechend andere Meldung protokolliert wird. Wählen Sie eine der folgenden Optionen aus: $ Maximale Scanzeit für Archive (Sekunden) (Standard = 15 Sekunden). Übernehmen Sie die Standardeinstellung oder wählen Sie aus, wie viele Sekunden der Scanner maximal für das Scannen einer Archiv-Datei verwenden soll. Die für das Scannen von Archiv-Dateien ausgewählte Zeitspanne muss kürzer sein, als die für das Scannen aller Dateien ausgewählte Zeitspanne. $ Maximale Scanzeit für alle Dateien erzwingen (Standard). Definiert für alle Dateien eine maximale Scanzeit, die dann erzwungen wird. $ Maximale Scanzeit für Archive (Sekunden) (Standard = 45 Sekunden). Übernehmen Sie die Standardeinstellung oder wählen Sie aus, wie viele Sekunden der Scanner maximal für das Scannen einer Datei verwenden soll. 6 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. Produkthandbuch 95 Scannen bei Zugriff ScriptScan-Eigenschaften Mit den Optionen der Registerkarte ScriptScan konfigurieren Sie die Eigenschaften des Skript-Scanners. Diese Funktion scannt JavaScript- und VBScript-Skripte vor ihrer Ausführung. Der Skript-Scanner agiert für die echte Windows Scripting Host-Komponente als Proxy-Komponente. Er unterbricht die Ausführung dieser Skripte und scannt sie. Wenn Sie keine Viren enthalten, werden sie an die echte Scripting Host-Komponente übergeben. Wenn das Skript infiziert ist, wird es nicht ausgeführt. Zusätzlich wird auf der Grundlage der auf der Registerkarte Nachrichten konfigurierten Einstellungen eine Warnung erzeugt. Außerdem wird die Information auf der Grundlage der auf der Registerkarte Berichte konfigurierten Einstellungen in einem Aktivitätsprotokoll aufgezeichnet. 1 Öffnen Sie das Dialogfeld Eigenschaften des Scannens bei Zugriff und wählen Sie anschließend im linken Bereich die Option Allgemeine Einstellungen. 2 Wählen Sie die Registerkarte ScriptScan aus. Abbildung 6-6. Allgemeine Einstellungen – Registerkarte „ScriptScan“ 96 3 Wählen Sie ScriptScan aktivieren. 4 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. VirusScan® Enterprise-Software Version 8.0i Allgemeine Einstellungen Eigenschaften der Blockierung Mit den Optionen der Registerkarte Blockieren konfigurieren Sie die Blockierungseigenschaften für Verbindungen von Remote-Computern aus. Diese Funktion blockiert Verbindungen von Remote-Computern, auf denen sich in einem freigegebenen Ordner infizierte Dateien befinden. Legen Sie fest, ob an den Benutzer eine Nachricht gesendet werden soll, ob die Verbindung von einem Remote-Computer blockiert werden soll und für wie lange sie blockiert werden soll. Sie können Verbindungen von Remote-Computern auch dann blockieren, wenn ein unerwünschtes Programm entdeckt wird. 1 Öffnen Sie das Dialogfeld Eigenschaften des Scannens bei Zugriff und wählen Sie anschließend im linken Bereich die Option Allgemeine Einstellungen. 2 Wählen Sie die Registerkarte Blockieren. Abbildung 6-7. Allgemeine Richtlinien — Registerkarte „Blockieren“ 3 Wählen Sie unter Nachricht die Option Nachricht senden, wenn der Netzwerkbenutzer am Remote-Computer benachrichtigt werden soll, und geben Sie eine benutzerdefinierte Nachricht in das Textfeld ein. WARNUNG Damit diese Nachricht empfangen wird, muss auf dem Remote-Computer der Windows Nachrichtendienst ausgeführt werden. Produkthandbuch 97 Scannen bei Zugriff 4 Unter Blockieren legen Sie die Blockieroptionen für den Netzwerkbenutzer am Remote-Computer fest. Dies blockiert die Verbindung für einen von Ihnen festgelegten Minutenzeitraum. $ Verbindung blockieren (Standard). Blockiert die Verbindung zu jedem Netzwerkbenutzer an einem Remote-Computer, der versucht, im freigegebenen Ordner eine infizierte Datei zu lesen oder in diese zu schreiben. Blockieren von Verbindungen nach (Minuten) aufheben (Standard = 10 Minuten). Hebt die Blockierung der Verbindung nach einem festgelegten Minutenzeitraum auf. Geben Sie einen Wert von 1 bis 9.999 ein. Blockieren, wenn ein unerwünschtes Programm entdeckt wird. Blockiert die Verbindung zu jedem Netzwerkbenutzer an einem Remote-Computer, der versucht, ein unerwünschtes Programm auf dem Computer zu speichern. Informationen zur Definition unerwünschter Programme finden Sie unter Richtlinie für unerwünschte Programme auf Seite 75. HINWEIS Im Dialogfeld mit den statistischen Daten zum Scannen bei Zugriff wird eine Liste mit Computern eingeblendet, die blockiert wurden. 5 98 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. VirusScan® Enterprise-Software Version 8.0i Allgemeine Einstellungen Benachrichtigungseigenschaften Klicken Sie auf die Registerkarte Nachrichten, um die allgemeinen Nachrichteneigenschaften der Benutzer für das Scannen bei Zugriff zu konfigurieren. 1 Öffnen Sie das Dialogfeld Eigenschaften des Scannens bei Zugriff und wählen Sie anschließend im linken Bereich die Option Allgemeine Einstellungen. 2 Wählen Sie die Registerkarte Nachrichten. Abbildung 6-8. Allgemeine Einstellungen – Registerkarte „Nachrichten“ Produkthandbuch 99 Scannen bei Zugriff 3 Wählen Sie unter Nachrichten für lokale Benutzer die gewünschten Nachrichtenoptionen aus. Einige Optionen gelten für alle Benutzer, andere gelten nur für Benutzer ohne Administratorrechte. Diese Optionen gelten für alle Benutzer: $ Bei Entdeckung eines Virus Nachrichtendialogfeld anzeigen (Standard). Zeigt das Dialogfeld Nachrichten vom Scannen bei Zugriff an, wenn ein Virus erkannt wird. Weitere Informationen finden Sie unter Reaktionen auf das Erkennen von Viren auf Seite 126. $ Anzuzeigender Text der Nachricht: Übernehmen Sie die Standardnachricht oder geben Sie im Textfeld eine benutzerdefinierte Nachricht ein, die bei der Erkennung von Viren angezeigt wird. Die Standardnachricht lautet „VirusScan-Warnung!“. Diese Optionen gelten für die Aktionen, die Benutzer ohne Administratorrechte an Nachrichten vornehmen können. Diese werden im Dialogfeld Nachrichten vom Scannen bei Zugriff angezeigt. Wählen Sie eine beliebige Kombination dieser Optionen: 4 100 $ Nachrichten aus der Liste entfernen (Standard). Ermöglicht es Benutzern ohne Administratorrechte, Nachrichten aus der Liste zu entfernen. $ Dateien säubern (Standard). Ermöglicht es Benutzern ohne Administratorrechte, infizierte Dateien zu säubern, auf die von den Nachrichten in der Liste verwiesen wird. $ Dateien löschen. Ermöglicht es Benutzern ohne Administratorrechte, infizierte Dateien zu löschen, auf die von den Nachrichten in der Liste verwiesen wird. $ Infizierte Dateien in den Quarantäneordner verschieben (Standard). Erlaubt es Benutzern ohne Administratorrechte, infizierte Dateien, auf die von den Nachrichten in der Liste verwiesen wird, in den Quarantäneordner zu verschieben. Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. VirusScan® Enterprise-Software Version 8.0i Allgemeine Einstellungen Berichtseigenschaften Über die Optionen auf der Registerkarte Berichte kann festgelegt werden, ob Aktivitäten in einer Protokolldatei aufgezeichnet werden sollen. Außerdem können Speicherort, maximale Größe und Format der Protokolldatei angegeben werden. HINWEIS Die Protokolldatei ist ein wichtiges Verwaltungstool, mit dem Sie Virenaktivitäten im Netzwerk verfolgen und die vom Scanner zur Erkennung und Behandlung erkannter Viren verwendeten Einstellungen festhalten können. Anhand der in der Datei protokollierten Ereignisse können Sie feststellen, welche Dateien entweder durch Sicherungskopien ersetzt oder vom Rechner gelöscht werden müssen. Weitere Informationen zum Anzeigen des Protokolls finden Sie unter Aktivitätsprotokoll auf Seite 125. So konfigurieren Sie die Berichtseigenschaften: 1 Öffnen Sie das Dialogfeld Eigenschaften des Scannens bei Zugriff und wählen Sie anschließend im linken Bereich die Option Allgemeine Einstellungen. 2 Wählen Sie die Registerkarte Berichte. Abbildung 6-9. Allgemeine Einstellungen – Registerkarte „Berichte“ Produkthandbuch 101 Scannen bei Zugriff 3 Wählen Sie unter Protokolldatei eine dieser Optionen: $ In Datei protokollieren (Standard). Virusaktivitäten werden beim Scannen bei Zugriff in einer Protokolldatei aufgezeichnet. $ Sie können den im Textfeld angezeigten Standardnamen und -speicherort der Protokolldatei übernehmen, einen anderen Namen und Speicherort eingeben oder auf Durchsuchen klicken, um zu einer anderen Datei auf dem Computer oder im Netzwerk zu wechseln. Standardmäßig schreibt der Scanner Protokollinformationen in die Datei in diesem Ordner: ONACCESSSCANLOG.TXT <Laufwerk>:Dokumente und Einstellungen\All Users\Anwendungsdaten\Network Associates\VirusScan\ HINWEIS Dieser Speicherort weicht möglicherweise je nach verwendetem Betriebssystem ab. $ Größe begrenzen auf (Standard). Wählen Sie diese Option aus, und geben Sie dann die maximale Größe für die Protokolldatei an. Maximale Protokolldateigröße. Übernehmen Sie die Standardgröße (1MB ), oder legen Sie eine andere Größe zwischen 1MB und 999MB für das Protokoll fest. HINWEIS Wenn die Datenmenge in der Protokolldatei die von Ihnen festgelegte Dateigröße übersteigt, werden 20 Prozent der Protokolldateieinträge (die ältesten) gelöscht und der Datei neue Daten hinzugefügt. $ Format. Wählen Sie das Format der Protokolldatei aus: Unicode (UTF8) (Standard), Unicode (UTF16) oder ANSI . HINWEIS Welches Format Sie auswählen, wird dadurch bestimmt, wie wichtig Dateigröße und Datenintegrität sind. Beim ANSI-Format handelt es sich normalerweise um die kleinste Datei. Dieses Format ist möglicherweise gut geeignet, wenn Sie westlichen Text speichern (bei dem jedes Zeichen einem Byte entspricht), nicht jedoch beim Speichern von östlichem Text (bei dem jedes Zeichen ein oder zwei Byte entspricht). Wenn Sie Informationen in einem multinationalen Unternehmen freigeben, empfiehlt sich die Verwendung eines der Unicode-Formate, entweder UTF8 oder UTF16. $ 102 Protokoll anzeigen. Zeigt die bestehende Protokolldatei an. VirusScan® Enterprise-Software Version 8.0i Vorgangseinstellungen 4 Legen Sie unter Zusätzlich zur Virusaktivität zu protokollierende Aktionen fest, welche zusätzlichen Informationen in der Protokolldatei aufgezeichnet werden sollen: $ Sitzungseinstellungen. In der Protokolldatei werden die für die einzelnen Scan-Sitzungen ausgewählten Eigenschaften erfasst. $ Sitzungszusammenfassung (Standard). Die Aktionen des Scanners bei den einzelnen Scan-Sitzungen werden zusammengefasst und derf Protokolldatei hinzugefügt. Zu den Zusammenfassungsinformationen gehören die Anzahl der gescannten Dateien, Anzahl und Typ der entdeckten Viren, die Anzahl der verschobenen, gelöschten oder gesäuberten Dateien sowie weitere Informationen. $ Fehler beim Scannen verschlüsselter Dateien (Standard). Protokolliert die Namen der verschlüsselten Dateien, die nicht gescannt werden konnten. $ Benutzername (Standard). Protokolliert den Namen des Benutzers, der zum Zeitpunkt der Aufzeichnung der jeweiligen Protokolleinträge auf dem Computer angemeldet war. 5 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. Vorgangseinstellungen Hiermit werden die Vorgangsoptionen für das Scannen bei Zugriff konfiguriert. Sie können festlegen, dass für alle Vorgänge identische Optionen gelten sollen oder dass für eine bestimmte Vorgangsklasse unterschiedliche Optionen zum Tragen kommen (Standard, geringes und/oder hohes Risiko). Folgende Themen sind in diesem Abschnitt enthalten: # Vorgangseigenschaften # Erkennungseigenschaften # Erweiterte Eigenschaften # Aktionseigenschaften # Richtlinien für unerwünschte Programme Produkthandbuch 103 Scannen bei Zugriff Vorgangseigenschaften Mit den Optionen der Registerkarte Vorgänge wird festgelegt, dass entweder für alle Vorgänge identische Richtlinien gelten sollen oder dass für Standardvorgänge und für Vorgänge mit geringem und/oder hohem Risiko unterschiedliche Richtlinien zum Tragen kommen. Abhängig von den auf der Registerkarte Vorgänge ausgewählten Optionen, verläuft das Verfahren unterschiedlich. 104 # Weitere Informationen über das Konfigurieren derselben Optionen für alle Vorgänge finden Sie unter Eigenschaften für alle Vorgänge auf Seite 105. # Informationen über das Konfigurieren der Optionen für Standardvorgänge finden Sie unter Standardeigenschaften für alle Vorgänge auf Seite 106. # Informationen über das Konfigurieren der Optionen für Vorgänge mit geringem Risiko finden Sie unter Vorgänge mit geringem Risiko auf Seite 107. # Informationen über das Konfigurieren der Optionen für Vorgänge mit hohem Risiko finden Sie unter Vorgänge mit hohem Risiko auf Seite 109. VirusScan® Enterprise-Software Version 8.0i Vorgangseinstellungen Eigenschaften für alle Vorgänge Legen Sie fest, dass die Eigenschaften für die Erkennung, erweiterte Optionen, Aktionen und unerwünschte Programme für alle Vorgänge identisch sind. 1 Öffnen Sie das Dialogfeld Eigenschaften des Scannens bei Zugriff und wählen Sie anschließend im linken Bereich die Option Alle Vorgänge. 2 Wählen Sie, sofern diese noch nicht ausgewählt ist, die Registerkarte Vorgänge und aktivieren Sie die Option Einstellungen auf diesen Registerkarten für alle Vorgänge verwenden (Standard). Legen Sie für alle Vorgänge dieselben Eigenschaften für das Scannen bei Zugriff fest. Abbildung 6-10. Alle Vorgänge - Registerkarte „Vorgänge“ 3 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. 4 Wechseln Sie zu Erkennungseigenschaften auf Seite 111. Produkthandbuch 105 Scannen bei Zugriff Standardeigenschaften für alle Vorgänge Legen Sie die Eigenschaften für die Erkennung, erweiterte Optionen, Aktionen und unerwünschte Programme für Standardvorgänge fest. Standardvorgänge sind alle Vorgänge, die nicht als Vorgang mit geringem oder mit hohem Risiko definiert sind. 1 Öffnen Sie das Dialogfeld Eigenschaften des Scannens bei Zugriff und wählen Sie anschließend im linken Bereich die Option Alle Vorgänge. 2 Wählen Sie auf der Registerkarte Vorgänge die Option Unterschiedliche Einstellungen für Vorgänge mit geringem oder hohem Risiko verwenden. HINWEIS Wenn Sie diese Option auswählen, ändert sich das Symbol Alle Vorgänge in Standardvorgänge und im linken Fensterbereich werden sowohl die Symbole Vorgänge mit geringem Risiko als auch Vorgänge mit hohem Risiko verfügbar. 3 Wählen Sie im linken Bereich das Symbol Standardvorgänge. Abbildung 6-11. Standardvorgänge – Registerkarte „Vorgänge“ 106 4 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. 5 Wechseln Sie zu Erkennungseigenschaften auf Seite 111. VirusScan® Enterprise-Software Version 8.0i Vorgangseinstellungen Vorgänge mit geringem Risiko Legen Sie die Eigenschaften für die Erkennung, erweiterte Optionen, Aktionen und unerwünschte Programme für Vorgänge fest, für die Sie ein geringes Verteilungs- oder Infektionsrisiko hinsichtlich Viren definiert haben. Informationen über das Definieren von Vorgängen und das Zuordnen von Risikostufen finden Sie unter Konfigurieren nach Vorgang auf Seite 88. 1 Öffnen Sie das Dialogfeld Eigenschaften des Scannens bei Zugriff und wählen Sie anschließend im linken Bereich die Option Alle Vorgänge. 2 Wählen Sie auf der Registerkarte Vorgänge die Option Unterschiedliche Einstellungen für Vorgänge mit geringem oder hohem Risiko verwenden. HINWEIS Wenn Sie diese Option auswählen, ändert sich das Symbol Alle Vorgänge in Standardvorgänge und im linken Fensterbereich werden sowohl die Symbole Vorgänge mit geringem Risiko als auch Vorgänge mit hohem Risiko verfügbar. 3 Wählen Sie im linken Bereich das Symbol Vorgänge mit geringem Risiko aus. Abbildung 6-12. Vorgänge mit geringem Risiko Produkthandbuch 107 Scannen bei Zugriff Einige Vorgänge wurden standardmäßig als Vorgänge mit geringem Risiko definiert. 4 Klicken Sie auf Hinzufügen, um einen neuen Vorgang in die Liste einzufügen. Abbildung 6-13. Anwendung auswählen 108 a Wählen Sie die Vorgänge aus, die hinzugefügt werden sollen, oder klicken Sie auf Durchsuchen, um die entsprechenden Vorgänge zu suchen. b Wenn Sie fertig sind, klicken Sie auf OK, um zur Registerkarte Erkennung zurückzukehren. Die ausgewählten Vorgänge werden in der Liste angezeigt. 5 Sie können einen Vorgang löschen, indem Sie ihn in der Liste auswählen und anschließend auf Entfernen klicken. 6 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. 7 Wechseln Sie zu Erkennungseigenschaften auf Seite 111. VirusScan® Enterprise-Software Version 8.0i Vorgangseinstellungen Vorgänge mit hohem Risiko Legen Sie die Eigenschaften für die Erkennung, erweiterte Optionen, Aktionen und unerwünschte Programme für Vorgänge fest, für die Sie ein hohes Verteilungs- oder Infektionsrisiko hinsichtlich Viren definiert haben. Informationen über das Definieren von Vorgängen und das Zuordnen von Risikostufen finden Sie unter Konfigurieren nach Vorgang auf Seite 88. 1 Öffnen Sie das Dialogfeld Eigenschaften des Scannens bei Zugriff und wählen Sie anschließend im linken Bereich die Option Alle Vorgänge. 2 Wählen Sie auf der Registerkarte Vorgänge die Option Unterschiedliche Einstellungen für Vorgänge mit geringem oder hohem Risiko verwenden. HINWEIS Wenn Sie diese Option auswählen, ändert sich das Symbol Alle Vorgänge in Standardvorgänge und im linken Fensterbereich werden sowohl die Symbole Vorgänge mit geringem Risiko als auch Vorgänge mit hohem Risiko verfügbar. 3 Wählen Sie im linken Bereich das Symbol Vorgänge mit hohem Risiko aus. Abbildung 6-14. Vorgänge mit hohem Risiko Produkthandbuch 109 Scannen bei Zugriff Einige Vorgänge wurden standardmäßig als Vorgänge mit hohem Risiko definiert. 4 Klicken Sie auf Hinzufügen, um einen neuen Vorgang in die Liste einzufügen. Abbildung 6-15. Anwendung auswählen 110 a Wählen Sie die Vorgänge aus, die hinzugefügt werden sollen, oder klicken Sie auf Durchsuchen, um die entsprechenden Vorgänge zu suchen. b Wenn Sie fertig sind, klicken Sie auf OK, um zur Registerkarte Erkennung zurückzukehren. Die ausgewählten Vorgänge werden in der Liste angezeigt. 5 Sie können einen Vorgang löschen, indem Sie ihn in der Liste auswählen und anschließend auf Entfernen klicken. 6 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. 7 Wechseln Sie zu Erkennungseigenschaften auf Seite 111. VirusScan® Enterprise-Software Version 8.0i Vorgangseinstellungen Erkennungseigenschaften Verwenden Sie die Optionen auf der Registerkarte Entdeckung, um festzulegen, welche Dateitypen beim Scannen bei Zugriff zu welchem Zeitpunkt überprüft werden. Sie können festlegen, dass für alle Vorgänge identische Erkennungseigenschaften gelten sollen oder dass für jede Vorgangsklasse unterschiedliche Erkennungseigenschaften zum Tragen kommen. HINWEIS Wenn Sie die Einstellungen für Standardvorgänge, Vorgänge mit geringem und Vorgänge mit hohem Risiko unterschiedlich konfigurieren möchten, müssen Sie dieses Verfahren für jede Vorgangsklasse wiederholen. 1 Öffnen Sie das Dialogfeld Eigenschaften des Scannens bei Zugriff und wählen Sie anschließend im linken Bereich die Option Alle Vorgänge. 2 Wählen Sie eine der folgenden Optionen aus: $ Wählen Sie Einstellungen auf diesen Registerkarten für alle Vorgänge verwenden (Standard), damit für alle Vorgänge dieselben Eigenschaften gelten. $ Wählen Sie Unterschiedliche Einstellungen für Vorgänge mit geringem oder hohem Risiko verwenden und anschließend im linken Bereich eines der Symbole: Standardvorgänge, Vorgänge mit geringem Risiko oder Vorgänge mit hohem Risiko. 3 Wählen Sie die Registerkarte Entdeckung. Abbildung 6-16. Scannen auf Anforderung - Registerkarte „Entdeckung“ Produkthandbuch 111 Scannen bei Zugriff 4 Wählen Sie unter Dateien scannen eine beliebige Kombination der folgenden Scan-Optionen aus: WARNUNG Wenn Sie Dateien von einem Computer auf einen anderen kopieren oder verschieben, dann ist es wichtig, dass alle Computer identisch konfiguriert sind. Wenn Computer unterschiedlich konfiguriert sind, kann es passieren, dass eine infizierte Datei von einem Computer herunterkopiert oder gespeichert wird. $ Beim Schreiben auf den Datenträger (Standard). Alle Dateien, die auf dem Computer oder anderen Datenspeichergeräten gespeichert oder geändert werden, werden gescannt. $ Beim Lesen vom Datenträger (Standard). Alle Dateien, die vom Computer oder anderen Datenspeichergeräten gelesen werden, werden gescannt. $ Auf Netzlaufwerken: Ressourcen auf logisch zugeordneten Netzwerklaufwerken werden in das Scannen bei Zugriff einbezogen. HINWEIS Das Scannen von Netzwerkressourcen kann sich auf die Leistung auswirken. 5 Wählen Sie unter Zu scannende Elemente eine der folgenden Optionen: $ Alle Dateien: Alle Dateien (unabhängig von der Erweiterung) werden gescannt. $ Standardmäßige und zusätzliche Dateitypen (Standard). Die standardmäßig aufgelisteten Erweiterungen und alle zusätzlich angegebenen Dateitypen werden gescannt. Die Standardliste der Dateityperweiterungen wird durch die aktuelle DAT-Datei definiert. Wählen Sie die Option Standardmäßige und zusätzliche Dateitypen und dann Ergänzungen, um das Dialogfeld Zusätzliche Dateitypen zu öffnen. 112 VirusScan® Enterprise-Software Version 8.0i Vorgangseinstellungen Abbildung 6-17. Zusätzliche Dateitypen Fügen Sie zu den Standarddateityperweiterungen die Erweiterungen der Dateitypen hinzu, die zusätzlich gescannt werden sollen. Weitere Informationen finden Sie unter Hinzufügen von Dateityperweiterungen auf Seite 282. HINWEIS Sie können in der Liste Standardmäßig gescannt keine Dateien löschen. Um Dateitypen aus der Liste zu entfernen, müssen Sie die Funktion Ausschlüsse nutzen. Weitere Informationen finden Sie unter Ausschließen von Dateien, Ordnern und Laufwerken auf Seite 286. Klicken Sie auf OK, um zur Registerkarte Entdeckung zurückzukehren. $ Alle Dateien auch auf Makroviren scannen: Alle Dateien werden unabhängig von der Erweiterung auf Makroviren gescannt. Diese Option ist nur verfügbar, wenn die Option Standardmäßige und zusätzliche Dateitypen aktiviert ist. HINWEIS Ein Scan auf Makroviren in allen Dateien könnte die Leistungsfähigkeit beeinträchtigen. $ Angegebene Dateitypen: Erstellen Sie eine Liste mit benutzerdefinierten Erweiterungen für Dateitypen, die bei Scan-Operationen gescannt werden sollen. Sie können die Funktion auch verwenden, um zuvor hinzugefügte benutzerspezifische Dateitypen wieder zu entfernen. Wählen Sie die Option Angegebene Dateitypen und dann Angegebene, um das Dialogfeld Angegebene Dateitypen zu öffnen. Produkthandbuch 113 Scannen bei Zugriff Abbildung 6-18. Angegebene Dateitypen Geben Sie die Dateityperweiterungen an, die gescannt werden sollen. Weitere Informationen finden Sie unter Festlegen benutzerdefinierter Dateitypen auf Seite 284. Klicken Sie auf OK, um zur Registerkarte Entdeckung zurückzukehren. 6 Geben Sie unter Nicht zu scannende Elemente Dateien, Ordner und Laufwerke an, die nicht gescannt werden sollen, oder löschen Sie zuvor definierte Ausschlüsse. a Klicken Sie auf Ausschlüsse, um das Dialogfeld Ausschlüsse festlegen zu öffnen. Abbildung 6-19. Ausschlüsse festlegen 114 VirusScan® Enterprise-Software Version 8.0i Vorgangseinstellungen 7 b Dateien, Ordner oder Laufwerke hinzufügen oder einen Eintrag aus der Liste entfernen. Weitere Informationen über das Festlegen von Ausschlüssen finden Sie unter Ausschließen von Dateien, Ordnern und Laufwerken auf Seite 286. c Klicken Sie auf OK, um diese Einstellungen zu speichern und zur Registerkarte Entdeckung zurückzukehren. Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. Erweiterte Eigenschaften Verwenden Sie die Optionen auf der Registerkarte Erweitert, um erweiterte Scan-Optionen für Heuristik und komprimierte Dateien festzulegen. Sie können festlegen, dass für alle Vorgänge identische erweiterte Eigenschaften gelten sollen oder dass für jede Vorgangsklasse unterschiedliche erweiterte Eigenschaften zum Tragen kommen. HINWEIS Wenn Sie die Einstellungen für Standardvorgänge, Vorgänge mit geringem und Vorgänge mit hohem Risiko unterschiedlich konfigurieren möchten, müssen Sie dieses Verfahren für jede Vorgangsklasse wiederholen. 1 Öffnen Sie das Dialogfeld Eigenschaften des Scannens bei Zugriff und wählen Sie anschließend im linken Bereich die Option Alle Vorgänge. 2 Wählen Sie eine der folgenden Optionen aus: $ Wählen Sie Einstellungen auf diesen Registerkarten für alle Vorgänge verwenden (Standard), damit für alle Vorgänge dieselben Eigenschaften gelten. $ Wählen Sie Unterschiedliche Einstellungen für Vorgänge mit geringem oder hohem Risiko verwenden und anschließend im linken Bereich eines der Symbole: Standardvorgänge, Vorgänge mit geringem Risiko oder Vorgänge mit hohem Risiko. Produkthandbuch 115 Scannen bei Zugriff 3 Wählen Sie die Registerkarte Erweitert. Abbildung 6-20. Scannen nach Vorgang - Registerkarte „Erweitert“ 4 Geben Sie unter Heuristik an, ob der Scanner die Wahrscheinlichkeit bewerten soll, mit der es sich bei unbekanntem Code oder Microsoft Office-Makros um Viren handelt. Wenn diese Funktion aktiviert ist, analysiert der Scanner, wie wahrscheinlich es ist, dass es sich bei dem Code um Varianten bekannter Viren handelt. Wählen Sie eine beliebige Kombination dieser Optionen: $ Unbekannte Programmviren suchen (Standard). Wenn der Scanner ausführbare Dateien mit virenähnlichem Code findet, werden diese wie infizierte Dateien behandelt. Der Scanner wendet die von Ihnen auf der Registerkarte Aktionen festgelegte Aktion an. $ Unbekannte Makroviren suchen (Standard). Wenn der Scanner eingebettete Makros mit virenähnlichem Code findet, werden diese wie infizierte Dateien behandelt. Der Scanner wendet die von Ihnen auf der Registerkarte Aktionen festgelegte Aktion an. HINWEIS Diese Option ist nicht mit der Option Alle Dateien auch auf Makroviren scannen auf der Registerkarte Entdeckung identisch, mit der der Scanner nach allen bekannten Makroviren sucht. Mit dieser Option wird der Scanner angewiesen, die Wahrscheinlichkeit zu bewerten, mit der es sich bei einem unbekannten Makro um einen Virus handelt. 116 VirusScan® Enterprise-Software Version 8.0i Vorgangseinstellungen 5 Wählen Sie unter Komprimierte Dateien aus, welche Typen von komprimierten Dateien vom Scanner überprüft werden sollen. Wählen Sie eine beliebige Kombination dieser Optionen: $ Inhalt von Archiven scannen. Archivdateien und ihr Inhalt werden überprüft. Eine Archivdatei ist eine komprimierte Datei. Bevor auf die darin enthaltenen Dateien zugegriffen werden kann, müssen diese extrahiert werden. Die in Archiven enthaltenen Dateien werden gescannt, bevor Sie auf Datenträgern gespeichert werden. $ MIME-codierte Dateien decodieren. Multipurpose Internet Mail Extensions-(MIME-)kodierte Dateien werden erkannt, dekodiert und dann gescannt. HINWEIS Das Scannen komprimierter Dateien sorgt für einen besseren Schutz, kann den Scanvorgang aber verlängern. 6 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. Aktionseigenschaften Verwenden Sie die Optionen auf der Registerkarte Aktionen, um die primären und sekundären Aktionen festzulegen, die beim Erkennen eines Virus vom Scan-Programm ausgeführt werden sollen. Sie können festlegen, dass für alle Vorgänge identische Aktionseigenschaften gelten sollen oder dass für jede Vorgangsklasse unterschiedliche Aktionseigenschaften zum Tragen kommen. HINWEIS Wenn Sie die Einstellungen für Standardvorgänge, Vorgänge mit geringem und Vorgänge mit hohem Risiko unterschiedlich konfigurieren möchten, müssen Sie dieses Verfahren für jede Vorgangsklasse wiederholen. 1 Öffnen Sie das Dialogfeld Eigenschaften des Scannens bei Zugriff und wählen Sie anschließend im linken Bereich die Option Alle Vorgänge. 2 Wählen Sie eine der folgenden Optionen aus: $ Wählen Sie Einstellungen auf diesen Registerkarten für alle Vorgänge verwenden (Standard), damit für alle Vorgänge dieselben Eigenschaften gelten. $ Wählen Sie Unterschiedliche Einstellungen für Vorgänge mit geringem oder hohem Risiko verwenden und anschließend im linken Bereich eines der Symbole: Standardvorgänge, Vorgänge mit geringem Risiko oder Vorgänge mit hohem Risiko. Produkthandbuch 117 Scannen bei Zugriff 3 Wählen Sie die Registerkarte Aktionen. Abbildung 6-21. Alle oder Standardvorgänge - Registerkarte „Aktionen“ 4 Wählen Sie unter Primäre Aktion die erste Aktion aus, die das Programm beim Erkennen eines Virus ausführen soll. Klicken Sie auf , um eine dieser Aktionen auszuwählen: $ Dateien automatisch säubern (Standard). Der Scanner versucht, den Virus aus der infizierten Datei zu entfernen. Wenn der Scanner den Virus nicht entfernen kann oder der Virus die Datei irreparabel beschädigt hat, führt der Scanner die sekundäre Aktion aus. Weitere Informationen finden Sie unter Schritt 5. $ Zugriff auf Dateien verweigern. Der Zugriff auf vom Scanner gefundene infizierte Dateien wird für alle Benutzer verweigert. Denken Sie daran, unter Allgemeine Einstellungen auf der Registerkarte Berichte die Eigenschaft In Datei protokollieren zu aktivieren, damit aufgezeichnet wird, welche Dateien infiziert sind. HINWEIS Wenn der Scanner den Zugriff auf infizierte Dateien verweigert, vergibt er auch einen neuen Namen für Dateien, die nicht gesäubert werden können, und für neue infizierte Dateien, indem er an den Dateinamen beim Speichern die Erweiterung VIR anhängt. 118 VirusScan® Enterprise-Software Version 8.0i Vorgangseinstellungen $ Dateien in Ordner verschieben. Der Scanner verschiebt infizierte Dateien in einen Ordner, der standardmäßig mit quarantine benannt ist. Sie können unter Allgemeine Einstellungen auf der Registerkarte Allgemein im Textfeld Quarantäneordner den Namen des Ordners ändern. $ Dateien automatisch löschen. Der Scanner löscht infizierte Dateien sofort nach dem Erkennen. Denken Sie daran, unter Allgemeine Einstellungen auf der Registerkarte Berichte die Eigenschaft In Datei protokollieren zu aktivieren, damit aufgezeichnet wird, welche Dateien infiziert sind. Bei Auswahl dieser Option müssen Sie die Auswahl bestätigen. WARNUNG Wenn Sie auf der Registerkarte Erweitert die Option Unbekannte Makroviren suchen ausgewählt haben, wird die hier von Ihnen festgelegte Aktion auf alle Makros mit virenähnlichem Code angewendet. Mit der Option Dateien automatisch löschen, werden alle Dateien gelöscht, die Code enthalten, der dem von Makroviren ähnelt, sowie alle Archive, die eine infizierte Datei enthalten. Wenn Sie das nicht beabsichtigen, sollten Sie sicherstellen, dass die von Ihnen getroffene Auswahl an Aktionen der für Makros getroffenen Auswahl an Aktionen entspricht. 5 Wählen Sie unter Sekundäre Aktion die nächste Aktion aus, die der Scanner ausführen soll, wenn die erste Aktion fehlschlägt. Welche Optionen hierfür verfügbar sind, hängt von der Auswahl der primären Aktion ab. Klicken Sie auf , um die sekundäre Aktion auszuwählen: $ Dateien in Ordner verschieben (Standard). Der Scanner verschiebt infizierte Dateien in einen Ordner, der standardmäßig mit quarantine benannt ist. Sie können unter Allgemeine Einstellungen auf der Registerkarte Allgemein im Textfeld Quarantäneordner den Namen des Ordners ändern. $ Zugriff auf Dateien verweigern. $ Dateien automatisch löschen. Bei Auswahl dieser Option müssen Sie die Auswahl bestätigen. 6 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. Produkthandbuch 119 Scannen bei Zugriff Richtlinien für unerwünschte Programme Mit den Optionen der Registerkarte Unerwünschte Programme können Sie die in der Konsole konfigurierte Richtlinie für unerwünschte Programme aktivieren und die beim Erkennen eines unerwünschten Programms vom Scanner auszuführenden primären und sekundären Aktionen angeben. Sie können festlegen, dass für alle Vorgänge identische erweiterte Eigenschaften gelten sollen oder dass für jede Vorgangsklasse unterschiedliche erweiterte Eigenschaften zum Tragen kommen. Die eigentliche Erkennung und das nachfolgende Entfernen unerwünschter Programme wird durch die DAT-Datei bestimmt, wie dies auch bei einem Virus der Fall ist. Wenn Sie ein Programm erkennen und Säubern als primäre Aktion festgelegt wurde, versucht die DAT-Datei, das Programm mithilfe der Informationen in der DAT-Datei zu entfernen. Wenn das erkannte Programm nicht gesäubert werden kann bzw. sich nicht in der DAT-Datei befindet, wie dies beispielsweise bei einem benutzerdefinierten Programm der Fall ist, schlägt die Säuberungsaktion fehl, und die sekundäre Aktion kommt zum Einsatz. HINWEIS Wenn Sie die Einstellungen für Standardvorgänge, Vorgänge mit geringem und Vorgänge mit hohem Risiko unterschiedlich konfigurieren möchten, müssen Sie dieses Verfahren für jede Vorgangsklasse wiederholen. 1 Öffnen Sie das Dialogfeld Eigenschaften des Scannens bei Zugriff und wählen Sie anschließend im linken Bereich die Option Alle Vorgänge. 2 Wählen Sie eine der folgenden Optionen aus: $ Wählen Sie Einstellungen auf diesen Registerkarten für alle Vorgänge verwenden (Standard), damit für alle Vorgänge dieselben Eigenschaften gelten. $ Wählen Sie Unterschiedliche Einstellungen für Vorgänge mit geringem oder hohem Risiko verwenden und anschließend im linken Bereich eines der Symbole: Standardvorgänge, Vorgänge mit geringem Risiko oder Vorgänge mit hohem Risiko. 120 VirusScan® Enterprise-Software Version 8.0i Vorgangseinstellungen 3 Wählen Sie die Registerkarte Unerwünschte Programme. Abbildung 6-22. Alle oder Standardvorgänge - Registerkarte „Unerwünschte Programme“ 4 Wählen Sie unter Entdeckung die Option Unerwünschte Programme erkennen. WARNUNG Diese Option muss ausgewählt werden, damit die in der Konsole konfigurierte Richtlinie für unerwünschte Programme angewendet wird. Wenn sie nicht ausgewählt ist, erkennt der Bei-Zugriff-Scanner unerwünschte Programme nicht. 5 Wählen Sie unter Primäre Aktion die erste Aktion aus, die der Scanner bei Erkennung eines unerwünschten Programms ausführen soll. Klicken Sie auf $ , um eine dieser Aktionen auszuwählen: Zugriff auf Dateien gestatten. Der Scanner lässt die Ausführung des erkannten Programms zu, und die Programminformationen werden im Aktivitätsprotokoll aufgezeichnet. Diese Aktion ist hilfreich, wenn Sie zunächst herausfinden möchten, welche Programme vorhanden sind, bevor Sie entscheiden, welche Aktion durchgeführt werden soll. Einige Programme werden möglicherweise nicht als unerwünscht betrachtet. Anhand der Informationen im Aktivitätsprotokoll können Sie feststellen, ob ein beliebiges entdecktes Programm von der Richtlinie für unerwünschte Programme ausgenommen werden sollte, damit es nicht erneut erkannt wird. Für diese Aktion ist keine sekundäre Aktion zulässig. Produkthandbuch 121 Scannen bei Zugriff $ Dateien automatisch säubern (Standard). Der Scanner versucht, den Virus aus dem unerwünschten Programm zu entfernen. Wenn der Scanner den Virus nicht entfernen kann, oder wenn der Virus das unerwünschte Programm irreparabel beschädigt hat, führt der Scanner die sekundäre Aktion aus. Weitere Informationen finden Sie unter Schritt 6. $ Zugriff auf Dateien verweigern. Der Zugriff auf vom Scanner gefundene unerwünschte Programme wird für alle Benutzer verweigert. Denken Sie daran, unter Allgemeine Einstellungen auf der Registerkarte Berichte die Eigenschaft In Datei protokollieren zu aktivieren, damit aufgezeichnet wird, welche unerwünschten Programme erkannt werden. $ Dateien in Ordner verschieben. Der Scanner verschiebt unerwünschte Programme in einen Ordner, der standardmäßig mit quarantine benannt ist. Sie können unter Allgemeine Einstellungen auf der Registerkarte Allgemein im Textfeld Quarantäneordner den Namen des Ordners ändern. $ Dateien automatisch löschen. Der Scanner löscht unerwünschte Programme sofort nach dem Erkennen. Denken Sie daran, unter Allgemeine Einstellungen auf der Registerkarte Berichte die Eigenschaft In Datei protokollieren zu aktivieren, damit aufgezeichnet wird, welche unerwünschten Programme erkannt werden. Bei Auswahl dieser Option müssen Sie die Auswahl bestätigen. 6 Wählen Sie unter Sekundäre Aktion die nächste Aktion aus, die der Scanner ausführen soll, wenn die erste Aktion fehlschlägt. Welche Optionen hierfür verfügbar sind, hängt von der Auswahl der primären Aktion ab. Klicken Sie auf , um die sekundäre Aktion auszuwählen: $ Zugriff auf Dateien gestatten. Der Scanner lässt die Ausführung des erkannten Programms zu, und die Programminformationen werden im Aktivitätsprotokoll aufgezeichnet. $ Zugriff auf Dateien verweigern. $ Dateien in Ordner verschieben (Standard). Der Scanner verschiebt unerwünschte Programme in einen Ordner, der standardmäßig mit quarantine benannt ist. Sie können unter Allgemeine Einstellungen auf der Registerkarte Allgemein im Textfeld Quarantäneordner den Namen des Ordners ändern. $ Dateien automatisch löschen. Bei Auswahl dieser Option müssen Sie die Auswahl bestätigen. 7 122 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. VirusScan® Enterprise-Software Version 8.0i Anzeigen von Scan-Ergebnissen Anzeigen von Scan-Ergebnissen Sie können die Ergebnisse Ihrer Zugriffsscan-Operationen in der statistischen Übersicht sowie im Aktivitätsprotokoll anzeigen. Folgende Themen sind in diesem Abschnitt enthalten: # Scan-Statistiken # Aktivitätsprotokoll Scan-Statistiken In der Zusammenfassung Statistische Daten zum Scannen bei Zugriff werden die Anzahl der vom Scanner überprüften Dateien, die Anzahl der gefundenen Viren sowie die jeweils als Reaktion ausgeführten Aktionen angezeigt. Außerdem werden blockierte Verbindungen aufgeführt. Und Sie haben die Möglichkeit, die Blockierung aller Verbindungen aufzuheben. 1 Öffnen Sie die VirusScan-Konsole und anschließend das Dialogfeld Statistische Daten zum Scannen bei Zugriff. Verwenden Sie dabei eines der folgenden Verfahren: $ Doppelklicken Sie in der Systemablage auf . $ Klicken Sie in der Taskliste mit der rechten Maustaste auf den Zugriffs-Scantask, und wählen Sie anschließend Statistik. Abbildung 6-23. Statistische Daten zum Scannen bei Zugriff Produkthandbuch 123 Scannen bei Zugriff $ Unter Zuletzt gescannte Datei werden der Name und der Speicherort der Datei angezeigt. $ Unter Statistik erscheinen Informationen über gescannte Dateien. $ Unter Blockierte Verbindungen werden die Ursprungs-IP und die bis zur Aufhebung der Blockierung verbleibende Zeit angezeigt. Sämtliche Verbindungen bleiben für den Zeitraum blockiert, den Sie auf der Registerkarte Blockierung angegeben haben. Sie können die sofortige Freigabe veranlassen, indem Sie hier auf Blockierung aller Verbindungen aufheben klicken. 2 Sofern Sie über Administratorrechte verfügen, können Sie in diesem Dialogfeld den Bei-Zugriff-Scanner aktivieren oder deaktivieren und die Eigenschaften des Bei-Zugriff-Scanners definieren sowie gegebenenfalls das Kennwort eingeben. $ Klicken Sie auf Deaktivieren, um den Bei-Zugriff-Scanner zu deaktivieren. Mit dieser Funktion schalten Sie zwischen Aktivieren und Deaktivieren um. $ Klicken Sie auf Eigenschaften, um das Dialogfeld Eigenschaften des Scannens bei Zugriff zu öffnen, nehmen Sie die gewünschten Änderungen der Scan-Eigenschaften vor und klicken Sie anschließend auf Übernehmen, um die Änderungen zu speichern. Die von Ihnen geänderten Eigenschaften werden sofort beim Scannen angewendet. HINWEIS Die Schaltflächen Deaktivieren und Eigenschaften werden ausgeblendet, wenn die Benutzeroberfläche so konfiguriert ist, dass minimale Menüoptionen angezeigt werden. Diese Einstellung erfolgt auf der Registerkarte Extras|Benutzeroberflächenoptionen|Anzeigeoptionen. 3 124 Klicken Sie, wenn Sie den Vorgang abgeschlossen haben, auf Schließen. VirusScan® Enterprise-Software Version 8.0i Anzeigen von Scan-Ergebnissen Aktivitätsprotokoll Das Aktivitätsprotokoll für das Scannen bei Zugriff zeigt spezifische Details zum ausgeführten Scanvorgang an. So werden zum Beispiel die Versionsnummern des Moduls und der DAT-Datei ausgegeben, die zum Zeitpunkt des Scannens benutzt wurden. Außerdem die Anzahl der vom Scanner geprüften Dateien, die Anzahl der gefundenen Viren und die jeweils ergriffenen Maßnahmen. 1 Öffnen Sie die VirusScan-Konsole und anschließend die Aktivitätsprotokolldatei mit einem der folgenden Verfahren: $ Markieren Sie den Task und wählen Sie dann im Menü Task die Option Protokoll anzeigen. $ Klicken Sie in der Taskliste mit der rechten Maustaste auf den Task und wählen Sie die Option Protokoll anzeigen. $ Klicken Sie in den Eigenschaften des Scannens bei Zugriff auf der Registerkarte Berichte auf Protokoll anzeigen. Abbildung 6-24. Bei-Zugriff-Scanner - Aktivitätsprotokoll Das Aktivitätsprotokoll zeigt Datum, Uhrzeit, Statistik und die Version des Moduls und der DAT-Datei, die beim Scannen eingesetzt wurden. 2 Wählen Sie zum Schließen des Aktivitätsprotokolls aus dem Menü Datei die Option Beenden. Produkthandbuch 125 Scannen bei Zugriff Reaktionen auf das Erkennen von Viren Der Bei-Zugriff-Scanner sucht auf der Grundlage der von Ihnen im Dialogfeld Eigenschaften des Scannens bei Zugriff ausgewählten Konfigurationseinstellungen nach Viren. Weitere Informationen finden Sie unter Konfigurieren des Bei-Zugriff-Scanners auf Seite 92. Folgende Themen sind in diesem Abschnitt enthalten: # Was geschieht, wenn ein Virus erkannt wird? # Durchführen von Aktionen bei einer Viruserkennung Was geschieht, wenn ein Virus erkannt wird? Bei der Erkennung von Viren werden diese Aktionen ausgeführt: 126 # Der Scanner reagiert entsprechend der von Ihnen auf der Registerkarte Aktionen festgelegten Konfiguration. # Der Bei-Zugriff-Scanner zeichnet im Dialogfeld Nachrichten vom Scannen bei Zugriff eine Meldung auf. # Wenn Sie den Alert Manager entsprechend konfiguriert haben, zeigt der Nachrichtendienst eine Meldung an. Weitere Informationen finden Sie unter Konfigurieren des Alert Managers auf Seite 200. # Wenn Sie dies auf der Registerkarte Nachrichten entsprechend konfiguriert haben, wird das Dialogfeld Nachrichten vom Scannen bei Zugriff angezeigt. # Sie erhalten keine Netzwerkmeldung oder VirusScan-Warnung, wenn Sie den Bei-Zugriff-Scanner oder den Alert Manager nicht so konfiguriert haben, dass er Benachrichtigungen schickt. Sie können erkannte Viren allerdings jederzeit im Dialogfeld Nachrichten vom Scannen bei Zugriff anzeigen. VirusScan® Enterprise-Software Version 8.0i Reaktionen auf das Erkennen von Viren Durchführen von Aktionen bei einer Viruserkennung Dieser Abschnitt beschreibt die Aktionen, die Sie durchführen können, wenn ein Virus erkannt wird: # Benachrichtigung vom Nachrichtendienst # Eigenschaften des Scannens bei Zugriff # So senden Sie eine Virenprobe an AVERT Benachrichtigung vom Nachrichtendienst Wenn Sie den Alert Manager entsprechend konfiguriert haben, zeigt der Nachrichtendienst bei einer Erkennung eine Meldung an. Die Meldung enthält Details über die infizierte Datei, wie beispielsweise den Namen und den Speicherort der Datei, den Typ des erkannten Virus sowie die Versionen des Scan-Moduls und der DAT-Datei, die bei der Erkennung des Virus verwendet wurden. Abbildung 6-25. Nachrichtendienst Rufen Sie die Meldungsdetails auf und klicken Sie anschließend auf OK, um die Meldung zu schließen. Produkthandbuch 127 Scannen bei Zugriff Eigenschaften des Scannens bei Zugriff Wenn ein Virus erkannt wird, wird im Dialogfeld Nachrichten vom Scannen bei Zugriff eine Nachricht aufgezeichnet. Wenn Sie den Bei-Zugriff-Scanner entsprechend konfiguriert haben, wird beim Erkennen eines Virus das Dialogfeld Nachrichten vom Scannen bei Zugriff angezeigt. Wenn beim Erkennen eines Virus das Dialogfeld Nachrichten vom Scannen bei Zugriff angezeigt wird, können Sie sofort auf die Erkennung reagieren oder das Dialogfeld schließen, um erst später Maßnahmen zu ergreifen. 1 Öffnen Sie das Dialogfeld Nachrichten vom Scannen bei Zugriff. Klicken Sie in der Systemablage mit der rechten Maustaste auf und wählen Sie anschließend die Option Nachrichten vom Scannen bei Zugriff. Abbildung 6-26. Nachrichten vom Scannen bei Zugriff 2 Markieren Sie in der Liste eine oder mehrere Nachrichten und wählen Sie eine der folgenden Aktionen aus. Auf die Aktionen können Sie entweder über das Menü Datei zugreifen, oder indem Sie mit der rechten Maustaste auf die markierte(n) Nachricht(en) klicken, oder indem Sie die Schaltflächen benutzen. $ Datei säubern: Versucht, die in der gewählten Meldung angegebene Datei zu säubern. In bestimmten Fällen können Dateien nicht gesäubert werden. Dies wird dadurch bedingt, dass entweder keine entsprechenden Bereinigungsfunktionen verfügbar sind oder der Virus die Datei irreparabel geschädigt hat. Wenn die Datei nicht gesäubert werden kann, fügt der Scanner dem Dateinamen die Erweiterung VIR hinzu und verweigert den Zugriff darauf. In der Protokolldatei wird ein entsprechender Eintrag erfasst. HINWEIS Wenn eine Datei nicht gesäubert werden kann, wird empfohlen, die Datei zu löschen und anschließend aus einem nicht infizierten Sicherungsverzeichnis wiederherzustellen. 128 VirusScan® Enterprise-Software Version 8.0i Reaktionen auf das Erkennen von Viren $ Datei löschen: Löscht die in der gewählten Meldung angegebene Datei. Der Dateiname wird im Protokoll aufgezeichnet, sodass Sie die Datei aus einer Sicherungskopie wiederherstellen können. $ Nachricht aus Liste entfernen (STRG+D) - Entfernt die ausgewählte Nachricht aus der Liste. Nachrichten, die aus der Liste entfernt werden, erscheinen weiterhin in der Protokolldatei. $ Alle Nachrichten entfernen - Entfernt alle Nachrichten aus der Liste. Nachrichten, die aus der Liste entfernt werden, erscheinen weiterhin in der Protokolldatei. HINWEIS Wenn eine Aktion für die aktuelle Nachricht nicht verfügbar ist, werden das entsprechende Symbol, die Schaltfläche und die Menüeinträge deaktiviert. Die Option Datei säubern ist beispielsweise nicht verfügbar, wenn die Datei bereits gelöscht wurde. Oder aber die Option Datei löschen ist nicht verfügbar, weil der Administrator diese Aktion deaktiviert hat. $ 3 Protokolldatei öffnen - Öffnet die Datei mit dem Aktivitätsprotokoll. Diese Option ist nur im Menü Datei verfügbar. Schließen - Schließt das Dialogfeld Nachrichten vom Scannen bei Zugriff. So senden Sie eine Virenprobe an AVERT Wenn ein Virus erkannt wurde, können Sie ihn zur Analyse an AVERT senden. Weitere Informationen finden Sie unter Senden von Beispielen auf Seite 24. Produkthandbuch 129 Scannen bei Zugriff 130 VirusScan® Enterprise-Software Version 8.0i 7 Scannen auf Anforderung Mit dem Auf-Anforderungscanner verfügen Sie über eine Methode, mit der Sie alle Teile des Computers zu für Sie günstigen Zeiten oder in regelmäßigen Abständen auf Viren scannen können. Verwenden Sie ihn als Ergänzung zum kontinuierlichen Schutz durch den Bei-Zugriff-Scanner oder um regelmäßige Scan-Vorgänge so festzulegen, dass Ihre Arbeitsabläufe nicht eingeschränkt werden. Vorgangsscans im Speicher und inkrementelles Scannen machen die Virenerkennung effizienter denn je. # Bei Vorgangsscans im Speicher werden alle aktiven Vorgänge überprüft, bevor das Scannen auf Anforderung durchgeführt wird. Wenn infizierte Vorgänge gefunden werden, wird die Infektion markiert und der Vorgang angehalten. Das bedeutet, dass nur ein einziger Durchlauf mit dem Auf-Anforderungscanner erforderlich ist, um alle Vorkommnisse eines Virus zu entfernen. # Inkrementelle oder fortsetzbare Scan-Vorgänge ermöglichen dem Scanner, dort weiterzumachen, wo der Scan zuletzt unterbrochen wurde. Sie können einen Anfangs- und Endzeitpunkt für geplante Scans festlegen. Der Auf-Anforderungscanner arbeitet sich in logischer Weise durch alle Ordner und zugehörigen Dateien. Wenn die Zeitbegrenzung erreicht ist, wird der Scanvorgang angehalten. Wenn beim nächsten geplanten Scan inkrementelles Scannen verwendet wird, wird der Anforderungs-Scan an der Stelle in der Datei- und Ordnerstruktur fortgesetzt, an der der vorhergehende Scanvorgang unterbrochen wurde. Folgende Themen sind in diesem Abschnitt enthalten: # Erstellen von Auf-Anforderung-Scantasks # Konfigurieren von Auf-Anforderung-Scantasks # Zurücksetzen oder Speichern von Standardeinstellungen # Planen von Auf-Anforderung-Scantasks # Scan-Vorgänge # Anzeigen von Scan-Ergebnissen # Reaktionen auf die Erkennung von Viren Produkthandbuch 131 Scannen auf Anforderung Erstellen von Auf-Anforderung-Scantasks Sie können Auf-Anforderung-Scantasks auf drei verschiedene Weisen erstellen. Der Scan-Typ, der erstellt wird (gespeichert oder nicht gespeichert), hängt von der verwendeten Methode ab. Wählen Sie eine der folgenden Optionen aus: # Über das Menü Start – Aus dem Menü Start erstellte Tasks werden nicht gespeichert und sind für die einmalige Anwendung bestimmt, sofern Sie die Tasks nicht für eine spätere Verwendung speichern. # Mit dem Symbol in der Systemablage – Über die Systemablage erstellte Tasks werden nicht gespeichert und sind für die einmalige Verwendung bestimmt, sofern Sie die Tasks nicht für eine spätere Verwendung speichern. # Mithilfe der VirusScan-Konsole – Über die Konsole erstellte Tasks werden in der Taskliste für eine spätere Verwendung gespeichert. Folgende Themen sind in diesem Abschnitt enthalten: 132 # Über das Menü „Start“ oder über die Systemablage # Über die Konsole VirusScan® Enterprise-Software Version 8.0i Erstellen von Auf-Anforderung-Scantasks Über das Menü „Start“ oder über die Systemablage Auf-Anforderung-Scantasks, die entweder über das Menü Start oder über die Systemablage erstellt werden, sind für die einmalige Verwendung bestimmt und werden nicht gespeichert. Solche Tasks dienen dazu, schnell einmal auszuführende Scans zu konfigurieren und durchzuführen. Der erstellte Task kann dann konfiguriert und ausgeführt werden. Wenn Sie ihn nicht speichern, wird er allerdings beim Schließen des Dialogfelds Scannen auf Anforderung – Eigenschaften gelöscht. Wenn Sie den Task speichern, können Sie ihn planen. 1 Öffnen Sie das Dialogfeld Scannen auf Anforderung – Eigenschaften mithilfe einer der folgenden Methoden: $ Klicken Sie auf Start und wählen Sie anschließend Programme|Network Associates|VirusScan-Auf-Anforderungscan. $ Klicken Sie in der Systemablage mit der rechten Maustaste auf und wählen Sie anschließend die Option Scannen auf Anforderung. Das Dialogfeld Scannen auf Anforderung – Eigenschaften (ungespreicherter Task) wird aufgerufen. Abbildung 7-1. Scannen auf Anforderung – Eigenschaften (ungespreicherter Task) Produkthandbuch 133 Scannen auf Anforderung HINWEIS Anhand des Zusatzes (ungespreicherter Task) in der Titelleiste können Sie erkennen, dass es sich um einen Auf-Anforderung-Scanvorgang handelt, der nicht gespeichert wird. Klicken Sie auf Speichern unter, um den Task in der Konsole für die erneute Verwendung zu speichern. Nachdem Sie den Task gespeichert haben, wird in der Titelleiste des Dialogfelds Scannen auf Anforderung – Eigenschaften anstelle von (ungespreicherter Task) der angegebene Task-Name angezeigt. 2 Konfigurieren Sie einen Scantask auf Anforderung für den einmaligen Gebrauch, der nicht gespeichert wird. Ausführliche Anweisungen dazu finden Sie unter Konfigurieren von Auf-Anforderung-Scantasks auf Seite 135. 3 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. 4 Um den Task zu planen, müssen Sie ihn zuerst speichern und dann auf Plan klicken. Ein ungespreicherter Task lässt sich nicht planen. Ausführliche Anweisungen dazu finden Sie unter Planen von Tasks auf Seite 291. 5 Klicken Sie auf Starten, um den Task auszuführen. Weitere Informationen finden Sie unter Ausführen von Auf-Anforderung-Scantasks auf Seite 158. Über die Konsole VirusScan Enterprise enthält einen Standard-Auf-Anforderung-Scantask mit dem Namen Scannen aller stationären Datenträger. Sie können diesen Task umbenennen und/oder eine unbegrenzte Anzahl von Auf-Anforderung-Scantasks erstellen. So erstellen Sie einen neuen Auf-Anforderung-Scantask über die Konsole: 1 Öffnen Sie die VirusScan-Konsole und legen Sie mit einem der folgenden Verfahren einen neuen Task an: $ Klicken Sie mit der rechten Maustaste in einen leeren Bereich der Konsole, ohne ein Element in der Taskliste zu markieren. Wählen Sie dann Neuer Scantask. $ Wählen Sie aus dem Menü Task die Option Neuer Scantask. $ Klicken Sie in der Symbolleiste der Konsole auf In der Taskliste der VirusScan-Konsole wird ein neuer Auf-Anforderung-Scantask angezeigt und markiert. 134 VirusScan® Enterprise-Software Version 8.0i . Konfigurieren von Auf-Anforderung-Scantasks 2 Geben Sie für den Task einen neuen Namen ein und drücken Sie dann die EINGABETASTE , um das Dialogfeld Scannen auf Anforderung – Eigenschaften aufzurufen. Abbildung 7-2. Scannen auf Anforderung – Eigenschaften Konfigurieren von Auf-Anforderung-Scantasks Sie können beim Konfigurieren des Auf-Anforderungscanners festlegen, welche Elemente zu welchem Zeitpunkt gescannt werden, welche Reaktion erfolgt, wenn Viren gefunden werden, und wie Sie in so einem Fall benachrichtigt werden sollen. Folgende Themen sind in diesem Abschnitt enthalten: # Ortseigenschaften # Erkennungseigenschaften # Erweiterte Eigenschaften # Aktionseigenschaften Produkthandbuch 135 Scannen auf Anforderung # Richtlinien für unerwünschte Programme # Berichtseigenschaften # Hinzufügen von Elementen # Entfernen von Elementen # Bearbeiten von Elementen Ortseigenschaften Verwenden Sie die Optionen auf der Registerkarte Ort, um die Verzeichnisse festzulegen, die Sie nach Viren durchsuchen möchten. 1 Öffnen Sie für den zu konfigurierenden Task das Dialogfeld Scannen auf Anforderung – Eigenschaften und wählen Sie die Registerkarte Ort. Abbildung 7-3. Scannen auf Anforderung – Eigenschaften - Registerkarte „Ort“ HINWEIS Im Dialogfeld werden standardmäßig alle Laufwerke des Computers und alle darin enthaltenen Unterordner aufgelistet. Ein so umfassender Scanvorgang kann sehr viel Zeit beanspruchen. Beschränken Sie daher den Scanvorgang, wenn Sie ihn zukünftig regelmäßig ausführen möchten. 136 VirusScan® Enterprise-Software Version 8.0i Konfigurieren von Auf-Anforderung-Scantasks 2 Geben Sie unter Elementname an, wo der Scanvorgang ausgeführt werden soll. HINWEIS Wenn Sie einen vorhandenen Auf-Anforderung-Scantask konfigurieren, werden standardmäßig Alle lokalen Laufwerke und Laufende Vorgänge aufgeführt. Wenn Sie einen neuen Scantask erstellen, werden standardmäßig Alle lokalen Laufwerke und Laufende Vorgänge aufgeführt. Verwenden Sie die Schaltflächen Hinzufügen, Entfernen und/oder Bearbeiten, um die zu scannenden Elemente festzulegen. Ausführliche Anweisungen dazu finden Sie unter Hinzufügen, Entfernen und Bearbeiten von Elementen auf Seite 154. 3 Geben Sie unter Scan-Optionen zusätzliche Scan-Kriterien an. Wählen Sie eine der folgenden Optionen aus: $ Unterordner einbeziehen (Standard). Der Scanner überprüft alle Unterordner in den zum Scannen ausgewählten Volumes. Wenn die ausgewählten Datenträger nur auf der Stammebene gescannt werden sollen, deaktivieren Sie das Kontrollkästchen Unterordner einbeziehen. $ 4 Boot-Sektoren scannen (Standard): Der Scanner überprüft den Boot-Sektor der Festplatte. In einigen Fällen kann es angebracht sein, die Analyse des Boot-Sektors zu deaktivieren, z. B. wenn eine Festplatte einen speziellen oder anormalen Boot-Sektor besitzt, der keinem Viren-Scan unterzogen werden kann. Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. Produkthandbuch 137 Scannen auf Anforderung Erkennungseigenschaften Verwenden Sie die Optionen auf der Registerkarte Entdeckung, um festzulegen, welche Dateitypen beim Scannen auf Anforderung zu welchem Zeitpunkt überprüft werden. 1 Öffnen Sie für den zu konfigurierenden Task das Dialogfeld Scannen auf Anforderung – Eigenschaften und wählen Sie die Registerkarte Entdeckung. Abbildung 7-4. Scannen auf Anforderung – Eigenschaften: Registerkarte „Entdeckung“ 138 VirusScan® Enterprise-Software Version 8.0i Konfigurieren von Auf-Anforderung-Scantasks 2 Wählen Sie unter Zu scannende Elemente eine der folgenden Optionen: $ Alle Dateien. Alle Dateien (unabhängig von der Erweiterung) werden gescannt. $ Standardmäßige und zusätzliche Dateitypen (Standard). Die standardmäßig aufgelisteten Erweiterungen und alle zusätzlich angegebenen Dateitypen werden gescannt. Die Standardliste der Dateityperweiterungen wird durch die aktuelle DAT-Datei definiert. Wählen Sie die Option Standardmäßige und zusätzliche Dateitypen und dann Ergänzungen, um das Dialogfeld Zusätzliche Dateitypen zu öffnen. Abbildung 7-5. Zusätzliche Dateitypen Fügen Sie zu den Standarddateityperweiterungen die Erweiterungen der Dateitypen hinzu, die zusätzlich gescannt werden sollen. Weitere Informationen finden Sie unter Hinzufügen von Dateityperweiterungen auf Seite 282. HINWEIS Sie können in der Liste Standardmäßig gescannt keine Dateien löschen. Um Dateitypen aus der Liste zu entfernen, müssen Sie die Funktion Ausschlüsse nutzen. Weitere Informationen finden Sie unter Ausschließen von Dateien, Ordnern und Laufwerken auf Seite 286. Produkthandbuch 139 Scannen auf Anforderung Klicken Sie auf OK, um zur Registerkarte Entdeckung zurückzukehren. Alle Dateien auch auf Makroviren scannen: Alle Dateien werden unabhängig von der Erweiterung auf Makroviren gescannt. Diese Option ist nur verfügbar, wenn die Option Standardmäßige und zusätzliche Dateitypen aktiviert ist. HINWEIS Ein Scan auf Makroviren in allen Dateien könnte die Leistungsfähigkeit beeinträchtigen. $ Angegebene Dateitypen: Erstellen Sie eine Liste mit benutzerdefinierten Erweiterungen für Dateitypen, die bei Scan-Operationen gescannt werden sollen. Sie können die Funktion auch verwenden, um zuvor hinzugefügte benutzerspezifische Dateitypen wieder zu entfernen. Wählen Sie die Option Angegebene Dateitypen und dann Angegebene, um das Dialogfeld Angegebene Dateitypen zu öffnen. Abbildung 7-6. Angegebene Dateitypen Geben Sie die Dateityperweiterungen an, die gescannt werden sollen. Weitere Informationen finden Sie unter Festlegen benutzerdefinierter Dateitypen auf Seite 284. Klicken Sie auf OK, um zur Registerkarte Entdeckung zurückzukehren. 140 VirusScan® Enterprise-Software Version 8.0i Konfigurieren von Auf-Anforderung-Scantasks 3 Geben Sie unter Nicht zu scannende Elemente Dateien, Ordner und Laufwerke an, die nicht gescannt werden sollen, oder löschen Sie zuvor definierte Ausschlüsse. a Klicken Sie auf Ausschlüsse, um das Dialogfeld Ausschlüsse festlegen zu öffnen. Abbildung 7-7. Ausschlüsse festlegen 4 b Dateien, Ordner oder Laufwerke hinzufügen oder einen Eintrag aus der Liste entfernen. Weitere Informationen über das Festlegen von Ausschlüssen finden Sie unter Ausschließen von Dateien, Ordnern und Laufwerken auf Seite 286. c Klicken Sie auf OK, um diese Einstellungen zu speichern und zur Registerkarte Entdeckung zurückzukehren. Wählen Sie unter Komprimierte Dateien aus, welche Typen von komprimierten Dateien vom Scanner überprüft werden sollen: $ Inhalt von Archiven scannen. Archivdateien und ihr Inhalt werden überprüft. Eine Archivdatei ist eine komprimierte Datei. Bevor auf die darin enthaltenen Dateien zugegriffen werden kann, müssen diese extrahiert werden. Die in Archiven enthaltenen Dateien werden gescannt, bevor Sie auf Datenträgern gespeichert werden. $ MIME-codierte Dateien decodieren. Multipurpose Internet Mail Extensions-(MIME-)kodierte Dateien werden erkannt, dekodiert und dann gescannt. HINWEIS Das Scannen komprimierter Dateien sorgt für einen besseren Schutz, kann den Scanvorgang aber verlängern. 5 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. Produkthandbuch 141 Scannen auf Anforderung Erweiterte Eigenschaften Verwenden Sie die Optionen auf der Registerkarte Erweitert, um erweiterte Scan-Eigenschaften festzulegen, wie z. B. das Scannen nach unbekannten Programmviren und in den Speicher verschobenen Programmen, oder um die Systemverwendungsstufe festzulegen. 1 Öffnen Sie für den zu konfigurierenden Task das Dialogfeld Scannen auf Anforderung – Eigenschaften und wählen Sie die Registerkarte Erweitert. Abbildung 7-8. Scannen auf Anforderung – Eigenschaften: Registerkarte „Erweitert“ 142 VirusScan® Enterprise-Software Version 8.0i Konfigurieren von Auf-Anforderung-Scantasks 2 Geben Sie unter Heuristik an, ob der Scanner die Wahrscheinlichkeit bewerten soll, mit der es sich bei unbekanntem Code oder Microsoft Office-Makros um Viren handelt. Wenn diese Funktion aktiviert ist, analysiert der Scanner, wie wahrscheinlich es ist, dass es sich bei dem Code um Varianten bekannter Viren handelt. Wählen Sie eine beliebige Kombination dieser Optionen: $ Unbekannte Programmviren suchen (Standard). Wenn der Scanner ausführbare Dateien mit virenähnlichem Code findet, werden diese wie infizierte Dateien behandelt. Der Scanner wendet die von Ihnen auf der Registerkarte Aktionen festgelegte Aktion an. $ Unbekannte Makroviren suchen (Standard). Wenn der Scanner eingebettete Makros mit virenähnlichem Code findet, werden diese wie infizierte Dateien behandelt. Der Scanner wendet die von Ihnen auf der Registerkarte Aktionen festgelegte Aktion an. HINWEIS Diese Option ist nicht mit der Option Alle Dateien auch auf Makroviren scannen auf der Registerkarte Entdeckung identisch, mit der der Scanner nach allen bekannten Makroviren sucht. Mit dieser Option wird der Scanner angewiesen, die Wahrscheinlichkeit zu bewerten, mit der es sich bei einem unbekannten Makro um einen Virus handelt. 3 Wählen Sie unter Verschiedenes die Option In den Speicher verschobene Dateien scannen, damit Dateien gescannt werden, die in den Offline-Speicher verschoben wurden. HINWEIS Wenn Sie Remotespeicher verwenden, um den Speicherplatz auf dem Server zu erweitern, kann der Auf-Anforderungscanner die zwischengespeicherten Dateien scannen. Die Datenspeicherung in einem Remotespeicher erfolgt hierarchisch mithilfe von zwei definierten Ebenen. Die obere Ebene, der so genannte lokale Speicher, umfasst die NTFS-Datenträger des Computers, auf dem der Remotespeicher unter Windows 2000 Server ausgeführt wird. Die untere Ebene, der so genannte Remotespeicher, befindet sich in der automatischen Bandbibliothek oder auf dem eigenständigen Bandlaufwerk, das mit dem Server-Computer verbunden ist. Produkthandbuch 143 Scannen auf Anforderung Durch die Remotespeicherung werden geeignete Dateien auf den lokalen Datenträgern automatisch in eine Bandbibliothek kopiert und der auf den lokalen Datenträgern verfügbare Speicherplatz wird überwacht. Dateidaten werden lokal zwischengespeichert, sodass ein schneller Zugriff bei Bedarf möglich ist. Falls erforderlich werden bei der Remotespeicherung Daten aus dem lokalen Speicher in den Remotespeicher verschoben. Wenn Sie auf eine Datei auf einem Datenträger zugreifen müssen, der vom Remotespeicher verwaltet wird, können Sie die Datei wie gewohnt öffnen. Wenn die Dateidaten nicht mehr auf dem lokalen Datenträger gespeichert sind, ruft der Remotespeicher die Daten aus einer Bandbibliothek ab. 4 Stellen Sie für den Scantask unter Systemverwendung mit dem Schieberegler eine Nutzungsstufe ein. Jeder Task läuft unabhängig von den Einschränkungen anderer Tasks. Standardmäßig sind 100 % ausgewählt. Wenn ein Anforderungs-Tasks startet, werden in den 30 Sekunden CPU- und IO-Muster ermittelt und dann wird auf der Grundlage der festgelegten Verwendungsstufe gescannt. HINWEIS Die von Ihnen angegebene Systemverwendung gilt nicht für das Scannen verschlüsselter Dateien. Die Entschlüsselung erfolgt nicht durch den SCAN32-Vorgang, sondern durch den LSASS.EXE-Vorgang. Das Scannen verschlüsselter Dateien ist sehr CPU-intensiv. Deshalb werden die Dateien selbst bei einer niedrigen Systemverwendungsstufe des Threads immer so schnell gescannt, dass LSASS.EXE durch das Bereitstellen der entschlüsselten Daten ausgelastet ist. 5 144 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. VirusScan® Enterprise-Software Version 8.0i Konfigurieren von Auf-Anforderung-Scantasks Aktionseigenschaften Verwenden Sie die Optionen auf der Registerkarte Aktionen, um die primären und sekundären Aktionen festzulegen, die beim Erkennen eines Virus vom Scan-Programm ausgeführt werden sollen. 1 Öffnen Sie für den zu konfigurierenden Task das Dialogfeld Scannen auf Anforderung – Eigenschaften. 2 Wählen Sie die Registerkarte Aktionen. Abbildung 7-9. Scannen auf Anforderung – Eigenschaften: Registerkarte „Aktionen“ Produkthandbuch 145 Scannen auf Anforderung 3 Wählen Sie unter Primäre Aktion die erste Aktion aus, die der Scanner beim Erkennen eines Virus ausführen soll. Klicken Sie auf , um eine dieser Aktionen auszuwählen: $ Dateien säubern (Standard). Der Scanner versucht, den Virus aus der infizierten Datei zu entfernen. Wenn der Scanner den Virus nicht entfernen kann oder der Virus die Datei irreparabel beschädigt hat, führt der Scanner die sekundäre Aktion aus. Weitere Informationen finden Sie unter Schritt 4. $ Aktion anfordern: Bei Erkennung eines Virus wird eine Eingabeaufforderung an den Benutzer ausgegeben. Mit dieser Option können Sie auch festlegen, welche Aktionen unter Erlaubte Aktionen im Eingabedialogfeld zulässig sind. Für diese Option ist keine sekundäre Aktion zulässig. $ Scanvorgang fortsetzen: Der Scanvorgang wird bei Erkennung einer infizierten Datei fortgesetzt. Für diese Option ist keine sekundäre Aktion zulässig. $ Dateien in einen Ordner verschieben: Der Scanner verschiebt infizierte Dateien in den Quarantäne-Ordner, den Sie unter In Ordner verschieben angegeben haben. $ Dateien löschen. Der Scanner löscht infizierte Dateien sofort nach dem Erkennen. Achten Sie darauf, dass die Eigenschaft In Datei protokollieren auf der Registerkarte Berichte aktiviert ist, damit die infizierten Dateien in einem Bericht erfasst werden. Bei Auswahl dieser Option müssen Sie die Auswahl bestätigen. WARNUNG Wenn Sie auf der Registerkarte Erweitert die Option Unbekannte Makroviren suchen ausgewählt haben, wird die hier von Ihnen festgelegte Aktion auf alle Makros mit virenähnlichem Code angewendet. Bei Auswahl der Option Infizierte Dateien löschen werden alle Dateien mit Code, der Makroviren ähnelt, und alle Archive, die eine infizierte Datei enthalten, gelöscht. Wenn Sie das nicht beabsichtigen, sollten Sie sicherstellen, dass die von Ihnen getroffene Auswahl an Aktionen der für Makros getroffenen Auswahl an Aktionen entspricht. 146 VirusScan® Enterprise-Software Version 8.0i Konfigurieren von Auf-Anforderung-Scantasks 4 Wählen Sie unter Sekundäre Aktion die nächste Aktion aus, die der Scanner ausführen soll, wenn die erste Aktion fehlschlägt. Klicken Sie auf , um eine dieser Aktionen auszuwählen: $ Dateien in Ordner verschieben (Standard). Der Scanner verschiebt infizierte Dateien in den Quarantäne-Ordner, den Sie unter In Ordner verschieben angegeben haben. $ Aktion anfordern: Mit dieser Option können Sie auch festlegen, welche Aktionen unter Erlaubte Aktionen im Eingabedialogfeld zulässig sind. $ Scanvorgang fortsetzen: Der Scanvorgang wird bei Erkennung einer infizierten Datei fortgesetzt. $ Dateien säubern: Der Scanner versucht, den Virus aus der infizierten Datei zu entfernen. Wenn der Scanner den Virus nicht entfernen kann oder der Virus die Datei irreparabel beschädigt hat, führt der Scanner die sekundäre Aktion aus. Weitere Informationen finden Sie unter Schritt 4. $ 5 Dateien löschen. Der Scanner löscht infizierte Dateien sofort nach dem Erkennen. Achten Sie darauf, dass die Eigenschaft In Datei protokollieren auf der Registerkarte Berichte aktiviert ist, damit die infizierten Dateien in einem Bericht erfasst werden. Übernehmen Sie unter Verschieben nach das Standardverzeichnis und den Namen des Quarantäneordners, geben Sie einen Pfad zu einem anderen Verzeichnis ein oder klicken Sie auf Durchsuchen, um auf der lokalen Festplatte einen geeigneten Ordner auszuwählen. Der Standardspeicherort und der Name des Quarantäneordners lautet: <Laufwerk>:\quarantine HINWEIS Der Quarantäneordner darf sich nicht auf einem Diskettenoder CD-Laufwerk befinden. Er muss sich auf der Festplatte befinden. 6 7 Wählen Sie unter Erlaubte Aktionen im Eingabedialogfeld folgende Aktionen aus: $ Datei säubern: Die infizierte Datei kann gesäubert werden. $ Datei löschen: Die infizierte Datei kann gelöscht werden. $ Datei verschieben: Die infizierte Datei kann verschoben werden. Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. Produkthandbuch 147 Scannen auf Anforderung Richtlinien für unerwünschte Programme Mit den Optionen der Registerkarte Unerwünschte Programme können Sie die in der Konsole konfigurierte Richtlinie für unerwünschte Programme aktivieren und die beim Erkennen eines unerwünschten Programms vom Scanner auszuführenden primären und sekundären Aktionen angeben. Die eigentliche Erkennung und das nachfolgende Entfernen unerwünschter Programme wird durch die DAT-Datei bestimmt, wie dies auch bei einem Virus der Fall ist. Wenn Sie ein Programm erkennen und Säubern als primäre Aktion festgelegt wurde, versucht die DAT-Datei, das Programm mithilfe der Informationen in der DAT-Datei zu entfernen. Wenn das erkannte Programm nicht gesäubert werden kann bzw. sich nicht in der DAT-Datei befindet, wie dies beispielsweise bei einem benutzerdefinierten Programm der Fall ist, schlägt die Säuberungsaktion fehl, und die sekundäre Aktion kommt zum Einsatz. 1 Öffnen Sie das Dialogfeld Scannen auf Anforderung – Eigenschaften und wählen Sie die Registerkarte Unerwünschte Programme. Abbildung 7-10. Scannen auf Anforderung – Eigenschaften - Registerkarte „Unerwünschte Programme“ 148 VirusScan® Enterprise-Software Version 8.0i Konfigurieren von Auf-Anforderung-Scantasks 2 Wählen Sie unter Entdeckung die Option Unerwünschte Programme erkennen. WARNUNG Diese Option muss ausgewählt werden, damit die in der Konsole konfigurierte Richtlinie für unerwünschte Programme angewendet wird. Wenn sie nicht ausgewählt ist, erkennt der Auf-Anforderungsscanner unerwünschte Programme nicht. 3 Wählen Sie unter Primäre Aktion die erste Aktion aus, die der Scanner bei Erkennung eines unerwünschten Programms ausführen soll. Klicken Sie auf , um eine dieser Aktionen auszuwählen: $ Aktion anfordern (Standard): Wenn Sie diese Option auswählen, gelten hier auch die auf der Registerkarte Aktionen unter Erlaubte Aktionen im Eingabedialogfeld ausgewählten Optionen. $ Scanvorgang fortsetzen: Der Scanvorgang wird bei Erkennung einer infizierten Datei fortgesetzt. Für diese Option ist keine sekundäre Aktion zulässig. $ Dateien säubern. Der Scanner versucht, den Virus aus dem unerwünschten Programm zu entfernen. Wenn der Scanner den Virus nicht entfernen kann, oder wenn der Virus das unerwünschte Programm irreparabel beschädigt hat, führt der Scanner die sekundäre Aktion aus. Weitere Informationen finden Sie unter Schritt 4. $ Dateien in Ordner verschieben. Der Scanner verschiebt unerwünschte Programme in einen Ordner, der standardmäßig mit quarantine benannt ist. Sie können den Namen des Ordners auf der Registerkarte Aktionen unter Verschieben nach ändern. $ Dateien löschen. Der Scanner löscht unerwünschte Programme sofort nach dem Erkennen. Achten Sie darauf, dass auf der Registerkarte Berichte die Eigenschaft In Datei protokollieren aktiviert sein muss, damit aufgezeichnet wird, welche unerwünschten Programme erkannt werden. Bei Auswahl dieser Option müssen Sie die Auswahl bestätigen. Produkthandbuch 149 Scannen auf Anforderung 4 Wählen Sie unter Sekundäre Aktion die nächste Aktion aus, die der Scanner ausführen soll, wenn die erste Aktion fehlschlägt. Welche Optionen hierfür verfügbar sind, hängt von der Auswahl der primären Aktion ab. Klicken Sie auf , um die sekundäre Aktion auszuwählen: $ Aktion anfordern (Standard): Mit dieser Option können Sie auch festlegen, welche Aktionen auf der Registerkarte Aktionen außer Stoppen und Fortsetzen zulässig sind. $ Scanvorgang fortsetzen: Der Scanvorgang wird bei Erkennung einer infizierten Datei fortgesetzt. $ Dateien in Ordner verschieben. Der Scanner verschiebt unerwünschte Programme in einen Ordner, der standardmäßig mit quarantine benannt ist. Sie können unter Allgemeine Einstellungen auf der Registerkarte Allgemein im Textfeld Quarantäneordner den Namen des Ordners ändern. $ Dateien löschen. Bei Auswahl dieser Option müssen Sie die Auswahl bestätigen. 5 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. Berichtseigenschaften Über die Optionen auf der Registerkarte Berichte kann festgelegt werden, ob Aktivitäten in einer Protokolldatei aufgezeichnet werden sollen. Außerdem können Speicherort, maximale Größe und Format der Protokolldatei angegeben werden. HINWEIS Die Protokolldatei ist ein wichtiges Verwaltungstool, mit dem Sie Virenaktivitäten im Netzwerk verfolgen und die vom Scanner zur Erkennung und Behandlung erkannter Viren verwendeten Einstellungen festhalten können. Anhand der in der Datei protokollierten Ereignisse können Sie feststellen, welche Dateien durch Sicherungskopien ersetzt, im Quarantäneordner geprüft oder vom Rechner gelöscht werden müssen. Weitere Informationen finden Sie unter Aktivitätsprotokoll auf Seite 163. 150 VirusScan® Enterprise-Software Version 8.0i Konfigurieren von Auf-Anforderung-Scantasks 1 Öffnen Sie das Dialogfeld Scannen auf Anforderung – Eigenschaften. 2 Wählen Sie die Registerkarte Berichte. Abbildung 7-11. Scannen auf Anforderung – Eigenschaften: Registerkarte „Berichte“ 3 Wählen Sie unter Protokolldatei eine dieser Optionen: $ In Datei protokollieren (Standard). Virusaktivitäten werden beim Scannen auf Anforderung in einer Protokolldatei aufgezeichnet. $ Sie können den im Textfeld angezeigten Standardnamen und -speicherort der Protokolldatei übernehmen, einen anderen Namen und Speicherort eingeben oder auf Durchsuchen klicken, um zu einer anderen Datei auf dem Computer oder im Netzwerk zu wechseln. Standardmäßig schreibt der Scanner Protokollinformationen in die Datei in diesem Ordner: ONDEMANDSCANLOG.TXT <Laufwerk>:\Dokumente und Einstellungen\All Users\Anwendungsdaten\ Network Associates\VirusScan\ HINWEIS Dieser Speicherort weicht möglicherweise je nach verwendetem Betriebssystem ab. Produkthandbuch 151 Scannen auf Anforderung $ Größe begrenzen auf (Standard). Wählen Sie diese Option aus, und geben Sie dann die maximale Größe für die Protokolldatei an. Maximale Protokolldateigröße. Übernehmen Sie die Standardgröße (1MB ), oder legen Sie eine andere Größe zwischen1MB und 999MB für das Protokoll fest. HINWEIS Wenn die Datenmenge in der Protokolldatei die von Ihnen festgelegte Dateigröße übersteigt, werden 20 Prozent der Protokolldateieinträge (die ältesten) gelöscht und der Datei neue Daten hinzugefügt. $ Format. Wählen Sie das Format der Protokolldatei aus: Unicode (UTF8) (Standard), Unicode (UTF16) oder ANSI . HINWEIS Welches Format Sie auswählen, wird dadurch bestimmt, wie wichtig Dateigröße und Datenintegrität sind. Beim ANSI-Format handelt es sich normalerweise um die kleinste Datei. Dieses Format ist möglicherweise gut geeignet, wenn Sie westlichen Text speichern (bei dem jedes Zeichen einem Byte entspricht), nicht jedoch beim Speichern von östlichem Text (bei dem jedes Zeichen ein oder zwei Byte entspricht). Wenn Sie Informationen in einem multinationalen Unternehmen freigeben, empfiehlt sich die Verwendung eines der Unicode-Formate, entweder UTF8 oder UTF16. $ 152 Protokoll anzeigen. Zeigt die bestehende Protokolldatei an. VirusScan® Enterprise-Software Version 8.0i Konfigurieren von Auf-Anforderung-Scantasks 4 Legen Sie unter Zusätzlich zur Virusaktivität zu protokollierende Aktionen fest, welche zusätzlichen Informationen in der Protokolldatei aufgezeichnet werden sollen: $ Sitzungseinstellungen. In der Protokolldatei werden die für die einzelnen Scan-Sitzungen ausgewählten Eigenschaften erfasst. $ Sitzungszusammenfassung (Standard). Die Aktionen des Scanners bei den einzelnen Scan-Sitzungen werden zusammengefasst und derf Protokolldatei hinzugefügt. Zu den Zusammenfassungsinformationen gehören die Anzahl der gescannten Dateien, Anzahl und Typ der entdeckten Viren, die Anzahl der verschobenen, gelöschten oder bereinigten Dateien sowie weitere Informationen. $ Fehler beim Scannen verschlüsselter Dateien (Standard). Protokolliert die Namen der verschlüsselten Dateien, die nicht gescannt werden konnten. $ Benutzername (Standard). Protokolliert den Namen des Benutzers, der zum Zeitpunkt der Aufzeichnung der jeweiligen Protokolleinträge auf dem Computer angemeldet war. 5 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. Produkthandbuch 153 Scannen auf Anforderung Hinzufügen, Entfernen und Bearbeiten von Elementen Führen Sie die folgenden Schritte aus, wenn Sie der Liste Elementname im Dialogfeld Scannen auf Anforderung – Eigenschaften Elementehinzufügen, daraus entfernen oder bearbeiten möchten. # Hinzufügen von Elementen # Entfernen von Elementen # Bearbeiten von Elementen Hinzufügen von Elementen 1 Öffnen Sie für den zu konfigurierenden Task das Dialogfeld Scannen auf Anforderung – Eigenschaften. 2 Klicken Sie auf der Registerkarte Ort auf Hinzufügen, um das Dialogfeld Scanelement hinzufügen zu öffnen. Abbildung 7-12. Scanelement hinzufügen 154 VirusScan® Enterprise-Software Version 8.0i Konfigurieren von Auf-Anforderung-Scantasks 3 Klicken Sie auf , um ein Scanelement aus der Liste auszuwählen. Wählen Sie eine der folgenden Optionen aus: $ Arbeitsplatz (Standard): Alle lokalen und zugeordneten Laufwerke werden gescannt. $ Alle lokalen Laufwerke: Alle Laufwerke des Computers sowie alle darin enthaltenen Unterordner werden gescannt. $ Alle fest installierten Laufwerke: Alle physisch mit dem Computer verbundenen Festplatten werden gescannt. $ Alle Wechsellaufwerke: Ausschließlich Disketten, CD-ROMS, ZIP-Disketten von Iomega oder ähnliche Speichermedien, die physisch mit dem Computer verbunden sind, werden gescannt. $ Alle logisch zugeordneten Netzlaufwerke: Scannt Netzlaufwerke, die einem Laufwerksbuchstaben auf dem Computer logisch zugeordnet sind. $ Laufende Vorgänge: Der Speicher aller aktuell ausgeführten Prozesse wird gescannt. Dieser Scanvorgang wird vor allen weiteren Scan-Vorgängen ausgeführt. $ Stammordner: Der Stammordner des Benutzers, der den Scanvorgang startet, wird gescannt. $ Benutzerprofilordner: Der Profilordner des Benutzers, der den Scanvorgang startet, wird gescannt. Dazu gehört auch der Ordner „Eigene Dateien“. $ Papierkorb: Scannt den Inhalt des Papierkorbs. $ Laufwerk oder Ordner: Ein bestimmtes Laufwerk oder ein bestimmter Ordner wird gescannt. Geben Sie in das Textfeld Speicherort den Pfad zu dem Laufwerk oder Ordner ein oder klicken Sie auf Durchsuchen, um das Laufwerk oder den Ordner zu suchen und auszuwählen. Wenn Sie diesen Schritt beendet haben, klicken Sie auf OK, um zum Dialogfeld Scanelement hinzufügen zurückzukehren. $ Datei: Eine bestimmte Datei wird gescannt. Geben Sie in das Textfeld Speicherort den Pfad zu der Datei ein oder klicken Sie auf Durchsuchen, um das Dialogfeld Zu scannendes Element auswählen zu öffnen, in dem Sie eine Datei suchen und auswählen können. Wenn Sie ein Element ausgewählt haben, klicken Sie auf Öffnen, um zum Dialogfeld Scanelement hinzufügen zurückzukehren. 4 Klicken Sie auf OK, um Ihre Einstellungen zu speichern und zum Dialogfeld Scannen auf Anforderung – Eigenschaften zurückzukehren. 5 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. Produkthandbuch 155 Scannen auf Anforderung Entfernen von Elementen 1 Öffnen Sie für den zu konfigurierenden Task das Dialogfeld Scannen auf Anforderung – Eigenschaften. 2 Wählen Sie auf der Registerkarte Ort in der Liste Elementname ein oder mehrere zu löschende Elemente aus und klicken Sie auf Entfernen. 3 Klicken Sie auf Ja, um zu bestätigen, dass Sie das Element entfernen möchten. 4 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. Bearbeiten von Elementen 1 Öffnen Sie für den zu konfigurierenden Task das Dialogfeld Scannen auf Anforderung – Eigenschaften. 2 Wählen Sie auf der Registerkarte Ort in der Liste Elementname ein Element aus und klicken Sie auf Bearbeiten, um das Dialogfeld Scanelement bearbeiten zu öffnen. Abbildung 7-13. Scanelement bearbeiten 3 Klicken Sie auf auszuwählen. , um ein Scanelement aus der Liste Zu scannendes Element HINWEIS Die hier verfügbaren Optionen sind dieselben wie beim Hinzufügen von Elementen. Eine vollständige Liste sowie eine Beschreibung der Optionen finden Sie unter Schritt 3 auf Seite 155. 156 4 Klicken Sie auf OK, um zum Dialogfeld Scannen auf Anforderung – Eigenschaften zurückzukehren. 5 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. VirusScan® Enterprise-Software Version 8.0i Planen von Auf-Anforderung-Scantasks Zurücksetzen oder Speichern von Standardeinstellungen Nach dem Konfigurieren des Auf-Anforderung-Scantasks können Sie die Konfigurationseinstellungen auf die Standardeinstellungen zurücksetzen oder die aktuelle Konfiguration als Standard speichern. Wenn Sie weder die Standardeinstellungen wiederherstellen noch die aktuellen Einstellungen als Standard speichern möchten, lassen Sie diese Schritte aus. 1 Wählen Sie eine der folgenden Optionen aus: $ Auf Standardwert zurücksetzen: Die standardmäßigen Scan-Einstellungen werden wiederhergestellt. $ 2 Als Standard speichern. Die aktuelle Scan-Konfiguration wird als Standardkonfiguration gespeichert. Bei Auswahl von Als Standard speichern werden alle neuen Tasks mit dieser Konfiguration gespeichert. Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. Planen von Auf-Anforderung-Scantasks Nach dem Konfigurieren eines Auf-Anforderung-Scantasks, können Sie ihn so planen, dass er an bestimmten Tagen, zu bestimmten Zeiten oder in bestimmten Abständen ausgeführt wird. Abbildung 7-14. Scannen auf Anforderung – Eigenschaften: Ort Produkthandbuch 157 Scannen auf Anforderung 1 Öffnen Sie für den zu konfigurierenden Task das Dialogfeld Scannen auf Anforderung – Eigenschaften. 2 Klicken Sie auf Plan. Genaue Anweisungen zur Planung eines Tasks finden Sie unter Planen von Tasks auf Seite 291. Scan-Vorgänge Sie können geplante Auf-Anforderung-Scantasks unbeaufsichtigt ausführen, Scantasks sofort starten und sie während eines Scanvorgangs unterbrechen, beenden und neu starten. Folgende Themen sind in diesem Abschnitt enthalten: # Ausführen von Auf-Anforderung-Scantasks # Unterbrechen und Neustarten von Auf-Anforderung-Scantasks # Stoppen von Auf-Anforderung-Scantasks # Fortsetzbare Scan-Vorgänge Ausführen von Auf-Anforderung-Scantasks Nachdem Sie den Task mit den gewünschten Scan-Eigenschaften konfiguriert haben, können Sie den Task entweder wie geplant ausführen lassen oder ihn umgehend starten. Das Dialogfeld Fortschritt des Scannens auf Anforderung wurde um einen Fortschrittsbalken ergänzt. HINWEIS Damit der Scanner den Task ausführen kann, muss der Computer eingeschaltet sein. Wenn der Computer zum Zeitpunkt der geplanten Ausführung des Tasks heruntergefahren ist, wird der Task entweder zum nächsten geplanten Zeitpunkt gestartet, zu dem der Computer eingeschaltet ist, oder wenn der Computer neu gestartet wird. Hierfür muss jedoch auf der Registerkarte Plan unter Planeinstellungen die Option Ausgelassenen Task ausführen aktiviert sein. # Nach Plan scannen: Wenn der Scanvorgang zeitlich geplant wurde, wird er automatisch gemäß Ihren Angaben ausgeführt. Ein geplanter Scan ist bei der Ausführung nicht sichtbar, es sei denn, Sie entscheiden sich für die Anzeige des Fortschrittes. Um den Fortschritt des geplanten Scans bei der Ausführung anzuzeigen, klicken Sie in der Konsole mit der rechten Maustaste auf den Task, und wählen Sie dann Fortschritt anzeigen. Sie können auch das Dialogfeld Scannen auf Anforderung – Eigenschaften öffnen und auf Fortschritt klicken. 158 VirusScan® Enterprise-Software Version 8.0i Scan-Vorgänge # Sofortiges Scannen: Sie können Auf-Anforderung-Scantasks sofort starten. Dazu stehen Ihnen mehrere Methoden zur Verfügung: $ Erstellen Sie einen Task für das Scannen auf Anforderung, entweder über die Systemablage oder über die Befehlsfolge Start | Programme | Network Associates | VirusScan Scan auf Anforderung. Konfigurieren Sie vom Dialogfeld Scannen auf Anforderung – Eigenschaften aus den Scan, und klicken Sie dann auf Starten. Diese Art von umgehendem Scan wird nur gespeichert, wenn Sie diesen Schritt im Dialogfeld Scannen auf Anforderung – Eigenschaften ausführen. $ Klicken Sie mit der rechten Maustaste in der VirusScan-Konsole auf einen Auf-Anforderung-Scantask und wählen Sie Starten. Bei dieser Art von Scan werden die Konfigurationseinstellungen verwendet, die Sie zuvor im Dialogfeld Scannen auf Anforderung – Eigenschaften angegeben haben. $ Klicken Sie in Windows-Explorer mit der rechten Maustaste auf eine Datei, einen Ordner, ein Laufwerk oder ein anderes Element und wählen Sie dann Nach Viren scannen. Diese Art von Scan kann weder konfiguriert noch gespeichert werden. Das Dialogfeld Fortschritt des Scannens auf Anforderung wird angezeigt. Abbildung 7-15. Scannen auf Anforderung – Schätzung berechnen $ Bevor das Scannen tatsächlich startet, wird eine Schätzung berechnet, auf die sich die Fortschrittsanzeige bezieht. Um die Berechnung anzuhalten, klicken Sie auf Schätzungsberechnung anhalten. Um die Berechnung erneut zu starten, klicken Sie auf Schätzung berechnen. Wenn Sie sich für die Berechnung einer Schätzung entscheiden, wird der Scan nach Abschluss der Schätzungsberechnung automatisch gestartet. Wenn Sie sich gegen die Berechnung einer Schätzung entscheiden, wird der Scan umgehend gestartet. Produkthandbuch 159 Scannen auf Anforderung Abbildung 7-16. Fortschritt des Scannens auf Anforderung Während des Scannens können Sie den laufenden Vorgang über die Optionen der Menüs Scannen und Entdeckung beeinflussen. Im Menü Scannen können Sie den laufenden Vorgang anhalten, fortsetzen, stoppen, starten, das Dialogfeld mit den Eigenschaften öffnen, eine Schätzung berechnen oder die Schätzungberechnung für einen laufenden Scan anhalten. Über das Menü Entdeckung können Maßnahmen hinsichtlich der Erkennungen ergriffen werden. Sie können auch auf Eigenschaften klicken, um das Dialogfeld Scannen auf Anforderung – Eigenschaften zu öffnen, die gewünschten Änderungen der Scan-Eigenschaften vornehmen und diese durch klicken auf Übernehmen speichern. Der Scanvorgang wird mit den neuen Einstellungen durchgeführt, wenn der nächste Auf-Anforderung-Scantask gestartet wird. Wenn gerade ein Auf-Anforderung-Scanvorgang ausgeführt wird, während Sie die Scan-Eigenschaften ändern, treten die neuen Einstellungen erst beim Starten des nächsten Auf-Anforderung-Scanvorgangs in Kraft. $ Um das Dialogfeld Statistik zu schließen, wählen Sie im Menü Scannen die Option Beenden. 160 VirusScan® Enterprise-Software Version 8.0i Anzeigen von Scan-Ergebnissen Unterbrechen und Neustarten von Auf-Anforderung-Scantasks Sie können Auf-Anforderung-Scantasks während des Scanvorgangs unterbrechen und neu starten. # Klicken Sie zum Unterbrechen eines Auf-Anforderung-Scantasks im Dialogfeld Fortschritt des Scannens auf Anforderung auf Pause. # Klicken Sie zum Fortsetzen eines Auf-Anforderung-Scantasks im Dialogfeld Fortschritt des Scannens auf Anforderung auf Weiter. Stoppen von Auf-Anforderung-Scantasks Sie können Auf-Anforderung-Scantasks während des Scanvorgangs mit einer der folgenden Methoden beenden: # Klicken Sie im Dialogfeld Fortschritt des Scannens auf Anforderung auf Stopp. # Klicken Sie mit der rechten Maustaste auf den Auf-Anforderung-Scan in der Konsole, und wählen Sie dann Stoppen. Fortsetzbare Scan-Vorgänge Der Auf-Anforderungscanner setzt den Scanvorgang automatisch an der Stelle fort, an der er unterbrochen wurde, wenn der Scanvorgang vor Abschluss unterbrochen wurde. Die inkrementelle Scan-Funktion des Auf-Anforderungscanners erkennt die zuletzt gescannte Datei. Beim nächsten Starten des Scanners wird der Scanvorgang an der Stelle fortgeführt, an der er unterbrochen wurde. Anzeigen von Scan-Ergebnissen Sie können die Ergebnisse Ihrer Auf-Anforderungscan-Operationen in der statistischen Übersicht sowie im Aktivitätsprotokoll anzeigen. Folgende Themen sind in diesem Abschnitt enthalten: # Scan-Statistiken # Aktivitätsprotokoll Produkthandbuch 161 Scannen auf Anforderung Scan-Statistiken In der Zusammenfassung Statistische Daten zum Scannen auf Anforderung werden die Anzahl der vom Scanner überprüften Dateien, die Anzahl der gefundenen Viren sowie die jeweils als Reaktion ausgeführten Aktionen angezeigt. So zeigen Sie Statistiken und Ergebnisse für den Task an: 1 Öffnen Sie VirusScan-Konsole, klicken Sie in der Taskliste mit der rechten Maustaste auf den Auf-Anforderung-Scantask und wählen Sie Statistik. Abbildung 7-17. Statistische Daten zum Scannen auf Anforderung Aus dem Dialogfeld Statistische Daten zum Scannen auf Anforderung geht den Status des zuletzt abgeschlossenen Scanvorgangs hervor. Im oberen Bereich werden Startzeit, Laufzeit und Ergebnis des Scanvorgangs angezeigt. Im unteren Bereich ist eine statistische Zusammenfassung der Scanergebnisse zu sehen. 2 162 Wenn Sie die Prüfung der Scan-Statistiken beendet haben, klicken Sie auf Schließen. VirusScan® Enterprise-Software Version 8.0i Reaktionen auf die Erkennung von Viren Aktivitätsprotokoll Das Aktivitätsprotokoll für das Scannen auf Anforderung zeigt spezifische Details zum ausgeführten Scanvorgang an. In der Zusammenfassung werden beispielsweise die Anzahl der vom Scanner überprüften Dateien, die Anzahl der gefundenen Viren sowie die jeweils als Reaktion ausgeführten Aktionen angezeigt. 1 Öffnen Sie zuerst die VirusScan-Konsole und dann die Aktivitätsprotokolldatei mit einem der folgenden Verfahren: $ Markieren Sie den Task und wählen Sie dann im Menü Task die Option Aktivitätsprotokoll. $ Klicken Sie in der Taskliste mit der rechten Maustaste auf den Task, und wählen Sie die Option Protokoll anzeigen. 2 Wählen Sie zum Schließen des Aktivitätsprotokolls aus dem Menü Datei die Option Beenden. Reaktionen auf die Erkennung von Viren Der Auf-Anforderungscanner sucht auf der Grundlage der von Ihnen im Dialogfeld Scannen auf Anforderung – Eigenschaften ausgewählten Konfigurationseinstellungen nach Viren. Weitere Informationen finden Sie unter Konfigurieren von Auf-Anforderung-Scantasks auf Seite 135. Folgende Themen sind in diesem Abschnitt enthalten: # Was geschieht, wenn ein Virus erkannt wird? # Durchführen von Aktionen bei einer Viruserkennung Produkthandbuch 163 Scannen auf Anforderung Was geschieht, wenn ein Virus erkannt wird? Bei der Erkennung von Viren werden diese Aktionen ausgeführt: # Der Scanner reagiert entsprechend der von Ihnen auf der Registerkarte Aktionen festgelegten Konfiguration. # Bei Erkennung eines Virus wird ein Warnungsdialogfeld angezeigt, falls Sie für den Auf-Anforderungscanner auf der Registerkarte Aktionen die Option Aktion anfordern als primäre oder sekundäre Aktion festgelegt haben. Weitere Informationen finden Sie unter Aktionseigenschaften auf Seite 145. # Wenn Sie den Alert Manager entsprechend konfiguriert haben, zeigt der Nachrichtendienst eine Meldung an. Weitere Informationen finden Sie unter Konfigurieren des Alert Managers auf Seite 200. # Während der Auf-Anforderungscanner Tasks ausführt, wird das Dialogfeld Fortschritt des Scannens auf Anforderung angezeigt. Wenn Infektionen gefunden werden, werden sie im unteren Bereich des Dialogfelds angezeigt. # Je nachdem, wie Sie den Alert Manager und den Auf-Anforderungscanner konfiguriert haben, erhalten Sie möglicherweise mehrere Benachrichtigungen. # Sie erhalten keine Netzwerkmeldung oder VirusScan-Warnung, wenn Sie den Auf-Anforderungscanner oder den Alert Manager nicht so konfiguriert haben, dass er Benachrichtigungen schickt. Sie können die erkannten Viren jedoch während des Scanvorgangs immer im Dialogfeld Fortschritt des Scannens auf Anforderung sehen. Durchführen von Aktionen bei einer Viruserkennung Dieser Abschnitt beschreibt die Aktionen, die Sie durchführen können, wenn ein Virus erkannt wird: 164 # Benachrichtigung vom Nachrichtendienst # Dialogfeld „VirusScan-Warnung“ # Dialogfeld „Fortschritt des Scannens auf Anforderung“ # So senden Sie eine Virenprobe an AVERT VirusScan® Enterprise-Software Version 8.0i Reaktionen auf die Erkennung von Viren Benachrichtigung vom Nachrichtendienst Wenn Sie den Alert Manager entsprechend konfiguriert haben, zeigt der Nachrichtendienst bei einer Erkennung eine Meldung an. Die Meldung enthält Details über die infizierte Datei, wie beispielsweise den Namen und den Speicherort der Datei, den Typ des erkannten Virus sowie die Versionen des Scan-Moduls und der DAT-Datei, die bei der Erkennung des Virus verwendet wurden. Abbildung 7-18. Nachrichtendienst des Warnungs-Managers Rufen Sie die Meldungsdetails auf und klicken Sie anschließend auf OK, um die Meldung zu schließen. Bei Erkennung gibt der Scanner eine Benachrichtigung aus. In dieser Meldung werden die Versionen von Scan-Modul und DAT-Datei angezeigt, die zur Entdeckung der infizierten Dateien verwendet wurden. Abbildung 7-19. Entdeckung – Nachrichtendienst Produkthandbuch 165 Scannen auf Anforderung Dialogfeld „VirusScan-Warnung“ Das Dialogfeld VirusScan-Warnung wird angezeigt, um Sie über eine Viruserkennung zu informieren, wenn Sie den Auf-Anforderungscanner mit der Option Aktion anfordern konfiguriert haben. Es enthält Informationen darüber, wo sich die gefundene Datei befindet und welcher Virustyp in der Datei gefunden wurde. Abbildung 7-20. VirusScan-Warnung Wählen Sie eine Aktion aus, die an der infizierten Datei durchgeführt werden soll: # Fortsetzen: Setzt den Scanvorgang fort, zeichnet jede Erkennung im Aktivitätsprotokoll auf und listet alle erkannten Dateien im Dialogfeld Scannen auf Anforderung auf. # Stoppen: Stoppt den Scanvorgang sofort. # Säubern: Versucht, die in der gewählten Meldung angegebene Datei zu säubern. Wenn die Datei nicht gesäubert werden kann, weil keine Säuberungsfunktion vorhanden ist oder weil der Virus die Datei so beschädigt hat, dass sie nicht gesäubert werden kann, wird ein Eintrag in der Protokolldatei aufgezeichnet. Möglicherweise werden alternative Aktionen vorgeschlagen. Wenn eine Datei z. B. nicht gesäubert werden kann, sollten Sie die Datei löschen und aus einer Sicherungskopie wiederherstellen. # Löschen: Löscht die in der gewählten Meldung angegebene Datei. Der Dateiname wird im Protokoll aufgezeichnet, sodass Sie die Datei aus einer Sicherungskopie wiederherstellen können. # Datei verschieben: Verschiebt die in der gewählten Meldung angegebene Datei in den Ordner, den Sie in dem Dialogfeld ausgewählt haben. 166 VirusScan® Enterprise-Software Version 8.0i Reaktionen auf die Erkennung von Viren Dialogfeld „Fortschritt des Scannens auf Anforderung“ Das Dialogfeld Fortschritt des Scannens auf Anforderung wird angezeigt, während der Auf-Anforderungscanner Tasks ausführt. Der untere Bereich zeigt Viren an, die während des Auf-Anforderung-Scanvorgangs gefunden wurden. Abbildung 7-21. Fortschritt des Scannens auf Anforderung - Virus entdeckt 1 Führen Sie eine der folgenden Aktionen für den gefundenen Virus aus: $ Klicken Sie im unteren Fensterbereich mit der rechten Maustaste auf dem Dateinamen und wählen Sie aus dem Menü Entdeckung die Aktion aus, die Sie ausführen möchten. $ Markieren Sie den Dateinamen im unteren Fensterbereich und wählen Sie aus dem Menü Scannen die Aktion aus, die Sie ausführen möchten. 2 Wenn Sie keine Aktionen für die in der Liste angezeigten Viren mehr ausführen möchten, wählen Sie im Menü Scannen den Befehl Beenden, um das Dialogfeld zu schließen. So senden Sie eine Virenprobe an AVERT Wenn ein Virus erkannt wurde, können Sie ihn zur Analyse an AVERT senden. Weitere Informationen finden Sie unter Senden von Beispielen auf Seite 24. Produkthandbuch 167 Scannen auf Anforderung 168 VirusScan® Enterprise-Software Version 8.0i Scannen von E-Mails 8 Der E-Mail-Scanner besteht aus zwei separaten funktionalen Komponenten. Die erste arbeitet mit MAPI-basierten E-Mails, beispielsweise Microsoft Outlook. Die zweite arbeitet mit Lotus Notes. Die beiden Client-Scanner weichen in einigen Punkten voneinander ab. Eine Erläuterung dieser Unterschiede finden Sie in diesem Dokument. Der E-Mail-Scanner bietet Ihnen zwei Möglichkeiten, für Microsoft Outlook oder Lotus Notes E-Mail-Ordner, Anlagen und Nachrichtentexte zu scannen: # Wenn der E-Mail-Empfangsscanner aktiviert ist, überprüft er automatisch E-Mail-Nachrichten und Anlagen. Das Scannen verläuft durch den E-Mail-Empfangsscanner unterschiedlich, je nachdem, ob Sie mit Microsoft Outlook oder Lotus Notes arbeiten. Bei Verwendung von Microsoft Outlook, werden E-Mails beim Empfang gescannt. Bei Verwendung von Lotus Notes werden E-Mails beim Zugriff gescannt. Die von Ihnen konfigurierten Einstellungen gelten sowohl für Microsoft Outlook als auch für Lotus Notes. # Der E-Mail-Anforderungsscan wird durch den Benutzer aktiviert. Er untersucht E-Mail-Nachrichten und Anlagen, die sich bereist im Postfach des Benutzers, in persönlichen Ordnern oder Lotus Notes-Datenbanken befinden. Sie können den E-Mail-Anforderungsscan von Microsoft Outlook oder Lotus Notes aus konfigurieren und starten. Verwenden Sie den E-Mail-Anforderungsscan, um den Schutz zu erweitern, den der E-Mail-Empfangsscanner bietet. Wenn z. B. Microsoft Outlook oder Lotus Notes nicht gestartet waren, oder wenn Sie VirusScan Enterprise zum ersten Mal installiert haben, sollten Sie zunächst einen E-Mail-Anforderungsscan durchführen. Diese Themen sind in diesem Abschnitt enthalten: # Konfigurieren des E-Mail-Scanners # Ausführen des E-Mail-Anforderungstasks # Anzeigen von E-Mail-Scanner-Ergebnissen Produkthandbuch 169 Scannen von E-Mails Konfigurieren des E-Mail-Scanners Die hier angegebenen Einstellungen gelten für Microsoft Outlook und für Lotus Notes. Diese Themen sind in diesem Abschnitt enthalten: # Erkennungseigenschaften # Erweiterte Eigenschaften # Aktionseigenschaften # Warnungseigenschaften # Eigenschaften unerwünschter Programme # Berichtseigenschaften Erkennungseigenschaften Verwenden Sie die Optionen auf der Registerkarte Entdeckung, um festzulegen, welche Anlagen und Dateityperweiterungen gescannt werden sollen. Die Erkennungseigenschaften für das Scannen beim Empfang unterscheiden sich von denen des Scannens von E-Mails auf Anforderung. 170 # Weitere Informationen zum E-Mail-Empfangsscanner finden Sie unter Erkennungseigenschaften des E-Mail-Empfangsscanners auf Seite 171. # Weitere Informationen zum E-Mail-Anforderungsscan finden Sie unter Erkennungseigenschaften des E-Mail-Anforderungsscans auf Seite 174. VirusScan® Enterprise-Software Version 8.0i Konfigurieren des E-Mail-Scanners Erkennungseigenschaften des E-Mail-Empfangsscanners 1 Öffnen Sie die VirusScan-Konsole und dann das Dialogfeld Eigenschaften für E-mail-Scannen beim Senden mit einer der folgenden Methoden: $ Markieren Sie in der Taskliste E-Mail-Empfangsscan und klicken Sie auf . $ Klicken Sie in der Taskliste mit der rechten Maustaste auf E-Mail-Empfangsscanner und wählen Sie Eigenschaften. $ Doppelklicken Sie in der Taskliste auf E-Mail-Empfangsscanner. 2 Klicken Sie auf die Registerkarte Entdeckung. Abbildung 8-1. Eigenschaften für E-mail-Scannen beim Senden – Registerkarte „Entdeckung“ Produkthandbuch 171 Scannen von E-Mails 3 Wählen Sie unter Zu scannende Anlagen eine der folgenden Optionen: $ Alle Dateitypen (Standard): Alle Dateien (unabhängig von der Erweiterung) werden gescannt. $ Standardmäßige und zusätzliche Dateitypen: Die standardmäßig aufgelisteten Erweiterungen und alle zusätzlich angegebenen Dateitypen werden gescannt. Die Standardliste der Dateietyprweiterungen wird durch die aktuelle DAT-Datei definiert. Wählen Sie die Option Standardmäßige und zusätzliche Dateitypen und dann Ergänzungen, um das Dialogfeld Zusätzliche Dateitypen zu öffnen. Abbildung 8-2. Zusätzliche Dateitypen Fügen Sie zu den Standarddateierweiterungen die Erweiterungen der Dateitypen hinzu, die zusätzlich gescannt werden sollen. Weitere Informationen finden Sie unter Hinzufügen von Dateityperweiterungen auf Seite 282. HINWEIS Sie können in der Liste Standardmäßig gescannt keine Dateitypen löschen. Um Dateitypen aus der Liste zu entfernen, müssen Sie die Funktion Ausschlüsse nutzen. Weitere Informationen finden Sie unter Ausschließen von Dateien, Ordnern und Laufwerken auf Seite 286. Klicken Sie auf OK, um zur Registerkarte Entdeckung zurückzukehren. 172 VirusScan® Enterprise-Software Version 8.0i Konfigurieren des E-Mail-Scanners $ Alle Anlagen auch auf Makroviren scannen: Alle Anlagen werden unabhängig von der Erweiterung auf Makroviren gescannt. Diese Option ist nur verfügbar, wenn die Option Standardmäßige und zusätzliche Dateitypen aktiviert ist. HINWEIS Ein Scan auf Makroviren in allen Anlagen könnte die Leistungsfähigkeit beeinträchtigen. $ Angegebene Dateitypen: Erstellen Sie eine Liste mit benutzerdefinierten Erweiterungen für Dateitypen, die bei Scan-Operationen gescannt werden sollen. Sie können die Funktion auch verwenden, um zuvor hinzugefügte benutzerspezifische Dateitypen wieder zu entfernen. Wählen Sie die Option Angegebene Dateitypen und dann Angegebene, um das Dialogfeld Angegebene Dateitypen zu öffnen. Abbildung 8-3. Angegebene Dateitypen Geben Sie die Dateityperweiterungen an, die gescannt werden sollen. Weitere Informationen finden Sie unter Festlegen benutzerdefinierter Dateitypen auf Seite 284. Klicken Sie auf OK, um zur Registerkarte Entdeckung zurückzukehren. HINWEIS Das Ausschließen von Dateitypen wird beim Scannen von E-Mail-Nachrichten nicht unterstützt. 4 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. Produkthandbuch 173 Scannen von E-Mails Erkennungseigenschaften des E-Mail-Anforderungsscans Verwenden Sie die Optionen auf der Registerkarte Entdeckung, um festzulegen, welche Anlagen und Dateityperweiterungen gescannt werden sollen. 1 Starten Sie Microsoft Outlook oder Lotus Notes, und öffnen Sie dann das Dialogfeld Eigenschaften des E-Mail-Scanners auf Anforderung, auf die Weise, die dem von Ihnen verwendeten E-Mail-Client entspricht: $ Wenn Sie Microsoft Outlook verwenden, gehen Sie gemäß einer der folgenden Methoden vor: Wählen Sie im Menü Extras die Option E-Mail-Scan-Eigenschaften. Klicken Sie in der Symbolleiste von Outlook oder Lotus Notes auf . HINWEIS Wenn das Symbol in der Outlook- oder Lotus Notes-Symbolleiste nicht angezeigt wird, klicken Sie auf der rechten Seite der Standard-Symbolleiste auf und wählen dann das Symbol. $ Wenn Sie mit Lotus Notes arbeiten, wählen Sie im Menü für die Aktionen die Option für die Eigenschaften beim Scannen auf Anforderung aus. 2 Wählen Sie die Registerkarte Entdeckung. Abbildung 8-4. Eigenschaften des E-Mail-Scannens auf Anforderung – Registerkarte „Entdeckung“ 174 VirusScan® Enterprise-Software Version 8.0i Konfigurieren des E-Mail-Scanners 3 Geben Sie unter Zu scannende Nachrichten an, welche Nachrichten überprüft werden sollen. Sie haben folgende Optionen: $ Alle markierten Elemente. Diese Option ist standardmäßig ausgewählt. Ausgewählte E-Mail-Nachrichten oder -Ordner werden überprüft. $ Alle Nachrichten im Ordner „Posteingang“. Alle Nachrichten, die sich aktuell im Ordner Posteingang befinden, werden überprüft. Nur ungelesene Nachrichten scannen. Es werden nur die ungelesenen Nachrichten im Ordner Posteingang und in seinen Unterordnern überprüft. Wenn Alle Nachrichten im Ordner „Posteingang“ nicht aktiviert wurde, ist diese Option deaktiviert. 4 Wählen Sie unter Zu scannende Anlagen eine der folgenden Optionen: $ Alle Dateitypen (Standard): Alle Dateien (unabhängig von der Erweiterung) werden gescannt. $ Standardmäßige und zusätzliche Dateitypen: Die standardmäßig aufgelisteten Erweiterungen und alle zusätzlich angegebenen Dateitypen werden gescannt. Die Standardliste der Dateietyprweiterungen wird durch die aktuelle DAT-Datei definiert. Wählen Sie die Option Standardmäßige und zusätzliche Dateitypen und dann Ergänzungen, um das Dialogfeld Zusätzliche Dateitypen zu öffnen. Abbildung 8-5. Zusätzliche Dateitypen Produkthandbuch 175 Scannen von E-Mails Fügen Sie zu den Standarddateierweiterungen die Erweiterungen der Dateitypen hinzu, die zusätzlich gescannt werden sollen. Weitere Informationen finden Sie unter Hinzufügen von Dateityperweiterungen auf Seite 282. HINWEIS Sie können in der Liste Standardmäßig gescannt keine Dateitypen löschen. Um Dateitypen aus der Liste zu entfernen, müssen Sie die Funktion Ausschlüsse nutzen. Weitere Informationen finden Sie unter Ausschließen von Dateien, Ordnern und Laufwerken auf Seite 286. Klicken Sie auf OK, um zur Registerkarte Entdeckung zurückzukehren. Alle Anlagen auch auf Makroviren scannen: Alle Anlagen werden unabhängig von der Erweiterung auf Makroviren gescannt. Diese Option ist nur verfügbar, wenn die Option Standardmäßige und zusätzliche Dateitypen aktiviert ist. HINWEIS Ein Scan auf Makroviren in allen Anlagen könnte die Leistungsfähigkeit beeinträchtigen. $ Angegebene Dateitypen: Erstellen Sie eine Liste mit benutzerdefinierten Erweiterungen für Dateitypen, die bei Scan-Operationen gescannt werden sollen. Sie können die Funktion auch verwenden, um zuvor hinzugefügte benutzerspezifische Dateitypen wieder zu entfernen. Wählen Sie die Option Angegebene Dateitypen und dann Angegebene, um das Dialogfeld Angegebene Dateitypen zu öffnen. Abbildung 8-6. Angegebene Dateitypen 176 VirusScan® Enterprise-Software Version 8.0i Konfigurieren des E-Mail-Scanners Geben Sie die Dateityperweiterungen an, die gescannt werden sollen. Weitere Informationen finden Sie unter Festlegen benutzerdefinierter Dateitypen auf Seite 284. Klicken Sie auf OK, um zur Registerkarte Entdeckung zurückzukehren. HINWEIS Das Ausschließen von Dateitypen wird beim Scannen von E-Mail-Nachrichten nicht unterstützt. 5 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. Erweiterte Eigenschaften Verwenden Sie die Optionen auf der Registerkarte Erweitert, um erweiterte Scan-Eigenschaften festzulegen, wie das Scannen nach unbekannten Programmviren, das Scannen komprimierter Dateien und E-Mail-Nachrichtentexte. 1 Öffnen Sie entweder das Dialogfeld Eigenschaften für E-mail-Scannen beim Senden über die VirusScan-Konsole, oder öffnen Sie das Dialogfeld Eigenschaften des E-Mail-Scannens auf Anforderung gemäß der Methode, die den von Ihnen verwendeten E-Mail-Client entspricht. $ Wenn Sie Microsoft Outlook verwenden, gehen Sie gemäß einer der folgenden Methoden vor: Wählen Sie im Menü Extras die Option E-Mail-Scan-Eigenschaften. Klicken Sie in der Symbolleiste von Outlook oder Lotus Notes auf . HINWEIS Wenn das Symbol in der Outlook- oder Lotus NotesSymbolleiste nicht angezeigt wird, klicken Sie auf der rechten Seite der Standard-Symbolleiste auf und wählen dann das Symbol. $ Wenn Sie mit Lotus Notes arbeiten, wählen Sie im Menü für die Aktionen die Option für die Eigenschaften beim Scannen auf Anforderung aus. HINWEIS Wenn Sie die Einstellungen für den E-Mail-Empfangsscanner und den E-Mail-Anforderungsscan unterschiedlich konfigurieren möchten, müssen Sie dieses Verfahren für jeden E-Mail-Scan-Typ wiederholen. Produkthandbuch 177 Scannen von E-Mails 2 Wählen Sie die Registerkarte Erweitert aus. Abbildung 8-7. Eigenschaften des E-Mail-Scanners – Registerkarte „Erweitert“ 3 Geben Sie unter Heuristik an, ob der Scanner die Wahrscheinlichkeit bewerten soll, mit der es sich bei unbekanntem Code oder Microsoft Office-Makros um Viren handelt. Wenn diese Funktion aktiviert ist, analysiert der Scanner, wie wahrscheinlich es ist, dass es sich bei dem Code um Varianten bekannter Viren handelt. Wählen Sie eine beliebige Kombination dieser Optionen: $ Unbekannte Programmviren suchen (Standard). Wenn der Scanner ausführbare Dateien mit virenähnlichem Code findet, werden diese wie infizierte Dateien behandelt. Der Scanner wendet die von Ihnen auf der Registerkarte Aktionen festgelegte Aktion an. $ Unbekannte Makroviren suchen (Standard). Wenn der Scanner eingebettete Makros mit virenähnlichem Code findet, werden diese wie infizierte Dateien behandelt. Der Scanner wendet die von Ihnen auf der Registerkarte Aktionen festgelegte Aktion an. HINWEIS Diese Option ist nicht mit der Option Alle Dateien auch auf Makroviren scannen auf der Registerkarte Entdeckung identisch, mit der der Scanner nach allen bekannten Makroviren sucht. Mit dieser Option wird der Scanner angewiesen, die Wahrscheinlichkeit zu bewerten, mit der es sich bei einem unbekannten Makro um einen Virus handelt. 178 VirusScan® Enterprise-Software Version 8.0i Konfigurieren des E-Mail-Scanners $ Anlagen mit mehreren Erweiterungen suchen. Wenn der Scanner Anlagen mit mehreren Dateierweiterungen findet, werden diese wie infizierte Anlagen behandelt. Der Scanner wendet die von Ihnen auf der Registerkarte Aktionen festgelegte Aktion auf diese Dateien an. Bei Auswahl dieser Option wird das Dialogfeld E-Mail-Scan-Warnung angezeigt. E-Mail-Scan-Warnung. Lesen Sie die Warnung sorgfältig durch. Klicken Sie auf OK, um fortzusetzen und die Auswahl zu akzeptieren und Anlagen mit mehreren Erweiterungen so zu behandeln, als wären sie infiziert, oder klicken Sie auf Abbrechen, um die Option zu deaktivieren. Abbildung 8-8. E-Mail-Scan-Warnung 4 Wählen Sie unter Komprimierte Dateien aus, welche Typen von komprimierten Dateien vom Scanner überprüft werden sollen. Sie haben folgende Optionen: $ Inhalt von Archiven scannen (Standard). Archivdateien und ihr Inhalt werden überprüft. Eine Archivdatei ist eine komprimierte Datei. Bevor auf die darin enthaltenen Dateien zugegriffen werden kann, müssen diese extrahiert werden. Die in Archiven enthaltenen Dateien werden gescannt, bevor Sie auf Datenträgern gespeichert werden. $ MIME-kodierte Dateien dekodieren (Standard). Multipurpose Internet Mail Extensions-(MIME-)kodierte Dateien werden erkannt, dekodiert und dann gescannt. HINWEIS Das Scannen komprimierter Dateien sorgt für einen besseren Schutz, kann den Scanvorgang aber verlängern. 5 Wählen Sie unter E-Mail-Nachrichtentext die Option E-Mail-Nachrichtentext scannen (Standard). Wenn Sie die Auswahl dieser Option aufheben, werden E-Mail-Nachrichtentexte nicht gescannt. HINWEIS Die Option wird für Lotus Notes nicht unterstützt. 6 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. Produkthandbuch 179 Scannen von E-Mails Aktionseigenschaften Verwenden Sie die Optionen auf der Registerkarte Aktionen, um die primären und sekundären Aktionen festzulegen, die beim Erkennen eines Virus vom Scan-Programm ausgeführt werden sollen. 1 Öffnen Sie entweder das Dialogfeld Eigenschaften für E-mail-Scannen beim Senden über die VirusScan-Konsole, oder öffnen Sie das Dialogfeld Eigenschaften des E-Mail-Scannens auf Anforderung gemäß der Methode, die den von Ihnen verwendeten E-Mail-Client entspricht. $ Wenn Sie Microsoft Outlook verwenden, gehen Sie gemäß einer der folgenden Methoden vor: Wählen Sie im Menü Extras die Option E-Mail-Scan-Eigenschaften. Klicken Sie in der Symbolleiste von Outlook oder Lotus Notes auf . HINWEIS Wenn das Symbol in der Outlook- oder Lotus NotesSymbolleiste nicht angezeigt wird, klicken Sie auf der rechten Seite der Standard-Symbolleiste auf und wählen dann das Symbol. $ Wenn Sie mit Lotus Notes arbeiten, wählen Sie im Menü für die Aktionen die Option für die Eigenschaften beim Scannen auf Anforderung aus. HINWEIS Wenn Sie die Einstellungen für den E-Mail-Empfangsscanner und den E-Mail-Anforderungsscan unterschiedlich konfigurieren möchten, müssen Sie dieses Verfahren für jeden E-Mail-Scan-Typ wiederholen. 180 VirusScan® Enterprise-Software Version 8.0i Konfigurieren des E-Mail-Scanners 2 Wählen Sie die Registerkarte Aktionen. Abbildung 8-9. Eigenschaften des E-Mail-Scanners – Registerkarte „Aktionen“ 3 Wählen Sie unter Primäre Aktion die erste Aktion aus, die der Scanner beim Erkennen eines Virus ausführen soll. Klicken Sie auf $ , um eine dieser Aktionen auszuwählen: Anlagen säubern (Standard): Der Scanner versucht, den Virus aus der infizierten Anlage zu entfernen. Wenn der Scanner den Virus nicht entfernen kann, oder wenn der Virus die Anlage irreparabel beschädigt hat, führt der Scanner die sekundäre Aktion aus. Weitere Informationen finden Sie unter Schritt 4. $ Aktion anfordern. Bei Erkennung eines Virus wird eine Eingabeaufforderung an den Benutzer ausgegeben. Mit dieser Option können Sie auch festlegen, welche Aktionen unter Erlaubte Aktionen im Eingabedialogfeld zulässig sind. Für diese Option ist keine sekundäre Aktion zulässig. Produkthandbuch 181 Scannen von E-Mails $ Scanvorgang fortsetzen. Der Scanvorgang wird bei Erkennung einer infizierten Anlage fortgesetzt. Für diese Option ist keine sekundäre Aktion zulässig. $ Anlagen in einen Ordner verschieben: Der Scanner verschiebt infizierte Anlagen in den Quarantäneordner, den Sie unter In Ordner verschieben angegeben haben. $ Anlagen löschen: Der Scanner löscht infizierte Anlagen sofort nach dem Erkennen. Achten Sie darauf, dass auf der Registerkarte Berichte die Eigenschaft In Datei protokollieren aktiviert sein muss, damit die infizierten Anlagen in einem Bericht erfasst werden. Bei Auswahl dieser Option müssen Sie die Auswahl bestätigen. 4 Wählen Sie unter Sekundäre Aktion die nächste Aktion aus, die der Scanner ausführen soll, wenn die erste Aktion fehlschlägt. Klicken Sie auf 182 , um eine dieser Aktionen auszuwählen: $ Anlagen in Ordner verschieben (Standard): Der Scanner verschiebt infizierte Anlagen in den Quarantäneordner, den Sie unter In Ordner verschieben angegeben haben. $ Aktion anfordern. Mit dieser Option können Sie auch festlegen, welche Aktionen unter Erlaubte Aktionen im Eingabedialogfeld zulässig sind. $ Scanvorgang fortsetzen. Der Scanvorgang wird bei Erkennung einer infizierten Anlage fortgesetzt. $ Anlagen säubern: Der Scanner versucht, den Virus aus der infizierten Anlage zu entfernen. $ Anlagen löschen: Der Scanner löscht infizierte Anlagen sofort nach dem Erkennen. Achten Sie darauf, dass auf der Registerkarte Berichte die Eigenschaft In Datei protokollieren aktiviert sein muss, damit die infizierten Anlagen in einem Bericht erfasst werden. VirusScan® Enterprise-Software Version 8.0i Konfigurieren des E-Mail-Scanners 5 Übernehmen Sie unter Verschieben nach das Standardverzeichnis und den Namen des Quarantäneordners, geben Sie einen Pfad zu einem anderen Verzeichnis ein, oder klicken Sie auf Durchsuchen, um auf der lokalen Festplatte einen geeigneten Ordner auszuwählen. Der standardmäßige Speicherort des Quarantäneordners variiert abhängig davon, ob Sie mit Microsoft Outlook oder Lotus Notes arbeiten. Bei Verwendung von Microsoft Outlook befindet sich der Quarantäneordner im Postfach von Microsoft Outlook. Bei Verwendung von Lotus Notes befindet sich der Quarantäneordner im Dateisystem. HINWEIS Der Quarantäneordner darf sich nicht auf einem Diskettenoder CD-Laufwerk befinden. Er muss sich auf der Festplatte befinden. 6 7 Wählen Sie unter Erlaubte Aktionen im Eingabedialogfeld unter folgenden Optionen aus: $ Datei säubern: Die infizierte Datei kann gesäubert werden. $ Datei löschen: Die infizierte Datei kann gelöscht werden. $ Datei verschieben: Die infizierte Datei kann verschoben werden. Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. Warnungseigenschaften Wählen Sie die Optionen auf der Registerkarte Warnungen, um die Warnungen zu konfigurieren, die Benutzern bei Erkennung einer infizierten E-Mail-Nachricht bzw. einer Anlage angezeigt werden. 1 Öffnen Sie entweder das Dialogfeld Eigenschaften für E-mail-Scannen beim Senden über die VirusScan-Konsole, oder öffnen Sie das Dialogfeld Eigenschaften des E-Mail-Scannens auf Anforderung gemäß der Methode, die den von Ihnen verwendeten E-Mail-Client entspricht. $ Wenn Sie Microsoft Outlook verwenden, gehen Sie gemäß einer der folgenden Methoden vor: Wählen Sie im Menü Extras die Option E-Mail-Scan-Eigenschaften. Klicken Sie in der Symbolleiste von Outlook oder Lotus Notes auf . HINWEIS Wenn das Symbol in der Outlook- oder Lotus NotesSymbolleiste nicht angezeigt wird, klicken Sie auf der rechten Seite der Standard-Symbolleiste auf und wählen dann das Symbol. Produkthandbuch 183 Scannen von E-Mails $ Wenn Sie mit Lotus Notes arbeiten, wählen Sie im Menü für die Aktionen die Option für die Eigenschaften beim Scannen auf Anforderung aus. HINWEIS Wenn Sie die Einstellungen für den E-Mail-Empfangsscanner und den E-Mail-Anforderungsscan unterschiedlich konfigurieren möchten, müssen Sie dieses Verfahren für jeden E-Mail-Scan-Typ wiederholen. 2 Wählen Sie die Registerkarte Warnungen aus. Abbildung 8-10. Eigenschaften des E-Mail-Scanners – Registerkarte „Warnungen“ 184 VirusScan® Enterprise-Software Version 8.0i Konfigurieren des E-Mail-Scanners 3 Wählen Sie unter E-Mail-Warnung die Option Warn-Mail an Benutzer senden aus, damit der E-Mail-Absender und der Benutzer bei Erkennung einer infizierten E-Mail-Nachricht benachrichtigt werden. Klicken Sie dann auf Konfigurieren, um das Dialogfeld „E-Mail senden“ konfigurieren zu öffnen. Abbildung 8-11. E-Mail-Scan – „E-Mail senden“ konfigurieren Machen Sie die erforderlichen Angaben in den Feldern An, Cc, Betreff und Virusinformationen, und klicken Sie dann auf OK. 4 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. 5 Geben Sie unter Falls „Aktion anfordern“ aktiviert ist an, wie die Benutzer bei Erkennung einer infizierten E-Mail benachrichtigt werden sollen. Sie haben folgende Optionen: $ Benutzerdefinierte Nachricht anzeigen (Standard). Der Benutzer erhält eine benutzerdefinierte Nachricht. Wenn Sie diese Option auswählen, können Sie die Standardnachricht übernehmen oder eine benutzerdefinierte Nachricht in das dafür vorgesehene Textfeld eingeben. Die Standardnachricht lautet: McAfee VirusScan Enterprise E-Mail-Scanner-Warnung. HINWEIS Wenn Sie diese Option nicht auswählen, schlägt VirusScan Enterprise die Aktionen anhand der Erkennungstypen vor. 6 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. Produkthandbuch 185 Scannen von E-Mails Eigenschaften unerwünschter Programme Mit den Optionen der Registerkarte Unerwünschte Programme können Sie die in der Konsole konfigurierte Richtlinie für unerwünschte Programme aktivieren und die beim Erkennen einer unerwünschten Anlage vom Scanner auszuführenden primären und sekundären Aktionen angeben. Die eigentliche Erkennung und das nachfolgende Entfernen unerwünschter Anlagen wird durch die DAT-Datei bestimmt, wie dies auch bei einem Virus der Fall ist. Wenn Sie eine Anlage erkennen und Säubern als primäre Aktion festgelegt wurde, versucht die DAT-Datei, die Anlage mithilfe der Informationen in der DAT -Datei zu säubern. Wenn die erkannte Anlage nicht gesäubert werden kann bzw. sich nicht in der DAT-Datei befindet, wie dies beispielsweise bei einem benutzerdefinierten Programm der Fall ist, schlägt die Säuberungsaktion fehl, und die sekundäre Aktion kommt zum Einsatz. 1 Öffnen Sie entweder das Dialogfeld Eigenschaften für E-mail-Scannen beim Senden über die VirusScan-Konsole, oder öffnen Sie das Dialogfeld Eigenschaften des E-Mail-Scannens auf Anforderung gemäß der Methode, die den von Ihnen verwendeten E-Mail-Client entspricht. $ Wenn Sie Microsoft Outlook verwenden, gehen Sie gemäß einer der folgenden Methoden vor: Wählen Sie im Menü Extras die Option E-Mail-Scan-Eigenschaften. Klicken Sie in der Symbolleiste von Outlook oder Lotus Notes auf . HINWEIS Wenn das Symbol in der Outlook- oder Lotus NotesSymbolleiste nicht angezeigt wird, klicken Sie auf der rechten Seite der Standard-Symbolleiste auf und wählen dann das Symbol. $ Wenn Sie mit Lotus Notes arbeiten, wählen Sie im Menü für die Aktionen die Option für die Eigenschaften beim Scannen auf Anforderung aus. HINWEIS Wenn Sie die Einstellungen für den E-Mail-Empfangsscanner und den E-Mail-Anforderungsscan unterschiedlich konfigurieren möchten, müssen Sie dieses Verfahren für jeden E-Mail-Scan-Typ wiederholen. 186 VirusScan® Enterprise-Software Version 8.0i Konfigurieren des E-Mail-Scanners 2 Wählen Sie die Registerkarte Unerwünschte Programme. Abbildung 8-12. E-Mail-Scan – Registerkarte „Unerwünschte Programme“ 3 Wählen Sie unter Entdeckung die Option Unerwünschte Programme erkennen. WARNUNG Diese Option muss ausgewählt werden, damit die in der Konsole konfigurierte Richtlinie für unerwünschte Programme angewendet wird. Wenn sie nicht ausgewählt ist, erkennt der E-Mail-Scanner unerwünschte Anlagen nicht. 4 Wählen Sie unter Primäre Aktion die erste Aktion aus, die der Scanner bei Erkennung einer unerwünschten Anlage ausführen soll. Klicken Sie auf , um eine dieser Aktionen auszuwählen: $ Aktion anfordern (Standard). Wenn Sie diese Option auswählen, gelten hier auch die auf der Registerkarte Aktionen unter Erlaubte Aktionen im Eingabedialogfeld ausgewählten Optionen. $ Scanvorgang fortsetzen. Der Scanvorgang wird bei Erkennung einer unerwünschten Anlage fortgesetzt. Für diese Option ist keine sekundäre Aktion zulässig. Produkthandbuch 187 Scannen von E-Mails $ Anlagen säubern. Der Scanner versucht, den Virus aus der unerwünschten Anlage zu entfernen. Wenn der Scanner den Virus nicht entfernen kann, oder wenn der Virus die unerwünschte Anlage irreparabel beschädigt hat, führt der Scanner die sekundäre Aktion aus. Weitere Informationen finden Sie unter Schritt 5. $ Anlagen in einen Ordner verschieben. Der Scanner verschiebt unerwünschte Anlagen in einen Ordner, der standardmäßig mit quarantine benannt ist. Sie können den Namen des Ordners auf der Registerkarte Aktionen unter Verschieben nach ändern. $ Anlagen löschen: Der Scanner löscht unerwünschte Anlagen sofort nach dem Erkennen. Achten Sie darauf, dass auf der Registerkarte Berichte die Eigenschaft In Datei protokollieren aktiviert sein muss, damit aufgezeichnet wird, welche unerwünschten Anlagen erkannt werden. Bei Auswahl dieser Option müssen Sie die Auswahl bestätigen. 5 Wählen Sie unter Sekundäre Aktion die nächste Aktion aus, die der Scanner ausführen soll, wenn die erste Aktion fehlschlägt. Welche Optionen hierfür verfügbar sind, hängt von der Auswahl der primären Aktion ab. Klicken Sie auf , um die sekundäre Aktion auszuwählen: $ Aktion anfordern (Standard). Mit dieser Option können Sie auch festlegen, welche Aktionen auf der Registerkarte Aktionen außer Stoppen und Fortsetzen zulässig sind. $ Scanvorgang fortsetzen. Der Scanvorgang wird bei Erkennung einer unerwünschten Anlage fortgesetzt. $ Dateien in Ordner verschieben. Der Scanner verschiebt unerwünschte Anlagen in einen Ordner, der standardmäßig mit quarantine benannt ist. Sie können unter Allgemeine Einstellungen auf der Registerkarte Allgemein im Textfeld Quarantäneordner den Namen des Ordners ändern. $ Dateien löschen. Bei Auswahl dieser Option müssen Sie die Auswahl bestätigen. 6 188 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. VirusScan® Enterprise-Software Version 8.0i Konfigurieren des E-Mail-Scanners Berichtseigenschaften Über die Optionen auf der Registerkarte Berichte kann festgelegt werden, ob Aktivitäten in einer Protokolldatei aufgezeichnet werden sollen. Außerdem können Speicherort, maximale Größe und Format der Protokolldatei angegeben werden. HINWEIS Die Protokolldatei ist ein wichtiges Verwaltungstool, mit dem Sie Virenaktivitäten im Netzwerk verfolgen und die vom Scanner zur Erkennung und Behandlung erkannter Viren verwendeten Einstellungen festhalten können. Anhand der in der Datei protokollierten Ereignisse können Sie feststellen, welche Dateien durch Sicherungskopien ersetzt, im Quarantäneordner geprüft oder vom Rechner gelöscht werden müssen. Weitere Informationen finden Sie unter Anzeigen von E-Mail-Scanner-Ergebnissen auf Seite 193. 1 Öffnen Sie entweder das Dialogfeld Eigenschaften für E-mail-Scannen beim Senden über die VirusScan-Konsole, oder öffnen Sie das Dialogfeld Eigenschaften des E-Mail-Scannens auf Anforderung gemäß der Methode, die den von Ihnen verwendeten E-Mail-Client entspricht. ! Wenn Sie Microsoft Outlook verwenden, gehen Sie gemäß einer der folgenden Methoden vor: Wählen Sie im Menü Extras die Option E-Mail-Scan-Eigenschaften. Klicken Sie in der Symbolleiste von Outlook oder Lotus Notes auf . Wenn das Symbol in der Outlook- oder Lotus Notes- Symbolleiste nicht angezeigt wird, klicken Sie auf der rechten Seite der Standard-Symbolleiste auf und wählen dann das Symbol. ! Wenn Sie mit Lotus Notes arbeiten, wählen Sie im Menü für die Aktionen die Option für die Eigenschaften beim Scannen auf Anforderung aus. HINWEIS Wenn Sie die Einstellungen für den E-Mail-Empfangsscanner und den E-Mail-Anforderungsscan unterschiedlich konfigurieren möchten, müssen Sie dieses Verfahren für jeden E-Mail-Scan-Typ wiederholen. Produkthandbuch 189 Scannen von E-Mails 2 Wählen Sie die Registerkarte Berichte. Abbildung 8-13. Eigenschaften des E-Mail-Scanners – Registerkarte „Berichte“ 3 Wählen Sie unter Protokolldatei eine dieser Optionen: ! In Datei protokollieren (Standard). Virusaktivitäten werden beim Scannen von E-Mails in einer Protokolldatei aufgezeichnet. ! Sie können den im Textfeld angezeigten Standardnamen und -speicherort der Protokolldatei übernehmen, einen anderen Namen und Speicherort eingeben oder auf Durchsuchen klicken, um zu einer anderen Datei auf dem Computer oder im Netzwerk zu wechseln. Standardmäßig schreibt der Scanner Protokollinformationen entweder in die Datei EMAILONDELIVERYLOG.TXT oder EMAILONDEMANDLOG.TXT im folgenden Ordner: <Laufwerk>:\Dokumente und EinstellungenAll Users\Anwendungsdaten\ Network Associates\VirusScan\ Dieser Speicherort weicht möglicherweise je nach verwendetem Betriebssystem ab. 190 VirusScan® Enterprise-Software Version 8.0i Konfigurieren des E-Mail-Scanners $ Größe begrenzen auf (Standard). Wählen Sie diese Option aus, und geben Sie dann die maximale Größe für die Protokolldatei an. Maximale Protokolldateigröße. Übernehmen Sie die Standardgröße (1MB ), oder legen Sie eine andere Größe zwischen 1MB und 999MB für das Protokoll fest. HINWEIS Wenn die Datenmenge in der Protokolldatei die von Ihnen festgelegte Dateigröße übersteigt, werden 20 Prozent der Protokolldateieinträge (die ältesten) gelöscht und der Datei neue Daten hinzugefügt. $ Format. Wählen Sie das Format der Protokolldatei aus: Unicode (UTF8) (Standard), Unicode (UTF16) oder ANSI . HINWEIS Welches Format Sie auswählen, wird dadurch bestimmt, wie wichtig Dateigröße und Datenintegrität sind. Beim ANSI-Format handelt es sich normalerweise um die kleinste Datei. Dieses Format ist möglicherweise gut geeignet, wenn Sie westlichen Text speichern (bei dem jedes Zeichen einem Byte entspricht), nicht jedoch beim Speichern von östlichem Text (bei dem jedes Zeichen ein oder zwei Byte entspricht). Wenn Sie Informationen in einem multinationalen Unternehmen freigeben, empfiehlt sich die Verwendung eines der Unicode-Formate, entweder UTF8 oder UTF16. $ 4 Protokoll anzeigen. Zeigt die bestehende Protokolldatei an. Legen Sie unter Zusätzlich zur Virusaktivität zu protokollierende Aktionen fest, welche zusätzlichen Informationen in der Protokolldatei aufgezeichnet werden sollen: $ Sitzungseinstellungen. In der Protokolldatei werden die für die einzelnen Scan-Sitzungen ausgewählten Eigenschaften erfasst. $ Sitzungszusammenfassung (Standard). Die Aktionen des Scanners bei den einzelnen Scan-Sitzungen werden zusammengefasst und derf Protokolldatei hinzugefügt. Zu den Zusammenfassungsinformationen gehören die Anzahl der gescannten Dateien, Anzahl und Typ der entdeckten Viren, die Anzahl der verschobenen, gelöschten oder bereinigten Dateien sowie weitere Informationen. $ Fehler beim Scannen verschlüsselter Dateien (Standard). In der Protokolldatei werden die Namen der verschlüsselten Dateien erfasst, die nicht gescannt werden konnten. $ Benutzername (Standard). In der Protokolldatei wird der Name des Benutzers erfasst, der zum Zeitpunkt der Aufzeichnung der jeweiligen Protokolleinträge auf dem Computer angemeldet war. 5 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. Produkthandbuch 191 Scannen von E-Mails Ausführen des E-Mail-Anforderungstasks So führen Sie einen E-Mail-Anforderungstask aus: 1 Starten Sie Microsoft Outlook oder Lotus Notes, und wählen Sie dann die Methode, die dem von Ihnen verwendeten E-Mail-Client entspricht: $ Wenn Sie Microsoft Outlook verwenden, gehen Sie gemäß einer der folgenden Methoden vor: Wählen Sie aus dem Menü Extras die Option Nach Viren scannen. Klicken Sie in der Symbolleiste von Outlook auf . HINWEIS Wenn das Symbol in der Outlook-Symbolleiste nicht sichtbar ist, klicken Sie auf der rechten Seite der Standard-Symbolleiste auf und wählen dann das Symbol. $ Wenn Sie mit Lotus Notes arbeiten, wählen Sie im Menü für die Aktionen die Option Scannen geöffneter Datenbank(en) aus. Daraufhin werden alle geöffneten Notes-Datenbanken gescannt. Das Dialogfeld E-Mail-Scan auf Anforderung wird angezeigt, sobald der Scanvorgang gestartet wird. Abbildung 8-14. E-Mail-Scan auf Anforderung 192 2 Sie können den Scanvorgang stoppen, unterbrechen und starten. 3 Schließen Sie das Dialogfeld, wenn der E-Mail-Anforderungsscan abgeschlossen ist. VirusScan® Enterprise-Software Version 8.0i Anzeigen von E-Mail-Scanner-Ergebnissen Anzeigen von E-Mail-Scanner-Ergebnissen Sie können die Ergebnisse Ihrer Scan-Operationen in der statistischen Übersicht sowie im Aktivitätsprotokoll anzeigen. Diese Themen sind in diesem Abschnitt enthalten: # Ergebnisse des E-Mail-Empfangsscanners. # Ergebnisse des E-Mail-Anforderungsscans Ergebnisse des E-Mail-Empfangsscanners Die Anzeige der Ergebnisse des E-Mail-Empfangsscanners erfolgt in diesen Dialogfeldern: # Scan-Statistik # Aktivitätsprotokoll Scan-Statistik In der Zusammenfassung Statistik für das Scannen von E-Mails mit VirusScan beim Empfang werden die Anzahl der vom Scanner überprüften Dateien, die Anzahl der gefundenen Viren sowie die jeweils als Reaktion ausgeführten Aktionen angezeigt. 1 Öffnen Sie die VirusScan-Konsole und anschließend das Dialogfeld E-Mail-Empfangsscanner-Statisik. Verwenden Sie dabei eines der folgenden Verfahren: $ Markieren Sie den E-Mail-Scantask in der Taskliste, und wählen Sie dann im Menü Task die Option Statistik. $ Klicken Sie mit der rechten Maustaste in der Taskliste auf den E-Mail-Scantask, und wählen Sie anschließend Statistik. Abbildung 8-15. Statistik für das Scannen von E-Mails mit VirusScan beim Empfang Produkthandbuch 193 Scannen von E-Mails Im Dialogfeld Statistik für das Scannen von E-Mails mit VirusScan beim Empfang wird im oberen Bereich der Zuletzt gescannte Anlage angezeigt, während der untere Bereich eine statistische Übersicht enthält. Wenn der Scanvorgang noch nicht abgeschlossen ist, werden die aktuell überprüfte Datei sowie der Status des Scanvorgangs angezeigt. 2 Sofern Sie über Administratorrechte verfügen, können Sie in diesem Dialogfeld den Bei-Zugriff-Scanner aktivieren oder deaktivieren und die Eigenschaften des E-Mail-Scanners definieren sowie gegebenenfalls das Kennwort eingeben. $ Klicken Sie auf Deaktivieren, um den E-Mail-Scanner zu deaktivieren. Mit dieser Funktion schalten Sie zwischen Aktivieren und Deaktivieren um. $ Klicken Sie auf Eigenschaften, um das Dialogfeld Eigenschaften des E-Mail-Empfangsscanners zu öffnen, ändern Sie die entsprechenden Scan-Eigenschaften und klicken Sie auf Übernehmen, um Ihre Einstellungen zu speichern. Die von Ihnen geänderten Eigenschaften werden sofort beim Scannen angewendet. HINWEIS Die Schaltflächen Deaktivieren und Eigenschaften werden ausgeblendet, wenn die Benutzeroberfläche so konfiguriert ist, dass minimale Menüoptionen angezeigt werden. Diese Einstellung erfolgt auf der Registerkarte Extras| Benutzeroberflächenoptionen| nzeigeoptionen. Die von Ihnen festgelegten neuen Einstellungen für Scanvorgänge werden sofort wirksam. 3 194 Wenn Sie die Anzeige der Scan-Statistiken beendet haben, klicken Sie auf Schließen. VirusScan® Enterprise-Software Version 8.0i Anzeigen von E-Mail-Scanner-Ergebnissen Aktivitätsprotokoll Das Aktivitätsprotokoll für das Scannen bei Empfang zeigt spezifische Details zum ausgeführten Scanvorgang an. In der Zusammenfassung werden beispielsweise die Anzahl der vom Scanner überprüften Dateien, die Anzahl der gefundenen Viren sowie die jeweils als Reaktion ausgeführten Aktionen angezeigt. 1 Öffnen Sie die VirusScan-Konsole. Anweisungen dazu finden Sie unter VirusScan-Konsole auf Seite 29. 2 Öffnen Sie die Aktivitätsprotokolldatei anhand einer der folgenden Methoden: $ Markieren Sie den E-Mail-Scantask, und wählen Sie dann im Menü Task die Option Aktivitätsprotokoll. $ Klicken Sie mit der rechten Maustaste in der Taskliste auf den E-Mail-Scantask, und wählen Sie anschließend Protokoll anzeigen. $ Klicken Sie auf der Registerkarte Berichte über Eigenschaften für E-mail-Scannen beim Senden auf Protokoll anzeigen. 3 Wählen Sie zum Schließen des Aktivitätsprotokolls im Menü Datei die Option Beenden. Produkthandbuch 195 Scannen von E-Mails Ergebnisse des E-Mail-Anforderungsscans Zeigen Sie die Ergebnisse des Scanvorgangs während der Ausführung im Dialogfeld E-Mail-Scan auf Anforderung oder nach Abschluss des Scanvorgangs im Aktivitätsprotokoll an. Diese Themen sind in diesem Abschnitt enthalten: # Anzeigen von Ergebnissen über das Dialogfeld „Auf Anforderung-Scan“ # Anzeigen von Ergebnissen im Aktivitätsprotokoll Anzeigen von Ergebnissen über das Dialogfeld „Auf Anforderung-Scan“ Zeigen Sie die Ergebnisse des Scanvorgangs während der Ausführung im Dialogfeld E-Mail-Scan auf Anforderung oder nach Abschluss des Scanvorgangs an. Die Informationen variieren abhängig davon, ob Sie mit Microsoft Outlook oder Lotus Notes arbeiten. # Bei Verwendung von Microsoft Outlook finden Sie im Dialogfeld für den E-Mail-Scan auf Anforderung Informationen zu folgenden Punkten: Name, In Ordner, Betreff, Von, Erkannt als und Status. # Bei Verwendung von Lotus Notes finden Sie im Dialogfeld für den E-Mail-Scan auf Anforderung Informationen zu folgenden Punkten: Name, In Datenbank, Notiz-ID, Erkannt als, Entdeckungstyp und Status. Abbildung 8-16. Lotus Notes-Scan 196 VirusScan® Enterprise-Software Version 8.0i Anzeigen von E-Mail-Scanner-Ergebnissen Anzeigen von Ergebnissen im Aktivitätsprotokoll Zeigen Sie die Ergebnisse der Aktivität des E-Mail-Anforderungsscans in der Protokolldatei an. 1 Öffnen Sie das Aktivitätsprotokoll des E-Mail-Anforderungsscans mit einer der folgenden Methoden: $ Klicken Sie auf der Registerkarte Berichte im Dialogfeld Eigenschaften des E-Mail-Scannens auf Anforderung auf Protokoll anzeigen. $ Navigieren Sie im folgenden Verzeichnis zu der Datei EMAILONDEMANDLOG.TXT: <Laufwerk>:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Network Associates\VirusScan\ HINWEIS Dieser Speicherort weicht möglicherweise je nach verwendetem Betriebssystem ab. 2 Wählen Sie zum Schließen des Aktivitätsprotokolls im Menü Datei die Option Beenden. Produkthandbuch 197 Scannen von E-Mails 198 VirusScan® Enterprise-Software Version 8.0i 9 Virenwarnungen Die Software VirusScan Enterprise bietet Ihnen verschiedene Möglichkeiten, Informationen zum Status und zu den Ergebnissen der Scan-Aktivitäten abzurufen. So können Sie die Ergebnisse eines Scanvorgangs beispielsweise nach Abschluss des entsprechenden Vorgangs im Aktivitätsprotokoll prüfen. Außerdem werden in der VirusScan-Konsole die Ergebnisse aller Scanvorgänge angezeigt. Eine sofortige Benachrichtigung bei Entdeckung eines Virus auf dem Computer erhalten Sie mit diesen beiden Methoden jedoch nicht. Die Konsole enthält zwar auch eine Echtzeitanzeige der Scan-Aktivitäten, aber Sie werden kaum in der Lage sein, den Bildschirm ununterbrochen zu überwachen. Die Ausgabe von Benachrichtigungen bei der Erkennung eines Virus ist die Aufgabe von Alert Manager. Dabei handelt es sich um eine separate Komponente, die in der Software VirusScan Enterprise und anderen Client-/Server-Sicherheits- und -verwaltungslösungen von Network Associates enthalten ist. Der Alert Manager bearbeitet die durch Ihre Virenschutz-Software erzeugten Warnungen und Ereignisse in Echtzeit. Bei einer Standardkonfiguration befindet sich der Alert Manager auf einem zentralen Server. Er überwacht das Netzwerk auf Warnungen durch Virenschutz-Software-Anwendungen auf einem Client oder einem Server. Die Client-Software kann eine Anwendung auf einer Arbeitsstation oder auf einem Server sein. Sie können mit dem Alert Manager zwei grundlegende Funktionen konfigurieren: # Wohin und wie werden Warnungen gesendet? # Worin besteht die Warnmeldung. Weitere Informationen finden Sie im Alert Manager-Produkthandbuch. Diese Themen sind in diesem Abschnitt enthalten: # Konfigurieren des Alert Managers # Konfigurieren von Empfängern und Methoden # Anpassen von Warnmeldungen Produkthandbuch 199 Virenwarnungen Konfigurieren des Alert Managers Verwenden Sie die Optionen im Dialogfeld Warnungseigenschaften, um anzugeben, wann und wie oft Sie benachrichtigt werden möchten, wenn der Scanner einen Virus findet. Diese Themen sind in diesem Abschnitt enthalten: # Warnungseigenschaften # Warnungsfiltereigenschaften Warnungseigenschaften So rufen Sie das Dialogfeld Warnungseigenschaften auf: 1 Öffnen Sie die VirusScan-Konsole. Anweisungen dazu finden Sie unter VirusScan-Konsole auf Seite 29. 2 Wählen Sie aus dem Menü Extras die Option Warnungen. 3 Wählen Sie die Registerkarte Warnungen von Alert Managers aus. Abbildung 9-1. Warnungen von Alert Managers 200 VirusScan® Enterprise-Software Version 8.0i Konfigurieren des Alert Managers 4 5 Wählen Sie unter Komponenten, die Warnmeldungen erzeugen die Komponenten aus, die mit dem Alert Manager kommunizieren sollen. Verwenden Sie eine Kombination der folgenden Optionen: $ Scan bei Zugriff (Standard) $ Scannen auf Anforderung und geplante Scans (Standard) $ AutoUpdate (Standard) Klicken Sie unter Auswahl des Zieles für den Alert Manager auf Ziel, um das Dialogfeld Alert Manager - Client-Konfiguration zu öffnen. Abbildung 9-2. Alert Manager – Client-Konfiguration Produkthandbuch 201 Virenwarnungen Sie können die Warnfunktion aktivieren oder deaktivieren, die Warnmethode bei einem Ereignis sowie den Server festlegen, der die Warnungen empfängt. a Geben Sie unter Warnoptionen die Warnmethode an, die Ihren Anforderungen am besten entspricht: Warnungen deaktivieren: Bei einem Ereignis soll keine Warnung gesendet werden. Alert Manager aktivieren (Standard): Die Warnmethode des Alert Managers wird aktiviert. Konfigurieren: Wenn die Option Alert Manager aktivieren aktiviert wurde, klicken Sie auf Konfigurieren, um das Dialogfeld Alert Manager-Server auswählen zu öffnen. Abbildung 9-3. Alert Manager-Server auswählen Geben Sie unter Warnungsziel den Pfad für den Alert Manager-Server ein, der die Warnungen erhalten soll, oder klicken Sie auf Durchsuchen, um zum entsprechenden Verzeichnis zu wechseln. Klicken Sie auf OK, um Ihre Einstellungen zu speichern und zum Dialogfeld Alert Manager Client-Konfiguration zurückzukehren. Zentrale Warnungen aktivieren: Die zentrale Warnmethode wird aktiviert. Zentrale Warnungen stellen eine Alternative zur regulären Verwendung des Alert Managers beim Versenden von Meldungen dar. Weitere Informationen finden Sie unter Verwenden von zentralen Warnungen auf Seite 232. Auf Grund der Sicherheitsprobleme, die bei freigegebenen Ordnern entstehen können, empfiehlt McAfee Security, die Funktion „Zentrale Warnungen“ möglichst nicht einzusetzen. 202 VirusScan® Enterprise-Software Version 8.0i Konfigurieren des Alert Managers Konfigurieren: Wenn die Option Zentrale Warnungen aktivieren aktiviert wurde, klicken Sie auf Konfigurieren, um das Dialogfeld Zentrale Warnungen konfigurieren zu öffnen. Abbildung 9-4. Konfiguration zentraler Warnungen Geben Sie unter Warnungsziel den Pfad für das Freigegebene Verzeichnis für zentrale Warnungen ein, oder klicken Sie auf Durchsuchen, um zum entsprechenden Verzeichnis zu wechseln. Klicken Sie auf OK, um Ihre Einstellungen zu speichern und zum Dialogfeld Alert Manager Client-Konfiguration zurückzukehren. b 6 Klicken Sie auf OK, um Ihre Einstellungen zu speichern und zum Dialogfeld Warnungseigenschaften zurückzukehren. Rufen Sie zunächst Ausgewählten Alert Manager konfigurieren auf. a Klicken Sie auf Warnmeldungen, um die Alert Manager-Nachrichten zu konfigurieren. Ausführliche Anweisungen dazu finden Sie unter Anpassen von Warnmeldungen auf Seite 234. b Klicken Sie auf Empfänger, um die Eigenschaften von Alert Managers zu konfigurieren. Ausführliche Anweisungen dazu finden Sie unter Konfigurieren von Empfängern und Methoden auf Seite 206. c Klicken Sie auf Warnmeldungen, um die Alert Manager-Nachrichten zu konfigurieren. Ausführliche Anweisungen dazu finden Sie unter Anpassen von Warnmeldungen auf Seite 234. d Wenn Sie die Konfiguration der Eigenschaften von Alert Managers und der Alert Manager-Nachrichten abgeschlossen haben, klicken Sie auf OK, um das Dialogfeld Warnungseigenschaften zu schließen. HINWEIS Die Schaltflächen sind deaktiviert, wenn der Alert Manager nicht installiert ist. Produkthandbuch 203 Virenwarnungen Warnungsfiltereigenschaften Auf der Registerkarte Zusätzliche Warnungsoptionen schränken Sie das Warnungsaufkommen ein und konfigurieren Filter für lokal erzeugte Warnungen. Dadurch können Sie lokale Warnungen konfigurieren, ohne den Alert Manager auf allen Computern zu installieren. 1 Wählen Sie aus dem Menü Extras die Option Warnungen. 2 Wählen Sie die Registerkarte Zusätzliche Warnungsoptionen aus. Abbildung 9-5. Zusätzliche Warnungsoptionen 204 VirusScan® Enterprise-Software Version 8.0i Konfigurieren des Alert Managers 3 Wählen Sie unter „Warnungsfilter“ eine der folgenden Optionen aus: $ Warnungen nicht filtern. Alle Warnungen senden. $ Zur Information dienende Warnungen unterdrücken. Unterdrückt Warnmeldungen, die zur Information dienen, deren Schweregrad unter 1 liegt. $ Informationen und Warnmeldungen unterdrücken: Unterdrückt Informationen und Warnmeldungen, deren Schweregrad unter 2 liegt. $ Informationen, Warnmeldungen und geringfügige Warnungen unterdrücken: Unterdrückt Informationen, Warnmeldungen und geringfügige Warnungen, deren Schweregrad unter 3 liegt. $ $ Alle außer schwerwiegende Warnmeldungen unterdrücken. Unterdrückt alle Warnmeldungen außer denen, deren Schweregrad höher liegt als 4. Alle Warnmeldungen unterdrücken. Es werden keine Warnmeldungen geschickt. 4 Legen Sie unter Lokale Warnungen fest, welche Warnmeldungen lokal geschickt werden sollen. $ Im lokalen Ereignisprotokoll aufzeichnen. $ SNMP-Trap über SNMP-Dienst senden. Wenn Sie SNMP nutzen, können Sie SNMP-Trap-Warnmeldungen schicken. 5 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. Produkthandbuch 205 Virenwarnungen Konfigurieren von Empfängern und Methoden Die Komponente Alert Manager ermöglicht es, die Empfänger der durch Alert Manager gesendeten Warnmeldungen zu konfigurieren. Außerdem wird hier unter Methode festgelegt, auf welche Weise diese Empfänger die Warnmeldungen erhalten. Empfänger können E-Mail-Adressen oder Computer in Ihrem Netzwerk sein. Die Benachrichtigung kann unter anderem per E-Mail oder als Netzwerknachricht zugestellt werden. So konfigurieren Sie die Empfänger für eine Warnmethode: 1 Klicken Sie auf dem Windows-Desktop auf Start, und wählen Sie dann Programme | Network Associates | Alert Manager-Konfiguration, um das Dialogfeld Eigenschaften des Alert Manager zu öffnen. Abbildung 9-6. Eigenschaften des Alert Manager 206 2 Klicken Sie auf die entsprechende Registerkarte für die betreffende Warnmethode, z. B. Protokollierung. 3 Konfigurieren Sie die Empfänger, denen mit dieser Warnmethode Warnbenachrichtigungen zugestellt werden sollen. 4 Klicken Sie auf eine andere Registerkarte, wenn Empfänger für weitere Warnmethoden konfiguriert werden sollen. 5 Wenn Sie fertig sind, klicken Sie auf OK, um die Einstellungen zu speichern und das Dialogfeld Eigenschaften von Alert Manager zu schließen. VirusScan® Enterprise-Software Version 8.0i Konfigurieren von Empfängern und Methoden Diese Themen sind in diesem Abschnitt enthalten: # Hinzufügen von Warnmethoden auf Seite 207. # Anzeigen der Seite „Zusammenfassung“ auf Seite 210. # Weiterleiten von Warnmeldungen an andere Computer auf Seite 211. # Senden von Warnungen als Netzwerkmeldungen auf Seite 215. # Senden von Warnmeldungen an E-Mail-Adressen auf Seite 217. # Senden von Warnmeldungen an einen Drucker auf Seite 221. # Senden von Warnmeldungen per SNMP auf Seite 224. # Starten eines Programms als Warnung auf Seite 225. # Protokollieren von Warnbenachrichtigungen in einem Ereignisprotokoll auf Seite 228. # Senden einer Netzwerkmeldung an einen Terminalserver auf Seite 230. # Verwenden von zentralen Warnungen auf Seite 232. Hinzufügen von Warnmethoden Über die Registerkarten im Dialogfeld Eigenschaften von Alert Manager können Sie Warnmethoden konfigurieren. Beim Hinzufügen der einzelnen neuen Methoden zur Konfiguration stehen Ihnen zwei Optionen zur Verfügung: # Senden einer Testnachricht. # Einrichten der Warnungsprioritätsstufe für Empfänger. Produkthandbuch 207 Virenwarnungen Senden einer Testnachricht Wenn Sie neue Empfänger für Warnbenachrichtigungen hinzufügen, z. B. einen Netzwerkcomputer oder eine E-Mail-Adresse, können Sie testen, ob das Ziel die Nachricht empfangen kann. Um beim Konfigurieren der Methode eine Testnachricht an das ausgewählte Ziel zu senden, klicken Sie auf die Schaltfläche Test. Wenn die Konfiguration fehlerfrei ist, wird die Nachricht am angegebenen Ziel angezeigt. HINWEIS Die bis zum Eintreffen der E-Mail-Warnung am Bestimmungsort verstreichende Zeit ist von Ihrem SMTP-Server und dem E-Mail-Server abhängig, der die Mail empfängt. Testnachrichten, die das Ziel nicht erreichen Wenn die Nachricht nicht vom Ziel empfangen wird, überprüfen und bestätigen Sie die nachfolgend angeführten Punkte: 208 # Die für die Implementierung der ausgewählten Warnmethode erforderlichen Kommunikationsdienste, z. B. E-Mail oder SNMP, sind aktiviert. # Die zur Übertragung oder zum Empfang der Nachricht erforderlichen Geräte sind vorhanden und betriebsbereit (z. B. ein Modem oder ein Pager). # Die als Antwort auf die Virenerkennung auszuführenden Programme sind geladen, sie wurden im angegebenen Verzeichnis abgelegt und ordnungsgemäß installiert. # Die als Ziel angegebenen Drucker oder Computer sind im Netzwerk vorhanden. # Das Netzwerk funktioniert ordnungsgemäß. # Die zur Verfügung gestellten Konfigurationsinformationen sind vollständig und genau. Einige Eigenschaftenseiten haben eine zweite Seite. Die Seite mit den E-Mail-Eigenschaften ist beispielsweise mit einer Seite für E-Mail-Einstellungen verknüpft. Achten Sie darauf, dass auch die Informationen auf den dazugehörigen zweiten Seiten geprüft werden. # Wenn Sie Alert Manager unter Verwendung eines Kontos und eines Kennworts installiert haben, sollten Sie sich vergewissern, dass das angegebene Konto über die für die Aktion erforderlichen Zugriffsrechte verfügt. VirusScan® Enterprise-Software Version 8.0i Konfigurieren von Empfängern und Methoden Einrichten der Warnungsprioritätsstufe für Empfänger Sie können für jeden Empfänger, den Sie Ihrer Alert Manager-Konfiguration hinzufügen, eine Prioritätsstufe angeben. An den jeweiligen Empfänger sendet Alert Manager dann nur noch Warnbenachrichtigungen dieser oder einer höheren Prioritätsstufe. Die Festlegung einer Prioritätsstufe ist vor allem zum Filtern von Warnbenachrichtigungen sinnvoll. Beispiel: Im Ereignisprotokoll eines Computers sollen über die Registerkarte Protokollierung im Dialogfeld Eigenschaften des Alert Manager Warnmeldungen aller Prioritätsstufen erfasst werden (siehe Protokollieren von Warnbenachrichtigungen in einem Ereignisprotokoll auf Seite 228). Alert Manager soll jedoch nur die wichtigen Warnbenachrichtigungen per E-Mail an den Pager des Netzwerk-Administrators senden. Dazu richten Sie für Protokoll- und E-Mail-Empfänger verschiedene Prioritätsschwellen ein. So richten Sie die Warnungsprioritätsstufe für einen Empfänger ein: 1 Klicken Sie im Dialogfeld Eigenschaften einer Warnmethode auf die Schaltfläche Prioritätsstufe. Abbildung 9-7. Prioritätsstufe 2 Ziehen Sie den Regler im Dialogfeld Prioritätsstufe nach rechts oder links, um die Prioritätsstufe einzustellen. Wenn der Empfänger weniger Nachrichten mit einer höheren Priorität erhalten soll, ziehen Sie den Regler nach rechts. Ziehen Sie den Regler nach links, um mehr Warnmeldungen, einschließlich der Meldungen mit niedriger Priorität, an den Empfänger zu senden. 3 Klicken Sie auf OK, um die Prioritätseinstellungen zu speichern. HINWEIS Im Dialogfeld Prioritätsstufe kann die Prioritätsstufe für bestimmte Empfänger, z. B. einen Netzwerkcomputer oder eine E-Mail-Adresse, angegeben werden. Die Priorität einzelner Warnmeldungen kann hier jedoch nicht eingestellt werden. Informationen zur Einrichtung der Prioritätsstufen für einzelne Warnmeldungen finden Sie unter Anpassen von Warnmeldungen auf Seite 234. Produkthandbuch 209 Virenwarnungen Anzeigen der Seite „Zusammenfassung“ Im Dialogfeld Eigenschaften von Alert Manager werden auf der Registerkarte Zusammenfassung die Empfänger aufgelistet, an die der Alert Manager alle erhaltenen Warnbenachrichtigungen sendet. Die Empfänger sind nach Warnbenachrichtungsmethode gruppiert, z. B. E-Mail, Protokollierung und Netzwerkmeldung. Abbildung 9-8. Eigenschaften von Alert Manager – Registerkarte „Zusammenfassung“ Klicken Sie in der Liste neben jeder aufgelisteten Warnmethode auf , um die Computer, Drucker bzw. E-Mail-Adressen anzuzeigen, die als Empfänger angegeben wurden. Um einen Empfänger der Warnbenachrichtigung zu entfernen, wählen Sie ihn aus, und klicken Sie anschließend auf Entfernen. Um die Konfigurationsoptionen für einen Empfänger in der Liste zu ändern, wählen Sie ihn aus, und klicken Sie dann auf Eigenschaften, um das Dialogfeld Eigenschaften für die Warnmethode aufzurufen. 210 VirusScan® Enterprise-Software Version 8.0i Konfigurieren von Empfängern und Methoden Wenn Sie Alert Manager installieren, ist die Anwendung standardmäßig so konfiguriert, dass Netzwerkmeldungen an den Computer gesendet werden, auf dem es installiert ist. Die Warnbenachrichtigungen werden dann im Ereignisprotokoll dieses Computers erfasst. Wenn der Alert Manager noch nicht für das Senden von Warnbenachrichtigungen an Empfänger konfiguriert wurde, werden auf der Registerkarte Zusammenfassung nur diese beiden Methoden angezeigt. Der Alert Manager stellt die Prioritätsstufen für diese beiden Standardmethoden so ein, dass mit Ausnahme der niedrigsten Prioritätsstufe, Information, Warnbenachrichtigungen aller Prioritätsstufen gesendet werden. Genauere Informationen zur Priorität finden Sie unter Einrichten der Warnungsprioritätsstufe für Empfänger auf Seite 209. In den folgenden Abschnitten werden die für die einzelnen Methoden verfügbaren Optionen erläutert. Weiterleiten von Warnmeldungen an andere Computer Alert Manager kann die von McAfee Security-Virenschutzprodukten empfangenen Warnmeldungen an einen anderen Netzwerkcomputer weiterleiten, auf dem Alert Manager installiert ist. Normalerweise leiten Sie die Warnmeldungen an einen anderen Alert Manager-Server weiter, um sie von dort aus weiterverteilen zu lassen. HINWEIS Alert Manager kann Warnmeldungen nur an Server weiterleiten bzw. von Servern empfangen, die dieselbe Version von Alert Manager ausführen. Die Weiterleitung von Warnmeldungen zwischen Servern mit älteren Versionen von Alert Manager wird nicht unterstützt. Weiterleiten von Warnungen in großen Unternehmen In großen Unternehmen kann die Weiterleitungsfunktion dazu eingesetzt werden, Warnbenachrichtigungen zur Verfolgung der Virenstatistik und der Problembereiche an ein zentrales Benachrichtigungssystem oder an die MIS-Abteilung (Management Information System) zu senden. Größere Unternehmen sind häufig international tätig und haben daher Niederlassungen in verschiedenen Ländern. In einem solchen Fall sollten Sie eine einzelne Alert Manager-Installation auf einem lokalen Server verwenden, um die Warnungen für dieses lokale Unternetzwerk zu verarbeiten. Sie können dann diesen lokalen Alert Manager-Server so konfigurieren, dass Warnungen mit hoher Priorität an einen anderen Server in einem anderen Bereich Ihres Netzwerks zur Verteilung gesendet werden. Produkthandbuch 211 Virenwarnungen Im nachfolgenden Diagramm wird dargestellt, was geschieht, wenn Warnmeldungen an einen anderen Alert Manager-Server weitergeleitet werden: Abbildung 9-9. Warnungen an eine andere Alert Manager-Installation weiterleiten Konfigurieren Sie die lokale Alert Manager-Installation so, dass Warnmeldungen an den Computer weitergeleitet werden, auf dem die zweite Alert Manager-Installation installiert ist, und konfigurieren Sie dann die zweite Alert Manager-Installation so, dass die Warnbenachrichtigungen wie gewünscht verteilt werden. Anweisungen dazu finden Sie unter Konfigurieren von Optionen zum Weiterleiten von Warnungen auf Seite 213. 212 VirusScan® Enterprise-Software Version 8.0i Konfigurieren von Empfängern und Methoden Weiterleiten von Warnungen in kleinen Unternehmen Die Weiterleitungsfunktion kann jedoch auch in kleineren Unternehmen sinnvoll eingesetzt werden. Beispiel: Sie möchten alle erzeugten Warnmeldungen mit hoher Priorität per E-Mail an einen bestimmten Pager senden. In Ihrem Netzwerk verfügt jedoch nur ein Server über einen direkten Internetzugang. Um diese Aufgabe auszuführen, gehen Sie folgendermaßen vor: 1 Konfigurieren Sie Alert Manager auf allen Alert Manager-Servern, um Warnmeldungen mit hoher Priorität an den mit Modem ausgestatteten Computer weiterzuleiten. 2 Konfigurieren Sie Alert Manager auf dem mit einem Modem ausgestatteten Computer, um Meldungen mit hoher Priorität an die E-Mail-Adresse des Ziel-Pagers zu senden. Konfigurieren von Optionen zum Weiterleiten von Warnungen So konfigurieren Sie die Weiterleitungsoptionen: 1 Klicken Sie im Dialogfeld Eigenschaften von Alert Manager auf die Registerkarte Weiterleiten. Die Seite Weiterleiten wird angezeigt. Sie enthält eine Liste der Computer, die für den Empfang weitergeleiteter Meldungen ausgewählt wurden. Wenn noch keine Empfängercomputer ausgewählt wurden, enthält die Liste keine Einträge. Abbildung 9-10. Eigenschaften von Alert Manager – Registerkarte „Weiterleiten“ Produkthandbuch 213 Virenwarnungen 2 Um die Liste zu aktualisieren, können Sie folgendermaßen vorgehen: $ Wenn Sie einen Computer hinzufügen möchten, klicken Sie auf Hinzufügen, um das Dialogfeld Weiterleitungseigenschaften aufzurufen, und geben Sie in das Textfeld den Namen des Computers ein, der die weitergeleiteten Meldungen empfangen soll. Der Computername kann in UNC-Schreibweise (Universal Naming Convention) eingegeben werden, oder Sie klicken auf Durchsuchen, um den Computer im Netzwerk zu suchen. $ Um einen Computer aus der Liste zu entfernen, wählen Sie einen der aufgelisteten Empfängercomputer, und klicken Sie auf Entfernen. $ Um die Konfigurationsoptionen zu ändern, wählen Sie einen der aufgelisteten Zielcomputer aus und klicken Sie auf Eigenschaften. Alert Manager öffnet das Dialogfeld Eigenschaften von Weiterleiten. Geben Sie den Namen des Computers ein, an den Alert Manager die Meldungen weiterleiten soll, oder klicken Sie auf Durchsuchen, um den Computer im Netzwerk zu suchen. Abbildung 9-11. Weiterleitungseigenschaften 214 3 Klicken Sie auf Prioritätsstufe, um anzugeben, welche Arten von Warnmeldungen der Empfängercomputer empfangen soll. Siehe Einrichten der Warnungsprioritätsstufe für Empfänger auf Seite 209. 4 Klicken Sie auf Test, um eine Testnachricht an den Empfängercomputer zu senden. Siehe Senden einer Testnachricht auf Seite 208. 5 Klicken Sie auf OK, um zum Dialogfeld Eigenschaften von Alert Manager zurückzukehren. VirusScan® Enterprise-Software Version 8.0i Konfigurieren von Empfängern und Methoden Senden von Warnungen als Netzwerkmeldungen Alert Manager kann Warnmeldungen an andere Computer senden. Standardmeldungen werden auf dem Bildschirm des Empfängercomputers als Popup-Meldung angezeigt und müssen vom Empfänger bestätigt werden. Auf den Empfängercomputern muss Alert Manager nicht installiert sein. Auf dem Empfängercomputer muss jedoch möglicherweise die entsprechende Messaging-Client-Software für das verwendete Betriebssystem installiert sein. Diese Messaging-Software ist auf neueren Versionen des WindowsBetriebssystems, wie z. B. Windows NT, Windows 2000 und Windows XP, immer vorinstalliert. Die Software wird in der Regel standardmäßig ausgeführt. So konfigurieren Sie Alert Manager, um Warnbenachrichtigungen als Netzwerkmeldungen zu senden: 1 Öffnen Sie das Dialogfeld Eigenschaften von Alert Manager. 2 Klicken Sie auf die Registerkarte Netzwerknachricht. Die Seite Netzwerknachricht wird angezeigt. Sie enthält eine Liste der Computer, die für den Empfang von Netzwerkmeldungen konfiguriert wurden. Wenn noch kein Empfängercomputer ausgewählt wurde, enthält die Liste keine Einträge. Abbildung 9-12. Eigenschaften des Alert Manager – Registerkarte „Netzwerknachricht“ Produkthandbuch 215 Virenwarnungen 3 Um die Liste zu aktualisieren, können Sie folgendermaßen vorgehen: $ Um einen Computer hinzuzufügen, klicken Sie auf Hinzufügen. Dadurch wird das Dialogfeld Eigenschaften von Netzwerkmeldungen angezeigt. Geben Sie einen Empfängercomputer an, indem Sie entweder den Namen des Computers im UNC-Format direkt in das Textfeld Computer eingeben oder indem Sie auf Durchsuchen klicken, um den Computer im Netzwerk zu suchen. $ Um einen Computer aus der Liste zu entfernen, wählen Sie einen der aufgelisteten Empfängercomputer aus, und klicken Sie auf Entfernen. $ Um die Konfigurationsoptionen zu ändern, wählen Sie einen der aufgelisteten Empfängernamen aus, und klicken Sie auf Eigenschaften, um das Dialogfeld Eigenschaften von Netzwerkmeldungen zu öffnen. Ändern Sie die Informationen im Textfeld Computer nach Bedarf. Abbildung 9-13. Eigenschaften von Netzwerkmeldungen 216 4 Klicken Sie auf Prioritätsstufe, um anzugeben, welche Arten von Warnmeldungen der Empfänger erhalten soll. Siehe Einrichten der Warnungsprioritätsstufe für Empfänger auf Seite 209. 5 Klicken Sie auf Test, um eine Testnachricht an den Empfänger zu senden. Siehe Senden einer Testnachricht auf Seite 208. 6 Klicken Sie auf OK, um zum Dialogfeld Eigenschaften von Alert Manager zurückzukehren. VirusScan® Enterprise-Software Version 8.0i Konfigurieren von Empfängern und Methoden Senden von Warnmeldungen an E-Mail-Adressen Alert Manager kann Warnmeldungen per SMTP (Simple Mail Transfer Protocol) an die E-Mail-Adresse eines Empfängers senden. Warnmeldungen werden in der Mailbox des Empfängers angezeigt. Wenn es sich um eine dringende Meldung handelt, können Sie die E-Mail durch andere Methoden, z. B. Netzwerkmeldungen, ergänzen. Auf diese Weise können Sie sicherstellen, dass der Empfänger die Warnung rechtzeitig bemerkt, um die entsprechenden Schritte zu unternehmen. HINWEIS Die bis zum Eintreffen der E-Mail-Warnung am Bestimmungsort verstreichende Zeit ist von Ihrem SMTP-Server und dem E-Mail-Server abhängig, der die Mail empfängt. So konfigurieren Sie Alert Manager, um E-Mail-Warnbenachrichtigungen an Empfänger zu senden: 1 Öffnen Sie das Dialogfeld Eigenschaften von Alert Manager. 2 Klicken Sie auf die Registerkarte E-Mail. Die Seite E-Mail wird angezeigt. Sie enthält eine Liste der E-Mail-Adressen, die für den Empfang von Warnmeldungen ausgewählt wurden. Wenn noch keine E-Mail-Adressen ausgewählt wurden, enthält die Liste keine Einträge. Abbildung 9-14. Eigenschaften des Alert Manager – Registerkarte „E-Mail“ Produkthandbuch 217 Virenwarnungen 3 Um die Liste zu aktualisieren, können Sie folgendermaßen vorgehen: $ Um der Liste eine E-Mail-Adresse hinzuzufügen, klicken Sie auf Hinzufügen. Dadurch wird das Dialogfeld Eigenschaften von E-Mail aufgerufen. Geben Sie die E-Mail-Adresse des Empfängers der Warnbenachrichtigungen im Textfeld Adresse ein, geben Sie im Textfeld Betreff einen Betreff ein, und geben Sie anschließend im Textfeld Von Ihre E-Mail-Adresse ein. Verwenden Sie das Standardformat für Internetadressen <benutzername>@<domäne>, z. B. administrator_1@mail.com. Um zu verhindern, dass lange Meldungen abgeschnitten werden (z. B. eine Meldung mit sehr langem Datei- und Pfadnamen), hängen Sie an die Adresse wie folgt ein Sternchen (*) an: administrator_1@mail.com*. Weitere Informationen finden Sie unter Erzwingen von abgeschnittenen Meldungen bei bestimmten E-Mail-Adressen auf Seite 220. $ Um eine Adresse aus der Liste zu entfernen, wählen Sie eine aufgelistete E-Mail-Adresse aus, und klicken Sie auf Entfernen. $ Um die Konfigurationsoptionen zu ändern, wählen Sie eine der aufgelisteten E-Mail-Adressen aus und klicken Sie auf Eigenschaften, um das Dialogfeld Eigenschaften von E-Mail zu öffnen. Ändern Sie die Informationen im Textfeld nach Bedarf. Abbildung 9-15. E-Mail-Eigenschaften 218 VirusScan® Enterprise-Software Version 8.0i Konfigurieren von Empfängern und Methoden 4 Klicken Sie auf Mail-Einstellungen, um den Netzwerkserver anzugeben, mit dem die Internet-Mails per SMTP gesendet werden soll. WARNUNG Dieser Schritt darf keinesfalls ausgelassen werden. Um E-Mail-Warnbenachrichtigungen senden zu können, müssen Sie auf Mail-Einstellungen klicken und einen SMTP-Server angeben. Sobald die SMTP-Mail-Einstellungen konfiguriert wurden, werden Sie nicht mehr aufgefordert, diese erneut zu konfigurieren, es sei denn, die SMTP-Mail-Serverdaten ändern sich. Abbildung 9-16. SMTP-Mail-Einstellungen Produkthandbuch 219 Virenwarnungen a Geben Sie im angezeigten Dialogfeld den Mail-Server ein. Der Servername kann in Form einer IP-Adresse (Internet Protocol), als Name, der vom lokalen DNS erkannt wird, oder im UNC-Format (Universal Naming Convention) eingegeben werden. b Sofern dies bei Ihrem SMTP-Server erforderlich ist, geben Sie für den Mail-Server auch einen Anmeldenamen ein. HINWEIS Geben Sie im Feld Anmeldung nur dann einen Anmeldenamen ein, wenn Ihr SMTP-Mail-Server für die Verwendung von Anmeldedaten konfiguriert wurde. Prüfen Sie Ihre SMTP-Konfiguration, um festzustellen, ob dies erforderlich ist. Wenn Sie hier einen Anmeldenamen eingeben, obwohl Ihr Mail-Server nicht dafür konfiguriert wurde, kann dies zu Problemen beim Versenden von Warnungen per E-Mail führen. c Klicken Sie auf OK, um zum Dialogfeld Eigenschaften von E-Mail zurückzukehren. 5 Klicken Sie auf Prioritätsstufe, um anzugeben, welche Arten von Warnmeldungen der Empfängercomputer empfangen soll. Siehe Einrichten der Warnungsprioritätsstufe für Empfänger auf Seite 209. 6 Klicken Sie auf Test, um eine Testnachricht an den Empfängercomputer zu senden. Siehe Senden einer Testnachricht auf Seite 208. 7 Wenn die Testnachricht erfolgreich ist, klicken Sie auf OK, um zum Dialogfeld Eigenschaften von Alert Manager zurückzukehren. Erzwingen von abgeschnittenen Meldungen bei bestimmten E-Mail-Adressen Manche Warnmeldungen sind sehr lang, insbesondere dann, wenn sie %FILENAME%-Systemvariablen enthalten, die mit sehr langen Dateipfaden und -namen versehen sind. Warnmeldungen, die lange Dateipfade und -namen enthalten, können verwirrend und unübersichtlich sein. Per E-Mail an einen Pager gesendete lange Meldungen werden beispielsweise von einigen Pager-Diensten sofort abgeschnitten, wodurch unter Umständen wichtige Informationen entfernt werden. Wenn eine lange Meldung einen Pager erreicht, muss der Empfänger den Dateipfad möglicherweise durchsuchen, um die wichtigen Informationen der Warnung zu erhalten. 220 VirusScan® Enterprise-Software Version 8.0i Konfigurieren von Empfängern und Methoden Es stehen zwei Optionen für die Verwaltung von langen Meldungen in E-Mail-Warnbenachrichtigungen zur Verfügung: # An E-Mail-Adressen wird ein Sternchen (*) angehängt, wie z. B. administrator_1@mail.com*. Alert Manager schneidet Warnungen an mit einem Sternchen versehenen E-Mail-Adressen gemäß den aktuellen SMTP-Längeneinstellungen ab. Die standardmäßige SMTP-Länge beträgt 240 Zeichen. Dies kann besonders sinnvoll sein, wenn Alert Manager Warnungen per E-Mail an Pager sendet. Einige Pager-Dienste verfügen über eine sehr geringe Maximallänge für Meldungen, z. B. 200 Zeichen. Wenn eine Meldung über eine E-Mail-Adresse an einen Pager gesendet werden soll, können Sie durch das Anfügen eines Sternchens (*) an die Adresse selbst festlegen, wo die Meldung abgeschnitten wird, und müssen dies nicht dem Pager-Unternehmen überlassen. # Sie können den Meldungstext auch im Dialogfeld Alert Manager-Nachrichten bearbeiten, um sicherzustellen, dass wichtige Informationen in abgeschnittenen Meldungen erhalten bleiben. Kürzen Sie dazu entweder Teile der Meldung ab, oder verschieben Sie wichtige Informationen an den Anfang der Meldung. Lange Dateinamen könnten Sie am Ende der Meldung belassen. Senden von Warnmeldungen an einen Drucker Alert Manager kann Warnmeldungen an einen Drucker senden, um sie dort auszudrucken. So konfigurieren Sie Alert Manager, um Warnmeldungen an die Warteschlange eines Druckers zu senden: 1 Öffnen Sie das Dialogfeld Eigenschaften von Alert Manager. 2 Wählen Sie die Registerkarte Drucker aus. Die Seite Drucker wird angezeigt. Sie enthält eine Liste der Druckerwarteschlangen, die für den Empfang von Warnmeldungen ausgewählt wurden. Wenn noch keine Druckerwarteschlange ausgewählt wurde, enthält die Liste keine Einträge. Produkthandbuch 221 Virenwarnungen Abbildung 9-17. Eigenschaften des Alert Manager – Registerkarte Drucker 3 Um die Liste zu aktualisieren, können Sie folgendermaßen vorgehen: $ Um der Liste eine Druckerwarteschlange hinzuzufügen, klicken Sie auf Hinzufügen. Das Dialogfeld Druckereigenschaften wird aufgerufen. Geben Sie den Namen der Druckerwarteschlange ein, an die Meldungen gesendet werden sollen. Sie können den Namen der Druckerwarteschlange eingeben oder auf Durchsuchen klicken, um den Drucker im Netzwerk zu suchen. $ Um eine Druckerwarteschlange aus der Liste zu entfernen, wählen Sie einen der aufgelisteten Drucker, und klicken Sie auf Entfernen. $ Um die Konfigurationsoptionen zu ändern, wählen Sie einen der aufgelisteten Drucker aus und klicken Sie auf Eigenschaften. Alert Manager öffnet das Dialogfeld Druckereigenschaften. Ändern Sie die Informationen im Textfeld Drucker nach Bedarf. 222 VirusScan® Enterprise-Software Version 8.0i Konfigurieren von Empfängern und Methoden Abbildung 9-18. Druckereigenschaften 4 Klicken Sie auf Prioritätsstufe, um anzugeben, welche Arten von Warnmeldungen der Zieldrucker empfangen soll. Siehe Einrichten der Warnungsprioritätsstufe für Empfänger auf Seite 209. 5 Klicken Sie auf Test, um eine Testnachricht an den Drucker zu senden. Siehe Senden einer Testnachricht auf Seite 208. 6 Klicken Sie auf OK, um zum Dialogfeld Eigenschaften von Alert Manager zurückzukehren. Produkthandbuch 223 Virenwarnungen Senden von Warnmeldungen per SNMP Alert Manager kann Warnmeldungen über SNMP (Simple Network Management Protocol) an andere Computer senden. Um diese Option zu verwenden, müssen Sie auf Ihrem Computer den SNMP-Dienst von Microsoft installieren. Einzelheiten dazu finden Sie in der Dokumentation für Ihr Betriebssystem. Um die von der Client-Virenschutz-Software gesendeten Warnmeldungen anzuzeigen, müssen Sie auch über ein SNMP-Verwaltungssystem verfügen, das mit einem SNMP-Anzeigeprogramm konfiguriert ist. Weitere Informationen zur Einrichtung und Konfiguration des SNMP-Verwaltungssystems finden Sie in der Dokumentation für das entsprechende SNMP-Verwaltungsprodukt. Abbildung 9-19. SNMP-Warnungen aktivieren So konfigurieren Sie den Scanner, um Warnmeldungen per SNMP zu senden: 224 1 Öffnen Sie das Dialogfeld Eigenschaften von Alert Manager. 2 Wählen Sie die Registerkarte SNMP. 3 Wählen Sie SNMP-Traps aktivieren. 4 Wenn Alert Manager auf einem Computer mit dem Betriebssystem Windows NT 4 installiert ist, können Sie auf SNMP konfigurieren klicken, um das Windows-Dialogfeld Netzwerk anzuzeigen und den SNMP-Dienst von Windows zu konfigurieren. Einzelheiten dazu finden Sie in der Dokumentation für das Betriebssystem. VirusScan® Enterprise-Software Version 8.0i Konfigurieren von Empfängern und Methoden 5 Klicken Sie auf Prioritätsstufe, um anzugeben, welche Arten von Warnmeldungen der Empfängercomputer empfangen soll. Siehe Einrichten der Warnungsprioritätsstufe für Empfänger auf Seite 209. 6 Klicken Sie auf Test, um per SNMP eine Testnachricht an den Empfängercomputer zu senden. Siehe Senden einer Testnachricht auf Seite 208. 7 Klicken Sie auf OK, um Ihre Einstellungen zu speichern und zum Dialogfeld Eigenschaften von Alert Manager zurückzukehren. Starten eines Programms als Warnung Immer wenn Alert Manager eine Warnung über einen gefundenen Virus erhält, kann er automatisch ein beliebiges Programm auf Ihrem Computer oder auf einem beliebigen Computer im Netzwerk starten. Standardmäßig führt Alert Manager die Datei VIRNOTFY.EXE aus, die sich im Installationsordner von Alert Manager befindet. VIRNOTFY.EXE zeigt die Namen infizierter Dateien auf dem Computer, auf dem Alert Manager installiert ist, in einem Dialogfeld mit Bildlaufleiste an. HINWEIS Alert Manager startet nur dann ein Programm, wenn er auf Viren bezogene Warnungen erhält. Die Warnmeldung muss die Systemvariablen %VIRUSNAME% und %FILENAME% enthalten. Siehe Alert Manager-Systemvariablen auf Seite 239. Alert Manager startet (unabhängig von der für die Programm-Methode eingestellten Prioritätsstufe) nur dann ein Programm, wenn diese Felder in der Warnung enthalten sind. Weitere Informationen zu Prioritätsstufen finden Sie unter Einrichten der Warnungsprioritätsstufe für Empfänger auf Seite 209. Produkthandbuch 225 Virenwarnungen So konfigurieren Sie Alert Manager, damit bei Entdeckung eines Virus ein Programm ausgeführt wird: 1 Öffnen Sie das Dialogfeld Eigenschaften von Alert Manager. 2 Klicken Sie auf die Registerkarte Programm, um die Seite Programm zu öffnen. Abbildung 9-20. Eigenschaften von Alert Manager – Registerkarte „Programm“ 226 3 Wählen Sie Programm ausführen. 4 Geben Sie den Pfad und den Dateinamen des Programms ein, das bei Entdeckung eines Virus durch die Virenschutz-Software ausgeführt werden soll, oder klicken Sie auf Durchsuchen, um die Programmdatei im Netzwerk zu suchen. VirusScan® Enterprise-Software Version 8.0i Konfigurieren von Empfängern und Methoden 5 Wählen Sie eine der folgenden Optionen: $ Um das Programm nur dann zu starten, wenn die Virenschutz-Software einen Virus zum ersten Mal findet, klicken Sie auf Beim ersten Mal. $ Wenn das Programm jedes Mal gestartet werden soll, wenn der Scanner einen Virus entdeckt, klicken Sie auf Jedes Mal. HINWEIS Bei Auswahl von Beim ersten Mal wird das zugewiesene Programm gestartet, sobald der Scanner einen Virus zum ersten Mal erkennt. Beispiel: Wenn Sie VirusOne angeben und mehrere Vorkommen von VirusOne im selben Ordner vorhanden sind, wird das Programm nicht nochmals gestartet. Wenn nach VirusOne jedoch erst ein anderer Virus (VirusTwo) und anschließend wieder VirusOne entdeckt wird, wird das Programm für jede Virenerkennung erneut gestartet. Das bedeutet, dass das Programm in diesem Beispiel drei Mal nacheinander gestartet wird. Das Starten mehrerer Instanzen desselben Programms führt ggf. dazu, dass nicht mehr genügend Speicherkapazität zur Verfügung steht. 6 Klicken Sie auf Prioritätsstufe, um anzugeben, welche Arten von Warnmeldungen der Empfängercomputer empfangen soll. Siehe Einrichten der Warnungsprioritätsstufe für Empfänger auf Seite 209. Denken Sie daran, dass die Programm-Methode nur dann ein Programm ausführt, wenn die Warnung auf Viren bezogen ist. Die Warnung muss also die Systemvariablen %VIRUSNAME% und %FILENAME% enthalten. Alle anderen Warnungen werden (unabhängig von der Prioritätsstufe) ignoriert. 7 Klicken Sie auf Test, um eine Testnachricht an den Empfängercomputer zu senden. Siehe Senden einer Testnachricht auf Seite 208. Produkthandbuch 227 Virenwarnungen Protokollieren von Warnbenachrichtigungen in einem Ereignisprotokoll Mit Alert Manager können Warnmeldungen im lokalen Ereignisprotokoll Ihres Computers oder im Ereignisprotokoll eines anderen Netzwerkcomputers protokolliert werden. So konfigurieren Sie die Protokollierungsoptionen: 1 Öffnen Sie das Dialogfeld Eigenschaften von Alert Manager. 2 Klicken Sie auf die Registerkarte Protokollierung. Das Dialogfeld Protokollierung wird angezeigt. Es enthält eine Liste der Computer, die für den Empfang zu protokollierender Meldungen ausgewählt wurden. Wenn noch kein Empfängercomputer ausgewählt wurde, enthält die Liste keine Einträge. Abbildung 9-21. Eigenschaften des Alert Manager – Registerkarte „Protokollierung“ 228 VirusScan® Enterprise-Software Version 8.0i Konfigurieren von Empfängern und Methoden 3 Um die Liste zu aktualisieren, können Sie folgendermaßen vorgehen: $ Wenn Sie einen Computer hinzufügen möchten, klicken Sie auf Hinzufügen, um das Dialogfeld Protokollierungseigenschaften aufzurufen, und geben in das Textfeld den Namen des Computers ein, der die weitergeleiteten Meldungen empfangen soll. Der Computername kann in UNC-Schreibweise (Universal Naming Convention) eingegeben werden, oder Sie klicken auf Durchsuchen, um den Computer im Netzwerk zu suchen. $ Um einen Computer aus der Liste zu entfernen, wählen Sie den Computer in der Liste aus und klicken auf Entfernen. $ Um die Konfigurationsoptionen zu ändern, wählen Sie einen der aufgelisteten Empfängercomputer aus und klicken auf Eigenschaften. Alert Manager öffnet das Dialogfeld Protokollierungseigenschaften. Geben Sie den Namen des Computers ein, an den die zu protokollierenden Meldungen durch Alert Manager weitergeleitet werden sollen. Klicken Sie auf Durchsuchen, um den Empfängercomputer zu suchen. Abbildung 9-22. Protokollierungseigenschaften 4 Klicken Sie auf Prioritätsstufe, um anzugeben, welche Arten von Warnmeldungen der Empfängercomputer empfangen soll. Siehe Einrichten der Warnungsprioritätsstufe für Empfänger auf Seite 209. 5 Klicken Sie auf Test, um eine Testnachricht an den Empfängercomputer zu senden. Siehe Senden einer Testnachricht auf Seite 208. 6 Klicken Sie auf OK, um zum Dialogfeld Eigenschaften von Alert Manager zurückzukehren. Produkthandbuch 229 Virenwarnungen Senden einer Netzwerkmeldung an einen Terminalserver Alert Manager kann Warnmeldungen an einen Terminalserver senden. Auf dem Bildschirm des Benutzers, in dessen Sitzung die Warnung erzeugt wurde, werden Popup-Netzwerkmeldungen angezeigt. Im Dialogfeld Eigenschaften von Alert Manager wird die Registerkarte Terminalserver nur dann angezeigt, wenn es sich bei dem Computer, auf dem Alert Manager installiert ist, um einen Terminalserver handelt. So konfigurieren Sie Alert Manager für das Senden von Meldungen an einen Terminalserver: 1 Öffnen Sie das Dialogfeld Eigenschaften von Alert Manager. 2 Klicken Sie auf die Registerkarte Terminalserver. Abbildung 9-23. Eigenschaften des Alert Manager – Registerkarte „Terminalserver“ 3 230 Aktivieren Sie das Kontrollkästchen Clientwarnungen aktivieren, um das Senden von Warnmeldungen an den Terminalserver zu aktivieren. VirusScan® Enterprise-Software Version 8.0i Konfigurieren von Empfängern und Methoden 4 Klicken Sie auf Test, um eine Testnachricht an den Empfängercomputer zu senden. Das Dialogfeld Client-Auswahl für Testnachricht wird angezeigt. Es enthält eine Liste der aktuellen Terminalserverbenutzer-Sitzungen für diesen Computer. Abbildung 9-24. Senden einer Testnachricht an einen Terminalserverbenutzer 5 Wählen Sie einen Benutzer aus der Liste, und klicken Sie auf OK, um diesem Benutzer eine Testnachricht zu senden und zum Dialogfeld Eigenschaften von Alert Manager zurückzukehren. 6 Klicken Sie auf Prioritätsstufe, um anzugeben, welche Arten von Warnmeldungen die Terminalserverbenutzer empfangen sollen. Siehe Einrichten der Warnungsprioritätsstufe für Empfänger auf Seite 209. 7 Klicken Sie auf OK, um die Terminalservereinstellungen zu speichern und zum Dialogfeld Eigenschaften von Alert Manager zurückzukehren. Produkthandbuch 231 Virenwarnungen Verwenden von zentralen Warnungen Zentrale Warnungen stellen eine Alternative zur regulären Verwendung von Alert Manager beim Versenden von Meldungen dar. Mit der Funktion „Zentrale Warnungen“ werden durch Client-Virenschutz-Software (z. B. VirusScan) erzeugte Warnmeldungen in einem freigegebenen Ordner auf einem Server gespeichert. Alert Manager wird für das Lesen von Warnbenachrichtigungen aus diesem Ordner konfiguriert. Wenn sich der Inhalt des freigegebenen Ordners ändert, werden von Alert Manager neue Warnbenachrichtigungen gesendet. Dabei werden die Warnmethoden verwendet, für die Alert Manager bereits konfiguriert ist. E-Mail-Nachrichten könnten z. B. an einen Pager gesendet werden. WARNUNG Auf Grund der Sicherheitsprobleme, die bei freigegebenen Ordnern entstehen können, empfiehlt McAfee Security, die Funktion „Zentrale Warnungen“ möglichst nicht einzusetzen. Konfigurieren Sie Ihre Client-Virenschutz-Software stattdessen so, dass die regulären Warnmethoden von Alert Manager verwendet werden. So verwenden Sie die Funktion „Zentrale Warnungen“: 1 Um Warnmeldungen an den entsprechenden Warnungsordner zu senden, konfigurieren Sie die Virenschutz-Software auf den Client-Computern. Informationen zur Vorgehensweise finden Sie in der Dokumentation für die Virenschutz-Software. HINWEIS Damit auch andere Arbeitsstationen in Ihrem Netzwerk Meldungen an diesen Ordner senden können, müssen alle Benutzer und Computer über Zugriffsrechte zum Scannen, Schreiben, Erstellen und Ändern der Dateien in diesem Ordner verfügen. Einzelheiten dazu finden Sie in der Dokumentation für das Betriebssystem. 2 232 Vergewissern Sie sich, dass alle Benutzer und Computer Lese- und Schreibzugriff auf den freigegebenen Ordner für Warnungen haben. Wenn sich der Ordner auf einem Computer unter Windows NT befindet, müssen Sie eine Nullsitzungsfreigabe konfigurieren. Einzelheiten dazu finden Sie in der Dokumentation für das Betriebssystem. VirusScan® Enterprise-Software Version 8.0i Konfigurieren von Empfängern und Methoden 3 Konfigurieren Sie Alert Manager so, dass der Ordner für zentrale Warnungen auf Aktivitäten überwacht wird. Gehen Sie dazu folgendermaßen vor: a Klicken Sie im Dialogfeld Eigenschaften von Alert Manager auf die Registerkarte Zentrale Warnung. Abbildung 9-25. Eigenschaften des Alert Manager – Registerkarte „Zentrale Warnung“ b Wählen Sie Zentrale Warnungen aktivieren. c Geben Sie den Speicherort des Ordners für Warnungen ein, oder klicken Sie auf Durchsuchen, um den Ordner auf dem Server oder im Netzwerk zu suchen. Dabei muss es sich um denselben Ordner handeln, den die Virenschutz-Software auf den Client-Computern für zentrale Warnungen verwendet (siehe Schritt 1). Der Standardspeicherort des Ordners für Warnungen lautet: C:\Programme\Network Associates\Alert Manager\Queue\ 4 Klicken Sie auf Prioritätsstufe, um anzugeben, welche Arten von Warnmeldungen der Empfängercomputer empfangen soll. Siehe Einrichten der Warnungsprioritätsstufe für Empfänger auf Seite 209. 5 Klicken Sie auf Test, um eine Testnachricht an den Empfängercomputer zu senden. Siehe Senden einer Testnachricht auf Seite 208. 6 Klicken Sie auf OK, um die Einstellungen für zentrale Warnungen zu speichern und zum Dialogfeld Eigenschaften von Alert Manager zurückzukehren. Produkthandbuch 233 Virenwarnungen Anpassen von Warnmeldungen Die Komponente Nachrichtenkonfiguration von Alert Manager ermöglicht es Ihnen, die Warnmeldungen selbst zu konfigurieren. Sie können den Meldungstext bearbeiten und die Prioritätsstufe einzelner Warnmeldungen festlegen. Im Lieferumfang von Alert Manager ist eine Vielzahl von Warnmeldungen enthalten, die das Spektrum der Situationen bei der Erkennung von Viren auf einem Netzwerkcomputer nahezu vollständig abdecken. Die Warnmeldungen enthalten eine vordefinierte Prioritätsstufe und Systemvariablen, die die infizierte Datei und das infizierte System, den infizierenden Virus und andere Informationen angeben, mit deren Hilfe Sie sich einen ebenso schnellen wie umfassenden Überblick über die Situation verschaffen können. Sie können bestimmte Warnmeldungen aktivieren oder deaktivieren oder den Inhalt und die Prioritätsstufe einzelner Meldungen ändern. Da die Warnmeldung durch Alert Manager trotzdem noch als Antwort auf bestimmte auslösende Ereignisse aktiviert wird, sollten Sie sich bei Änderungen bemühen, den Inhalt der Warnmeldung im Wesentlichen beizubehalten. Abbildung 9-26. Alert Manager-Nachrichten Hier können die folgenden Aktionen ausgeführt werden: 234 # Aktivieren und Deaktivieren von Warnmeldungen. # Bearbeiten von Warnmeldungen. VirusScan® Enterprise-Software Version 8.0i Anpassen von Warnmeldungen Aktivieren und Deaktivieren von Warnmeldungen Mit Alert Manager werden Warnungen ausgegeben, wenn die Virenschutz-Software einen Virus entdeckt oder der normale Betrieb in irgendeiner Weise maßgeblich beeinträchtigt wird. Möglicherweise möchten Sie jedoch nicht in jedem dieser Fälle eine Warnmeldung erhalten. Im Dialogfeld Alert Manager-Nachrichten können bestimmte Warnmeldungen deaktiviert werden, die Sie nicht empfangen möchten. Standardmäßig sind alle verfügbaren Warnmeldungen aktiviert. So aktivieren oder deaktivieren Sie Warnmeldungen: 1 Klicken Sie auf dem Windows-Desktop auf Start, und wählen Sie dann Programme | Network Associates | Alert Manager-Nachrichtenkonfiguration, um das Dialogfeld Alert Manager-Nachrichten zu öffnen. 2 Aktivieren bzw. deaktivieren Sie das entsprechende Kontrollkästchen der Warnmeldungen, die aktiviert bzw. deaktiviert werden sollen. 3 Klicken Sie auf OK, um Ihre Einstellungen zu speichern und das Dialogfeld Alert Manager-Nachrichten zu schließen. Bearbeiten von Warnmeldungen Beim Bearbeiten von Warnmeldungen stehen Ihnen zwei Möglichkeiten zur Verfügung: # Ändern der Warnungspriorität. # Bearbeiten des Warnmeldungstextes. Produkthandbuch 235 Virenwarnungen Ändern der Warnungspriorität Einige der Warnungen, die Alert Manager von der Client-Virenschutz-Software erhält, müssen gegenüber anderen vorrangig behandelt werden. Jeder Warnmeldung ist eine standardmäßige Prioritätsstufe zugewiesen. Diese richtet sich nach der Dringlichkeit, die einer derartigen Warnung von Systemadministratoren in der Regel beigemessen wird. Sie können diese Prioritätsstufen Ihren Anforderungen entsprechend neu zuweisen. Verwenden Sie die Prioritätsstufen, um die Meldungen herauszufiltern, die Alert Manager an die Empfänger senden soll, sodass diese sich zunächst den wichtigsten Meldungen widmen können. So ändern Sie die einer Warnmeldung zugewiesene Prioritätsstufe: 1 Klicken Sie im Dialogfeld Alert Manager-Nachrichten (siehe Anpassen von Warnmeldungen auf Seite 234) einmal auf eine der aufgelisteten Nachrichten, um diese auszuwählen. 2 Klicken Sie auf Bearbeiten, um das Dialogfeld Nachricht des Alert Manager bearbeiten aufzurufen. Abbildung 9-27. Bearbeiten der Priorität und des Textes einer Warnmeldung 236 VirusScan® Enterprise-Software Version 8.0i Anpassen von Warnmeldungen 3 Wählen Sie in der Liste Priorität eine Prioritätsstufe aus. Den Warnmeldungen können die Prioritätsstufen Kritisch, Hoch, Gering, Warnung oder Information zugewiesen werden. Durch das Symbol neben der im Dialogfeld Alert Manager-Nachrichten aufgelisteten Meldung wird die Prioritätsstufe angezeigt, die der Meldung aktuell zugewiesen ist. Jedes Symbol entspricht einer Option in der Dropdown-Liste Priorität. Folgende Prioritätsstufen sind verfügbar: Kritisch Gibt an, dass die Virenschutz-Software Viren in Dateien erkannt hat, die nicht gesäubert und nicht in den Quarantäneordner verschoben oder gelöscht werden konnten. Hoch Gibt an, dass die Erkennung und Entfernung der Viren erfolgreich war oder die Ausführung der Virenschutz-Software aufgrund schwerwiegender Fehler und Probleme möglicherweise abgebrochen wird. Beispiele dafür sind „Die infizierte Datei wurde gelöscht“, „Für das angegebene Produkt sind keine Lizenzen installiert“ oder „Nicht genügend Speicher!“. Gering Kennzeichnet Virenerkennungs- oder Statusmeldungen mit niedriger Priorität. Warnung Kennzeichnet Statusmeldungen, die wichtiger sind als Informationsmeldungen. Diese Meldungen beziehen sich oft auf unkritische Probleme, die während des Scanvorgangs aufgetreten sind. Information Kennzeichnet standardmäßige Status- und Informationsmeldungen, z. B. Scannen bei Zugriff gestartet oder Scanvorgang abgeschlossen. Keine Viren gefunden. HINWEIS Wenn Sie einer Meldung eine andere Priorität zuweisen, ändert sich das neben der Meldung angezeigte Symbol, und der neue Prioritätsstatus wird angezeigt. 4 Klicken Sie auf OK. Produkthandbuch 237 Virenwarnungen Filtern von Meldungen nach Prioritätsstufe Um die Meldungen zu filtern, konfigurieren Sie die in Alert Manager eingerichteten Warnmethoden so, dass nur Meldungen mit einer bestimmten Priorität angenommen werden. Beispiel: Sie möchten, dass Alert Manager immer eine Meldung an Ihren Pager sendet, wenn die Virenschutz-Software in Ihrem Netzwerk einen Virus entdeckt. Routinemäßige Betriebsmeldungen sollen jedoch nicht an Sie gesendet werden. Weisen Sie dazu allen Virus-Warnmeldungen die Priorität Kritisch oder Hoch und den routinemäßigen Informationsmeldungen die Priorität Gering, Warnung oder Information zu. Anschließend konfigurieren Sie Alert Manager so, dass an die E-Mail-Adresse für Ihren Pager nur Meldungen mit hoher Priorität gesendet werden. Informationen zur Anwendung der Prioritätsstufenfilter auf bestimmte Empfänger finden Sie unter Einrichten der Warnungsprioritätsstufe für Empfänger auf Seite 209. Bearbeiten des Warnmeldungstextes Um Ihnen zu helfen, auf eine Situation zu reagieren, die Ihre Aufmerksamkeit erfordert, enthält Alert Manager Informationen, die zur Erkennung des Ursprungs eines Problems erforderlich sind, sowie einige Informationen zum Umfeld, in dem das Problem festgestellt wurde. Der Meldungstext kann nach Belieben bearbeitet werden. Sie können der Warnmeldung beispielsweise Kommentare, die das Problem eingehender erörtern, oder Kontaktinformationen zum technischen Support hinzufügen. HINWEIS Obwohl der Warnmeldungstext frei nach Ihren Vorstellungen bearbeitet werden kann, sollte der Inhalt im Wesentlichen beibehalten werden, da Alert Manager die Meldungen nur in bestimmten Situationen sendet. Die Warnmeldung „Task wurde gestartet“ wird von Alert Manager beispielsweise nur gesendet, wenn auch tatsächlich ein Task gestartet wird. So bearbeiten Sie den Text der Warnmeldung: 238 1 Klicken Sie in der Liste im Dialogfeld Alert Manager-Nachrichten auf die Warnmeldung, um diese auszuwählen. 2 Klicken Sie auf Bearbeiten, um das Dialogfeld Nachricht des Alert Manager bearbeiten aufzurufen. 3 Bearbeiten Sie den Meldungstext Ihren Vorstellungen entsprechend. Bei in Prozentzeichen stehendem Text, z. B. %COMPUTERNAME%, handelt es sich um Variablen, die von Alert Manager entsprechend ersetzt werden, wenn die Warnmeldung erzeugt wird. Siehe Alert Manager-Systemvariablen auf Seite 239. 4 Klicken Sie auf OK, um Ihre Einstellungen zu speichern und zum Dialogfeld Warnungseigenschaften zurückzukehren. VirusScan® Enterprise-Software Version 8.0i Anpassen von Warnmeldungen Alert Manager-Systemvariablen Alert Manager enthält Systemvariablen, die im Text von Warnmeldungen verwendet werden können. Diese Variablen beziehen sich auf Systemfunktionen wie Datum und Uhrzeit, Dateinamen oder Computernamen. Beim Versenden von Warnbenachrichtigungen werden die Variablen von Alert Manager dynamisch durch den entsprechenden Wert ersetzt. Beispiel: Die im Dialogfeld Alert Manager-Nachrichten aufgelistete Warnung mit hoher Priorität Infizierte Datei wurde erfolgreich gesäubert (1025) ist standardmäßig wie folgt eingestellt: Die Datei %FILENAME% war mit dem Virus %VIRUSNAME% %VIRUSTYPE% infiziert. Die Datei wurde mit der Scan-Modulversion %ENGINEVERSION% und mit DAT-Version %DATVERSION% erfolgreich gesäubert. Wenn Alert Manager diese Warnung von einer Virenschutzanwendung erhält, fügt Alert Manager tatsächliche Werte in die Systemvariablen ein, z. B. MEINDOKUMENT.DOC für die Variable %FILENAME%. Zu den am häufigsten verwendeten Systemvariablen gehören: %DATVERSION% Version der derzeit von der Virenschutz-Software verwendeten DAT-Dateien, die die Warnung erzeugt hat. %ENGINEVERSION% Version des derzeitigen Virenschutzmoduls, das von der Virenschutz-Software zum Erkennen einer Infektion oder anderer Probleme verwendet wird. %FILENAME% Der Name einer Datei. Dabei kann es sich um den Namen einer erkannten infizierten Datei oder um den Namen einer Datei handeln, die vom Scanvorgang ausgeschlossen wurde. %TASKNAME% Name eines aktiven Tasks, wie z. B. eines Zugriffsscans oder eines AutoUpdate-Tasks in VirusScan. Diese Variable wird von Alert Manager beispielsweise verwendet, um den Namen eines Tasks anzugeben, durch den der Virus erkannt oder durch den ein Fehler während des Scanvorgangs gemeldet wurde. %VIRUSNAME% Der Name eines infizierenden Virus. %DATE% Das Systemdatum des Computers, auf dem Alert Manager installiert ist. Produkthandbuch 239 Virenwarnungen %TIME% Die Systemzeit des Computers, auf dem Alert Manager installiert ist. %COMPUTERNAME% Der Name eines Computers, der im Netzwerk vorhanden ist. Dabei kann es sich um einen infizierten Computer, um einen Computer, der einen Gerätetreiberfehler meldet, oder um einen beliebigen anderen Computer handeln, mit dem das Programm interagiert. %SOFTWARENAME% Der Dateiname einer ausführbaren Datei. Dabei kann es sich um eine Anwendung, die einen Virus erkannt oder einen Fehler gemeldet hat, oder eine beliebige Anwendung handeln, die mit dem Programm interagiert. %SOFTWAREVERSION% Die Versionsnummer des aktiven Softwarepakets. Dabei kann es sich um eine Anwendung, die einen Virus erkannt oder einen Fehler gemeldet hat, oder eine beliebige Anwendung handeln, die mit dem Programm interagiert. %USERNAME% Der Anmeldename des aktuell beim Server angemeldeten Benutzers. Sie können diese Variable beispielsweise verwenden, um den Benutzernamen der Person zu ermitteln, die einen Scanvorgang abgebrochen hat. WARNUNG Beim Bearbeiten von Meldungstext zum Hinzufügen von Systemvariablen, die möglicherweise nicht von dem Ereignis verwendet werden, das die Warnmeldung erzeugt, sollten Sie mit größter Vorsicht vorgehen. Das Verwenden von Systemvariablen in Warnungen, die dieses Feld für Systemvariablen nicht verwenden, kann zu unerwarteten Ergebnissen führen, wie z. B. einer Beschädigung des Meldungstextes oder sogar einem Systemabsturz. 240 VirusScan® Enterprise-Software Version 8.0i Anpassen von Warnmeldungen In der folgenden Liste sind alle Alert Manager-Systemvariablen aufgeführt, die in Alert Manager-Meldungen verwendet werden können: %ACCESSPROCESSNAME% %NOTEID% %RESOLUTION% %CLIENTCOMPUTER% %NOTESDBNAME% %SCANRETURNCODE% %COMPUTERNAME% %NOTESSERVERNAME% %SEVERITY% %DATVERSION% %LANGUAGECODE% %SHORTDESCRIPT% %DOMAIN% %LOCALDAY% %SOFTWARENAME% %ENGINESTATUS% %LOCALHOUR% %SOFTWAREVERSION% %ENGINEVERSION% %LOCALMIN% %SOURCEIP% %EVENTNAME% %LOCALMONTH% %SOURCEMAC% %FILENAME% %LOCALSEC% %SOURCESEG% %GMTDAY% %LOCALTIME% %TARGETCOMPUTERNAME% %GMTHOUR% %LOCALYEAR% %TARGETIP% %GMTMIN% %LONGDESCRIPT% %TARGETMAC% %GMTMONTH% %MAILCCNAME% %TASKID% %GMTSEC% %MAILFROMNAME% %TASKNAME% %GMTTIME% %NUMCLEANED% %TRAPID% %GMTYEAR% %NUMDELETED% %TSCLIENTID% %INFO% %NUMQUARANTINED% %URL% %MAILIDENTIFIERINFO% %NUMVIRS% %USERNAME% %MAILSUBJECTLINE% %OBRULENAME% %VIRUSNAME% %MAILTONAME% %OS% %VIRUSTYPE% %PROCESSORSERIA% Produkthandbuch 241 Virenwarnungen 242 VirusScan® Enterprise-Software Version 8.0i Aktualisieren 10 Die VirusScan Enterprise-Software benötigt die Virusdefinitionen aus den DAT -Dateien, um Viren zu identifizieren. Ohne aktualisierte DAT -Dateien werden neue Viren ggf. nicht durch die Software erkannt bzw. nicht wirksam behandelt. Wenn von der Software keine aktuellen DAT-Dateien verwendet werden, ist die Funktionstüchtigkeit des Virenschutzprogramms gefährdet. Neue Viren entstehen mit einer Geschwindigkeit, die sich auf mehr als 500 pro Monat beläuft. Um diesem Problem zu begegnen, gibt McAfee Security wöchentlich neue DAT-Dateien heraus, bei deren Erstellung die Ergebnisse der laufenden Forschungen zu den Merkmalen neuer oder mutierter Viren einbezogen werden. Die Funktion AutoUpdate erleichtert die Nutzung dieses Dienstes. Es ermöglicht Ihnen, mithilfe einer sofortigen oder einer geplanten Aktualisierung die neuesten DAT-Dateien, das aktuelle Scan-Modul, Produktaktualisierungen, Service Packs, Patches und die Datei EXTRA.DAT gleichzeitig herunterzuladen. Diese Themen sind in diesem Abschnitt enthalten: # Aktualisierungsstrategien # AutoUpdate-Tasks # AutoUpdate-Repository-Liste # Spiegelungs-Tasks # Rollback für DAT-Dateien # Manuelle Aktualisierungen Produkthandbuch 243 Aktualisieren Aktualisierungsstrategien Zur Durchführung von Aktualisierungen stehen verschiedenen Methoden zur Verfügung: Sie können mit den Verwaltungstools Aktualisierungs-Tasks, manuelle Aktualisierungen, Anmeldeskripts oder geplante Aktualisierungen ausführen. In diesem Abschnitt werden die Verwendung von AutoUpdate und die manuelle Aktualisierung beschrieben. Andere Implementierungsformen werden in diesem Handbuch nicht erläutert. Zu einer effizienten Aktualisierungsstrategie gehört in der Regel, dass Aktualisierungen von der Network Associates-Downloadsite wenigstens von einem Client oder Server Ihres Unternehmens abgerufen werden. Von dort können die Dateien repliziert und im Unternehmen verteilt werden, sodass auch alle anderen Computer Zugriff darauf erhalten. Idealerweise sollten Sie den Umfang der in Ihrem Netzwerk übertragenen Daten reduzieren, indem Sie das Kopieren der aktualisierten Dateien an Ihre Verteilungspunkte automatisieren. Für eine effiziente Aktualisierung müssen vor allem die Anzahl der Clients und die Anzahl der Standorte berücksichtigt werden. Das Aktualisierungsschema kann durch weitere Aspekte beeinflusst werden, wie beispielsweise die Anzahl der Systeme an den entfernten Standorten und deren Art des Internetzugangs. Die grundlegenden Konzepte zur Populierung der Verteilungspunkte und zur Aktualisierungsplanung betreffen jedoch Unternehmen jeder Größe. Mit einem Aktualisierungs-Task können Sie folgende Aufgaben ausführen: 244 # Sie können die Aktualisierung der DAT-Dateien im Netzwerk so planen, dass sie zu geeigneten Zeiten und mit minimalen Eingriffen seitens der Administratoren oder Netzwerkbenutzer erfolgen. Die Aktualisierungs-Tasks können beispielsweise gestaffelt werden, oder Sie richten einen Plan ein, nach dem die Aktualisierungen der DAT-Dateien in den verschiedenen Teilen des Netzwerks stufenweise oder turnusmäßig durchgeführt werden. # Die administrativen Aufgaben der Aktualisierung können auf mehrere Server oder Domänen-Controller, auf verschiedene Regionen von WANs (Weitverkehrsnetzen) oder auf andere Netzwerkeinheiten verteilt werden. Ein vorwiegend netzinterner Datenverkehr für die Aktualisierung verringert zudem die Wahrscheinlichkeit von Sicherheitslücken im Netzwerk. # Sie können weitgehend verhindern, dass beim Herunterladen neuer DAT- oder Upgrade-Moduldateien Wartezeiten entstehen. Zu den regulären Terminen für die Veröffentlichung von DAT-Dateien oder beim Erscheinen neuer Produktversionen erhöht sich der Verkehr auf McAfee-Computern erfahrungsgemäß besonders stark. Wenn Sie diese Spitzenzeiten umgehen, in denen die verfügbare Bandbreite stark beschränkt ist, können Sie die neue Software mit minimalen Unterbrechungen bereitstellen. VirusScan® Enterprise-Software Version 8.0i AutoUpdate-Tasks AutoUpdate-Tasks Mit dem AutoUpdate-Task werden geplante sowie sofortige Aktualisierungen ausgeführt. Sie können DAT-Dateien, das Scan-Modul und die Datei EXTRA.DAT aktualisieren. VirusScan Enterprise enthält standardmäßig einen Aktualisierungs-Task, der täglich um 17:00 (mit bis zu einer Stunde Abweichung) eine Aktualisierung ausführt. Der standardmäßig ausgeführte Aktualisierungs-Task hat den Namen AutoUpdate; er kann umbenannt und neu konfiguriert werden. Sie können auch zusätzliche Tasks erstellen, die Ihren Aktualisierungsbedürfnissen besser entsprechen. Diese Themen sind in diesem Abschnitt enthalten: # Übersicht über den AutoUpdate-Task # Erstellen eines AutoUpdate-Tasks # Konfigurieren eines AutoUpdate-Tasks # Ausführen von AutoUpdate-Tasks # Anzeigen des Aktivitätsprotokolls Produkthandbuch 245 Aktualisieren Übersicht über den AutoUpdate-Task Im folgenden Diagramm ist eine Übersicht eines AutoUpdate-Task dargestellt: Abbildung 10-1. Übersicht über den AutoUpdate-Task 246 VirusScan® Enterprise-Software Version 8.0i AutoUpdate-Tasks Erstellen eines AutoUpdate-Tasks So erstellen Sie einen neuen AutoUpdate-Task: 1 Öffnen Sie die VirusScan-Konsole. Anweisungen dazu finden Sie unter VirusScan-Konsole auf Seite 29. 2 Erstellen Sie einen neuen Aktualisierungs-Task mithilfe einer der folgenden Methoden: $ Klicken Sie mit der rechten Maustaste in einen leeren Bereich der Konsole, ohne ein Element in der Taskliste zu markieren. Wählen Sie dann Neuer Aktualisierungs-Task. $ Wählen Sie aus dem Menü Task die Option Neuer Aktualisierungs-Task. In der Taskliste der VirusScan-Konsole wird ein neuer Aktualisierungs-Task markiert angezeigt. 3 Übernehmen Sie den Standard-Task-Namen, oder geben Sie einen neuen Namen für diesen Task ein, und drücken Sie dann die EINGABETASTE, um das Dialogfeld Eigenschaften von VirusScan AutoUpdate zu öffnen. Ausführliche Konfigurationsinformationen finden Sie unter Konfigurieren eines AutoUpdate-Tasks auf Seite 248. HINWEIS Wenn Sie Aktualisierungs-Tasks über ePolicy Orchestrator 3.0 oder höher erstellen und Tasksichtbarkeit aktivieren, sind diese Aktualisierungs-Tasks in der VirusScan-Konsole sichtbar. Auf diese ePolicy Orchestrator-Tasks besteht nur Lesezugriff, und sie können nicht von der VirusScan-Konsole aus konfiguriert werden. Weitere Informationen finden Sie im VirusScan Enterprise -Konfigurationshandbuch zur Verwendung mit ePolicy Orchestrator. Produkthandbuch 247 Aktualisieren Konfigurieren eines AutoUpdate-Tasks Sie können einen AutoUpdate-Task Ihren Anforderungen entsprechend konfigurieren und planen. 1 Öffnen Sie die VirusScan-Konsole. Anweisungen dazu finden Sie unter VirusScan-Konsole auf Seite 29. 2 Öffnen Sie das Dialogfeld Eigenschaften von AutoUpdate. Verwenden Sie dabei eine der folgenden Vorgehensweisen: $ Markieren Sie den Task in der Taskliste der Konsole, und wählen Sie dann aus dem Menü Task die Option Eigenschaften. $ Doppelklicken Sie in der Taskliste auf den Task. $ Klicken Sie mit der rechten Maustaste in der Taskliste auf den Task, und wählen Sie anschließend Eigenschaften. $ Markieren Sie den Task in der Taskliste, und klicken Sie auf . Abbildung 10-2. Eigenschaften von VirusScan AutoUpdate – Neuer Aktualisierungs-Task HINWEIS Konfigurieren Sie den Aktualisierungs-Task, bevor Sie auf Plan oder Jetzt aktualisieren klicken. 248 VirusScan® Enterprise-Software Version 8.0i AutoUpdate-Tasks 3 Wählen Sie unter Protokolldatei eine der folgenden Optionen: $ Sie können den im Textfeld angezeigten Standardnamen und -speicherort der Protokolldatei übernehmen, einen anderen Namen und Speicherort eingeben oder auf Durchsuchen klicken, um zu einer anderen Datei auf dem Computer oder im Netzwerk zu wechseln. Systemvariablen werden unterstützt. HINWEIS Standardmäßig werden Protokollinformationen in die Datei UPDATELOG .TXT in diesem Ordner geschrieben: <Laufwerk>:Dokumente und Einstellungen\All Users\Anwendungsdaten\Network Associates\VirusScan\ $ Format. Wählen Sie das Format der Protokolldatei aus: Unicode (UTF8) (Standard), Unicode (UTF16) oder ANSI . HINWEIS Welches Format Sie auswählen, wird dadurch bestimmt, wie wichtig Dateigröße und Datenintegrität sind. Beim ANSI-Format handelt es sich normalerweise um die kleinste Datei. Dieses Format ist möglicherweise gut geeignet, wenn Sie westlichen Text speichern (bei dem jedes Zeichen einem Byte entspricht), nicht jedoch beim Speichern von östlichem Text (bei dem jedes Zeichen ein oder zwei Byte entspricht). Wenn Sie Informationen in einem multinationalen Unternehmen freigeben, empfiehlt sich die Verwendung eines der Unicode-Formate, entweder UTF8 oder UTF16. $ 4 Protokoll anzeigen. Zeigt die bestehende Protokolldatei an. Geben Sie unter Update-Optionen an, welche Updates überprüft werden sollen: $ Falls verfügbar, neuere Virusdefinitionsdateien (DATs) herunterladen. $ Falls verfügbar, neuere Erkennungsmodule herunterladen. $ Andere verfügbare Updates (Servicepacks, Upgrades usw.) herunterladen. Produkthandbuch 249 Aktualisieren 5 Unter Ausführoptionen können Sie eine ausführbare Datei angeben, die ausgeführt wird, nachdem der AutoUpdate-Task abgeschlossen ist. Sie können mit dieser Option z. B. ein Dienstprogramm für Netzwerkmeldungen starten, sodass der Administrator benachrichtigt wird, dass der Aktualisierungsvorgang erfolgreich abgeschlossen wurde. $ Geben Sie die ausführbare Datei an, die nach Abschluss des Aktualisierungs-Tasks ausgeführt werden soll. Geben Sie den Pfad zu der auszuführenden Datei ein, oder klicken Sie auf Durchsuchen, um nach der Datei zu suchen. $ Nur nach erfolgreicher Aktualisierung ausführen. Das ausführbare Programm wird nur nach einer erfolgreichen Aktualisierung ausgeführt. Wenn die Aktualisierung jedoch fehlschlägt, wird die angegebene Programmdatei nicht ausgeführt. HINWEIS Die angegebene Programmdatei muss vom derzeit angemeldeten Benutzer ausgeführt werden können. Wenn der derzeit angemeldete Benutzer über keine Zugriffsrechte auf das Verzeichnis mit den Programmdateien verfügt bzw. wenn zur Zeit keine Benutzer angemeldet sind, wird das Programm nicht ausgeführt. 6 Klicken Sie auf Plan, um den Aktualisierungs-Task zu planen. Weitere Informationen finden Sie unter Aktualisieren auf Seite 243. HINWEIS Es ist nicht empfehlenswert, die gleichzeitige Ausführung von Aktualisierungs- und Spiegelungstasks zu planen. Da beide Tasks den Dienst McAfee Common Framework verwenden, kann durch die gleichzeitige Ausführung ein Konflikt verursacht werden. 7 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. 8 Klicken Sie auf Jetzt aktualisieren, um den Aktualisierungs-Task sofort zu starten. 9 Klicken Sie auf OK, um das Dialogfeld Eigenschaften von VirusScan AutoUpdate zu schließen. HINWEIS Der Aktualisierungs-Task verwendet die Konfigurationseinstellungen in der AutoUpdate-Repository-Liste, um die Aktualisierung auszuführen. Weitere Informationen finden Sie unter AutoUpdate-Repository-Liste auf Seite 255. 250 VirusScan® Enterprise-Software Version 8.0i AutoUpdate-Tasks Ausführen von AutoUpdate-Tasks Nachdem Sie den Task mit den gewünschten Aktualisierungseigenschaften konfiguriert haben, können Sie den Aktualisierungs-Task ausführen. Diese Themen sind in diesem Abschnitt enthalten: # Ausführen von Aktualisierungs-Tasks # Aktivitäten während eines Aktualisierungs-Tasks Ausführen von Aktualisierungs-Tasks Aktualisierungen können bei Bedarf sofort oder zu einem geplanten Termin ausgeführt werden. Wenn der Aktualisierungs-Task während der Ausführung unterbrochen wird, wird er automatisch fortgesetzt. # Tasks, die von einer HTTP-, UNC- oder einer lokalen Site aktualisieren: Wenn der Aktualisierungs-Task aus bestimmten Gründen unterbrochen wird, wird der Task beim nächsten Start an dieser Stelle wieder aufgenommen. # Tasks, die von einer FTP-Site aktualisieren: Der Task wird nicht wieder aufgenommen, wenn er während des Downloads einer einzelnen Datei unterbrochen wird. Wenn ein Task jedoch mehrere Dateien herunterlädt und unterbrochen wird, wird der Task bei der Datei wieder aufgenommen, die vor der Unterbrechung heruntergeladen wurde. So führen Sie einen Aktualisierungs-Task aus: 1 Öffnen Sie die VirusScan-Konsole. Anweisungen dazu finden Sie unter VirusScan-Konsole auf Seite 29. 2 Wählen Sie den Aktualisierungs-Task anhand einer der folgenden Methoden aus: $ Aktualisieren nach Plan: Wenn die Aktualisierung zeitlich geplant wurde, können Sie den Task unbeaufsichtigt ausführen lassen. HINWEIS Der Computer muss zum Ausführen des Tasks eingeschaltet sein. Wenn der Computer zum Zeitpunkt der geplanten Ausführung des Tasks heruntergefahren ist, wird der Task entweder zum nächsten geplanten Zeitpunkt gestartet, zu dem der Computer eingeschaltet ist, oder wenn der Computer neu gestartet wird. Hierfür muss jedoch auf der Registerkarte Plan unter Planeinstellungen die Option Ausgelassenen Task ausführen aktiviert sein. Produkthandbuch 251 Aktualisieren $ Sofortiges Aktualisieren: Zum sofortigen Starten von Aktualisierungs-Tasks stehen Ihnen folgende Methoden zur Verfügung: Befehl Jetzt aktualisieren für die Standard-Aktualisierungs-Task Befehl Start für alle Aktualisierungs-Tasks Befehl Jetzt aktualisieren für alle Aktualisierungs-Tasks Befehl „Jetzt aktualisieren“ für die Standard-Aktualisierungs-Task Verwenden Sie die Option Jetzt aktualisieren, um den standardmäßig eingerichteten Aktualisierungs-Task sofort zu starten. HINWEIS Die Option Jetzt aktualisieren führt nur den Standard-Aktualisierungs-Task aus, der beim Installieren des Produkts erstellt wurde. Sie können den Standard-Task umbenennen und neu konfigurieren. Wenn Sie den Task jedoch löschen, wird die Option Jetzt aktualisieren deaktiviert. 1 Öffnen Sie die VirusScan-Konsole. Anweisungen dazu finden Sie unter VirusScan-Konsole auf Seite 29. 2 Um eine sofortige Aktualisierung mit Jetzt aktualisieren auszuführen, verwenden Sie eine der folgenden Vorgehensweisen: $ Wählen Sie im Menü Task in der VirusScan-Konsole die Option Jetzt aktualisieren. $ Klicken Sie in der Systemablage mit der rechten Maustaste auf , und wählen Sie anschließend Jetzt aktualisieren. 3 252 Wenn der Task abgeschlossen ist, klicken Sie auf Schließen, um das Dialogfeld McAfee Updater zu schließen, oder warten Sie, bis das Fenster automatisch geschlossen wird. VirusScan® Enterprise-Software Version 8.0i AutoUpdate-Tasks Start-Befehl für alle Aktualisierungs-Tasks Verwenden Sie in der VirusScan-Konsole die Option Starten, um einen Aktualisierungs-Task sofort zu beginnen. 1 Öffnen Sie die VirusScan-Konsole. Anweisungen dazu finden Sie unter VirusScan-Konsole auf Seite 29. 2 Um eine sofortige Aktualisierung aus der VirusScan-Konsole zu starten, verwenden Sie eine der folgenden Vorgehensweisen: $ Markieren Sie den Task in der Taskliste der Konsole, und wählen Sie dann aus dem Menü Task die Option Starten. $ Klicken Sie mit der rechten Maustaste in der Taskliste auf den Task, und wählen Sie anschließend Starten. $ Markieren Sie den Task in der Taskliste, und klicken Sie auf 3 . Wenn der Task abgeschlossen ist, klicken Sie auf Schließen, um das Dialogfeld McAfee Updater zu schließen, oder warten Sie, bis das Fenster automatisch geschlossen wird. Befehl „Jetzt aktualisieren“ für alle Aktualisierungs-Tasks Verwenden Sie im Dialogfeld Eigenschaften von VirusScan AutoUpdate die Option Jetzt aktualisieren, um alle Aktualisierungs-Tasks sofort zu beginnen. 1 Öffnen Sie die VirusScan-Konsole. Anweisungen dazu finden Sie unter VirusScan-Konsole auf Seite 29. 2 Öffnen Sie für den ausgewählten Aktualisierungs-Task das Dialogfeld Eigenschaften von VirusScan AutoUpdate. Anleitungen finden Sie unter Konfigurieren eines AutoUpdate-Tasks auf Seite 248. 3 Klicken Sie im Dialogfeld Eigenschaften von VirusScan AutoUpdate auf Jetzt aktualisieren. 4 Wenn der Task abgeschlossen ist, klicken Sie auf Schließen, um das Dialogfeld McAfee Updater zu schließen, oder warten Sie, bis das Fenster automatisch geschlossen wird. Produkthandbuch 253 Aktualisieren Aktivitäten während eines Aktualisierungs-Tasks Folgende Aktivitäten werden während eines AutoUpdate-Tasks ausgeführt: # Es wird eine Verbindung zum ersten aktivierten Repository (Update-Standort) in der Repository-Liste hergestellt. Wenn dieses Repository nicht verfügbar ist, wird versucht, eine Verbindung zum nächsten Repository herzustellen usw., bis eine Verbindung hergestellt werden kann oder das Ende der Liste erreicht ist. # Die verschlüsselte Datei CATALOG.Z wird aus dem Repository heruntergeladen. Die Datei CATALOG .Z enthält die wichtigsten Daten für die Durchführung der Aktualisierung. Diese Daten werden verwendet, um zu ermitteln, welche Dateien und/oder Aktualisierungen verfügbar sind. # Die Software-Versionen in CATALOG.Z werden mit den Versionen auf dem Computer verglichen. Wenn neue Software-Aktualisierungen verfügbar sind, werden sie heruntergeladen. # Wenn die Aktualisierung in das Repository eingecheckt wurde, wird das Update überprüft, um zu bestätigen, dass es auf VirusScan Enterprise angewendet werden kann und die Version neuer ist als die aktuelle Version. Sobald dies überprüft wurde, lädt VirusScan Enterprise die Aktualisierung herunter, wenn der nächste Aktualisierungs-Task ausgeführt wird. Eine Datei mit dem Namen EXTRA.DAT kann im Notfall verwendet werden, um neue Bedrohungen zu erkennen, bis der neue Virus zur wöchentlich aktualisierten DAT-Datei hinzugefügt wurde. Die Datei EXTRA.DAT wird bei jeder Aktualisierung aus dem Repository heruntergeladen. Dadurch wird gewährleistet, dass bei einer Bearbeitung der Datei EXTRA.DAT und einem erneuten Einchecken dieser Datei als Paket alle VirusScan Enterprise-Clients dasselbe aktualisierte EXTRA.DAT-Paket herunterladen und verwenden. Sie können die Datei EXTRA.DAT beispielsweise als verbesserten Detektor für dasselbe Virus verwenden oder als zusätzlichen Detektor für neue Viren. VirusScan Enterprise unterstützt nur eine (1) Datei EXTRA.DAT. HINWEIS Wenn Sie die Arbeit mit der Datei EXTRA.DAT beendet haben, sollten Sie sie aus dem Master-Repository entfernen und einen Replizierungs-Task durchführen, um zu gewährleisten, dass sie aus allen verteilten Repository-Sites entfernt wird. So wird verhindert, dass VirusScan Enterprise-Clients versuchen, die Datei EXTRA.DAT bei einem Akualisierungsvorgang herunterzuladen. Standardmäßig wird die Entdeckung des neuen Virus in der Datei EXTRA.DAT ignoriert, sobald die neue Virusdefinition in die wöchentlichen DAT-Dateien aufgenommen wurde. Ein Diagramm zum Aktualisierungsvorgang finden Sie unter Übersicht über den AutoUpdate-Task auf Seite 246. 254 VirusScan® Enterprise-Software Version 8.0i AutoUpdate-Repository-Liste Anzeigen des Aktivitätsprotokolls Das Aktivitätsprotokoll für Aktualisierungs-Tasks zeigt spezifische Details zum Aktualisierungsvorgang an. So werden z. B. die Versionsnummern der aktualisierten DAT-Datei und des Scan-Moduls angezeigt. So zeigen Sie das Aktivitätsprotokoll an: 1 Öffnen Sie die VirusScan-Konsole. Anweisungen dazu finden Sie unter VirusScan-Konsole auf Seite 29. 2 Öffnen Sie die Aktivitätsprotokolldatei anhand einer der folgenden Methoden: $ Markieren Sie den Task, und wählen Sie dann im Menü Task die Option Aktivitätsprotokoll. $ Klicken Sie mit der rechten Maustaste auf den Task in der Taskliste, und wählen Sie die Option Protokoll anzeigen. 3 Wählen Sie zum Schließen des Aktivitätsprotokolls aus dem Menü Datei die Option Beenden. AutoUpdate-Repository-Liste Die AutoUpdate-Repository-Liste (SITELIST.XML) gibt die zur Ausführung eines Aktualisierungs-Tasks erforderlichen Repositories und Konfigurationsdaten an. Zum Beispiel: # Repository-Informationen und -Standort # Bevorzugte Repository-Reihenfolge # Proxy-Einstellungen (sofern erforderlich) # Für den Zugriff auf die einzelnen Repositories erforderliche Anmeldedaten HINWEIS Diese Anmeldedaten sind verschlüsselt. Die AutoUpdate-Repository-Liste (SITELIST.XML) befindet sich je nach Betriebssystem an unterschiedlichen Speicherorten. Z. B. unter Windows NT: C:\Programme\Network Associates\Common Framework\Data Z. B. unter Windows 2000: C:\Dokumente und Einstellungen\Alle Benutzer\Anwendungsdaten\Network Associates\Common Framework Produkthandbuch 255 Aktualisieren Diese Themen sind in diesem Abschnitt enthalten: # AutoUpdate-Repositories # Konfigurieren der AutoUpdate-Repository-Liste AutoUpdate-Repositories Ein Repository ist ein Speicherort, von dem Sie Aktualisierungen erhalten. Die VirusScan Enterprise-Software enthält zwei vorkonfigurierte Repositories: http://update.nai.com/Products/CommonUpdater ftp://ftp.nai.com/CommonUpdater Das HTTP-Repository ist die standardmäßige Download-Site. Wenn Aktualisierungen mit dem HTTP-Repository durchgeführt werden sollen, wird die Konfiguration nach Abschluss der VirusScan Enterprise-Installation automatisch dementsprechend durchgeführt. Sie können eine dieser Sites verwenden, um aktuelle Updates herunterzuladen, wenn Sie ausschließlich VirusScan Enterprise oder VirusScan Enterprise in einer gemischten Umgebung mit VirusScan 4.5.1 oder NetShield 4.5 verwenden. Sie können die Repositories in der Liste neu organisieren oder neue Repositories Ihren Anforderungen entsprechend erstellen. Die Anzahl der erforderlichen Repositories ist abhängig von Ihren Aktualisierungsanforderungen. Weitere Informationen finden Sie unter Bearbeiten der AutoUpdate-Repository-Liste auf Seite 258. Konfigurieren der AutoUpdate-Repository-Liste Sie können die AutoUpdate-Repository-Liste (SITELIST.XML) vor, während oder nach der Installation konfigurieren. In diesem Handbuch werden die Optionen nach der Installation besprochen. Diese Themen sind in diesem Abschnitt enthalten: 256 # Importieren der AutoUpdate-Repository-Liste # Bearbeiten der AutoUpdate-Repository-Liste VirusScan® Enterprise-Software Version 8.0i AutoUpdate-Repository-Liste Importieren der AutoUpdate-Repository-Liste So importieren Sie eine AutoUpdate-Repository-Liste aus einem anderen Verzeichnis: 1 Öffnen Sie die VirusScan-Konsole. Anweisungen dazu finden Sie unter VirusScan-Konsole auf Seite 29. 2 Wählen Sie die Option Extras|AutoUpdate-Repository-Liste importieren. Abbildung 10-3. AutoUpdate-Repository-Liste importieren 3 Geben Sie im Feld Suchen in das Verzeichnis für die .XML-Datei ein, oder klicken Sie auf , um zu dem Verzeichnis zu navigieren, und wählen Sie dann die Datei aus. 4 Klicken Sie auf Öffnen, um die AutoUpdate-Repository-Liste zu importieren. HINWEIS Um eine angepasste AutoUpdate-Repository-Liste zu importieren, um Quell-Repositories anzugeben, aus denen die Software bezogen wird, oder um mehrere Aktualisierungsverzeichnisse zu verwenden, die von einem Master-Repository repliziert werden können, müssen Sie das Dienstprogramm McAfee AutoUpdate Architect™ in Verbindung mit VirusScan Enterprise verwenden. Weitere Informationen finden Sie im Produkthandbuch zu McAfee AutoUpdate Architect. Produkthandbuch 257 Aktualisieren Bearbeiten der AutoUpdate-Repository-Liste Im Dialogfeld AutoUpdate Repository-Liste bearbeiten können Sie der Liste neue AutoUpdate-Repositories hinzufügen, diese konfigurieren, vorhandene Repositories bearbeiten und entfernen und sie in der Liste anordnen. Diese Themen sind in diesem Abschnitt enthalten: # Hinzufügen und Bearbeiten von Repositories # Entfernen und Neuorganisieren von Repositories # Festlegen von Proxy-Einstellungen Hinzufügen und Bearbeiten von Repositories Im Dialogfeld AutoUpdate-Repository-Liste bearbeiten können Sie der Liste AutoUpdate-Repositories hinzufügen oder sie bearbeiten. HINWEIS Sie können Repositories auch mithilfe von McAfee AutoUpdate Architect erstellen und in VirusScan Enterprise exportieren. Weitere Informationen zum Erstellen von AutoUpdate-Repositories mit McAfee AutoUpdate Architect finden Sie im Produkthandbuch zu diesem Programm. AutoUpdate-Repositories können den Status Aktiviert oder Deaktiviert aufweisen. # Aktiviert: Ein definiertes Repository, das während des AutoUpdate-Vorgangs verwendet werden kann. # Deaktiviert: Ein definiertes Repository, auf das während des AutoUpdate-Vorgangs nicht zugegriffen werden soll. So fügen Sie ein Repository in die AutoUpdate-Repository-Liste ein oder bearbeiten es: 258 1 Öffnen Sie die VirusScan-Konsole. Anweisungen dazu finden Sie unter VirusScan-Konsole auf Seite 29. 2 Wählen Sie die Option Extras|AutoUpdate-Repository-Liste bearbeiten. VirusScan® Enterprise-Software Version 8.0i AutoUpdate-Repository-Liste 3 Wählen Sie die Registerkarte Repositories. Das HTTP-Repository ist die Standard-Download-Site. Abbildung 10-4. AutoUpdate-Repository-Liste bearbeiten – Registerkarte „Repositories“ Produkthandbuch 259 Aktualisieren 4 Wählen Sie eine der folgenden Aktionen aus: $ Klicken Sie zum Hinzufügen eines Repositories auf Hinzufügen. Dadurch wird das Dialogfeld Repository-Einstellungen angezeigt. $ Um ein Repository zu bearbeiten, markieren Sie es in der Liste Repository-Beschreibung, und klicken dann auf Bearbeiten, um das Dialogfeld Repository-Einstellungen aufzurufen. Abbildung 10-5. Repository-Einstellungen 5 Geben Sie im Textfeld Repository-Beschreibung den Namen oder eine Beschreibung für dieses Repository ein. 6 Wählen Sie unter Dateien abrufen von den Repository-Typ bzw. den Repository-Pfad über eine dieser Optionen aus: $ HTTP-Repository (Standard). Verwenden Sie die von Ihnen angegebene HTTP-Repository-Adresse als Repository zum Abrufen der Aktualisierungsdateien. HINWEIS Eine HTTP-Site, wie beispielsweise FTP, bietet Aktualisierungen unabhängig von der Netzwerksicherheit, unterstützt jedoch eine größere Anzahl von gleichzeitigen Verbindungen als FTP. 260 VirusScan® Enterprise-Software Version 8.0i AutoUpdate-Repository-Liste $ FTP-Repository: Verwenden Sie die von Ihnen angegebene FTP-Repository-Adresse als Repository zum Abrufen der Aktualisierungsdateien. HINWEIS Eine FTP-Site bietet die Flexibilität der Aktualisierung ohne Berücksichtigung der Netzwerk-Sicherheitsrechte. FTP ist weniger anfällig für unerwünschte Code-Angriffe als HTTP, sodass es eine höhere Toleranz bieten kann. $ UNC-Pfad: Verwenden Sie den von Ihnen angegebenen UNC-Pfad als das Repository, von dem Sie die Aktualisierungsdateien abrufen. HINWEIS Eine UNC-Site lässt sich am schnellsten und einfachsten einrichten. Bei domänenübergreifenden UNC-Aktualisierungen sind Sicherheitsberechtigungen für jede Domäne erforderlich, wodurch die Aktualisierungskonfiguration komplexer wird. $ Lokaler Pfad: Verwenden Sie die von Ihnen angegebene lokale Site als das Repository, von dem Sie die Aktualisierungsdateien abrufen. 7 Die Informationen, die Sie unter Repository-Details eingeben, hängen vom Repository-Typ bzw. -Pfad ab, den sie unter Dateien abrufen von ausgewählt haben. Systemvariablen werden unterstützt. $ Detaillierte Anleitungen für die Optionen HTTP-Repository oder FTP-Repository finden Sie unter HTTP- oder FTP-Repository-Details auf Seite 262. $ Detaillierte Anleitungen für die Optionen UNC-Pfad oder Lokaler Pfad finden Sie unter UNC-Pfad oder Lokaler Pfad – Repository-Details auf Seite 263. Produkthandbuch 261 Aktualisieren HTTP- oder FTP-Repository-Details Gehen Sie folgendermaßen vor, wenn Sie ein HTTP - oder FTP-Repository ausgewählt haben: Abbildung 10-6. Repository-Details – HTTP- oder FTP-Site 1 Geben Sie unter Repository-Details den Pfad zu dem gewählten Repository, die Portnummer und die Anmeldedaten zum Zugriff auf dieses Repository an. a URL: Geben Sie den Pfad zu der HTTP- oder FTP-Repository-Adresse ein: $ HTTP: Geben Sie den Speicherort für den HTTP-Server und den Ordner an, in dem die Aktualisierungsdateien liegen. Das HTTP-Standard-Repository von McAfee für DAT-Dateien finden Sie unter: http://update.nai.com/Products/CommonUpdater $ FTP: Geben Sie den Speicherort für den FTP-Server und den Ordner an, in dem die Aktualisierungsdateien liegen. Das FTP -Standard-Repository von McAfee für DAT-Dateien finden Sie unter: ftp://ftp.nai.com/CommonUpdater b Port: Geben Sie die Portnummer für den gewählten HTTP- oder FTP-Server 262 ein. VirusScan® Enterprise-Software Version 8.0i AutoUpdate-Repository-Liste c Authentifizierung verwenden oder Anonyme Anmeldung verwenden: Der Optionsname ist davon abhängig, ob Sie den HTTP-Pfad oder den FTP-Pfad ausgewählt haben. Geben Sie die Anmeldedaten zum Zugriff auf das Repository an. Geben Sie einen Benutzernamen und ein Kennwort ein und wiederholen Sie die Eingabe des Kennworts unter Kennwort bestätigen. HINWEIS Anmeldeinformationen zum Herunterladen sind bei FTP- und UNC-Repositories erforderlich, bei HTTP-Repositories optional. AutoUpdate verwendet die angegebenen Anmeldeinformationen für den Zugriff auf das Repository, sodass die benötigten Aktualisierungsdateien heruntergeladen werden können. Beim Konfigurieren der Anmeldeinformationen für das Konto im Repository müssen Sie darauf achten, dass das Konto Leseberechtigungen für die Ordner mit den Aktualisierungsdateien besitzt. FTP-Aktualisierungen unterstützen anonyme Repository-Verbindungen. 2 Klicken Sie auf OK, um diese Einstellungen zu speichern und zum Dialogfeld AutoUpdate-Repository-Liste zurückzukehren. UNC-Pfad oder Lokaler Pfad – Repository-Details Bei Auswahl von „UNC-Pfad“ bzw. „Lokaler Pfad“: Abbildung 10-7. Repository-Details – UNC-Pfad oder Lokaler Pfad Produkthandbuch 263 Aktualisieren 1 Geben Sie unter Repository-Details den Pfad zu dem gewählten Repository ein, und bestimmen Sie, ob Sie das angemeldete Konto verwenden oder durch Angabe von Benutzername und Kennwort die Sicherheit erhöhen möchten. Systemvariablen werden unterstützt. a Pfad: Geben Sie den Pfad zu der Site ein, von der Sie die Aktualisierungsdateien herunterladen möchten. UNC-Pfad: Geben Sie entsprechend der UNC-Konvention (\\Servername\Pfad\) den Pfad zu dem Repository ein, in dem sich die Aktualisierungsdateien befinden. Lokaler Pfad: Geben Sie den Pfad des lokalen Ordners ein, in dem Sie die Aktualisierungsdateien gespeichert haben, oder klicken Sie auf Durchsuchen, um diesen Ordner zu suchen. Der Pfad kann auf einen Ordner auf einem lokalen Laufwerk oder einem Netzwerklaufwerk verweisen. b Angemeldetes Konto verwenden: Geben Sie das zu verwendende Konto an. Wählen Sie die Option Angemeldetes Konto verwenden, um das aktuell angemeldete Konto zu verwenden. Deaktivieren Sie Angemeldetes Konto verwenden, um ein anderes Konto verwenden zu können. Geben Sie dazu eine Domäne, einen Benutzernamen, ein Kennwort und unter Kennwort bestätigen erneut das Kennwort ein. HINWEIS Anmeldeinformationen zum Herunterladen sind bei FTP- und UNC-Repositories erforderlich, bei HTTP-Repositories optional. AutoUpdate verwendet die angegebenen Anmeldeinformationen für den Zugriff auf das Repository, sodass die benötigten Aktualisierungsdateien heruntergeladen werden können. Beim Konfigurieren der Anmeldeinformationen für das Konto im Repository müssen Sie darauf achten, dass das Konto Leseberechtigungen für die Ordner mit den Aktualisierungsdateien besitzt. Bei UNC-Aktualisierungen haben Sie außerdem die Möglichkeit, das angemeldete Konto zu verwenden. Dadurch kann der Aktualisierungs-Task die Berechtigungen der angemeldeten Benutzer zum Zugriff auf das Repository nutzen. 2 264 Klicken Sie auf OK, um diese Einstellungen zu speichern und zur Registerkarte Repositories zurückzukehren. VirusScan® Enterprise-Software Version 8.0i AutoUpdate-Repository-Liste Entfernen und Neuorganisieren von Repositories So können Sie Repositories aus der Repository-Liste entfernen oder neu organisieren: 1 Öffnen Sie die VirusScan-Konsole. Anweisungen dazu finden Sie unter VirusScan-Konsole auf Seite 29. 2 Wählen Sie die Option Extras|AutoUpdate-Repository-Liste bearbeiten. Abbildung 10-8. AutoUpdate-Repository-Liste bearbeiten – Registerkarte „Repositories“ 3 Wählen Sie die Registerkarte Repositories. 4 Wählen Sie eine der folgenden Optionen aus, um Repositories aus der Repository-Liste zu entfernen oder neu zu organisieren: $ Sie können ein Repository entfernen, indem Sie in der Liste markieren und anschließend auf Löschen klicken. $ Um die Repositories in der Liste neu zu organisieren, markieren Sie ein Repository, und klicken dann so oft auf Nach oben oder Nach unten, bis das Repository an der gewünschten Stelle in der Liste steht. HINWEIS Die Reihenfolge, in der die Repositories in der Liste aufgeführt werden, entspricht der Reihenfolge, in der sie bei einer Aktualisierung aufgerufen werden. Produkthandbuch 265 Aktualisieren Festlegen von Proxy-Einstellungen Proxy-Server werden in der Regel im Rahmen der Internetsicherheit dazu verwendet, die Computer von Internetbenutzern zu maskieren und die Zugriffsgeschwindigkeit durch die Zwischenspeicherung von Sites, auf die häufig zugegriffen wird, zu erhöhen. Wenn in Ihrem Netzwerk ein Proxy-Server verwendet wird, können Sie die zu verwendenden Proxy-Einstellungen und die Adresse des Proxy-Servers angeben und festlegen, ob die Authentifizierung verwendet werden soll. Proxy-Informationen werden in der AutoUpdate-Repository-Liste (SITELIST.XML) gespeichert. Die hier konfigurierten Proxy-Einstellungen sind für alle Repositories in der Repository-Liste gültig. So legen Sie die Proxy-Einstellungen fest: 1 Öffnen Sie die VirusScan-Konsole. Anweisungen dazu finden Sie unter VirusScan-Konsole auf Seite 29. 2 Wählen Sie die Option Extras|AutoUpdate-Repository-Liste bearbeiten. 3 Wählen Sie die Registerkarte Proxy-Einstellungen. Abbildung 10-9. AutoUpdate-Repository-Liste bearbeiten – Registerkarte „Proxy-Einstellungen“ 266 VirusScan® Enterprise-Software Version 8.0i AutoUpdate-Repository-Liste 4 Legen Sie fest, ob Sie einen Proxy verwenden möchten und wenn ja, welche Einstellungen dafür gewählt werden sollen. Wählen Sie eine der folgenden Optionen aus: $ Keinen Proxy verwenden: Es wird kein Proxy-Server angegeben. Wählen Sie diese Option, und klicken Sie auf OK, um die Einstellungen zu speichern und das Dialogfeld AutoUpdate-Repository-Liste bearbeiten zu schließen. $ Internet Explorer-Proxy-Einstellungen verwenden (Standard). Die Proxy-Einstellungen werden für die gegenwärtig installierte Version von Internet Explorer verwendet. Wählen Sie diese Option, und klicken Sie auf OK, um die Einstellungen zu speichern und das Dialogfeld AutoUpdate-Repository-Liste bearbeiten zu schließen. $ Proxy-Einstellungen manuell konfigurieren: Konfigurieren Sie die Proxy-Einstellungen für Ihre Anforderungen. Wählen Sie diese Option, und geben Sie dann die Adresse und den Port für das ausgewählte Repository ein: HTTP: Geben Sie die Adresse und die Anschlussnummer des HTTP-Proxyservers in die entsprechenden Textfelder ein. FTP: Geben Sie die Adresse und die Anschlussnummer des FTP-Proxyservers in die entsprechenden Textfelder ein. HINWEIS Systemvariablen werden unterstützt. 5 Klicken Sie auf Ausnahmen, wenn Sie für die Verwendung des Proxys Ausnahmen festlegen möchten. Wenn keine Ausnahmen festgelegt werden sollen, übergehen Sie diesen Schritt und fahren mit Schritt 7 fort. Abbildung 10-10. Proxy-Ausnahmen Produkthandbuch 267 Aktualisieren 6 a Aktivieren Sie Ausnahmen angeben, und geben Sie die Ausnahmen durch Semikolons voneinander getrennt ein. b Klicken Sie auf OK, um diese Einstellungen zu speichern und zur Registerkarte Proxy-Einstellungen zurückzukehren. Legen Sie fest, ob für den ausgewählten HTTP- oder FTP-Proxy-Server eine Authentifizierung verwendet werden soll. Wählen Sie eine der folgenden Optionen aus: $ Authentifizierung für HTTP verwenden: Aktivieren Sie diese Option, wenn Sie den HTTP -Proxy-Server mit einer Authentifizierung versehen möchten. Geben Sie dazu einen HTTP-Benutzernamen und ein HTTP-Kennwort ein, das Sie unter HTTP-Bestätigungskennwort wiederholen. $ Authentifizierung für FTP verwenden: Aktivieren Sie diese Option, wenn Sie den FTP-Proxy-Server mit einer Authentifizierung versehen möchten. Geben Sie dazu einen FTP-Benutzernamen und ein FTP-Kennwort ein, dessen Eingabe Sie unter FTP-Bestätigungskennwort wiederholen. 7 Klicken Sie auf OK, um diese Einstellungen zu speichern und das Dialogfeld AutoUpdate-Repository-Liste bearbeiten zu schließen. Spiegelungs-Tasks Die VirusScan Enterprise-Software ist zur eigenen Aktualisierung auf eine bestimmte Verzeichnisstruktur angewiesen. Mit dem Spiegelungstask können Sie Aktualisierungsdateien aus dem ersten erreichbaren Repository, das in der Repository-Liste definiert ist, in eine Spiegelungssite in Ihrem Netzwerk replizieren. Achten Sie darauf, die gesamte Verzeichnisstruktur zu replizieren, wenn Sie eine Site spiegeln. Diese Verzeichnisstruktur unterstützt auch frühere Versionen von VirusScan und NetShield, solange die gesamte Verzeichnisstruktur an die gleichen Speicherorte repliziert wird, die VirusScan 4.5.1 für die Aktualisierung verwendet hat. 268 VirusScan® Enterprise-Software Version 8.0i Spiegelungs-Tasks Im Folgenden sehen Sie die Verzeichnisstruktur im Repositor, nachdem eine Spiegelungstask verwendet wurde, um das Network Associates-Repository zu replizieren. Abbildung 10-11. Gespiegelte Site Nachdem Sie die Network Associates-Site repliziert haben, die die Aktualisierungsdateien enthält, können Computer in Ihrem Netzwerk die Dateien von der Spiegel-Site herunterladen. Diese Vorgehensweise wird empfohlen, da sämtliche Netzwerkcomputer mit oder ohne Internetzugriff aktualisiert werden können, und sie ist effizient, da die Computer mit einem Server kommunizieren, der möglicherweise näher als die Network Associates-Internetsite liegt, wodurch der Aufwand und die Zeit zum Herunterladen verringert werden. Dieser Task wird meist zum Spiegeln des Inhalts der Network Associates-Downloadsite auf einen lokalen Server verwendet. Diese Themen sind in diesem Abschnitt enthalten: # Erstellen eines Spiegelungstasks # Konfigurieren eines Spiegelungstasks # Ausführen von Spiegelungstasks # Anzeigen des Aktivitätsprotokolls für Spiegelungstasks Produkthandbuch 269 Aktualisieren Erstellen eines Spiegelungstasks Sie können einen Spiegelungstask für jedes benötigte Spiegelverzeichnis erstellen. So erstellen Sie einen neuen Spiegelungstask: 1 Öffnen Sie die VirusScan-Konsole. Anweisungen dazu finden Sie unter VirusScan-Konsole auf Seite 29. 2 Erstellen Sie einen neuen Spiegelungstask mithilfe einer der folgenden Methoden: $ Klicken Sie mit der rechten Maustaste in einen leeren Bereich der Konsole, ohne ein Element in der Taskliste zu markieren. Wählen Sie dann Neuer Spiegelungstask. $ Wählen Sie aus dem Menü Task die Option Neuer Spiegelungstask. In der Taskliste der VirusScan-Konsole wird ein neuer Spiegelungstask markiert angezeigt. 3 Übernehmen Sie den Standard-Task-Namen, oder geben Sie einen neuen Namen für diesen Task ein, und drücken Sie dann die EINGABETASTE, um das Dialogfeld Eigenschaften von VirusScan AutoUpdate zu öffnen. Ausführliche Konfigurationsinformationen finden Sie unter Konfigurieren eines Spiegelungstasks auf Seite 271. HINWEIS Wenn Sie Spiegelungstasks über ePolicy Orchestrator 3.0 oder höher erstellen und Tasksichtbarkeit aktivieren, sind diese Spiegelungstasks in der VirusScan-Konsole sichtbar. Auf diese ePolicy Orchestrator-Tasks besteht nur Lesezugriff, und sie können nicht von der VirusScan-Konsole aus konfiguriert werden. Weitere Informationen finden Sie im VirusScan Enterprise -Konfigurationshandbuch zur Verwendung mit ePolicy Orchestrator. 270 VirusScan® Enterprise-Software Version 8.0i Spiegelungs-Tasks Konfigurieren eines Spiegelungstasks Sie können einen Spiegelungstask Ihren Anforderungen entsprechend konfigurieren und planen. 1 Öffnen Sie die VirusScan-Konsole. Anweisungen dazu finden Sie unter VirusScan-Konsole auf Seite 29. 2 Öffnen Sie das Dialogfeld Eigenschaften von AutoUpdate. Verwenden Sie dabei eine der folgenden Vorgehensweisen: $ Markieren Sie den Task in der Taskliste der Konsole, und wählen Sie dann aus dem Menü Task die Option Eigenschaften. $ Doppelklicken Sie in der Taskliste auf den Task. $ Klicken Sie mit der rechten Maustaste in der Taskliste auf den Task, und wählen Sie anschließend Eigenschaften. $ Markieren Sie den Task in der Taskliste, und klicken Sie auf . Abbildung 10-12. Eigenschaften von VirusScan AutoUpdate – Neuer Spiegelungstask HINWEIS Konfigurieren Sie den Spiegelungstask, bevor Sie auf Plan oder Jetzt spiegeln klicken. Produkthandbuch 271 Aktualisieren 3 Sie können den im Textfeld Protokolldatei angezeigten Standardnamen und -speicherort der Protokolldatei übernehmen, einen anderen Protokolldateinamen und -speicherort eingeben oder auf Durchsuchen klicken, um zu einem anderen geeigneten Speicherort zu wechseln. Systemvariablen werden unterstützt. HINWEIS Standardmäßig werden Protokollinformationen in die Datei VSEMIRRORLOG.TXT in diesem Ordner geschrieben: <Laufwerk>:Dokumente und Einstellungen\All Users\Anwendungsdaten\Network Associates\VirusScan\ 4 Klicken Sie auf Spiegelverzeichnis, um das Dialogfeld Einstellungen für das Spiegelverzeichnis zu öffnen. Abbildung 10-13. Einstellungen für das Spiegelverzeichnis 5 272 a Geben Sie den Pfad zu dem Zielverzeichnis auf dem lokalen System ein, das Sie für die Spiegelsite verwenden, oder klicken Sie auf Durchsuchen, um zu dem gewünschten Speicherort zu navigieren. Systemvariablen werden unterstützt. b Klicken Sie auf OK, um zum Dialogfeld Eigenschaften von VirusScan AutoUpdate zurückzukehren. Geben Sie unter Spiegelungsoptionen an, auf welche Aktualisierungen geprüft werden soll: $ Falls verfügbar, neuere Virusdefinitionsdateien (DATs) herunterladen. $ Falls verfügbar, neuere Erkennungsmodule herunterladen. $ Andere verfügbare Updates (Servicepacks, Upgrades usw.) herunterladen. VirusScan® Enterprise-Software Version 8.0i Spiegelungs-Tasks 6 Unter Ausführoptionen können Sie eine ausführbare Datei angeben, die ausgeführt wird, nachdem der Spiegelungstask abgeschlossen ist. Sie können mit dieser Option z. B. ein Dienstprogramm für Netzwerkmeldungen starten, sodass der Administrator benachrichtigt wird, dass der Aktualisierungsvorgang erfolgreich abgeschlossen wurde. $ Geben Sie die ausführbare Datei an, die nach Abschluss des Spiegelungstasks ausgeführt werden soll. Geben Sie den Pfad zu der auszuführenden Datei ein, oder klicken Sie auf Durchsuchen, um nach der Datei zu suchen. $ Nur nach erfolgreichen Spiegelungen ausführen. Das ausführbare Programm wird nur nach einer erfolgreichen Aktualisierung ausgeführt. Wenn die Aktualisierung jedoch fehlschlägt, wird die ausgewählte Programmdatei nicht ausgeführt. HINWEIS Die angegebene Programmdatei muss vom derzeit angemeldeten Benutzer ausgeführt werden können. Wenn der derzeit angemeldete Benutzer über keine Zugriffsrechte auf das Verzeichnis mit den Programmdateien verfügt bzw. wenn zur Zeit keine Benutzer angemeldet sind, wird das Programm nicht ausgeführt. 7 Klicken Sie auf Plan, um den Spiegelungstask zu planen. Weitere Informationen zum Planen von Tasks finden Sie unter Planen von Tasks auf Seite 291. HINWEIS Es ist nicht empfehlenswert, die gleichzeitige Ausführung von Aktualisierungs- und Spiegelungstasks zu planen. Da beide Tasks den Dienst McAfee Common Framework verwenden, kann durch die gleichzeitige Ausführung ein Konflikt verursacht werden. 8 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. 9 Wenn Sie den Spiegelungstask sofort ausführen möchten, klicken Sie auf Jetzt spiegeln. 10 Klicken Sie auf OK, um das Dialogfeld Eigenschaften von VirusScan AutoUpdate zu schließen. HINWEIS Der Spiegelungstask verwendet die Konfigurations- einstellungen in der Repository-Liste, um die Aktualisierung auszuführen. Weitere Informationen finden Sie unter AutoUpdate-Repository-Liste auf Seite 255. Produkthandbuch 273 Aktualisieren Ausführen von Spiegelungstasks Nachdem Sie den Spiegelungstask mit den gewünschten Eigenschaften konfiguriert haben, können Sie ihn mithilfe einer der folgenden Methoden ausführen: # Spiegeln nach Plan: Wenn der Spiegelungstask geplant wurde, können Sie den Task unbeaufsichtigt ausführen lassen. HINWEIS Der Computer muss zum Ausführen des Spiegelungstasks eingeschaltet sein. Wenn der Computer zum Zeitpunkt der geplanten Ausführung des Tasks heruntergefahren ist, wird der Task entweder zum nächsten geplanten Zeitpunkt gestartet, zu dem der Computer eingeschaltet ist, oder wenn der Computer neu gestartet wird. Hierfür muss jedoch auf der Registerkarte Plan unter Planeinstellungen die Option Ausgelassenen Task ausführen aktiviert sein. # Sofortiges Spiegeln: Zum sofortigen Starten von Spiegelungstasks stehen Ihnen zwei Methoden zur Verfügung: $ Start-Befehl für Spiegelungstasks $ Befehl Jetzt spiegeln für Spiegelungstasks Start-Befehl für Spiegelungstasks Verwenden Sie in der VirusScan-Konsole die Option Starten, um alle Spiegelungstasks sofort zu starten. 1 Öffnen Sie die VirusScan-Konsole. Anweisungen dazu finden Sie unter VirusScan-Konsole auf Seite 29. 2 Um einen sofortigen Spiegelungstask über die VirusScan-Konsole zu starten, verwenden Sie eine der folgenden Vorgehensweisen: $ Markieren Sie den Task in der Taskliste der Konsole, und wählen Sie dann aus dem Menü Task die Option Starten. $ Klicken Sie mit der rechten Maustaste in der Taskliste auf den Task, und wählen Sie anschließend Starten. $ Markieren Sie den Task in der Taskliste, und klicken Sie auf . $ Wenn der Task abgeschlossen ist, klicken Sie auf Schließen, um das Dialogfeld McAfee Updater zu schließen, oder warten Sie, bis das Fenster automatisch geschlossen wird. 274 VirusScan® Enterprise-Software Version 8.0i Spiegelungs-Tasks Befehl Jetzt spiegeln für Spiegelungstasks Verwenden Sie im Dialogfeld Eigenschaften von VirusScan AutoUpdate die Option Jetzt spiegeln, um alle Spiegelungstasks sofort zu starten. 1 Öffnen Sie die VirusScan-Konsole. Anweisungen dazu finden Sie unter VirusScan-Konsole auf Seite 29. 2 Öffnen Sie für den ausgewählten Spiegelungstask das Dialogfeld Eigenschaften von VirusScan AutoUpdate. Anleitungen finden Sie unter Konfigurieren eines Spiegelungstasks auf Seite 271. 3 Klicken Sie im Dialogfeld Eigenschaften von VirusScan AutoUpdate auf Jetzt spiegeln. 4 Wenn der Task abgeschlossen ist, klicken Sie auf Schließen, um das Dialogfeld McAfee Updater zu schließen, oder warten Sie, bis das Fenster automatisch geschlossen wird. Anzeigen des Aktivitätsprotokolls für Spiegelungstasks Das Aktivitätsprotokoll für Spiegelungstasks zeigt spezifische Details zum Aktualisierungsvorgang an. So werden z. B. die Versionsnummern der aktualisierten DAT-Datei und des Scan-Moduls angezeigt. 1 Öffnen Sie die VirusScan-Konsole. Anweisungen dazu finden Sie unter VirusScan-Konsole auf Seite 29. 2 Öffnen Sie die Aktivitätsprotokolldatei mit einer der folgenden Methoden: $ Markieren Sie den Task, und wählen Sie dann im Menü Task die Option Aktivitätsprotokoll. $ Klicken Sie mit der rechten Maustaste auf den Task in der Taskliste, und wählen Sie die Option Protokoll anzeigen. 3 Wählen Sie zum Schließen des Aktivitätsprotokolls aus dem Menü Datei die Option Beenden. Produkthandbuch 275 Aktualisieren Rollback für DAT-Dateien Mit dieser Funktion können Sie die DAT-Dateien auf die letzte gesicherte Version zurückführen, wenn die aktuellen DAT-Dateien aus einem bestimmten Grund beschädigt oder inkompatibel sein sollten. Wenn Sie DAT-Dateien aktualisieren, wird die alte Version in diesem Verzeichnis gespeichert: <Laufwerk>:\Programme\Gemeinsame Dateien\Network Associates\Engine\OldDats Wenn Sie ein Rollback der DAT-Dateien durchführen, werden die aktuellen DAT -Dateien mit der Version im Ordner OldDats ersetzt und in der Registrierung wird an dieser Stelle ein Flag gesetzt: HKEY_LOCAL_MACHINE\SOFTWARE\Network Associates\TVD\VirusScan Enterprise\CurrentVersion\szRolledbackDATS Wenn ein Rollback ausgeführt wurde, können Sie nicht nochmals zur vorherigen Version zurückkehren. Wenn das nächste Mal eine Aktualisierung durchgeführt wird, wird die DAT-Version in der Registrierung mit der der DAT-Dateien im Aktualisierungs-Repository verglichen. Wenn die neuen DAT-Dateien den in der Registrierung markierten Dateien entsprechen, wird keine Aktualisierung durchgeführt. 276 VirusScan® Enterprise-Software Version 8.0i Rollback für DAT-Dateien So führen Sie ein Rollback der DAT-Dateien durch: 1 Öffnen Sie die VirusScan-Konsole. Anweisungen dazu finden Sie unter VirusScan-Konsole auf Seite 29. 2 Wählen Sie die Option Extras|Rollback für DATs durchführen. Das Dialogfeld McAfee Updater wird aufgerufen. Abbildung 10-14. Rollback für DATs durchführen – Aktualisierung wird durchgeführt 3 Ein Rollback ist mit einer Aktualisierung vergleichbar, mit der Ausnahme, dass in den Details DAT -Rollback wird durchgeführt angezeigt wird. Wenn der Rollback abgeschlossen ist, klicken Sie auf Schließen, um das Dialogfeld McAfee AutoUpdate zu schließen, oder warten Sie, bis das Fenster automatisch geschlossen wird. HINWEIS Beim Ausführen eines Rollbacks wird die letzte Sicherung der DAT-Dateien wiederhergestellt. Produkthandbuch 277 Aktualisieren Manuelle Aktualisierungen McAfee Security empfiehlt, zur Installation neuer Versionen der DAT-Dateien oder des Scan-Moduls den im Lieferumfang der VirusScan Enterprise-Software enthaltenen AutoUpdate-Task zu verwenden. Mit diesem Dienstprogramm ist die fehlerfreie Aktualisierung der DAT-Dateien und des Scan-Moduls ebenso einfach wie sicher. Wenn Sie die DAT-Dateien selbst installieren möchten, können Sie die DAT -Dateien manuell von diesen Update-Standorten herunterladen: http:www.networkassociates.com/us/downloads/updates ftp://ftp.nai.com/CommonUpdater # Reguläre DAT -Dateien: Diese Dateien sind auf der FTP-Site von McAfee Security als .ZIP-Archive mit der Bezeichnung DAT-XXXX.ZIP gespeichert. Die Zeichenfolge XXXX im Dateinamen steht für eine Seriennummer, die sich mit jeder DAT-Dateiversion ändert. Zum Herunterladen dieser Dateien verwenden Sie einen Webbrowser oder FTP-Client und stellen eine Verbindung zu der folgenden Adresse her: ftp://ftp.nai.com/CommonUpdater # Installierbare .EXE-Dateien: Diese Dateien werden auf der Website von McAfee Security als ausführbare Setup-Datei mit der Bezeichnung XXXXUPDT .EXE gespeichert. Auch hier steht die Zeichenfolge XXXX im Dateinamen für eine Seriennummer, die sich mit jeder neuen DAT-Version ändert. Zum Herunterladen dieser Dateien verwenden Sie einen Webbrowser und stellen eine Verbindung zu der folgenden Adresse her: http:www.networkassociates.com/us/downloads/updates Die DAT-Dateien in den beiden Dateien sind identisch. Ein Unterschied besteht lediglich darin, wie Sie sie verwenden, um Ihre Kopie der VirusScan Enterprise-Software zu aktualisieren. Zur Verwendung des DAT-XXXX.ZIP-Archivs müssen Sie die Datei herunterladen und aus dem Archiv extrahieren. Anschließend werden die Dateien in den DAT -Ordner kopiert und der Bei-Zugriff-Scanner wird neu gestartet. Eine ausführlichere Anleitung finden Sie unter Aktualisieren über DAT-Dateiarchive auf Seite 279. Zur Installation der DAT-Dateien, die ein eigenes Setup-Programm besitzen, müssen Sie diese Dateien lediglich in einen temporären Ordner auf der Festplatte herunterladen und anschließend die Datei XXXUPDT.EXE ausführen, indem Sie darauf doppelklicken. Das Setup-Programm hält den Bei-Zugriff-Scanner an, kopiert die Dateien in den entsprechenden Ordner und startet den Scanner dann neu. HINWEIS Zum Schreiben in den DAT-Ordner benötigen Sie Administratorrechte. Nach der Aktualisierung greifen der Bei-Zugriff-Scanner, der Auf-Anforderungscan und der Network Appliance-Scanner beim nächsten Start auf die DAT-Dateien zu. 278 VirusScan® Enterprise-Software Version 8.0i Manuelle Aktualisierungen Aktualisieren über DAT-Dateiarchive So können Sie DAT-Dateiaktualisierungen direkt aus einem . ZIP-Archiv installieren, ohne dabei AutoUpdate zu verwenden: 1 Erstellen Sie einen temporären Ordner auf der Festplatte. Kopieren Sie das heruntergeladene ZIP-Archiv mit den .DAT-Dateien in diesen Ordner. 2 Erstellen Sie eine Sicherungskopie der DAT-Dateien oder benennen Sie sie um. $ CLEAN.DAT $ NAMES.DAT $ SCAN.DAT Wenn Sie den standardmäßigen Installationspfad übernommen haben, werden die Dateien unter dem folgenden Pfad abgelegt: Laufwerk:\Programme\Gemeinsame Dateien\Network Associates\Engine 3 Verwenden Sie WINZIP, PKUNZIP oder ein vergleichbares Dienstprogramm, um das .ZIP-Archiv zu öffnen und die aktualisierten DAT-Dateien zu extrahieren. 4 Melden Sie sich bei dem Server an, der aktualisiert werden soll. Für den Zielcomputer benötigen Sie Administratorrechte. 5 Kopieren Sie die DAT-Dateien in den DAT-Ordner. 6 Deaktivieren Sie das Scannen bei Zugriff durch Stoppen des McShield-Dienstes und aktivieren Sie es dann erneut, indem Sie den McShield-Dienst starten. 7 Beenden Sie Microsoft Outlook, und starten Sie es danach erneut. 8 Beenden Sie die Anforderungsscan-Tasks, und starten Sie sie danach erneut. Produkthandbuch 279 Aktualisieren 280 VirusScan® Enterprise-Software Version 8.0i Hinzufügen, Festlegen und Ausschließen zu scannender Elemente 11 Beim Konfigurieren der Erkennungseinstellungen können Sie für jeden der VirusScan Enterprise-Scanner (Bei-Zugriff-Scanner, Auf-Anforderungscan und E-Mail-Scanner) die Liste der mit diesen Funktionen gescannten Dateitypen anpassen. # Hinzufügen von Dateityperweiterungen # Festlegen benutzerdefinierter Dateitypen # Ausschließen von Dateien, Ordnern und Laufwerken Produkthandbuch 281 Hinzufügen, Festlegen und Ausschließen zu scannender Elemente Hinzufügen von Dateityperweiterungen So fügen Sie eine Dateityperweiterung in die Liste der standardmäßig gescannten Elemente ein: 1 Öffnen Sie die Eigenschaftenseiten des Scanners. Weitere Informationen finden Sie für die einzelnen Scanner unter: $ Konfigurieren des Bei-Zugriff-Scanners auf Seite 92. $ Konfigurieren von Auf-Anforderung-Scantasks auf Seite 135. $ Konfigurieren des E-Mail-Scanners auf Seite 170. 2 Klicken Sie auf der Registerkarte Entdeckung unter Zu scannende Elemente auf Standardmäßige und zusätzliche Dateitypen. Abbildung 11-1. Registerkarte Entdeckung – Ergänzungen 3 Klicken Sie auf Zusätzliche, um das Dialogfeld Zusätzliche Dateitypen zu öffnen. Abbildung 11-2. Zusätzliche Dateitypen 282 VirusScan® Enterprise-Software Version 8.0i Hinzufügen von Dateityperweiterungen 4 Sie können unter Dateityp hinzufügen benutzerdefinierte Dateityperweiterungen auf zwei verschiedene Arten hinzufügen: $ Geben Sie eine Dateityperweiterung in das Textfeld ein, und klicken Sie auf Hinzufügen. HINWEIS Sie brauchen nur die ersten drei Buchstaben der Dateityperweiterung einzugeben. Wenn Sie zum Beispiel die Dateityperweiterung HTM eingeben, sucht der Scanner nach HTM- und HTML-Dateien. Sie können Platzhalter oder eine beliebige Kombination aus Zeichen und Platzhaltern verwenden. $ Klicken Sie auf Auswählen, um das Dialogfeld Dateityp auswählen zu öffnen. Wählen Sie eine oder mehrere Dateityperweiterungen aus der Liste aus, und klicken Sie auf OK. Mit der Tastenkombination STRG + UMSCHALTTASTE können Sie mehrere Dateityperweiterungen auswählen. Die von Ihnen hinzugefügten Dateityperweiterungen werden in der Liste Benutzerdefinierte zusätzliche Dateitypen angezeigt. Der Bei-Zugriff-Scanner kann maximal 1.000 zusätzliche Erweiterungen auflisten. 5 Sie können benutzerdefinierte Dateityperweiterungen aus der benutzerdefinierten Liste auf zwei Arten entfernen: $ Wählen Sie in der Liste Benutzerspezifische zusätzliche Dateitypen eine oder mehrere Dateityperweiterungen aus, und klicken Sie auf Entfernen. $ Klicken Sie auf Löschen, um alle Elemente aus der Liste Benutzerspezifische zusätzliche Dateitypen zu entfernen. 6 Klicken Sie auf OK, um zur Registerkarte Entdeckung zurückzukehren. Produkthandbuch 283 Hinzufügen, Festlegen und Ausschließen zu scannender Elemente Festlegen benutzerdefinierter Dateitypen Erstellen Sie eine Liste mit benutzerdefinierten Erweiterungen für Dateitypen, die bei Scan-Operationen gescannt werden sollen. Sie können die Funktion auch verwenden, um zuvor hinzugefügte benutzerspezifische Dateitypen wieder zu entfernen. 1 Öffnen Sie die Eigenschaftenseiten des Scanners. Weitere Informationen finden Sie für die einzelnen Scanner unter: $ Konfigurieren des Bei-Zugriff-Scanners auf Seite 92. $ Konfigurieren von Auf-Anforderung-Scantasks auf Seite 135. $ Konfigurieren des E-Mail-Scanners auf Seite 170. 2 Wählen Sie auf der Registerkarte Entdeckung die Option Angegebene Dateitypen. Abbildung 11-3. Registerkarte Entdeckung – Angegebene 3 Klicken Sie auf Angegebene, um das Dialogfeld Angegebene Dateitypen zu öffnen. Abbildung 11-4. Angegebene Dateitypen 284 VirusScan® Enterprise-Software Version 8.0i Festlegen benutzerdefinierter Dateitypen 4 Sie können unter Dateityp hinzufügen benutzerdefinierte Dateityperweiterungen auf zwei verschiedene Arten hinzufügen: $ Geben Sie eine Dateityperweiterung in das Textfeld ein, und klicken Sie auf Hinzufügen. HINWEIS Sie brauchen nur die ersten drei Buchstaben der Dateityperweiterung einzugeben. Wenn Sie zum Beispiel die Dateityperweiterung HTM eingeben, sucht der Scanner nach HTM- und HTML-Dateien. Sie können Platzhalter oder eine beliebige Kombination aus Zeichen und Platzhaltern verwenden. $ Klicken Sie auf Auswählen, um das Dialogfeld Dateityp auswählen zu öffnen. Wählen Sie eine oder mehrere Dateityperweiterungen aus der Liste aus, und klicken Sie auf OK. Mit der Tastenkombination STRG + UMSCHALTTASTE können Sie mehrere Dateityperweiterungen auswählen. 5 Sie können benutzerdefinierte Dateityperweiterungen aus der benutzerdefinierten Liste auf zwei Arten entfernen: $ Wählen Sie in der Liste Benutzerspezifische zusätzliche Dateitypen eine oder mehrere Dateityperweiterungen aus, und klicken Sie auf Entfernen. $ Klicken Sie auf Löschen, um alle Elemente aus der Liste Benutzerspezifische zusätzliche Dateitypen zu entfernen. 6 Klicken Sie auf Auf Standard setzen, um die aktuelle Liste benutzerdefinierter Dateityperweiterungen durch die Standardliste zu ersetzen. Die Standardliste der Dateityperweiterungen wird durch die aktuelle DAT-Datei definiert. 7 Klicken Sie auf OK, um diese Einstellungen zu speichern und zur Registerkarte Entdeckung zurückzukehren. Produkthandbuch 285 Hinzufügen, Festlegen und Ausschließen zu scannender Elemente Ausschließen von Dateien, Ordnern und Laufwerken Geben Sie Dateien, Ordner und Laufwerke an, die von Scanvorgängen auszuschließen sind. Sie können die Funktion auch verwenden, um zuvor angegebene Ausschlüsse wieder zu entfernen. 1 Öffnen Sie die Eigenschaftenseiten des Scanners. Weitere Informationen finden Sie für die einzelnen Scanner unter: $ Konfigurieren des Bei-Zugriff-Scanners auf Seite 92. $ Konfigurieren von Auf-Anforderung-Scantasks auf Seite 135. 2 Klicken Sie auf der Registerkarte Entdeckung unter Nicht zu scannende Elemente auf die Funktion Ausschlüsse. Abbildung 11-5. Registerkarte Entdeckung – Ausschlüsse 3 Klicken Sie auf Ausschlüsse, um das Dialogfeld Ausschlüsse festlegen zu öffnen. Abbildung 11-6. Ausschlüsse festlegen 286 VirusScan® Enterprise-Software Version 8.0i Ausschließen von Dateien, Ordnern und Laufwerken 4 Dateien, Ordner oder Laufwerke hinzufügen oder einen Listeneintrag bearbeiten. Die Ausschlusseigenschaften sind stets dieselben, unabhängig davon, ob Sie ein Ausschlusselement hinzufügen oder bearbeiten. Der Windows-Dateischutz wird standardmäßig aufgelistet. $ Wenn Sie ein Element hinzufügen möchten, klicken Sie auf Hinzufügen, um das Dialogfeld Ausschlusselement hinzufügen zu öffnen. $ Wenn Sie ein Element bearbeiten möchten, doppelklicken Sie darauf oder wählen Sie es aus, und klicken Sie auf Bearbeiten, um das Dialogfeld Ausschlusselement bearbeiten zu öffnen. Das Dialogfeld Ausschlüsse hinzufügen wird angezeigt. Abbildung 11-7. Ausschlusselement hinzufügen 5 Wählen Sie unter Auszuschließende Elemente eine der folgenden Optionen aus: $ Nach Name/Verzeichnis (Standard). Geben Sie den Namen oder das Verzeichnis an. Die Platzhalter * und ? sind zulässig. Sie können spezifische Informationen in das Textfeld eingeben oder auf Durchsuchen klicken, um einen Namen oder ein Verzeichnis zu suchen. Sie können vollständige Pfadangaben, beispielsweise C:\WINNIT\SYSTEM*, oder Dateinamen, beispielsweise PAGEFILE.SYS oder PAGEFILE.*, P*.* oder *.SYS, oder auch Ordnernamen, beispielsweise BACKUP, festlegen. Wenn Sie beispielsweise den Ordner BACKUP angeben, werden unabhängig von ihrem Speicherort alle Ordner mit dem Namen BACKUP ausgeschlossen. Produkthandbuch 287 Hinzufügen, Festlegen und Ausschließen zu scannender Elemente Bei der Verwendung von Platzhaltern gelten folgende Einschränkungen: $ Gültige Platzhalter sind das Fragezeichen (?), mit dem einzelne Zeichen ausgeschlossen werden, und das Sternchen (*), mit dem mehrere Zeichen ausgeschlossen werden. $ Platzhalter können auch vor Schrägstrichen (\) in einer Pfadangabe verwendet werden. So passt beispielsweise C:\ABC\*\XYZ auf C:\ ABC\DEF\XYZ. $ Der Benutzer muss am Ende der Pfadangabe einen Schrägstrich (\) eingeben, um festzulegen, dass es sich um einen Ordner handelt (bzw. um mehrere Ordner, wenn Platzhalter benutzt werden). Wenn die Option Auch Unterordner ausschließen nicht ausgewählt wird und ein Pfad nicht mit einem Schrägstrich (\) endet, wird die Pfadangabe als Datei behandelt (bzw. als mehrere Dateien, wenn Platzhalter benutzt werden). $ Ein Ausschluss, der Fragezeichen (?) enthält, wird angewendet, wenn die Anzahl der Zeichen der Länge des Datei- oder des Ordnernamens entspricht. Beispielsweise schließt der Ausschluss W?? WWW aus, aber nicht WW oder WWWW . $ Die Syntax wurde um ein doppeltes Sternchen (**) erweitert. Dieses bezeichnet null oder mehr beliebige Zeichen, einschließlich Schrägstrich (\). Dies ermöglicht Ausschlüsse in mehreren Tiefen. So passt beispielsweise C:\ABC\*\XYZ auf C:\ ABC\DEF\XYZ und auf C:\ABC\DEF\DEF\XYZ etc. $ Unterordner auch ausschließen: Wenn Sie die Option Nach Name/Verzeichnis ausgewählt haben, können Sie die Unterordner der Ordner ausschließen, die mit dem angegebenen Kriterium übereinstimmen. $ Nach Dateityp: Geben Sie eine Dateityperweiterung in das Textfeld ein, oder klicken Sie auf Auswählen, um das Dialogfeld Dateityp auswählen zu öffnen, in dem Sie eine oder mehrere Erweiterungen aus der Liste auswählen können. Klicken Sie auf OK, um Ihre Einträge zu speichern und das Dialogfeld zu schließen. HINWEIS Die Dateityperweiterung, die Sie angeben, kann Platzhalter enthalten. Gültige Platzhalter sind ? für den Ausschluss einzelner Zeichen und * für den Ausschluss mehrerer Zeichen. 288 VirusScan® Enterprise-Software Version 8.0i Ausschließen von Dateien, Ordnern und Laufwerken $ $ Nach Dateialter: Geben Sie an, ob Sie Dateien aufgrund ihres Alters ausschließen möchten. Zugriffstyp: Wenn Sie die Option Nach Dateialter ausgewählt haben, klicken , um den Zugriffstyp Geändert oder Erstellt auszuwählen. Sie auf 6 $ Mindestalter in Tagen: Wenn Sie die Option Nach Dateialter ausgewählt haben, geben Sie das Mindestalter der Datei in Tagen an. Die Datei muss mindestens x Tage alt sein, bevor sie ausgeschlossen wird. $ Durch Windows-Dateischutz geschützte Dateien: Dieser Ausschluss basiert auf dem Windows-Dateischutzstatus einer Datei. Geben Sie unter Zeitpunkt für Ausschluss an, wann die Elemente vom Scannen ausgeschlossen werden sollen: $ Beim Lesen (Standard). Die Ausschlusselemente werden beim Lesen von der Festplatte vom Scannen ausgeschlossen. (Diese Option ist für den Anforderungsscan nicht verfügbar.) $ Beim Schreiben (Standard). Die Ausschlusselemente werden beim Schreiben auf die Festplatte vom Scannen ausgeschlossen. (Diese Option ist für den Anforderungsscanner nicht verfügbar.) 7 Klicken Sie auf OK, um diese Änderungen zu speichern und zum Dialogfeld Ausschlüsse festlegen zurückzukehren. 8 Sie können benutzerdefinierte Dateityperweiterungen auf zwei Arten aus der Liste entfernen: $ Wählen Sie in der Liste eine oder mehrere Dateityperweiterungen aus, und klicken Sie auf Entfernen. $ Klicken Sie auf Löschen, um alle Elemente aus der Liste zu entfernen. 9 Klicken Sie auf OK, um diese Einstellungen zu speichern und zur Registerkarte Entdeckung zurückzukehren. 10 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. Produkthandbuch 289 Hinzufügen, Festlegen und Ausschließen zu scannender Elemente 290 VirusScan® Enterprise-Software Version 8.0i Planen von Tasks 12 Sie können VirusScan Enterprise-Tasks so planen, dass sie an bestimmten Tagen, zu bestimmten Zeiten oder in bestimmten Abständen durchgeführt werden. Zeitpläne können ganz auf die Anforderungen Ihres Unternehmens abgestimmt werden. Diese Themen sind in diesem Abschnitt enthalten: # Tasks, die geplant werden können # Task-Eigenschaften # Eigenschaften des Plans Produkthandbuch 291 Planen von Tasks Tasks, die geplant werden können Sie können drei Typen von Tasks planen: # Anforderungsscan-Tasks – Um einen Anforderungsscan-Task zu planen, öffnen Sie für den Task die Eigenschaften für das Scannen auf Anforderung, und klicken Sie auf Plan. Das Dialogfeld Planeinstellungen wird aufgerufen. Weitere Informationen zum Planen von Anforderungsscan-Tasks finden Sie unter Scannen auf Anforderung auf Seite 131. # AutoUpdate-Tasks: Zum Planen eines AutoUpdate-Tasks öffnen Sie die AutoUpdate-Eigenschaften für den AutoUpdate-Task, und klicken auf Plan. Das Dialogfeld Planeinstellungen wird aufgerufen. Weitere Informationen zu AutoUpdate-Tasks finden Sie unter AutoUpdate-Tasks auf Seite 245. # Spiegelungstasks: Zum Planen eines Spiegelungstasks öffnen Sie die AutoUpdate-Eigenschaften für den Spiegelungstask, und klicken auf Plan. Das Dialogfeld Planeinstellungen wird aufgerufen. Weitere Informationen über Spiegelungstasks finden Sie unter Spiegelungs-Tasks auf Seite 268. 292 VirusScan® Enterprise-Software Version 8.0i Task-Eigenschaften Task-Eigenschaften Verwenden Sie die Optionen auf der Registerkarte Task, um die Planung zu aktivieren, und geben Sie eine Grenze für die Ausführungszeit sowie die Authentifizierungsdaten für den Task an. 1 Wählen Sie die Registerkarte Task. Abbildung 12-1. Planeinstellungen – Registerkarte „Task“ 2 Geben Sie unter Planeinstellungen an, ob der Task zu einer bestimmten Zeit ausgeführt werden soll. Sie haben folgende Optionen: $ Aktivieren (geplanter Task wird zur festgesetzten Zeit ausgeführt): Die Ausführung des Tasks wird für eine bestimmte Zeit geplant. $ Task stoppen nach: Der Task wird nach einer begrenzten Zeit gestoppt. Wenn Sie diese Option wählen, müssen Sie auch die Stunden und Minuten eingeben bzw. auswählen. HINWEIS Wenn der Task abgebrochen wird, bevor er abgeschlossen ist, wird der Scanvorgang bei einem erneuten Start an der Stelle der Unterbrechung wieder aufgenommen, es sei denn, die DAT-Dateien wurden aktualisiert und Sie haben die Option Alle Dateien beim Aktualisieren von DAT-Dateien erneut scannen aktiviert. In diesem Fall wird der Scanvorgang nicht fortgesetzt, sondern von Anfang an ausgeführt. Produkthandbuch 293 Planen von Tasks 3 Geben Sie unter Task die folgenden Authentifizierungsdaten für den Task ein: HINWEIS Die Verwendung von Anmeldedaten ist optional. Wenn Sie hier keine Anmeldedaten eingeben, wird der geplante Task unter dem lokalen Systemkonto ausgeführt. $ Benutzer: Geben Sie die Benutzer-ID ein, unter der der Task ausgeführt wird. 4 $ Domäne: Geben Sie die Domäne für die angegebene Benutzer-ID ein. $ Kennwort: Geben Sie das Kennwort für die angegebene Benutzer-ID ein. Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. Anmeldeberechtigungen Wenn Sie einen Task mit Anmeldedaten planen, muss für das angegebene Konto die Berechtigung Anmelden als Stapelverarbeitungsauftrag aktiviert sein. Ohne diese Berechtigung kann der eingeleitete Prozess nicht auf Netzwerkressourcen zugreifen, selbst wenn die richtigen Anmeldeinformationen vorhanden sind. Dieses Verhalten ist in Windows NT dokumentiert. So weisen Sie einem Konto diese Berechtigung zu: 294 # Start| Programme|Verwaltung|Lokale Sicherheitsrichtlinie. # Sicherheitseinstellungen|Lokale Richtlinien|Zuweisen von Benutzerrechten. # Doppelklicken Sie auf Anmelden als Stapelverarbeitungsauftrag. # Fügen Sie der Liste den Benutzer hinzu. # Klicken Sie auf OK, um die Einstellungen zu speichern und das Dialogfeld zu schließen. VirusScan® Enterprise-Software Version 8.0i Eigenschaften des Plans Eigenschaften des Plans Mit den Optionen auf der Registerkarte Plan können Sie angeben, wie oft der Task ausgeführt werden soll, ob der Task in verschiedenen Zeitzonen ausgeführt wird, ob er zu zufällig ausgewählten Zeiten innerhalb eines bestimmten Intervalls ausgeführt wird oder ob ausgelassene Tasks ausgeführt werden sollen, und Sie können die Verzögerungszeiten für ausgelassene Tasks festlegen. Diese Themen sind in diesem Abschnitt enthalten: # Planen der Häufigkeit von Tasks # Erweiterte Planoptionen # Planen von Tasks nach Häufigkeit Produkthandbuch 295 Planen von Tasks Planen der Häufigkeit von Tasks Der hier ausgewählte Wert wirkt sich auf die Optionen aus, mit denen Sie für den Plan Tage, Wochen, Monate und andere Häufigkeitsangaben auswählen können. Folgende Häufigkeitsoptionen stehen zur Auswahl: # Täglich (Standard). Der Task wird an den festgelegten Tagen täglich ausgeführt. Siehe Täglich auf Seite 298. # Wöchentlich: Der Task wird in den festgelegten Wochen an den festgelegten Tagen wöchentlich ausgeführt. Siehe Wöchentlich auf Seite 300. # Monatlich: Der Task wird in den festgelegten Monaten an den festgelegten Tagen monatlich ausgeführt. Siehe Monatlich auf Seite 302. # Einmal: Der Task wird am festgelegten Termin einmal ausgeführt. Siehe Einmal auf Seite 304. # Bei Systemstart: Der Task wird beim Systemstart ausgeführt. Geben Sie darüber hinaus an, ob der Task einmal am Tag ausgeführt werden soll und um wie viele Minuten der Task verzögert werden soll. Siehe Bei Systemstart auf Seite 305. # Bei der Anmeldung: Der Task wird bei der Anmeldung ausgeführt. Geben Sie darüber hinaus an, ob der Task einmal am Tag ausgeführt werden soll und um wie viele Minuten der Task verzögert werden soll. Siehe Bei der Anmeldung auf Seite 306. # Bei Leerlauf: Der Task wird ausgeführt, wenn der Computer im Leerlauf ist. Geben Sie auch die Anzahl der Minuten an. Siehe Bei Leerlauf auf Seite 307. # Sofort ausführen: Der Task wird sofort ausgeführt. Siehe Sofort ausführen auf Seite 308. # Beim Einwählen ausführen: Der Task wird beim Einwählen ausgeführt. Geben Sie an, ob der Task einmal am Tag ausgeführt werden soll. Siehe Beim Einwählen ausführen auf Seite 309. 296 VirusScan® Enterprise-Software Version 8.0i Eigenschaften des Plans Erweiterte Planoptionen 1 Klicken Sie auf der Registerkarte Plan unter Plan auf Erweitert, um das Dialogfeld Erweiterte Planoptionen zu öffnen. Abbildung 12-2. Erweiterte Planoptionen $ Startdatum: Klicken Sie auf , um ein Datum aus dem Kalender auszuwählen. Dieses Feld ist optional. $ Enddatum: Klicken Sie auf , um ein Datum aus dem Kalender auszuwählen. Dieses Feld ist optional. $ Task wiederholen: Der Task wird mit der angegebenen Häufigkeit wiederholt. 2 $ Alle: Geben Sie die Häufigkeit ein, oder verwenden Sie zum Auswählen eines Wertes die Pfeile. Geben Sie anschließend an, ob sich der Häufigkeitswert auf Minuten oder Stunden bezieht. $ Bis: Wählen Sie entweder Uhrzeit (Lokal), und geben Sie die Zeit ein, bzw. wählen Sie sie aus, oder wählen Sie Dauer, und geben Sie die Stunde(n) und Minute(n) ein, bzw. wählen Sie sie aus. Klicken Sie auf OK, um zur Registerkarte Plan zurückzukehren. Produkthandbuch 297 Planen von Tasks Planen von Tasks nach Häufigkeit Sie können die Ausführung eines Tasks je nach Ihren Anforderungen für ein bestimmtes Datum und/oder für eine bestimmte Zeitspanne planen. Die Häufigkeit der Task-Ausführung ist in diesem Abschnitt enthalten: # Täglich # Wöchentlich # Monatlich # Einmal # Bei Systemstart # Bei der Anmeldung # Bei Leerlauf # Sofort ausführen # Beim Einwählen ausführen Täglich 1 Gehen Sie auf der Registerkarte Plan unter Plan folgendermaßen vor: $ Task planen: Klicken Sie auf , um die Option Täglich auszuwählen. Abbildung 12-3. Registerkarte „Plan“ – Täglich 298 VirusScan® Enterprise-Software Version 8.0i Eigenschaften des Plans $ Startzeit: Geben Sie eine Startzeit für den geplanten Task ein, oder wählen Sie mit den Pfeilen eine Zeit aus. $ UTC-Zeit: Universal Time Coordinated (UTC). Wählen Sie diese Option, wenn der Task gleichzeitig in allen Zeitzonen ausgeführt werden soll. $ Ortszeit (Standard). Der Task wird in jeder lokalen Zeitzone separat ausgeführt. $ Zufällig: Der Task wird im festgelegten Zeitraum zu einem zufällig gewählten Zeitpunkt ausgeführt. Wenn Sie diese Option wählen, müssen Sie auch die Stunden und Minuten für die maximale Zeitspanne eingeben bzw. auswählen. Sie können einen Zeitraum zwischen einer Minute (Minimum) und 24 Stunden (Maximum) eingeben bzw. auswählen. Wenn Sie den Task beispielsweise für 1.00 Uhr planen und ein Fenster von drei Stunden festlegen, startet der Task zu einem beliebigen Zeitpunkt zwischen 1.00 Uhr und 4.00 Uhr. $ Ausgelassenen Task ausführen: Stellt sicher, dass ausgelassene Tasks beim erneuten Starten des Computers ausgeführt werden. Tasks können ausgelassen werden, wenn der Computer zu dem für die Ausführung eines Tasks festgelegten Zeitpunkt offline ist. Mit dieser Funktion wird sichergestellt, dass Remotebenutzer und das Netzwerk umfassend geschützt sind, falls sie bei geplanter Ausführung eines Tasks offline sind. $ Ausgelassenen Task verzögern um: Geben Sie die Anzahl der Minuten ein, um die der ausgelassene Task verzögert werden soll, oder wählen Sie mit den Pfeilen einen Wert aus. Sie können einen Wert von 0 bis 99 Minuten auswählen. $ Erweitert: Einrichten erweiterter Planeigenschaften. Weitere Informationen finden Sie unter Erweiterte Planoptionen auf Seite 297. 2 Geben Sie unter Task täglich planen die Häufigkeit als Anzahl von Tagen ein, bzw. wählen Sie sie aus, oder wählen Sie den Wert mithilfe der Pfeile. HINWEIS Täglich ausgeführte Tasks können an beliebig vielen Tagen oder jeden Tag zwischen Montag und Sonntag ausgeführt werden. Wenn Sie einen Task nur an bestimmten Wochentagen ausführen möchten, sollten Sie die Task-Häufigkeit „Wöchentlich“ verwenden. 3 Klicken Sie auf OK, um die Einstellungen zu speichern und das Dialogfeld Planeinstellungen zu schließen. Produkthandbuch 299 Planen von Tasks Wöchentlich 1 Gehen Sie auf der Registerkarte Plan unter Plan folgendermaßen vor: $ Task planen: Klicken Sie auf , um die Option Wöchentlich auszuwählen. Abbildung 12-4. Registerkarte „Plan“ – Wöchentlich $ Startzeit: Geben Sie eine Startzeit für den geplanten Task ein, oder wählen Sie mit den Pfeilen eine Zeit aus. $ UTC-Zeit: Universal Time Coordinated (UTC). Wählen Sie diese Option, wenn der Task gleichzeitig in allen Zeitzonen ausgeführt werden soll. $ Ortszeit (Standard). Der Task wird in jeder lokalen Zeitzone separat ausgeführt. 300 VirusScan® Enterprise-Software Version 8.0i Eigenschaften des Plans $ Zufällig: Der Task wird im festgelegten Zeitraum zu einem zufällig gewählten Zeitpunkt ausgeführt. Wenn Sie diese Option wählen, müssen Sie auch die Stunden und Minuten für die maximale Zeitspanne eingeben bzw. auswählen. Sie können einen Zeitraum zwischen einer Minute (Minimum) und 24 Stunden (Maximum) eingeben. Wenn Sie den Task beispielsweise für 1.00 Uhr planen und ein Fenster von drei Stunden festlegen, startet der Task zu einem beliebigen Zeitpunkt zwischen 1.00 Uhr und 4.00 Uhr. $ Ausgelassenen Task ausführen: Stellt sicher, dass ausgelassene Tasks beim erneuten Starten des Computers ausgeführt werden. Tasks können ausgelassen werden, wenn der Computer zu dem für die Ausführung eines Tasks festgelegten Zeitpunkt offline ist. Mit dieser Funktion wird sichergestellt, dass Remotebenutzer und das Netzwerk umfassend geschützt sind, falls sie bei geplanter Ausführung eines Tasks offline sind. $ Ausgelassenen Task verzögern um: Geben Sie die Anzahl der Minuten ein, um die der ausgelassene Task verzögert werden soll, oder wählen Sie mit den Pfeilen einen Wert aus. Sie können einen Wert von 0 bis 99 Minuten auswählen. $ Erweitert: Einrichten erweiterter Planeigenschaften. Weitere Informationen finden Sie unter Erweiterte Planoptionen auf Seite 297. 2 3 Gehen Sie unter Wöchentlichen Task planen folgendermaßen vor: $ Alle: Geben Sie die Häufigkeit als Anzahl der Wochen ein. $ Woche(n) am: Wählen Sie die Wochentage aus. Klicken Sie auf OK, um die Einstellungen zu speichern und das Dialogfeld Planeinstellungen zu schließen. Produkthandbuch 301 Planen von Tasks Monatlich 1 Gehen Sie auf der Registerkarte Plan unter Plan folgendermaßen vor: $ Task planen: Klicken Sie auf , um die Option Monatlich zu wählen. Abbildung 12-5. Registerkarte „Plan“ – Monatlich $ Startzeit: Geben Sie eine Startzeit für den geplanten Task ein, oder wählen Sie mit den Pfeilen eine Zeit aus. $ UTC-Zeit: Universal Time Coordinated (UTC). Wählen Sie diese Option, wenn der Task gleichzeitig in allen Zeitzonen ausgeführt werden soll. $ Ortszeit (Standard). Der Task wird in jeder lokalen Zeitzone separat ausgeführt. $ Zufällig: Der Task wird im festgelegten Zeitraum zu einem zufällig gewählten Zeitpunkt ausgeführt. Wenn Sie diese Option wählen, müssen auch Stunden und Minuten für die maximale Zeitspanne eingegeben werden. Sie können einen Zeitraum zwischen einer Minute (Minimum) und 24 Stunden (Maximum) eingeben. Wenn Sie den Task beispielsweise für 1.00 Uhr planen und ein Fenster von drei Stunden festlegen, startet der Task zu einem beliebigen Zeitpunkt zwischen 1.00 Uhr und 4.00 Uhr. 302 VirusScan® Enterprise-Software Version 8.0i Eigenschaften des Plans $ Ausgelassenen Task ausführen: Stellt sicher, dass ausgelassene Tasks beim erneuten Starten des Computers ausgeführt werden. Tasks können ausgelassen werden, wenn der Computer zu dem für die Ausführung eines Tasks festgelegten Zeitpunkt offline ist. Mit dieser Funktion wird sichergestellt, dass Remotebenutzer und das Netzwerk umfassend geschützt sind, falls sie bei geplanter Ausführung eines Tasks offline sind. $ Ausgelassenen Task verzögern um: Geben Sie die Anzahl der Minuten ein, um die der ausgelassene Task verzögert werden soll, oder wählen Sie mit den Pfeilen einen Wert aus. Sie können einen Wert von 0 bis 99 Minuten auswählen. $ Erweitert: Einrichten erweiterter Planeigenschaften. Weitere Informationen finden Sie unter Erweiterte Planoptionen auf Seite 297. 2 Wählen Sie unter Task monatlich planen die entsprechenden Optionen aus: $ Tag des Monats: Aktivieren Sie die Option und wählen Sie das Datum des Tages. $ Wochentag des Monats: Wählen Sie diese Option, um den Task an einem bestimmten Tag des Monats (z. B. am ersten Sonntag, zweiten Mittwoch usw.) auszuführen. a Wählen Sie die Option Erster, Zweiter, Dritter, Vierter oder Letzter. b Wählen Sie den Wochentag aus, an dem dieser Task jeden Monat ausgeführt werden soll. $ Klicken Sie auf Monate auswählen, um bestimmte Monate auszuwählen: a Wählen Sie die Monate aus, in denen der Task ausgeführt werden soll. HINWEIS Standardmäßig sind alle Monate ausgewählt. b 3 Klicken Sie auf OK, um zur Registerkarte Plan zurückzukehren. Klicken Sie auf OK, um die Einstellungen zu speichern und das Dialogfeld Planeinstellungen zu schließen. Produkthandbuch 303 Planen von Tasks Einmal 1 Gehen Sie auf der Registerkarte Plan unter Plan folgendermaßen vor: $ Task planen: Klicken Sie auf , um die Option Einmal auszuwählen. Abbildung 12-6. Registerkarte „Plan“ – Einmal $ Startzeit: Geben Sie eine Startzeit für den geplanten Task ein, oder wählen Sie mit den Pfeilen eine Zeit aus. $ UTC-Zeit: Universal Time Coordinated (UTC). Wählen Sie diese Option, wenn der Task gleichzeitig in allen Zeitzonen ausgeführt werden soll. $ Ortszeit (Standard). Der Task wird in jeder lokalen Zeitzone separat ausgeführt. $ Zufällig: Der Task wird im festgelegten Zeitraum zu einem zufällig gewählten Zeitpunkt ausgeführt. Wenn Sie diese Option wählen, müssen Sie auch die Stunden und Minuten für die maximale Zeitspanne eingeben bzw. auswählen. Sie können einen Zeitraum zwischen einer Minute (Minimum) und 24 Stunden (Maximum) eingeben bzw. auswählen. Wenn Sie den Task beispielsweise für 1.00 Uhr planen und ein Fenster von drei Stunden festlegen, startet der Task zu einem beliebigen Zeitpunkt zwischen 1.00 Uhr und 4.00 Uhr. 304 VirusScan® Enterprise-Software Version 8.0i Eigenschaften des Plans $ Ausgelassenen Task ausführen: Stellt sicher, dass ausgelassene Tasks beim erneuten Starten des Computers ausgeführt werden. Tasks können ausgelassen werden, wenn der Computer zu dem für die Ausführung eines Tasks festgelegten Zeitpunkt offline ist. Mit dieser Funktion wird sichergestellt, dass Remotebenutzer und das Netzwerk umfassend geschützt sind, falls sie bei geplanter Ausführung eines Tasks offline sind. $ Ausgelassenen Task verzögern um: Geben Sie die Anzahl der Minuten ein, um die der ausgelassene Task verzögert werden soll, oder wählen Sie mit den Pfeilen einen Wert aus. Sie können einen Wert von 0 bis 99 Minuten auswählen. $ Erweitert: Einrichten erweiterter Planeigenschaften. Weitere Informationen finden Sie unter Erweiterte Planoptionen auf Seite 297. 2 Klicken Sie unter Task einmal planen auf an dem der Task ausgeführt werden soll. , um das Datum auszuwählen, 3 Klicken Sie auf OK, um die Einstellungen zu speichern und das Dialogfeld Planeinstellungen zu schließen. Bei Systemstart 1 Gehen Sie auf der Registerkarte Plan unter Plan folgendermaßen vor: $ Task planen: Klicken Sie auf auszuwählen. , um die Option Bei Systemstart Abbildung 12-7. Registerkarte „Plan“ – Bei Systemstart Produkthandbuch 305 Planen von Tasks 2 3 Gehen Sie unter Task bei Systemstart planen folgendermaßen vor: $ Task nur einmal täglich ausführen: Wählen Sie diese Option, um diesen Task einmal am Tag auszuführen. Wenn Sie diese Option nicht wählen, wird der Task bei jedem Systemstart ausgeführt. $ Task verzögern um: Wählen Sie aus, um wie viele Minuten der Task verzögert werden soll. Sie können einen Wert von 0 bis 99 Minuten auswählen. Während dieser Zeit können Anmeldeskripte ausgeführt werden, oder die Benutzer können sich anmelden. Klicken Sie auf OK, um die Einstellungen zu speichern und das Dialogfeld Planeinstellungen zu schließen. Bei der Anmeldung 1 Gehen Sie auf der Registerkarte Plan unter Plan folgendermaßen vor: $ Task planen: Klicken Sie auf , um die Option Bei der Anmeldung auszuwählen. Abbildung 12-8. Registerkarte „Plan“ – Bei der Anmeldung 306 VirusScan® Enterprise-Software Version 8.0i Eigenschaften des Plans 2 Gehen Sie unter Task bei Anmeldung planen folgendermaßen vor: $ Task nur einmal täglich ausführen: Wählen Sie diese Option, um diesen Task einmal am Tag auszuführen. Wenn Sie diese Option nicht wählen, wird der Task bei jeder Anmeldung ausgeführt. $ Task verzögern um: Geben Sie an, um wie viele Minuten der Task verzögert werden soll. Sie können einen Wert von 0 bis 99 Minuten auswählen. Während dieser Zeit können Anmeldeskripte ausgeführt werden, oder die Benutzer können sich anmelden. 3 Klicken Sie auf OK, um die Einstellungen zu speichern und das Dialogfeld Planeinstellungen zu schließen. Bei Leerlauf 1 Gehen Sie auf der Registerkarte Plan unter Plan folgendermaßen vor: $ Task planen : Klicken Sie auf , um die Option Bei Leerlauf auszuwählen. Abbildung 12-9. Registerkarte „Plan“ – Bei Leerlauf 2 Geben Sie unter Task bei Leerlauf planen die Anzahl der Minuten ein, die der Computer im Leerlauf sein soll, bevor der Task gestartet wird. Sie können einen Wert von 0 bis 999 Minuten auswählen. 3 Klicken Sie auf OK, um die Einstellungen zu speichern und das Dialogfeld Planeinstellungen zu schließen. Produkthandbuch 307 Planen von Tasks Sofort ausführen 1 Gehen Sie auf der Registerkarte Plan unter Plan folgendermaßen vor: $ Task planen: Klicken Sie auf , um die Option Sofort ausführen auszuwählen. Abbildung 12-10. Registerkarte „Plan“ – Sofort ausführen $ Zufällig: Der Task wird im festgelegten Zeitraum zu einem zufällig gewählten Zeitpunkt ausgeführt. Wenn Sie diese Option wählen, müssen Sie auch die Stunden und Minuten für die maximale Zeitspanne eingeben bzw. auswählen. Sie können einen Zeitraum zwischen einer Minute (Minimum) und 24 Stunden (Maximum) eingeben bzw. auswählen. Wenn Sie den Task beispielsweise für 1.00 Uhr planen und ein Fenster von drei Stunden festlegen, startet der Task zu einem beliebigen Zeitpunkt zwischen 1.00 Uhr und 4.00 Uhr. 2 308 Klicken Sie auf OK, um die Einstellungen zu speichern und das Dialogfeld Planeinstellungen zu schließen. VirusScan® Enterprise-Software Version 8.0i Eigenschaften des Plans Beim Einwählen ausführen 1 Gehen Sie auf der Registerkarte Plan unter Plan folgendermaßen vor: $ Task planen: Klicken Sie auf , um die Option Beim Einwählen ausführen auszuwählen. Abbildung 12-11. Registerkarte „Plan“ – Beim Einwählen ausführen $ Zufällig: Der Task wird im festgelegten Zeitraum zu einem zufällig gewählten Zeitpunkt ausgeführt. Wenn Sie diese Option wählen, müssen Sie auch die Stunden und Minuten für die maximale Zeitspanne eingeben bzw. auswählen. Sie können einen Zeitraum zwischen einer Minute (Minimum) und 24 Stunden (Maximum) eingeben bzw. auswählen. Wenn Sie den Task beispielsweise für 1.00 Uhr planen und ein Fenster von drei Stunden festlegen, startet der Task zu einem beliebigen Zeitpunkt zwischen 1.00 Uhr und 4.00 Uhr. 2 Geben Sie unter Beim Einwählen ausführen an, ob der Task einmal am Tag ausgeführt werden soll. HINWEIS Einen Task so zu planen, dass er Beim Einwählen ausgeführt wird, ist eher bei AutoUpdate-Tasks als bei Anforderungsscan-Task sinnvoll. 3 Klicken Sie auf OK, um die Einstellungen zu speichern und das Dialogfeld Planeinstellungen zu schließen. Produkthandbuch 309 Planen von Tasks 310 VirusScan® Enterprise-Software Version 8.0i ABSCHNITT 4: ANHÄNGE, GLOSSAR Anlage A, Befehlszeilen-Scanner Anlage B, Sichere Registrierung Anlage C, Fehlerbehebung Glossar Index UND INDEX 312 VirusScan® Enterprise-Software Version 8.0i A Befehlszeilen-Scanner Bei der Standardinstallation der VirusScan Enterprise-Software wird der Befehlszeilen-Scanner installiert. Dieses Programm kann über die Eingabeaufforderung von Windows oder über das Dialogfeld Ausführen gestartet werden. Diese Themen sind in diesem Abschnitt enthalten: # Allgemeine Befehlszeilenoptionen # Befehlszeilenargumente für das Scannen auf Anforderung # Aktualisieren von Befehlszeilenoptionen Allgemeine Befehlszeilenoptionen Wechseln Sie zum Starten des Befehlszeilen-Scanners in das Verzeichnis, in dem SCAN.EXE gespeichert ist, und geben Sie SCAN ein. Wenn Sie das Standardverzeichnis für das VirusScan Enterprise-Programm übernommen haben, befindet sich die Datei im folgenden Verzeichnis: <Laufwerk>:\Programme\Gemeinsame Dateien\Network Associates\Engine\ 1 Öffnen Sie die Windows-Eingabeaufforderung mit einem der folgenden Verfahren: $ Wählen Sie im Menü Start die Option Eingabeaufforderung. $ Wählen Sie im Menü Start die Option Ausführen. 2 Geben Sie an der Eingabeaufforderung oder in das Dialogfeld Ausführen die gewünschte Befehlszeile ein. Die Syntax des SCAN-Befehls sieht folgendermaßen aus: SCAN EIGENSCHAFT=WERT[,WERT] [/Option] Produkthandbuch 313 Befehlszeilen-Scanner Die Reihenfolge der Elemente dieser Syntax ist nicht festgelegt, eine Eigenschaft und deren Wert dürfen jedoch nicht voneinander getrennt werden. Die Syntax besteht aus: $ Dateiname – Name der ausführbaren Datei: SCAN.EXE. $ Optionen – Vor jeder Option steht ein Schrägstrich (/). Zwischen Kleinund Großschreibung wird nicht unterschieden. In den weiter unten in diesem Handbuch beschriebenen Installationsszenarien werden einige der verfügbaren Optionen beschrieben. Tabelle A-1 auf Seite 314 zeigt die Optionen, die Sie gemeinsam mit dem Befehl einsetzen können. SCAN Tabelle A-1. Allgemeine Befehlszeilenoptionen Befehlszeilenoption Beschreibung /? oder /HELP Zeigt eine Liste der Befehlszeilenoptionen von VirusScan und jeweils eine kurze Beschreibung an. Es kann u. U. zweckmäßig sein, eine Liste der Scan-Optionen zu den vom VirusScan-Programm erstellten Berichtsdateien hinzuzufügen. Geben Sie dazu an der Eingabeaufforderung Folgendes ein: scan /? /REPORT <Dateiname>. Daraufhin wird eine Liste aller für diesen Scantask verfügbaren Optionen an die Ergebnisse des Scan-Berichts angehängt. /ADL Scannt alle lokalen Laufwerke – auch komprimierte Laufwerke und PC-Cards, jedoch keine Disketten – zusätzlich zu allen anderen in der Befehlszeile angegebenen Laufwerken. Wenn Sie sowohl lokale Laufwerke als auch Netzwerklaufwerke scannen möchten, verwenden Sie die Befehle /ADL und /ADN zusammen in einer Befehlszeile. /ADN Scannt zusätzlich zu den in der Befehlszeile angegebenen Laufwerken alle Netzlaufwerke – einschließlich CD-ROMs – auf Viren. Hinweis: Wenn Sie sowohl lokale Laufwerke als auch Netzwerklaufwerke scannen möchten, verwenden Sie die Befehle /ADL und /ADN zusammen in einer Befehlszeile. 314 VirusScan® Enterprise-Software Version 8.0i Allgemeine Befehlszeilenoptionen Tabelle A-1. Allgemeine Befehlszeilenoptionen (Fortsetzung) Befehlszeilenoption Beschreibung /ALERTPATH <Verz> Legt das Verzeichnis <Verz> als Netzwerkpfad zu einem Remote-NetWare-Datenträger oder einem Windows NT-Verzeichnis fest. Wird durch die zentrale Warnung überwacht. VirusScan sendet bei Entdeckung einer infizierten Datei eine ALR-Textdatei an den Server. Von diesem Verzeichnis aus verteilt oder sammelt VirusScan Enterprise über die Funktion „Zentrale Warnungen“ die Warnungen und Berichte entsprechend der festgelegten Konfiguration. Anforderungen: /ALL $ Sie müssen für das angegebene Verzeichnis über Schreibzugriff verfügen. $ Im Verzeichnis muss sich die von VirusScan Enterprise Enterprise bereitgestellte Datei CENTALRT.TXT befinden. Setzt die Standard-Scan-Einstellung außer Kraft und scannt alle infizierbaren Dateien – unabhängig von der Erweiterung. Hinweise: Bei Verwendung der Option /ALL erhöht sich die für den Scanvorgang erforderliche Zeit erheblich. Verwenden Sie diese Option nur, falls Sie einen Virus entdecken oder eine Infektion vermuten. Wenn Sie eine aktuelle Liste aller Dateityp-Erweiterungen abrufen möchten, geben Sie in der Befehlszeile /EXTLIST ein. /ANALYZE Weist die Software an, sowohl mit Makroheuristik als auch mit Programmheuristik zu scannen. Hinweis: /MANALYZE scannt nur auf Makroviren; /PANALYZE scannt nur auf Programmviren. /APPEND Zusammen mit /REPORT <Dateiname> verwendet, hängt diese Option den Berichtsmeldungstext an die angegebene Berichtsdatei an, anstatt die Datei zu überschreiben. /BOOT Scannt nur den Bootsektor und den MBR (Master Boot Record). /CLEAN Entfernt Viren aus allen infizierten Dateien und Systembereichen. /CLEANDOCALL Als Vorsichtsmaßnahme gegen Makroviren entfernt /CLEANDOCALL sämtliche Makros aus Microsoft Wordund Office-Dokumenten, sobald eine einzige Infektion gefunden wird. Hinweis: Durch die Auswahl dieser Option werden alle Makros gelöscht, einschließlich der nicht durch Viren infizierten Makros. Produkthandbuch 315 Befehlszeilen-Scanner Tabelle A-1. Allgemeine Befehlszeilenoptionen (Fortsetzung) Befehlszeilenoption Beschreibung /CONTACTFILE <Dateiname> Zeigt den Inhalt von <Dateiname> an, wenn ein Virus entdeckt wird. Diese Option bietet die Möglichkeit, bei Auftreten eines Virus Kontaktinformationen und Anweisungen für den Benutzer bereitzustellen. (McAfee Security empfiehlt, die Option /LOCK zusammen mit dieser Option zu verwenden.) Diese Option ist besonders in Netzwerkumgebungen nützlich, da der Text der Meldung statt auf allen lokalen Rechnern in einer zentralen Datei aufbewahrt wird. Hinweis: In Kontaktmeldungen können Sie alle Zeichen außer dem umgekehrten Schrägstrich (\) verwenden. Setzen Sie Meldungen, die mit einem Schrägstrich (/) oder einem Bindestrich (-) beginnen, in Anführungszeichen. /DAM Eine Reparaturoption: Löscht alle Makros, sobald ein infiziertes Makro erkannt wird. Wenn kein infiziertes Makro gefunden wird, erfolgt auch kein Löschvorgang. Wenn Sie den Verdacht haben, dass eine Datei infiziert ist, können Sie alle Makros aus einer Datendatei entfernen, um die Gefahr eines möglichen Virenbefalls zu minimieren. Zum präventiven Löschen aller Makros in einer Datei verwenden Sie die Option zusammen mit /FAM: scan <Dateiname> /fam /dam Bei kombinierter Verwendung dieser beiden Optionen werden alle gefundenen Makros gelöscht, unabhängig davon, ob eine Infektion gefunden wurde oder nicht. 316 /DEL Löscht infizierte Dateien endgültig. /EXCLUDE <Dateiname> Scannt nicht die in <Dateiname> aufgeführten Dateien. /EXTLIST Mit dieser Option können Sie eine aktuelle Liste von Dateityp-Erweiterungen aus der aktuellen DAT-Datei abrufen. Mit dieser Option können Sie bestimmte Dateien von einem Scanvorgang ausschließen. Führen Sie den vollständigen Pfad jeder auszuschließenden Datei in einer eigenen Zeile auf. Sie können die Platzhalter „*“ und „?“ verwenden. VirusScan® Enterprise-Software Version 8.0i Allgemeine Befehlszeilenoptionen Tabelle A-1. Allgemeine Befehlszeilenoptionen (Fortsetzung) Befehlszeilenoption Beschreibung /FAM Alle Makros finden: Findet alle Makros und nicht nur die, bei denen eine Infektion vermutet wird. Jedes gefundene Makro wird als potenzieller Virus behandelt. Die gefundenen Makros werden nicht gelöscht, außer die Option wird zusammen mit der Option /DAM verwendet. Wenn Sie den Verdacht haben, dass eine Datei infiziert ist, können Sie alle Makros aus einer Datendatei entfernen, um die Gefahr eines möglichen Virenbefalls zu minimieren. Zum präventiven Löschen aller Makros in einer Datei verwenden Sie die Option zusammen mit /FAM: scan <Dateiname> /fam /dam Bei kombinierter Verwendung dieser beiden Optionen werden alle gefundenen Makros gelöscht, unabhängig davon, ob eine Infektion gefunden wurde oder nicht. /FREQUENCY <n > Es erfolgt kein neuer Scanvorgang, solange nicht <n> Stunden seit dem vorhergehenden vergangen sind. Verwenden Sie diese Option in Umgebungen, in denen das Risiko einer Virusinfektion niedrig ist, um unnötige Scan-Vorgänge zu vermeiden. Beachten Sie jedoch, dass der Schutz vor Vireninfektionen mit zunehmender Häufigkeit der Scan-Vorgänge steigt. /HELP oder /? Zeigt eine Liste der Scan-Optionen und jeweils eine kurze Beschreibung an. Es kann u. U. zweckmäßig sein, eine Liste der Scan-Optionen zu den vom VirusScan-Programm erstellten Berichtsdateien hinzuzufügen. Geben Sie dazu an der Eingabeaufforderung Folgendes ein: scan /? /REPORT <Dateiname>. Daraufhin wird eine Liste aller für diesen Scantask verfügbaren Optionen an die Ergebnisse des Scan-Berichts angehängt. /LOAD <Dateiname> Lädt Scan-Optionen aus der angegebenen Datei. Verwenden Sie diese Option, um einen bereits konfigurierten Scanvorgang durchzuführen. Hierzu werden benutzerdefinierte Einstellungen geladen, die in einer Datei im ASCII-Format gespeichert wurden. /MANALYZE Aktiviert die heuristische Scan-Funktion bei der Suche nach Makroviren. Hinweis: /PANALYZE scannt nur auf Programmviren; /ANALYZE scannt sowohl auf Programm- als auch auf Makroviren. Produkthandbuch 317 Befehlszeilen-Scanner Tabelle A-1. Allgemeine Befehlszeilenoptionen (Fortsetzung) Befehlszeilenoption Beschreibung /MANY Scannt mehrere Disketten nacheinander in einem Vorgang. Sie werden vom Programm jeweils zum Einlegen einer neuen Diskette aufgefordert. Überprüfen Sie mit dieser Option mehrere Disketten in kurzer Zeit. Sie können die Option /MANY nicht verwenden, wenn Sie die VirusScan-Software von einer Bootdiskette ausführen und Ihnen nur ein Diskettenlaufwerk zur Verfügung steht. /MOVE <Verz> Verschiebt alle während eines Scanvorgangs gefundenen infizierten Dateien in das angegebene Verzeichnis, wobei Laufwerksbuchstabe und Verzeichnisstruktur erhalten bleiben. Hinweis: Diese Option bleibt ohne Wirkung, wenn der MBR (Master Boot Record) oder der Bootsektor infiziert sind, da es sich bei diesen nicht um Dateien handelt. /NOBEEP Deaktiviert den Signalton, der beim Auffinden eines Virus durch den Scanner ertönt. /NOBREAK Deaktiviert während des Scannens die Tasten STRG +UNTERBR. STRG+C und Benutzer können bei der Verwendung von /NOBREAK den laufenden Scanvorgang nicht anhalten. /NOCOMP Überspringt die Überprüfung komprimierter ausführbarer Dateien, die mit den Dateikomprimierungsprogrammen LZ.EXE oder PkLite erstellt wurden. Wenn kein vollständiger Scan nötig ist, kann auf diese Weise die für den Scanvorgang benötigte Zeit verringert werden. Andernfalls sucht VirusScan in der Standardeinstellung in ausführbaren oder sich selbst dekomprimierenden Dateien nach Viren, indem jede Datei im Speicher dekomprimiert und auf Virussignaturen überprüft wird. /NODDA Verhindert den direkten Datenträgerzugriff. Die Scanner können somit nicht auf den Boot-Datensatz zugreifen. Diese Funktion wurde hinzugefügt, damit die Scanner unter Windows NT ausgeführt werden können. Möglicherweise müssen Sie diese Option bei einigen Laufwerken verwenden, die über Gerätetreiber angesprochen werden. Wenn Sie /NODDA mit den Optionen /ADN oder /ADL verwenden, können beim Zugriff auf leere CD-ROM-Laufwerke bzw. leere Zip-Laufwerke Fehler auftreten. Geben Sie in diesem Fall bei der Fehlermeldung F (für Fehlschlag) ein, um den Scanvorgang fortzusetzen. /NOXMS 318 Verwendet keinen erweiterten Speicher (XMS). VirusScan® Enterprise-Software Version 8.0i Allgemeine Befehlszeilenoptionen Tabelle A-1. Allgemeine Befehlszeilenoptionen (Fortsetzung) Befehlszeilenoption Beschreibung /PANALYZE Aktiviert die heuristische Scan-Funktion bei der Suche nach Programmviren. Hinweis: /MANALYZE scannt nur auf Makroviren; /ANALYZE scannt sowohl auf Programm- als auch auf Makroviren. /PAUSE Aktiviert die Bildschirmpause. Es wird die Aufforderung „Drücken Sie eine Taste, um fortzufahren“ angezeigt, wenn das Programm einen Bildschirm mit Meldungen gefüllt hat. Anderenfalls wird der Bildschirm fortlaufend mit Meldungen gefüllt und durchgeblättert. Dies ermöglicht es, das Programm für PCs zu verwenden, die mehrere Laufwerke haben oder ernsthaft infiziert sind, ohne dass Sie eine Eingabe vornehmen müssen. McAfee Security empfiehlt, die Option /PAUSE nicht zusammen mit den Berichtsoptionen /REPORT, /RPTALL, /RPTCOR und /RPTERR) zu verwenden. /REPORT <Dateiname> Erstellt einen Bericht der infizierten Dateien und Systemfehler und speichert die Daten unter <Dateiname> im ASCII-Textdateiformat. Wenn <Dateiname> bereits vorhanden ist, wird sie von /REPORT überschrieben. Um das Überschreiben zu verhindern, verwenden Sie die Option /APPEND zusammen mit /REPORT. Die Software fügt dann Berichtsinformationen am Ende der Datei an, statt die Datei zu überschreiben. Sie können auch die Optionen /RPTALL, /RPTCOR und /RPTERR verwenden, um dem Bericht Angaben über gescannte, beschädigte und geänderte Dateien sowie Systemfehler hinzuzufügen. Es kann u. U. zweckmäßig sein, eine Liste der Scan-Optionen zu den vom VirusScan-Programm erstellten Berichtsdateien hinzuzufügen. Geben Sie dazu an der Eingabeaufforderung Folgendes ein: /? /report <Dateiname>. Daraufhin wird eine Liste aller für diesen Scantask verfügbaren Optionen an die Ergebnisse des Scan-Berichts angehängt. Sie können auch das Ziellaufwerk und -verzeichnis angeben (beispielsweise D:\VSREPRT\ALL.TXT). Wenn das Ziel jedoch ein Netzlaufwerk ist, benötigen Sie die Berechtigung zum Erstellen und Löschen von Dateien für dieses Laufwerk. McAfee Security empfiehlt, dass Sie /PAUSE nicht mit anderen Berichtsoptionen zusammen verwenden. Produkthandbuch 319 Befehlszeilen-Scanner Tabelle A-1. Allgemeine Befehlszeilenoptionen (Fortsetzung) Befehlszeilenoption Beschreibung /RPTALL Fügt die Namen aller gescannten Dateien in die Datei /REPORT ein. Sie können /RPTCOR und /RPTERR in derselben Befehlszeile verwenden. McAfee Security empfiehlt, dass Sie /PAUSE nicht mit anderen Berichtsoptionen zusammen verwenden. /RPTCOR Fügt beschädigte Dateien in die Datei /REPORT ein. In Verbindung mit /REPORT fügt diese Option der Berichtsdatei die Namen von beschädigten Dateien hinzu. Von VirusScan gefundene beschädigte Dateien wurden u. U. von Viren beschädigt. Sie können /RPTCOR und /RPTERR in derselben Befehlszeile verwenden. Einige Dateien, für deren ordnungsgemäße Ausführung eine Overlaydatei oder eine andere ausführbare Datei erforderlich ist (also Dateien, die sich nicht selbst ausführen), werden möglicherweise falsch gelesen. McAfee Security empfiehlt, dass Sie /PAUSE nicht mit anderen Berichtsoptionen zusammen verwenden. /RPTERR Fügt Fehler in die Datei /REPORT ein. In Verbindung mit /REPORT fügt diese Option der Berichtsdatei eine Liste von Systemfehlern hinzu. /LOCK eignet sich für sehr anfällige Netzwerkumgebungen, wie zum Beispiel frei zugängliche Computerräume. Sie können /RPTERR und /RPTCOR in derselben Befehlszeile verwenden. Bei Systemfehlern kann es sich um Probleme beim Lesen oder Schreiben auf einer Diskette oder Festplatte, Dateisystem- oder Netzwerkprobleme, Probleme beim Erzeugen von Berichten sowie andere systembezogene Probleme handeln. McAfee Security empfiehlt, dass Sie /PAUSE nicht mit anderen Berichtsoptionen zusammen verwenden. /SUB Scannt die Unterverzeichnisse eines Verzeichnisses. In der Standardeinstellung untersuchen die VirusScan-Scanner beim Auswählen eines Verzeichnisses anstelle eines Laufwerks für einen Scanvorgang nur die enthaltenen Dateien, nicht jedoch die Unterverzeichnisse. Verwenden Sie die Option /SUB, um alle Unterverzeichnisse der von Ihnen angegebenen Verzeichnisse zu scannen. Beim Scannen eines ganzen Laufwerks ist die Angabe von /SUB nicht erforderlich. 320 VirusScan® Enterprise-Software Version 8.0i Befehlszeilenargumente für das Scannen auf Anforderung Tabelle A-1. Allgemeine Befehlszeilenoptionen (Fortsetzung) Befehlszeilenoption Beschreibung /UNZIP Scannt komprimierte Dateien. /VIRLIST Zeigt den Namen jedes von der VirusScan-Software entdeckten Virus an. Die Datei ist über 250 Seiten lang. Eine Datei dieser Größe kann im MS-DOS-Editor nicht geöffnet werden. McAfee Security empfiehlt daher, die Virusliste mit dem Windows-Editor oder einem anderen Texteditor zu öffnen. Befehlszeilenargumente für das Scannen auf Anforderung Der Auf-Anforderungscanner von VirusScan Enterprise kann über das Eingabeaufforderungsfenster von Windows oder über das Dialogfeld Ausführen des Menüs Start ausgeführt werden. Wechseln Sie zum Programmaufruf in den Ordner, in dem SCAN32.EXE gespeichert ist, und geben Sie SCAN32 ein. Wenn Sie das Standardverzeichnis für das VirusScan Enterprise-Programm übernommen haben, befindet sich die Datei im folgenden Verzeichnis: <Laufwerk>:\Programme\Network Associates\VirusScan\ 1 Öffnen Sie die Windows-Eingabeaufforderung mit einem der folgenden Verfahren: $ Wählen Sie im Menü Start die Option Eingabeaufforderung. $ Wählen Sie im Menü Start die Option Ausführen. 2 Geben Sie an der Eingabeaufforderung oder in das Dialogfeld Ausführen die gewünschte Befehlszeile ein. Die Syntax des SCAN32-Befehls sieht folgendermaßen aus: SCAN32 EIGENSCHAFT=WERT[,WERT] [/Option] Die Reihenfolge der Elemente dieser Syntax ist nicht festgelegt, eine Eigenschaft und deren Wert dürfen jedoch nicht voneinander getrennt werden. Die Syntax besteht aus: $ Dateiname – Name der ausführbaren Datei: SCAN32.EXE. $ Optionen – Vor jeder Option steht ein Schrägstrich (/). Zwischen Klein- und Großschreibung wird nicht unterschieden. Tabelle A-2 auf Seite 322 zeigt die Optionen, die Sie gemeinsam mit dem Befehl einsetzen können. SCAN32 Produkthandbuch 321 Befehlszeilen-Scanner Tabelle A-2. Befehlszeilenargumente für das Scannen auf Anforderung 322 Befehlszeilenoption Beschreibung ALL Scannt alle Dateien im Zielordner. ALLOLE Scannt Standarddateien sowie alle Microsoft Office-Dokumente. ALWAYSEXIT Erzwingt die Beendigung des Auf-Anforderungscanners, auch wenn der Scan mit Fehlern abgeschlossen wurde. APPLYNVP Hiermit wird nach unerwünschten Programmen gescannt, die in der Richtlinie für unerwünschte Programme definiert sind. ARCHIVE Hiermit werden Archivdateien gescannt, beispielsweise Dateien mit den Erweiterungen .ZIP, .CAP. LZH und UUE. AUTOEXIT Beendet den Auf-Anforderungscanner nach Abschluss eines ohne Interaktion mit dem Benutzer ausgeführten Scanvorgangs. CLEAN Bei Entdeckung eines Virus die infizierte Zieldatei säubern. CLEANA Hiermit wird die Datei gesäubert, wenn ein unerwünschtes Programm erkannt wird. CONTINUE Scanvorgang bei Entdeckung eines Virus fortsetzen. CONTINUE2 Hiermit wird der Scanvorgang bei Entdeckung eines Virus und nach Fehlschlagen der primären Aktion fortgesetzt. CONTINUEA Hiermit wird der Scanvorgang bei Erkennung eines unerwünschten Programms fortgesetzt. CONTINUEA2 Hiermit wird der Scanvorgang bei Entdeckung eines unerwünschten Programms und nach Fehlschlagen der primären Aktion fortgesetzt. DEFEXT Von Ihnen als Parameter an dieses Argument angehängte Dateityperweiterungen werden der Liste der ausgewählten, beim Scannen zu berücksichtigenden Dateitypen hinzugefügt. DELETE Hiermit wird die infizierte Datei bei Entdeckung eines Virus gelöscht. DELETE2 Hiermit wird die infizierte Datei bei Entdeckung eines Virus und nach Fehlschlagen der primären Aktion gelöscht. DELETEA Hiermit wird die Datei gelöscht, wenn ein unerwünschtes Programm erkannt wird. DELETEA2 Hiermit wird die Datei bei Entdeckung eines Virus und nach Fehlschlagen der primären Aktion gelöscht. EDIT Hiermit wird das Dialogfeld mit den Eigenschaften des Scantasks angezeigt. EXT Von Ihnen als Parameter an dieses Argument angehängte Dateityperweiterungen ersetzen die Erweiterungen auf der Liste der ausgewählten, beim Scannen zu berücksichtigenden Dateitypen. VirusScan® Enterprise-Software Version 8.0i Befehlszeilenargumente für das Scannen auf Anforderung Tabelle A-2. Befehlszeilenargumente für das Scannen auf Anforderung Befehlszeilenoption Beschreibung LOG Protokolliert Berichte zu Infektionen in einer zuvor festgelegten Protokolldatei. LOGFORMAT-<Wert> Hiermit wird das angegebene Format für die Protokolldatei verwendet. Zulässige Werte sind ANSI, UTF8 oder UTF16. LOGSETTINGS Protokolliert die Konfigurationseinstellungen eines Scantasks. LOGSUMMARY Protokolliert eine Übersicht der Scantask-Ergebnisse. LOGUSER Protokolliert die Identitätsdaten zu dem Benutzer, der einen Scantask ausführt. MHEUR Hiermit wird die heuristische Erkennung von Makroviren aktiviert. MIME Hiermit werden Viren in MIME-(Mail In Message Encoding-)codierten Dateien erkannt. MOVE Hiermit wird bei Entdeckung eines Virus die infizierte Datei in einen zuvor festgelegten Quarantäneordner verschoben. MOVE2 Hiermit wird bei Entdeckung eines Virus und nach Fehlschlagen der primären Aktion die infizierte Datei in einen zuvor festgelegten Quarantäneordner verschoben. MOVEA Hiermit wird bei Entdeckung eines unerwünschten Programms die Datei in einen zuvor festgelegten Quarantäneordner verschoben. MOVEA2 Hiermit wird bei Erkennung eines unerwünschten Programms und nach Fehlschlagen der primären Aktion die Datei in einen zuvor festgelegten Quarantäneordner verschoben. NOESTIMATE Hiermit wird vor dem Scannen von Dateien der Taskumfang nicht berechnet. Der Fortschrittsbalken wird nicht angezeigt. PHEUR Hiermit wird die heuristische Erkennung von Viren aktiviert, die nicht zu den Makroviren zählen. PRIORITY Legt die Priorität des Scantasks in Relation zu anderen CPU-Prozessen fest. Erfordert einen zusätzlichen numerischen Parameter. Der Wert 1 ordnet allen anderen CPU-Prozessen eine höhere Priorität zu. Der Wert 5 ordnet der Scantask die höchste Priorität zu. PROMPT Hiermit wird bei Entdeckung eines Virus eine Benutzereingabe angefordert. PROMPT2 Hiermit wird bei Erkennung eines Virus und nach Fehlschlagen der primären Aktion eine Benutzereingabe angefordert. PROMPTA Hiermit wird bei Entdeckung eines unerwünschten Programms eine Benutzereingabe angefordert. Produkthandbuch 323 Befehlszeilen-Scanner Tabelle A-2. Befehlszeilenargumente für das Scannen auf Anforderung Befehlszeilenoption Beschreibung PROMPTA2 Hiermit wird bei Erkennung eines unerwünschten Programms und nach Fehlschlagen der primären Aktion eine Benutzereingabe angefordert. RPTSIZE Legt die Größe der Protokolldatei für Warnungen in MB fest. START Hiermit wird der Scantask ausgeführt. Hiermit wird die Anzeige des Dialogfelds mit den Eigenschaften unterdrückt. TASK Startet den Task für den Auf-Anforderungscanner, wie in der VirusScan-Konsole festgelegt. Erfordert zusätzlichen Parameter, der die entsprechende Task-ID angibt. Diese ist in der Registrierung gespeichert unter: HKEY_LOCAL_MACHINE\SOFTWARE\Network Associates\TVD\VirusScan Enterprise\CurrentVersion\Tasks UINONE Hiermit wird der Scanner gestartet, ohne das Benuzteroberflächendialogfeld zu öffnen. Aktualisieren von Befehlszeilenoptionen Über die Eingabeaufforderung von Windows bzw. über das Dialogfeld Ausführen des Menüs Start können Sie AutoUpdate- oder Rollback-Tasks für DAT-Dateien durchführen. Wechseln Sie zum Programmaufruf in den Ordner, in dem MCUPDATE.EXE gespeichert ist, und geben Sie MCUPDATE ein. Wenn Sie das Standardverzeichnis für das VirusScan Enterprise-Programm übernommen haben, befindet sich die Datei im folgenden Verzeichnis: <Laufwerk>:\Programme\Network Associates\VirusScan\ 1 Öffnen Sie die Windows-Eingabeaufforderung mit einem der folgenden Verfahren: $ Wählen Sie im Menü Start die Option Eingabeaufforderung. $ Wählen Sie im Menü Start die Option Ausführen. 2 Geben Sie an der Eingabeaufforderung oder in das Dialogfeld Ausführen die gewünschte Befehlszeile ein. Die Syntax des MCUPDATE-Befehls sieht folgendermaßen aus: MCUPDATE [/<type> [/TASK <guid>]] [/option] 324 VirusScan® Enterprise-Software Version 8.0i Aktualisieren von Befehlszeilenoptionen Die Reihenfolge der Elemente dieser Syntax ist nicht festgelegt, eine Eigenschaft und deren Wert dürfen jedoch nicht voneinander getrennt werden. Die Syntax besteht aus: $ Dateiname – Name der ausführbaren Datei: MCUPDATE.EXE. $ Optionen – Vor jeder Option steht ein Schrägstrich (/). Zwischen Klein- und Großschreibung wird nicht unterschieden. Die Klausel /TASK ist optional, wenn Sie sie jedoch verwenden, muss außerdem eine ID (guid) für den Aktualisierungs-Task angegeben werden. Die Task-ID muss vor der Durchführung eines Aktualisierungs- oder Rollback-Tasks für DAT -Dateien ausgewählt werden; wählen Sie in diesem Fall keine Scantask-ID aus. Wenn keine Task-ID angegeben wird, kommt der standardmäßige AKTUALISIERUNGS-Task zum Einsatz. Task-IDs befinden sich unter: HKEY_LOCAL_MACHINE\SOFTWARE\Network Associates\TVD\VirusScan Enterprise\CurrentVersion\Tasks\ Die Klausel /OPTION ist nicht erforderlich. Wenn der Aktualisierungs-Task jedoch im Hintergrund ausgeführt werden soll, verwenden Sie /QUIET. HINWEIS Die Option /QUIET wird für die Verwendung mit dem Rollback-Task für DAT-Dateien nicht unterstützt. Durch nachfolgendes Beispiel wird der Aktualisierungs-Task im Hintergrund ausgeführt: MCUPDATE [/UPDATE] [/QUIET] In Tabelle A-3 auf Seite 325 finden Sie Tasktypen und -optionen, die mit dem Befehl MCUPDATE verwendet werden können. Tabelle A-3. Befehlszeilenoptionen für die Aktualisierung Befehlszeilenoption Beschreibung ROLLBACKDATS Hiermit wird die aktuelle DAT-Datei per Rollback auf die zuletzt gesicherte Version zurückgeführt. UPDATE Hiermit wird die Aktualisierung von DAT-Datei, Scan-Modul, Produkt oder EXTRA.DAT durchgeführt. /TASK Startet den AutoUpdate- bzw. Rollback-Task für DAT-Dateien, wie in der VirusScan-Konsole festgelegt. Hierfür ist ein zusätzlicher Parameter erforderlich, über den die entsprechende Task-ID angegeben wird. Diese ist in der Registrierung gespeichert unter: HKEY_LOCAL_MACHINE\SOFTWARE\Network Associates\TVD\VirusScan Enterprise\CurrentVersion\Tasks /QUIET Führt den Task im Hintergrund durch. Produkthandbuch 325 Befehlszeilen-Scanner 326 VirusScan® Enterprise-Software Version 8.0i B Sichere Registrierung VirusScan Enterprise ist kompatibel mit der Windows-Funktion für die Sicherung der Registrierung. Das Programm hält sich beim Schreiben von Registrierungseinträgen an die durch die Sicherheitseinstellungen für den Benutzer vorgegebenen Grenzwerte. Jede Programmfunktion, für das der Benutzer nicht über die entsprechende Berechtigung verfügt, ist deaktiviert. Es kann somit vom Benutzer weder ausgewählt werden, noch reagiert es auf Eingaben. In früheren Versionen des Produkts wurden manchmal Fehler ausgelöst, wenn das Programm versucht hat, einen Registrierungseintrag für eine Funktion zu schreiben, für die der Benutzer keine Berechtigung hatte. In diesem Abschnitt werden die Registrierungsschlüssel, für die Schreibzugriff erforderlich ist, sowie die Ergebnisse aufgeführt, wenn der Benutzer nicht berechtigt ist, in diese Schlüssel zu schreiben. Alle in dieser Tabelle aufgeführten Registrierungsschlüssel sind Unterschlüssel von: HKEY_LOCAL_MACHINE\SOFTWARE\Network Associates\TVD\ In diesem Abschnitt werden folgende Funktionen behandelt: # Warnungs-Manager # McUpdate # Bei-Zugriff-Scanner # Auf-Anforderungsscan # Task-Manager # VirusScan-Konsole Produkthandbuch 327 Sichere Registrierung Warnungs-Manager Programm oder Windows-Dienst Registrierungsschlüssel und Ergebnis, wenn Schreibzugriff nicht möglich ist Warnungs-Manager von NAI SCHLÜSSEL: Shared Components\Alert Manager Eine Komponente, die sofortige Benachrichtigungen generiert, wenn der Scanner einen Virus entdeckt hat oder wenn der Ereignisplaner auf ein Problem gestoßen ist. Der Benutzer kann die Eigenschaftenseiten für die Warnmethoden und -meldungen anzeigen, die Konfiguration jedoch nicht ändern. McUpdate Programm oder Windows-Dienst Registrierungsschlüssel und Ergebnis, wenn Schreibzugriff nicht möglich ist McUpdate.exe SCHLÜSSEL: VirusScan Enterprise\CurrentVersion\ DAT -Informationen werden nicht aktualisiert. Dieses Programm wird zur Aktualisierung von DAT-Dateien, Scan-Modul, SCHLÜSSEL: Shared Components\On-Access Scanner\McShield\ Produkt-Upgrades, Patches und Service Packs verwendet. Configuration McShield lädt die DAT-Datei möglicherweise nicht neu. SCHLÜSSEL: VirusScan Enterprise\CurrentVersion\Tasks Statusinformationen können nicht an die VirusScan-Konsole weitergegeben werden. 328 VirusScan® Enterprise-Software Version 8.0i Bei-Zugriff-Scanner Bei-Zugriff-Scanner Programm oder Windows-Dienst Registrierungsschlüssel und Ergebnis, wenn Schreibzugriff nicht möglich ist McShield-Dienst von Network Associates SCHLÜSSEL: Shared Components\On-Access Scanner Dieser Windows-Dienst wird unter dem lokalen Systemkonto ausgeführt und führt bei jedem Zugriff auf eine Datei einen Scanvorgang durch. ShCfg32.exe Dieses Programm führt die Zugriffskonfigurationsoberfläche aus ShStat.exe Dieses Programm sammelt Statistiken zu den Aktivitäten des Bei-Zugriff-Scanners. Außerdem sorgt es dafür, dass das VirusScan Enterprise-Symbol in die Systemablage eingeblendet wird. Durch einen Klick mit der rechten Maustaste auf das Symbol kann der Benutzer die Scan-Statistiken anzeigen, das Programm (de-)aktivieren sowie verschiedene Programmkomponenten öffnen. Normalerweise keine Auswirkung, da der Dienst unter einem Systemkonto ausgeführt wird. Wenn der Dienst jedoch keinen Schreibzugriff für diesen Schlüssel besitzt, funktioniert der Bei-Zugriff-Scanner nicht. SCHLÜSSEL: Shared Components\On-Access Scanner\McShield\ Configuration Der Benutzer kann die Eigenschaftenseiten für den Bei-Zugriff-Scanner anzeigen, die Konfiguration jedoch nicht ändern. SCHLÜSSEL: Shared Components\On-Access Scanner\McShield\ Configuration Der Benutzer kann den Bei-Zugriff-Scanner nicht über das Symbol in der Systemablage (de-)aktivieren. Produkthandbuch 329 Sichere Registrierung Auf-Anforderungsscan Programm oder Windows-Dienst Registrierungsschlüssel und Ergebnis, wenn Schreibzugriff nicht möglich ist ScnCfg32.exe SCHLÜSSEL: VirusScan Enterprise\CurrentVersion Dieses Programm führt die Anforderungs-Konfigurationsoberfläche aus. SCHLÜSSEL: VirusScan Enterprise\CurrentVersion\Tasks Scan32.exe SCHLÜSSEL: VirusScan Enterprise\CurrentVersion\ Dieses Programm führt Auf-AnforderungscanAktivitäten für die in der VirusScan-Konsole festgelegten Ziele durch. SCHLÜSSEL: VirusScan Enterprise\CurrentVersion\Tasks SCHLÜSSEL: VirusScan Enterprise\CurrentVersion\DefaultTask Wenn der Schreibzugriff für einen dieser Schlüssel fehlschlägt, kann der Benutzer die Eigenschaftenseiten für den Auf-Anforderungscanner zwar anzeigen, die Konfiguration jedoch nicht ändern. SCHLÜSSEL: Shared Components\VirusScan Engine\4.0.xx Wenn Scan32 nicht über einen Schlüssel mit Schreibrechten für seinen eigenen Task verfügt, wird es zwar ausgeführt, aktualisiert jedoch nicht die Statistik. Außerdem werden keine Ergebnisdaten für den Scan erzeugt. Geplante Auf-Anforderungscan-Tasks sind davon nicht betroffen. Diese werden von dem im folgenden Abschnitt beschriebenen Task-Manager-Dienst gesteuert. Task-Manager Programm oder Windows-Dienst Registrierungsschlüssel und Ergebnis, wenn Schreibzugriff nicht möglich ist Network Associates-Task-ManagerDienst SCHLÜSSEL: VirusScan Enterprise\CurrentVersion\ Dieser Windows-Dienst wird unter einem Systemkonto oder unter einem Administratorkonto ausgeführt. Es ermöglicht die Planung von Scan- und Aktualisierungsaktivitäten. 330 SCHLÜSSEL: VirusScan Enterprise\CurrentVersion\Alerts SCHLÜSSEL: VirusScan Enterprise\CurrentVersion\Tasks <alle Unterschlüssel> SCHLÜSSEL: Shared Components\On-Access Scanner\McShield SCHLÜSSEL: Shared Components\On-Access Scanner\McShield\ Configuration Normalerweise keine Auswirkung, da der Dienst unter einem System- oder Administratorkonto ausgeführt wird. Wenn der Dienst jedoch keinen Lese-/Schreibzugriff für einen dieser Schlüssel besitzt, kann der Dienst nicht gestartet werden. VirusScan® Enterprise-Software Version 8.0i VirusScan-Konsole VirusScan-Konsole Programm oder Windows-Dienst Registrierungsschlüssel und Ergebnis, wenn Schreibzugriff nicht möglich ist McConsole.exe SCHLÜSSEL: VirusScan Enterprise\CurrentVersion\ Diese Programm führt die Verwaltungsoberfläche für das VirusScan EnterpriseProgramm aus. Aktualisierungen von DAT-Dateien funktionieren nicht zuverlässig. Der Benutzer kann die aktuelle Bildschirmaktualisierungsrate zwar anzeigen, sie jedoch nicht ändern. SCHLÜSSEL: VirusScan Enterprise\CurrentVersion\Alerts\ CurrentVersion Die bei Auswahl der Option „Warnungen“ aus dem Menü „Extras“ angezeigten Alert Manager-Einstellungen sind deaktiviert und reagieren nicht auf Eingaben. Bestimmte von der VirusScan-Konsole gesteuerte Start-/Stopp-Tasks werde u. U. nicht generiert. SCHLÜSSEL: VirusScan Enterprise\CurrentVersion\Tasks Diese Optionen sind deaktiviert und reagieren nicht: $ Aktivieren/Deaktivieren des Bei-Zugriff-Scanners. $ Kopieren, Einfügen, Löschen, Umbenennen, Importieren und Exportieren von Tasks. $ Stoppen. SCHLÜSSEL: Shared Components\On-Access Scanner\McShield\ Configuration Der Bei-Zugriff-Scanner kann nicht konfiguriert, aktiviert oder deaktiviert werden. SCHLÜSSEL: VirusScan Enterprise\CurrentVersion\Tasks\Xxxx Gesperrte Schlüssel können nicht konfiguriert werden. Produkthandbuch 331 Sichere Registrierung 332 VirusScan® Enterprise-Software Version 8.0i C Fehlerbehebung Dieser Abschnitt enthält Informationen zur Fehlerbehebung in VirusScan Enterprise. Diese Themen sind in diesem Abschnitt enthalten: # Dienstprogramme für die Fehlerbehebung # Häufig gestellte Fragen # Aktualisieren von Fehlercodes Dienstprogramme für die Fehlerbehebung Das VirusScan Enterprise-Installationspaket enthält zwei Dienstprogramme, die Sie bei der Fehlerbehebung der auf Ihrem System installierten Network Associates-Software unterstützen. Diese Dienstprogramme werden automatisch im Rahmen der Installation von VirusScan Enterprise installiert und sind auf jedem Computer verfügbar, auf dem VirusScan Enterprise läuft. # Minimum Escalation Requirements Tool # Installation reparieren # Fehlerberichtsdienst Produkthandbuch 333 Fehlerbehebung Minimum Escalation Requirements Tool Das McAfee Minimum Escalation Requirements Tool (MERTool) ist ein Dienstprogramm, das Berichte und Protokolle für die Network Associates-Software auf Ihrem System erstellt. Das Tool muss manuell gestartet werden und sammelt nur die Informationen, die der Benutzereingabe entsprechen. Die dadurch gewonnenen Informationen können beim Analysieren von Problemen hilfreich sein. Weitere Informationen zum MERTool und zum Zugriff auf das Dienstprogramm erhalten Sie, wenn Sie auf die Datei MERTool klicken, die mit VirusScan Enterprise installiert wurde. Diese Datei befindet sich im Installationsverzeichnis. Wenn Sie den standardmäßigen Installationspfad übernommen haben, wird die Datei im folgenden Pfad abgelegt: <Laufwerk>:\Programme\Network Associates\VirusScan\ Wenn Sie auf die Datei MERTool klicken, greift diese auf den URL für die MERTool-Website zu. Befolgen Sie die Anweisungen auf der Website. Installation reparieren Sie können die Standardeinstellungen des Programms wiederherstellen und/oder die VirusScan Enterprise-Programmdateien neu installieren. WARNUNG Beim Wiederherstellen der Standardeinstellungen gehen benutzerdefinierte Einstellungen möglicherweise verloren. Bei der Neuinstallation aller Programmdateien werden installierte HotFixes, Patches und/oder Service Packs möglicherweise überschrieben. 1 Öffnen Sie die VirusScan-Konsole, und wählen Sie im Menü Hilfe die Option Installation reparieren. Abbildung C-1. Installation reparieren 334 VirusScan® Enterprise-Software Version 8.0i Dienstprogramme für die Fehlerbehebung 2 Wählen Sie eine der folgenden Optionen aus: $ Alle Standardeinstellungen wiederherstellen. $ Alle Programmdateien neu installieren. 3 Klicken Sie auf OK, um die Einstellung zu speichern und das Dialogfeld zu schließen. Fehlerberichtsdienst Der Network Associates-Fehlerberichtsdienst sorgt dafür, dass Network Associates-Anwendungen ständig im Hintergrund überwacht und Benutzer informiert werden, sobald ein Problem erkannt wird. So aktivieren Sie den Fehlerberichtsdienst: 1 Öffnen Sie die VirusScan-Konsole, und wählen Sie im Menü Extras die Option Fehlerberichtsdienst. Abbildung C-2. Fehlerberichtsdienst 2 Wählen Sie Fehlerberichtsdienst aktivieren, und klicken Sie anschließend auf OK, um das Dialogfeld zu schließen. Dieses Dienstprogramm sammelt nur die Informationen des Computers, auf dem es installiert ist. Wenn der Computer mit einem Netzwerk verbunden ist, in dem der Alert Manager installiert ist, informiert der Alert Manager den Netzwerkadministrator, dass der Fehlerberichtsdienst ein Problem entdeckt hat. Je nach den für die Abteilung oder das Unternehmen geltenden Richtlinien, muss der Administrator dem Benutzer mitteilen, welche Aktionen notwendig sind, und wie er mit den erzeugten Datendateien verfahren soll. Produkthandbuch 335 Fehlerbehebung Wenn auf dem Computer eines Benutzers ein Fehler der Network Associates-Software erkannt wird, wird ein Dialogfeld geöffnet. Wählen Sie eine der folgenden Optionen aus: # Daten übermitteln — Wenn Sie diese Option auswählen, stellt der Fehlerberichtsdienst eine Verbindung zur Network Associates-Kundendienst-Website her und fordert Sie auf, die zusätzlich benötigten Informationen anzugeben. Diese Informationen können dazu verwendet werden, ein Support-Verfahren zu eröffnen. Sie werden gegebenenfalls aufgefordert, das MERTool zu starten, um weitere Informationen zu ermitteln. Befolgen Sie die Anweisungen auf der Website. # Fehler ignorieren — Die Fehlerinformation wird für eine zukünftige Verwendung auf der Festplatte gespeichert. Es erfolgt keine weitere Aktivität. Häufig gestellte Fragen Dieser Abschnitt enthält Informationen zur Fehlerbehebung in Form von häufig gestellten Fragen. Die Fragen wurden in folgende Kategorien unterteilt: # Installation # Scannen # Virus # Allgemein Installation Ich habe die Software mit der Hintergrundinstallation installiert. In der Windows-Systemablage wird aber kein VirusScan Enterprise-Symbol angezeigt. Das Symbol wird erst nach einem System-Neustart in der Systemablage angezeigt. VirusScan Enterprise wird aber trotzdem ausgeführt, sodass Ihr Computer auch dann geschützt wird, wenn kein Symbol angezeigt wird. Sie können dies durch Überprüfung des folgenden Registrierungsschlüssels testen: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run ShStatEXE="C:\Program Files\Network Associates\VirusScan\SHSTAT.EXE"/STANDALONE 336 VirusScan® Enterprise-Software Version 8.0i Häufig gestellte Fragen Warum können in meinem Netzwerk nur bestimmte Benutzer eigene Einstellungen in VirusScan Enterprise konfigurieren? Wenn der Administrator die Benutzeroberfläche so konfiguriert, dass die Tasks durch Kennwörter geschützt sind, können die Benutzer die Einstellungen nicht ändern. Bei verschiedenen Microsoft Windows-Betriebssystemen bestehen unterschiedliche Benutzerberechtigungen. Windows NT-Benutzer verfügen über eine Schreibberechtigung für die Systemregistrierung, die Benutzer von Windows XP oder Windows 2000 nicht haben. Weitergehende Informationen zu den Berechtigungen erhalten Sie in der Microsoft Windows-Dokumentation. Wie kann ich während einer Befehlszeileninstallation verhindern, dass Benutzer ohne Administratorrechte diese über die VirusScan-Konsole erhalten? Damit solchen Benutzern Administratorrechte nicht unberechtigterweise zugewiesen werden, müssen Sie in einer Befehlszeileninstallation folgende Eigenschaft hinzufügen: DONOTSTARTSHSTAT=True Dadurch wird verhindert, dass SHSTAT.EXE nach Abschluss der Installation gestartet wird. Scannen Worin besteht beim Zugriffsscan der Unterschied zwischen dem Scannen „Beim Schreiben auf den Datenträger“ und „Beim Lesen vom Datenträger“? Scannen beim Schreiben ist ein Dateischreibvorgang. Dabei werden folgende Elemente überprüft: # Eingehende Dateien, die auf die lokale Festplatte geschrieben werden. # Dateien, die auf der lokalen Festplatte oder einem zugeordneten Netzlaufwerk erstellt werden (einschließlich neuer, geänderter oder zwischen Laufwerken kopierter bzw. verschobener Dateien). Scannen beim Lesen ist ein Dateilesevorgang. Dabei werden folgende Elemente überprüft: # Ausgehende Dateien, die von der lokalen Festplatte gelesen werden. HINWEIS Wählen Sie im Dialogfeld Eigenschaften des Scannens bei Zugriff die Option Auf Netzlaufwerken, um entfernte Netzwerkdateien hinzuzufügen. Produkthandbuch 337 Fehlerbehebung # Alle auf der lokalen Festplatte ausgeführten Dateien. # Alle auf der lokalen Festplatte geöffneten Dateien. # Alle auf der lokalen Festplatte umbenannten Dateien, wenn dabei die Dateieigenschaften geändert wurden. Virus Ich habe vermutlich einen Virus, der aber von VirusScan Enterprise nicht erkannt wird. Sie können die neueste DAT-Datei bereits vor dem offiziellen Release herunterladen, wenn sie noch in der Testphase ist. Die jeweils gültige DAT-Datei finden Sie unter: http://www.networkassociates.com/us/downloads/updates/ Ich kann VirusScan Enterprise nicht installieren, habe aber vermutlich einen Virus. Wie kann ich feststellen, ob mein Computer infiziert ist? Wenn Sie VirusScan Enterprise nicht installieren können, ist die Ausführung eines Scanvorgangs immer über die Befehlszeile mit einer einzelnen von der Network Associates-Website heruntergeladenen Datei möglich. So führen Sie auf einem Computer ohne installierte Antivirensoftware einen Befehlszeilen-Scan aus: 1 Erstellen Sie im Stammverzeichnis von Laufwerk C einen Ordner mit dem Namen „Scan“. 2 Klicken Sie mit der rechten Maustaste auf den Ordner, und wählen Sie Eigenschaften aus. Stellen Sie sicher, dass das Schreibschutz-Attribut aktiviert ist. 3 Wechseln Sie zu http://www.networkassociates.com/us/downloads/updates/. 4 Klicken Sie auf SDATFile (Modul + DAT), um das Fenster SuperDAT-Dateien zu öffnen, und klicken Sie auf SDATXXX.EXE, damit Windows-Intel das Herunterladen startet. 5 Laden Sie diese Datei in den neuen Ordner (C:\Scan) herunter. 6 Wählen Sie im Menü Start die Option Ausführen, und geben Sie in das Textfeld C:\Scan\sdatxxxx.exe /e ein. Klicken Sie auf OK. HINWEIS Es wird empfohlen, die Netzwerkverbindung des Systems vor dem Scannen zu trennen. 338 VirusScan® Enterprise-Software Version 8.0i Häufig gestellte Fragen 7 Öffnen Sie die DOS-Eingabeaufforderung (auch Befehlszeile genannt). Geben Sie an der Eingabeaufforderung ein: cd c:\Scan. Die Eingabeaufforderung sieht dann folgendermaßen aus: C:\Scan> 8 Geben Sie an der Eingabeaufforderung ein: scan.exe /clean /all /adl /unzip /report report.txt Damit werden alle lokalen Laufwerke überprüft, und in der Datei REPORT.TXT wird ein Bericht erstellt. 9 Navigieren Sie nach der Überprüfung zu dem Verzeichnis C:\Scan, und öffnen Sie die Datei REPORT.TXT. Starten Sie Windows 2000- und Windows XP-Systeme für den Scanvorgang nur im abgesicherten Eingabeaufforderungsmodus. Führen Sie den Scanvorgang über die Eingabeaufforderung auf Windows NT-Systemen im VGA-Modus aus. Es wird empfohlen, den Befehlszeilenscanner so lange auszuführen, bis keine Viren mehr gefunden werden. Sie können die Berichtstextdatei für den zweiten, dritten und jeden weiteren Scanvorgang in REPORT2.TXT, REPORT3.TXT usw. umbenennen und somit vermeiden, dass die Berichtsdatei jedes Mal überschrieben wird. WARNUNG Unter Umständen erhalten Sie eine Fehlermeldung, weil eine Anwendung direkt auf die Festplatte des Windows NT-Systems zuzugreifen versucht. Klicken Sie auf Ignorieren, um fortzufahren. Wenn Sie nicht auf Ignorieren klicken, wird der Scanvorgang abgebrochen. Produkthandbuch 339 Fehlerbehebung Allgemein Das VirusScan Enterprise-Symbol in der Systemablage ist anscheinend deaktiviert. Wenn auf dem VirusScan Enterprise-Symbol ein durchgestrichener roter Kreis angezeigt wird, ist das Scannen bei Zugriff deaktiviert. Die häufigsten Ursachen und die jeweiligen Lösungen werden im Folgenden aufgeführt. Wenn das Problem dennoch fortbesteht, wenden Sie sich an den Technischen Support. 1 2 Überprüfen Sie, ob Scannen bei Zugriff aktiviert ist. Gehen Sie dazu folgendermaßen vor: a Klicken Sie mit der rechten Maustaste auf das VirusScan EnterpriseSymbol in der Systemablage. Wenn der Bei-Zugriff-Scanner deaktiviert ist, wird im Menü Scannen bei Zugriff aktivieren angezeigt. b Wählen Sie zum Aktivieren des Bei-Zugriff-Scanners die Option Scannen bei Zugriff aktivieren. Stellen Sie sicher, dass der Dienst ausgeführt wird. Gehen Sie dazu folgendermaßen vor: a Öffnen Sie das Applet „Dienste“ in der Systemsteuerung anhand einer der folgenden Methoden: $ Wählen Sie unter Windows NT Start | Einstellungen | Systemsteuerung | Dienste, und überprüfen Sie, ob Network Associates McShield den Status Gestartet aufweist. $ Bei Windows 2000 oder XP wählen Sie Start | Einstellungen | Systemsteuerung | Verwaltung | Dienste, und überprüfen Sie, ob Network Associates McShield den Status Gestartet aufweist. b Wenn der Dienst nicht gestartet wurde, markieren Sie Network Associates McShield in der Liste der Dienste, und klicken Sie dann auf Starten oder Fortsetzen. Alternativ haben Sie die Möglichkeit, Start | Ausführen auszuwählen und dann NetStart McShield einzugeben. 340 VirusScan® Enterprise-Software Version 8.0i Häufig gestellte Fragen 3 Stellen Sie sicher, dass für den Dienst automatisches Starten eingestellt ist. Öffnen Sie hierzu das Applet „Dienste“ in der Systemsteuerung anhand einer der folgenden Methoden: $ Wählen Sie unter Windows NT Start | Einstellungen | Systemsteuerung | Dienste, und überprüfen Sie, ob Network Associates McShield den Startyp Automatisch aufweist. $ Wenn der Starttyp nicht auf Automatisch eingestellt ist, markieren Sie in der Liste der Dienste die Option Network Associates McShield, klicken Sie auf Start, und wählen Sie dann als Starttyp die Option Automatisch. $ Bei Windows 2000 oder XP wählen Sie Start | Einstellungen | Systemsteuerung | Verwaltung | Dienste, und überprüfen Sie, ob Network Associates McShield den Starttyp Automatisch aufweist. Wenn der Starttyp nicht auf Automatisch eingestellt ist, klicken Sie mit der rechten Maustaste in der Liste der Dienste auf Network Associates McShield, wählen Sie Eigenschaften und die Registerkarte Allgemein, und wählen Sie dann als Starttyp die Option Automatisch. Ich erhalte eine Fehlermeldung, dass die Datei „catalog.z“ nicht heruntergeladen werden kann. Diesem Fehler können verschiedene Ursachen zugrunde liegen. Im Folgenden werden nur einige Empfehlungen zur Feststellung der Problemursache gegeben. # Wenn Sie die Standard-Download-Site von Network Associates für Aktualisierungen verwenden, überprüfen Sie, ob Sie die Datei CATALOG.Z über einen Webbrowser herunterladen können. Rufen Sie dazu folgenden URL auf: http://update.nai.com/Products/CommonUpdater/catalog.z Versuchen Sie, die Datei herunterzuladen. $ Wenn Sie die Datei sehen, aber nicht herunterladen können (d. h., der Browser lässt das Herunterladen nicht zu), weist dies auf ein Proxy-Problem hin, das Sie mit Ihrem Netzwerkadministrator besprechen müssen. $ Wenn das Herunterladen der Datei möglich ist, müsste dies auch mit VirusScan Enterprise möglich sein. Weitere Unterstützung bei der Fehlerbehebung für VirusScan Enterprise erhalten Sie vom Technischen Support. # Wenn Sie eine Spiegelungs-Site für Aktualisierungen verwenden, müssen Sie sicherstellen, dass diese Spiegelungs-Site auf die richtige Site für Updates verweist. Im Zweifelsfall sollten Sie die Einstellungen so ändern, dass Sie die Network Associates-Standardsite verwenden können. Produkthandbuch 341 Fehlerbehebung Auf einigen Computern wird noch VirusScan 4.5.1 und auf anderen VirusScan Enterprise verwendet. Können alle Computer dasselbe Repository für DAT-Dateien verwenden? Ja, ein Computernetzwerk mit mehreren VirusScan-Versionen kann dasselbe Repository für DAT-Dateien verwenden. Vergewissern Sie sich zunächst, dass Sie in der Repository-Liste für VirusScan 4.5.1 die richtige Verzeichnisstruktur verwenden. Überprüfen Sie dann, ob Sie in der Konsole von McAfee AutoUpdate Architect die Option Ich möchte meine Site mit Alt-Software kompatibel machen ausgewählt haben. Weitere Informationen finden Sie im Produkthandbuch des McAfee AutoUpdate Architect. Wo befindet sich die HTTP-Download-Site? Die Datei CATALOG.Z, die die neuesten Aktualisierungen enthält, kann von folgender Website heruntergeladen werden: http://update.nai.com/Products/CommonUpdater/catalog.z Wo befindet sich die FTP-Download-Site? Die Datei CATALOG.Z, die die neuesten Aktualisierungen enthält, kann von folgender FTP-Site heruntergeladen werden: ftp://ftp.nai.com/CommonUpdater/catalog.z Wenn bei Verwendung der Option „Aktion anfordern“ einen Virus erkannt wird, welche Aktion sollte ich auswählen (Säubern, Löschen, Verschieben)? Generell wird empfohlen, die Aktion Säubern zu wählen, wenn Sie nicht genau wissen, wie Sie mit der infizierten Datei umgehen sollten. Standardmäßig wird in VirusScan Enterprise eine Datei gesäubert und anschließend verschoben. Das Verschieben oder Löschen einer Datei ist fehlgeschlagen. Das ist möglich, wenn eine Datei von einem anderen Programm gesperrt ist, oder Sie nicht die entsprechenden Berechtigungen zum Verschieben oder Löschen der Datei haben. Als Lösung des Problems sollten Sie den Speicherort der Datei dem VirusScan Enterprise-Protokoll entnehmen und die Datei manuell in Windows Explorer verschieben bzw. löschen. 342 VirusScan® Enterprise-Software Version 8.0i Aktualisieren von Fehlercodes Aktualisieren von Fehlercodes Wenn AutoUpdate fehlschlägt, überprüfen Sie das Aktualisierungsprotokoll. Weitere Informationen zum Anzeigen der Protokolldatei finden Sie unter Anzeigen des Aktivitätsprotokolls auf Seite 255. Im Folgenden finden Sie häufige Fehlercodes, auf die Sie stoßen könnten: # -215: Standort-Status konnte nicht abgerufen werden – Die Software kann nicht feststellen, ob das Repository verfügbar ist. Versuchen Sie, die Datei PKGCATALOG.Z mithilfe des Netzwerkprotokolls manuell herunterzuladen. Wenn diese nicht möglich ist, überprüfen Sie den Pfad und die Benutzerinformationen. # -302: Die Framework-Schnittstelle des Agenten konnte nicht abgerufen werden – Die Planer-Schnittstelle ist nicht verfügbar. Halten Sie den Framework-Dienst an und starten Sie ihn neu. # -409: Master-Standort nicht gefunden – Das Master-Repository für die Aktualisierung ist nicht verfügbar, wird bereits verwendet, oder es kann nicht darauf zugegriffen werden. Versuchen Sie, die Datei PKGCATALOG.Z mithilfe des Netzwerkprotokolls manuell herunterzuladen. Wenn diese nicht möglich ist, überprüfen Sie den Pfad und die Benutzerinformationen. # -414: Überprüfen Sie, ob Domäne, Benutzername und Kennwort korrekt eingegeben wurden. Vergewissern Sie sich, dass das Benutzerkonto Berechtigungen für den Speicherort hat, an dem sich das Repository befindet – Beim Erstellen des Repositorys wurden die eingegebenen Anmeldedaten durch die Option Prüfen als ungültig eingestuft. Korrigieren Sie die Anmeldedaten entweder sofort oder nachdem das Repository erstellt wurde. Klicken Sie erneut auf Prüfen. Wiederholen Sie diesen Vorgang, bis alle Anmeldedaten überprüft wurden. # -503: Produktpaket nicht gefunden – Es sind keine Aktualisierungsdateien im Repository vorhanden, oder sie sind beschädigt. Vergewissern Sie sich, dass die Aktualisierungsdateien im Repository enthalten sind. Wenn diese Dateien vorliegen, erstellen Sie eine Replizierung oder einen Pull-Task, um die aktuelle Task-Einstellung zu überschreiben. Wenn die Dateien nicht vorliegen, bringen Sie sie in das Repository, und versuchen Sie dann erneut, die Aktualisierung vorzunehmen. # -530: Standortkatalog nicht gefunden – Sie haben einen Pull-Task von einem Repository aus vorgenommen, das keine Katalogdatei aufweist oder dessen Katalogdatei beschädigt ist. Um dieses Problem zu beheben, müssen Sie sicherstellen, dass das Ausgangs-Repository ein gültiges Katalogverzeichnis enthält. # -531: Paketkatalog nicht gefunden – Die Datei PKGCATALOG.Z wurde nicht im Repository gefunden. Versuchen Sie, die Datei mithilfe des Netzwerkprotokolls herunterzuladen. Wenn sie nicht heruntergeladen werden kann, führen Sie eine Replizierung oder einen Pull-Task durch (je nach Repository-Typ). Produkthandbuch 343 Fehlerbehebung 344 # -601: Datei konnte nicht heruntergeladen werden – Das Repository ist nicht verfügbar. Versuchen Sie, die Datei mithilfe des Netzwerkprotokolls herunterzuladen. Wenn sie nicht heruntergeladen werden kann, überprüfen Sie den Pfad und die Benutzerberechtigungen. Wenn die Datei heruntergeladen werden konnte, halten Sie den Dienst an, und starten Sie ihn erneut. # -602: Datei konnte nicht hochgeladen werden – Sie haben einen Pull-Task durchgeführt, die Anmeldeinformationen oder die Einstellungen für das Master-Repository sind jedoch ungültig (oder der Speicherort ist nicht verfügbar). Überprüfen Sie die Anmeldeinformationen und den Speicherort. # -804: Standort-Status nicht gefunden – Sie haben einen Replizierungs-Task durchgeführt, doch das Master-Repository ist nicht verfügbar (oder die Anmeldeinformationen sind ungültig). Vergewissern Sie sich, dass das Master-Repository aktiv und zugänglich ist, und dass die Anmeldeinformationen gültig sind. # -1113: Replizierung wurde teilweise durchgeführt – Zum Zeitpunkt der Replizierung waren möglicherweise ein oder mehrere Repositories nicht verfügbar. Daher sind nicht alle Repositories auf dem neuesten Stand. Vergewissern Sie sich, dass der Zugriff auf alle Repositories möglich ist und dass keine Dateien als schreibgeschützt gekennzeichnet sind, und führen Sie den Task anschließend erneut aus. VirusScan® Enterprise-Software Version 8.0i Glossar Agent Siehe VirusScan Enterprise-Agent. Aktualisieren Die Installation von Aktualisierungen für bestehende Produkte oder die Aktualisierung auf neue Produktversionen. Aktualisierungspaket Paketdateien von Network Associates, die Aktualisierungen für ein Produkt bieten. Alle Pakete werden als Produktaktualisierungen betrachtet, mit Ausnahme der binären Produkt-(Setup-)Dateien. Alert Manager McAfee-Dienstprogramm zur Benachrichtigung über Warnmeldungen, das für die Verwendung verschiedener Benachrichtigungsmethoden bei Erhalt einer Warnmeldung konfiguriert werden kann, z. B. eine Nachricht an einen Pager oder eine E-Mail-Nachricht. Das Dienstprogramm gestattet es auszuwählen, welche Ereignisse, beispielsweise ein Virus, Warnmeldungen auslösen. ANSI American National Standards Institute. Antivirenrichtlinie Siehe Richtlinie. Ausführliche Protokolldateien Optionale Dateien mit Informationen, die nützlich für die Fehlerbehebung oder Supportzwecke sein können. Manchmal auch als ausführliche Berichte bezeichnet. Automatische Installation Eine Installationsmethode, die ein Software-Paket auf einem Computer automatisch installiert, ohne dass der Benutzer aktiv werden muss. AutoUpdate Das automatische Programm in der McAfee Security-Software, das die Software mit den neuesten Virendefinitionsdateien (DAT) und Scan-Engines aktualisiert. AutoUpgrade Das Programm, das McAfee Security-Produkte automatisch auf die neueste Version aktualisiert. Damit können Produkte auch mit den aktuellsten Virendefinitionsdateien (dat) und dem aktuellsten Scan-Modul aktualisiert werden. AVERT Anti-Virus Emergency Response Team, ein Bereich von Network Associates, Inc., ist ein Antivirus-Forschungszentrum, das die Öffentlichkeit und Kunden von Network Associates durch die Erforschung der neuesten Bedrohungen und durch die Aufdeckung von künftigen Bedrohungen unterstützt. Befehlszeilenscanner Der Antivirus-Scanner von McAfee Security, der aus der Befehlszeile gestartet wird. Bereitstellung Der Akt der Verteilung und Installation von Setupprogrammen auf Client-Computern von einem zentralen Standort aus. Produkthandbuch 345 Glossar Client-Computer Ein Computer auf der Client-Seite des Programms. Client-Tasks Tasks, die auf der Client-Seite des Programms ausgeführt werden. Computer Die physischen Computer im Netzwerk. DAT-Dateien Virusdefinitionsdateien, manchmal auch als Signaturdateien bezeichnet, mit denen die Virenschutz-Software Viren und potentiell unerwünschten Code, der in Dateien eingebettet ist, erkennen kann. Siehe auch EXTRA.DAT-Datei, inkrementelle DAT-Dateien und SuperDAT. Denial-of-Service-Attacke (DoS) Eine Art von Angriff oder Eindringen bei einem Computer, Server oder Netzwerk, der die Möglichkeit, auf legitime Verbindungsanforderungen zu antworten, stört. Eine DoS-Attacke überlastet das Ziel mit falschen Verbindungsanforderungen, sodass das Ziel berechtigte Anforderungen ignoriert. Download-Site Die McAfee Security-Website, von der Sie Produkt- oder DAT-Aktualisierungen abrufen. Siehe auch Update-Standort. EICAR, Testdatei Das European Institute of Computer Anti-Virus Research hat eine aus einer Zeichenfolge bestehende Datei entwickelt, die verwendet werden kann, um die richtige Installation und den richtigen Betrieb von Antivirus-Software zu testen. Eigenschaften Attribute oder Charakteristiken eines Objekts, die verwendet werden, um seinen Status, sein Erscheinungsbild oder seinen Wert zu definieren. Ergänzende Virusdefinitionsdatei Siehe EXTRA.DAT-Datei. EXTRA. DAT -Datei Ergänzende Virusdefinitionsdatei, die als Reaktion auf einen Ausbruch eines neuen Virus oder einer neuen Variante eines bestehenden Virus erstellt wird. Siehe auch DAT-Dateien, inkrementelle DAT-Dateien und SuperDAT. Fehlerberichterstattung Ein Dienstprogramm zur Fehlerberichterstattung, das speziell dazu entwickelt wurde, Fehler in der Network Associates Software in Ihrem System aufzuspüren und zu protokollieren. Die dadurch gewonnenen Informationen können beim Analysieren von Problemen hilfreich sein. Gemeinsames Framework Die Architektur, die es möglich macht, dass verschiedene McAfee Security-Produkte dieselben gemeinsamen Komponenten und denselben gemeinsamen Code verwenden – Planer, AutoUpdate und ePolicy Orchestrator-Agent. Heuristische Analyse, Heuristik Eine Scan-Methode, die nach Mustern oder Aktivitäten sucht, die virusähnlich sind, um neue oder bisher nicht erkannte Viren festzustellen. HotFix-Releases (jetzt Patches) Zwischen-Releases des Produkts, die spezielle Probleme beheben. 346 VirusScan® Enterprise-Software Version 8.0i Glossar Inkrementelle DAT-Dateien Neue Virendefinitionen, die die derzeit installierten Virendefinitionen ergänzen. Sie ermöglichen es, dass das Aktualisierungs-Dienstprogramm nur die neuesten DAT-Dateien und nicht den gesamten Satz an DAT-Dateien herunterladen muss. Siehe auch DAT-Dateien, extra.DAT-Datei und SuperDAT. Inkrementelle Virusdefinitionsdateien (DAT ) Siehe inkrementelle DAT-Dateien Konfigurationseinstellungen Siehe Richtlinie. Makrovirus Ein bösartiges Makro – ein gespeicherter Satz an Anweisungen, erstellt, um Vorgänge innerhalb bestimmter Anwendungen oder Systeme zu automatisieren – das versehentlich ausgeführt werden kann und Schaden verursacht oder sich selbst repliziert. Massen-Mailing-Viren Viren wie Melissa und Bubbleboy, die sich über E-Mail-Dienste schnell und eigenständig verbreiten. .MSI-Datei Ein Microsoft Windows Installer-Paket, das Installations- und Konfigurationsanweisungen für die bereitzustellende Software enthält. Paketkatalogdatei Eine Datei, die Einzelheiten zu den einzelnen Aktualisierungspaketen enthält, unter anderem den Namen des Produkts, für das die Aktualisierung entwickelt wurde, die Sprachversion und etwaige Installationsabhängigkeiten. Patch-Releases (früher HotFix-Releases) Zwischen-Releases des Produkts, die spezielle Probleme beheben. PKGCATALOG.Z Siehe Paketkatalogdatei. Potenziell unerwünschtes Programm Ein Programm, das verschiedene unerlaubte (und oftmals schädliche oder unerwünschte) Aktionen ausführt, wie Viren, Würmer und Trojaner. Protokolldatei Eine Aufzeichnung der Aktivitäten einer Komponente der McAfee-Antiviren-Software. Protokolle zeichnen die Aktionen bei einer Installation oder während Scan- und Aktualisierungs-Tasks auf. Siehe auch Ereignisse. Pufferüberlaufangriff Eine Angriffstechnik, die einen Pufferüberlauf einer Anwendung nutzt, um diese dazu zu zwingen, auf einem Computer einen beliebigen Code auszuführen. Quarantäne Durchgesetzte Isolierung einer Datei oder eines Ordners, um beispielsweise eine Virusinfektion zu verhindern oder eine Spam-Mail zu isolieren, bis das Element gesäubert oder entfernt werden kann. Regel Die Beschreibung der Reaktionsweise des Produkts auf unerwünschte Inhalte in E-Mail-Nachrichten, die vom Anti-Spam-Modul McAfee SpamAssassin verwaltet wird. Regelgruppe Eine Gruppe von Regeln für Inhalte. Siehe Regel. Produkthandbuch 347 Glossar Repository Der Speicherort, an dem Richtlinienseiten für die Verwaltung von Produkten gespeichert werden. Repository-Liste ( SITELIST .XML) Die Datei SITELIST.XML, die von allen McAfee-Antivirus-Produkten genutzt wird, die ein AutoUpdate-Programm verwenden. Sie dient zum Zugriff auf verteilte Repositorys und zum Abrufen von Paketen. Säubern Eine Aktion, die der Scanner ausführt, wenn er einen Virus, ein trojanisches Pferd oder einen Wurm entdeckt. Die Säuberungsaktion kann das Entfernen des Virus aus der Datei und das Wiederherstellen der Datei in einem verwendungsfähigen Zustand umfassen. Sie kann auch das Entfernen von Referenzen auf den Virus aus Systemdateien, System-INI-Dateien und der Registrierung beinhalten. Sie kann bedeuten, dass der von dem Virus erzeugte Prozess beendet wird, ein Makro oder ein Microsoft Visual Basic-Skript gelöscht wird, das eine Datei infiziert, dass eine Datei gelöscht wird, wenn sie ein trojanisches Pferd oder ein Wurm ist, oder dass eine Datei umbenannt wird, die nicht gesäubert werden kann. Scan-Aktion Die Aktion, die stattfindet, wenn eine infizierte Datei gefunden wird. Scannen Eine Überprüfung von Dateien, um festzustellen, ob ein Virus oder ein potentiell unerwünschter Code vorliegt. Siehe Bei-Zugriff-Scannen und Scannen auf Anforderung. Scannen auf Anforderung Eine geplante Überprüfung ausgewählter Dateien, um festzustellen, ob ein Virus oder ein potentiell unerwünschter Code vorliegt. Diese Prüfung kann sofort durchgeführt werden, zu einem geplanten Zeitpunkt in der Zukunft oder in regelmäßigen geplanten Zeitintervallen. Vergleiche Bei-Zugriff-Scannen. Scannen bei Zugriff Eine Prüfung in Verwendung befindlicher Dateien, um festzustellen, ob sie einen Virus oder potentiell unerwünschten Code enthalten. Diese Prüfung kann immer dann erfolgen, wenn eine Datei vom Datenträger gelesen und/oder auf den Datenträger geschrieben wird. Vergleiche Scannen auf Anforderung. Scan-Sitzung Die Zeitspanne, die der Scanner nach dem Laden im Speicher des Computers verbleibt. Diese Zeitspanne endet, wenn Sie das Programm beenden oder den Computer neu starten. Scantask Ein einzelnes Scan-Ereignis. Scherzprogramm Ein sich nicht replizierendes Programm, das einen Endbenutzer warnt oder stört, aber an Dateien oder Daten keinen tatsächlichen Schaden verursacht. Signaturdateien Siehe DAT-Dateien. SITELIST.XML Siehe Repository-Liste. Spiegeln, Spiegelung Der Vorgang des Kopierens der Inhalte eines verteilten Software-Repositorys an einen anderen Ort, der außerhalb des normalen Replizierungsvorgangs stattfindet. 348 VirusScan® Enterprise-Software Version 8.0i Glossar Standardvorgang In VirusScan jeder Vorgang, der nicht als Vorgang mit geringem Risiko oder Vorgang mit hohem Risiko definiert ist. SuperDAT-Dateien ( SDAT*.EXE) Eine Standardanwendung, auf die Sie doppelklicken können, um sie in Microsoft Windows zu starten. Die Microsoft-Version des Installationsprogramms umfasst einen Assistenten mit einer Anleitung in einer Reihe von Fenstern. SuperDAT-Paket-Installationsprogramm Ein Installationsprogramm, um McAfee Security-Softwareprogramme zu aktualisieren. Es fährt automatisch alle aktiven Scanvorgänge, Dienste und sonstigen speicherresidenten Komponenten herunter, die mit der Aktualisierung in Konflikt geraten könnten, und kopiert dann neue Dateien an die entsprechenden Ablageorte, sodass Sie die Software sofort verwenden können. Super DAT Ein Dienstprogramm, das aktualisierte Virusdefinitionsdateien (SDAT*.EXE) installiert und bei Bedarf das Scan-Modul aktualisiert. Siehe auch DAT-Dateien, EXTRA.DAT-Datei und inkrementelle DAT-Dateien. Systemscan Der Scan eines festgelegten Systems. Task Eine Aktivität (sowohl einmalige Aktivitäten, wie Scannen auf Anforderung, als auch Routineaktivitäten, wie Aktualisierung), die so geplant sind, dass sie zu einem bestimmten Zeitpunkt oder in bestimmten Intervallen ausgeführt werden. Vergleiche Richtlinie. Trojanisches Pferd Ein Programm, das entweder vorgibt, nützliche oder erwünschte Funktionen zu bieten oder so beschrieben wird, aber tatsächlich eine schädliche Wirkung in sich birgt. Trojanische Pferde sind technisch gesehen keine Viren, da sie sich nicht replizieren. Unternommene Aktion Wie McAfee Security Virenschutz- oder Sicherheitsprodukte auf erkannte Infektionen reagiert haben. Beispiel: „Gesäubert“ bedeutet, dass der gefundene Virus erfolgreich aus der entsprechenden Datei entfernt wurde. Update-Standort Das Repository, aus dem Sie Produkt- oder DAT-Aktualisierungen abrufen. Siehe auch Download-Site. UTC-Zeit Universal Time Coordinated (UTC). Die Zeit auf dem 0-Meridian (Greenwich). UTF Unicode Transformation Format. Verpackte Programmdatei Eine Datei, die sich beim Ausführen immer direkt in den Speicher extrahiert, niemals auf einen Datenträger. Verteilte Software-Repositorys Eine Sammlung von Websites oder Computern, die so im Netzwerk angeordnet sind, dass Client-Computer einen bandbreiteneffizienten Zugriff erhalten. Verteilte Repositorys speichern die Dateien, die Client-Computer für die Installation unterstützter Produkte und für die Aktualisierungen auf diese Produkte benötigen. Produkthandbuch 349 Glossar Virus Ein Programm, das in der Lage ist, sich mit keiner oder geringer Benutzerintervention zu replizieren. Die replizierten Programme replizieren sich wiederum. Virusausbruch Siehe Ausbruch. Virusdefinitionsdateien (DAT ) Siehe DAT-Dateien. VirusScan-Konsole Die Steuerungszentrale für die Aktivitäten des Programms. Virus-Scan-Modul Der Mechanismus, der den Scanvorgang antreibt. Vorgang mit geringem Risiko In VirusScan sind das Vorgänge, deren Infektionswahrscheinlichkeit von McAfee Security geringer eingestuft wird. So zum Beispiel Datensicherungsprogramme oder Compiler- oder Linker-Prozesse. Siehe auch Standardvorgang und Vorgang mit hohem Risiko. Vorgang mit hohem Risiko In VirusScan Enterprise sind das Vorgänge, deren Infektionswahrscheinlichkeit von McAfee Security höher eingestuft wird. Beispielsweise Vorgänge, die andere Vorgänge starten, wie der Microsoft Windows Explorer oder die Eingabeaufforderung. Vorgänge, die ausgeführt werden, wie WINWORD oder CSCRIPT. Vorgänge, die Daten aus dem Internet laden, wie Browser, Instant Messenger und E-Mail-Clients. Siehe auch Standardvorgang und Vorgang mit hohem Risiko. Warnung Eine Meldung oder Benachrichtigung über Computeraktivitäten, beispielsweise Virenerkennung. Sie kann automatisch gemäß einer vordefinierten Konfiguration per E-Mail, Pager oder Telefon an Systemadministratoren und Benutzer gesendet werden. Siehe auch Alert Manager. Warnungspriorität Der Wert, den Sie jeder Warnmeldung zu Informationszwecken zuweisen. Warnmeldungen können folgende Prioritäten zugewiesen werden: Kritisch, Hoch, Gering, Warnung oder Information. Wurm (Worm) Ein Virus, der sich durch Erstellung von eigenen Duplikaten auf anderen Laufwerken, Systemen oder Netzwerken verbreitet. Zentrale Warnungen Eine Alternative zur Verwendung der regulären Alert Manager-Anwendung. Durch Virenschutz-Software wie VirusScan erzeugte Warnmeldungen werden in einem freigegebenen Ordner auf einem Server gespeichert. Alert Manager wird für das Lesen von Warnbenachrichtigungen aus diesem Ordner konfiguriert. Wenn sich der Inhalt des freigegebenen Ordners ändert, werden von Alert Manager neue Warnbenachrichtigungen gesendet. Dabei werden die Warnmethoden verwendet, für die Alert Manager bereits konfiguriert ist. E-Mail-Nachrichten könnten z. B. an einen Pager gesendet werden. Siehe auch Alert Manager. 350 VirusScan® Enterprise-Software Version 8.0i Index A Abschneiden von Warnmeldungen, erzwingen, Aktivieren der Zufallsgenerierung, 299 Aktivitätsprotokoll für AutoUpdate-Task, 255 Pufferüberlauf, 74 Scannen auf Anforderung, 163 Scannen bei Zugriff, 125 Spiegelungstask, 275 Zugriffsschutz, 65 Aktualisieren Aktivitäten, 254 Ausführen von Tasks fortsetzbare Aktualisierung, 251 sofortige Aktualisierung, 251 Download-Sites, 256 FTP-Site, 256 standardmäßige FTP-Download-Site, 278 standardmäßige HTTP-Download-Site, 256, 262 Fehlercodes, 343 manuell, 278 Proxy-Einstellungen, 266 Repository-Liste , 255 Repositories bearbeiten, 258 Repositories entfernen und neu organisieren, 265 Spiegelungstask, 271 Strategien, 244 Tasks konfigurieren, 248 Alert Manager Konfiguration 220 262, E-Mail-Warnung, 217 Empfänger und Methoden, 206 gedruckte Meldungen, 221 Netzwerkübertragungen, 215 Programm starten, 225 SNMP, 224 Warnungen, 200 Warnungen weiterleiten, 211 Warnungsfilterung, 204 Systemvariablen, 239 Zusammenfassung (Seite), 210 Allgemeine Fragen, Fehlerbehebung, 340 Allgemeine Optionen, 313 Anzeigeoptionen, 36 Argumente, für Auf-Anforderungscanner anwendbar , 321 Ausschließen von Dateien, Ordnern und Laufwerken, Schaltfläche „Ausschlüsse“, 286 AutoUpdate Aktivitäten während der Aktualisierung, 254 Aktivitätsprotokoll anzeigen, 255 Ausführen von Tasks, 251 fortsetzbare Aktualisierung, 251 mithilfe des Menüs „Start“, 253 mithilfe von „Jetzt aktualisieren“, 253 sofortige Aktualisierung, 251 über die Konsole, 251 Beschreibung, 245 Download-Sites, 256 FTP-Site, 256 standardmäßige FTP-Download-Site, 262, 278 standardmäßige HTTP-Download-Site, 256, 262 Erstellen von Tasks, 247 Fehlercodes, 343 Planen, 251 Produkthandbuch 351 Index Proxy-Einstellungen, 266 Repository-Liste , 255 Repositories bearbeiten, 258 Repositories entfernen und neu organisieren, 265 Repositories hinzufügen, 258 C CATALOG.Z (Datei), D Repositories importieren, 257 Tasks konfigurieren, 248 Übersicht über Aktualisierungsvorgang, 246 AVERT (Anti-Virus Emergency Response Team), Kontaktaufnahme, 22 B Befehlszeile, Windows, 313, 321 Aktualisierungsoptionen, 324 allgemeine Optionen, 313 Scannen auf Anforderung (Optionen), Beispielregeln zur Zugriffsbeschränkung Dateien und Ordner, 56 Ports, 49 Benutzername, Aufzeichnung in Protokolldatei, 103, 153, 191 Benutzeroberflächenoptionen Anzeige, 36 entsperren, 39 festlegen, 35 Kennwort, 37 sperren, 39 Berichte, Zugriffsschutz, 64 DAT-Datei Aktualisierungen, Website, 22 Rollback durchführen, 276 Datei- und Ordnerbeschränkungen, Beispielregeln, 56 Datei-, Freigabe- und Ordnerschutz, Dateityperweiterungen Zu scannende Elemente VirusScan® Enterprise-Software Version 8.0i 53 Dateitypen ausschließen, Schaltfläche „Ausschlüsse“, 286 Dateitypen hinzufügen, Schaltfläche „Zusätzliche“, 282 festgelegte Dateitypen, Schaltfläche „Angegebene“, 284 321 Berichtseigenschaften, konfigurieren E-Mail-Scanner, 189 Scannen auf Anforderung, 150 Scannen bei Zugriff, 101 Zugriffsschutz, 64 Beta-Programm, Kontaktaufnahme, 22 Blockieren, Bei-Zugriff-Scanner , 97 Boot-Sektoren, Scannen mit Auf-Anforderungscanner, 137 mit Scannen bei Zugriff, 94 über die Befehlszeile, 315 352 254 Dateityperweiterungen hinzufügen, Schaltfläche „Zusätzliche“, 282 Datum und Uhrzeit, Aufzeichnung in Protokolldatei, 103, 153, 191 Definition der Begriffe (siehe Glossar) Dokumentation für das Produkt, 21 Download-Website, 22 E Einsenden von Beispielviren, 22, 24 E-Mail, Senden von Virenwarnungen, E-Mail-Scan, auf Anforderung 217 Tasks ausführen, 192 Tasks konfigurieren Erkennungseigenschaften, 174 E-Mail-Scan, bei Empfang Tasks konfigurieren Aktionseigenschaften, 180 Eigenschaften von unerwünschten Programmen, 186 Erkennungseigenschaften, 171 erweiterte Eigenschaften, 177 Warnungseigenschaften, 183 E-Mail-Scanner Tasks konfigurieren Berichtseigenschaften, 189 Index Entsperren der Benutzeroberfläche, 39 Erkennung von Viren Scannen auf Anforderung Aktionen durchführen, 164 Empfangen von Benachrichtigungen, Scannen bei Zugriff Aktionen durchführen, 127 Erste Schritte, 27, 45 EXTRA.DAT, 243, 254 J Jetzt aktualisieren (Befehl), 253 Jetzt spiegeln (Befehl), 275 164 Kennwortoptionen, 37 KnowledgeBase-Zugang, infizierte Dateien löschen, auf die verwiesen wird, 100 infizierte Dateien säubern, auf die verwiesen wird, 100 infizierte Dateien verschieben, auf die verwiesen wird, 100 H Info (Dialogfeld), 25 Informationsquellen, 21 Installation reparieren, 334 32 Mail-Server, für das Senden von Warnungen per E-Mail konfigurieren, 219 McAfee Security University, Kontaktaufnahme, 22 Meldungen, Scannen bei Zugriff, 99 Anzeigen von Meldungen, Dialogfeld, 100 anzuzeigender Text, 100 345 zu 350 Handbücher, 21 Häufig gestellte Fragen (FAQ), 336 Herstellen einer Verbindung zu Remote-Servern, Liste der Tasks in der VirusScan-Konsole, M G I 22 L 334 festgelegte Dateityperweiterungen, Schaltfläche „Angegebene“, 284 Fortsetzbare Scan-Vorgänge, 161 Fragen zur Installation, Fehlerbehebung, 336 FTP-Site, 256 Funktionen, Beschreibung, 16 Glossar , 22 konfigurieren AutoUpdate-Tasks, 248 Scannen auf Anforderung, 135 Scannen bei Zugriff, 92 Spiegelungstask, 271 über ePolicy Orchestrator (Siehe Konfigurationshandbuch) Konsole (siehe VirusScan-Konsole) Kontaktaufnahme mit McAfee Security, Kontextmenüs, 33 über die Konsole, 33 Kundendienst, Kontaktaufnahme, 22 F FAQ (Häufig gestellte Fragen), 336 Fehlerbehebung, 333 Fehlerberichtsdienst, 335 Fehlercodes aktualisieren, 343 Häufig gestellte Fragen Allgemein, 340 Installation, 336 Scannen, 337 Viren, 338 Installation reparieren, 334 Minimum Escalation Requirements Tool, Fehlerberichtsdienst, 335 K 40 Nachrichten aus Liste entfernen, Menü „Ansicht“, 30 Menü „Bearbeiten“, 30 Menü „Extras“, 30 Menü „Hilfe“, 31 Menü „Task“, 30 Menüleiste, 30 100 Produkthandbuch 353 Index Menüs in der VirusScan-Konsole, 30 Start, 28 MERTool (Minimum Escalation Requirements Tool), 334 Minimum Escalation Requirements Tool (MERTool), 334 N Netzwerkmeldungen übertragen, Neue Funktionen, 14 215 Neustart von Auf-Anforderung-Scantasks, 161 O Ordner für Warnungen, Funktion, 232 P Planen von Tasks , 291 erweiterte Optionen, 297 Häufigkeit von Tasks, 296 Plan-Eigenschaften, 295 Task-Eigenschaften, 293 Zufallsgenerierung aktivieren, 299 Port-Blockierung, 45 Port-Blockierung, Beispielregel, 49 PrimeSupport, 22 Priorisieren der gesendeten Nachrichten an andere Computer, 209 im Netzwerk, 214, 227 Prioritätsstufe, für Warnungen einrichten, 209 Produktdokumentation, 21 Produktfunktionen, 16 Produktschulungen, Kontaktaufnahme, 22 Protokolldatei AutoUpdate-Task, 255 Begrenzen der Protokolldateigröße, 65, 74, 102, 152, 191 Scannen auf Anforderung, 163 Scannen bei Zugriff, 125 Spiegelungstask, 275 Proxy-Einstellungen für die Aktualisierung, 266 Pufferüberlaufschutz, 67 Ausschlüsse, 69 Definition nach Erkennung, Berichtseigenschaften, 73 Schutzeigenschaften, 68 R Registrierung sperren, 327 Registrierung, sichere, 327 Remote-Verbindung, im Menü „Extras“, Remoteverwaltung, 40 VirusScan® Enterprise-Software Version 8.0i 40 Repositories, 265 Repository-Liste Repositories bearbeiten, 258 Repositories entfernen und neu organisieren, 265 Repositories hinzufügen, 258 Repositories importieren, 257 Ressourcen Einsenden von Beispielviren, 24 Info (Dialogfeld), 25 Technischer Support, 24 Virusinformationsbibliothek, 23 Richtlinie für unerwünschte Programme, Benutzerdefinierte Erkennungseigenschaften, 81 Erkennungseigenschaften, 76 75 S Scannen auf Anforderung, 132 bei Zugriff, 85 Disketten beim Herunterfahren, 94 Ergebnisse anzeigen Aktivitätsprotokoll des Spiegelungstasks, 275 AutoUpdate-Aktivitätsprotokoll, Scannen auf Anforderung Aktivitätsprotokoll, 163 Statistik, 162 Scannen bei Zugriff Aktivitätsprotokoll, Statistik, 123 354 71 125 255 Index Fragen zur Fehlerbehebung, 337 Scan über rechte Maustaste für ausgewählte Dateien und Ordner, 33 Scannen über das Kontextmenü in der Systemablage, 34 Shell-Erweiterungs-Scan, 33 zu 34 sofort, 158 Scannen (Menü) Statistik, 193, 195 Scannen auf Anforderung Aktivitätsprotokoll anzeigen, 163 Ausführen von Tasks beenden, 161 neu starten, 161 über die Konsole, 158 über die Windows-Befehlszeile, 321 unterbrechen, 161 Erstellen von Tasks, 132 mithilfe des Menüs „Start“, 133 über die Konsole, 134 über die Systemablage, 133 Fortsetzbare Scan-Vorgänge, 161 Planen, 157 Scan-Statistiken, Anzeigen, 162 Systemverwendung, 144 Tasks konfigurieren, 135 Aktionseigenschaften, 145 Berichtseigenschaften, 150 Eigenschaften von unerwünschten Programmen, 148 Erkennungseigenschaften, 138 erweiterte Eigenschaften, 142 Ortseigenschaften, 136 Viruserkennung, Antworten auf, 163 Scannen auf Anforderung (Optionen), 321 Scannen bei Zugriff Aktionseigenschaften, 117 Aktivitätsprotokoll anzeigen, 65, 74, 102, 125, 152, 191, 249 Dateiformat, 65, 74, 102, 152, 191, 249 allgemeine Eigenschaften, 93 Benachrichtigungseigenschaften, 99 Berichtseigenschaften, 101 Eigenschaften der Blockierung, 97 Eigenschaften von unerwünschten Programmen, 120 Erkennungseigenschaften, 111 erweiterte Eigenschaften, 115 konfigurieren, 92 Scannen nach Vorgang, 88 Definieren von Vorgängen, 90 Zuordnen eines Risikos zu einem Vorgang, 91 Scan-Statistiken, Anzeigen, 123 ScriptScan-Eigenschaften, 96 Übersicht, 86 Viruserkennung, Antworten auf, 126 Vorgangseigenschaften, 104 Vorgänge mit geringem Risiko, 107 Vorgänge mit hohem Risiko, 109 Scannen, nach Vorgang, 88 Scanzeit, Scannen bei Zugriff, 95 Schulungs-Website, 22 ScriptScan, 96 Security Headquarters, Kontaktaufnahme zu AVERT, 22 Service-Portal, PrimeSupport, 22 Sichere Registrierung, 327 Sitzungseinstellungen, Aufzeichnung in Protokolldatei, 103, 153, 191 Sitzungszusammenfassung, Aufzeichnung in Protokolldatei, 103, 153, 191 SMTP-Mail-Server, für das Senden von Warnungen per E-Mail konfigurieren, 219 SNMP, Warnungen senden per, 224 Sperren der Benutzeroberfläche, 39 Spiegelungstask, 268 Aktivitätsprotokoll anzeigen, 275 ausführen, 274 mit dem Befehl „Start“, 274 mithilfe von „Jetzt spiegeln“, 275 sofort, 274 wie geplant, 274 erstellen, 270 konfigurieren, 271 Planen, 274 standardmäßige FTP-Download-Site, 262, 278 standardmäßige HTTP-Download-Site, 256, 262 Produkthandbuch 355 Index Start, Scannen bei, 94 Startmenü, 28 Statistik, Anzeigen Scannen auf Anforderung, 162 Scannen bei Zugriff, 123 Statistik, im Menü „Scannen“, 193, 195 Statusleiste, 32 Strategien für die Vorbeugung und die Erkennung, 28 Symbolleiste, 31 Systemablage, Optionen festlegen, 34 Systemstart, Scannen bei, 94 Systemvariablen Warnungen, 239 U unerwünschte Programme aktivieren für E-Mail-Scan, bei Empfang, 186 Bei-Zugriff-Scanner aktivieren, 120 für Auf-Anforderungscanner aktivieren, 148 Unterbrechen von Auf-Anforderung-Scantasks, 161 Upgrade-Website, 22 UTC Coordinated Universal Time (UTC), V T Taskliste, 32 Tasks AutoUpdate , 251 erstellen, 247 konfigurieren, 248 beenden, 161 Definition von, 32 neu starten, 161 Scannen auf Anforderung erstellen, 132 konfigurieren, 135 Planen, 157 Scannen bei Zugriff, konfigurieren, 92 sofort ausführen, 158 spiegeln ausführen, 274 erstellen, 270 konfigurieren, 271 unterbrechen, 161 verfügbare Typen in VirusScan Enterprise, Technischer Support, 22, 24 Testen der Warnungskonfiguration, 208 356 299 VirusScan® Enterprise-Software Version 8.0i 32 Verbesserungen und neue Funktionen, 14 Viren Beispiel senden, 24 Erkennung beim Scannen bei Zugriff, 126 Erkennungen beim Scannen auf Anforderung, 163 Häufig gestellte Fragen, 338 Viren, Einsenden von Beispielen, 22 Virusinformationsbibliothek, 22 zu 23 VirusScan-Konsole, 29 konfigurieren AutoUpdate (Siehe AutoUpdate) Scannen auf Anforderung (siehe Scannen auf Anforderung) Scannen bei Zugriff (Siehe Scannen bei Zugriff) Spiegelungstask (Siehe Spiegelungstask) Menüs (siehe Menüs) Statusleiste, 32 Symbolleiste, 31 Taskliste, 32 Verbindungen zu Remote-Servern herstellen, 40 Vorgänge mit geringem Risiko, 107 definieren, 90 Definition, 90 Vorgänge mit hohem Risiko, 109 definieren, 90 Definition, 90 Index W Warnmeldungen abschneiden, 220 aktivieren, 235 an Drucker senden, anpassen, 234 bearbeiten, 238 221 deaktivieren, 235 E-Mails, 217 Netzwerkwarnungen übertragen, 215 Programm als Antwort starten, 225 über SNMP-Traps senden, 224 Variablen in, 239 weiterleiten, 211 Zentrale Warnungen, 232 Warnmethode, Empfänger konfigurieren, 206 Warnungspriorität ändern, 236 Arten, 237 Weiterleiten von Warnungen große Unternehmen, 211 kleine Unternehmen, 213 Z Zentrale Warnungen, 232 Zielgruppe des Handbuchs, 19 Zugriffsschutz Beispielregeln Dateien und Ordner, 56 Port-Blockierung, 49 Berichtseigenschaften, 64 Datei-, Freigabe- und Ordnerschutz, Eigenschaften, 53 Port-Blockierungs-Eigenschaften, 45 Produkthandbuch 357 Index 358 VirusScan® Enterprise-Software Version 8.0i