Uživatelská příručka (platná pro verzi produktu 4.2 a vyšší) Microsoft® Windows® 7 / Vista / XP / 2000 / 2003 / 2008
Obsah 1. ESET Smart Security................................4 1.1. Co je nové..................................................................... 4 1.2 Systémové požadavky.................................................... 5
2. Instalace................................................6
Copyright © ESET, spol. s r. o. ESET software spol. s r. o. Obchodní oddělení
[email protected] tel.: 233 090 233 Technická podpora web: www.eset.cz/podpora kontaktní formulář: http://www.eset.cz/podpora/formular tel.: 233 090 244 Všechna práva vyhrazena. Žádná část této publikace nesmí být reprodukována žádným prostředkem, ani distribuována jakýmkoliv způsobem bez předchozího písemného povolení společnosti ESET software, spol. s r.o. . Společnost ESET software spol. s r.o. si vyhrazuje právo změny programových produktů popsaných v této publikaci bez předchozího upozornění. V dokumentu použité názvy programových produktů, firem apod. mohou být ochrannými známkami nebo ochrannými známkami jejich příslušných vlastníků. REV.20100308-004
2.1 2.2 2.3 2.4 2.5
Typická instalace............................................................ 6 Pokročilá instalace......................................................... 7 Použití předešlých nastavení........................................... 9 Nastavení přístupového jména a hesla............................. 9 Kontrola počítače........................................................... 9
3. Začínáme............................................. 10 3.1
3.2 3.3 3.4 3.5
Seznámení s užívatelským prostředím – módy.................10 3.1.1 Kontrola práce systému – stav ochrany.................. 10 3.1.2 Co dělat, když systém nepracuje správně................ 10 Nastavení aktualizace....................................................11 Nastavení důvěryhodné zóny..........................................11 Nastavení Proxy serveru................................................ 12 Uzamknutí nastavení.................................................... 12
4. Práce s ESET Smart Security 4..................13 4.1 Antivirus a antispyware................................................. 13 4.1.1 Rezidentní ochrana................................................13 4.1.1.1 Nastavení kontroly................................................13 4.1.1.1.1 Kontrola médií.......................................................13 4.1.1.1.2 Kontrola při událostech..........................................13 4.1.1.1.3 Kontrola nově vytvořených a modifikovaných souborů .............................................................................13 4.1.1.1.4 Pokročilé nastavení................................................13 4.1.1.2 Úrovně léčení........................................................13 4.1.1.3 Kdy měnit nastavení rezidentní ochrany..................13 4.1.1.4 Kontrola rezidentní ochrany...................................14 4.1.1.5 Co dělat, pokud nefunguje rezidentní ochrana.........14 4.1.2 Ochrana poštovních klientů...................................14 4.1.2.1 Kontrola POP3 protokolu........................................14 4.1.3.1.1 Kompatibilita........................................................14 4.1.2.2 Integrace do poštovních klientů..............................15 4.1.2.2.1 Přidávání upozornění do těla zprávy........................15 4.1.2.3 Odstranění infiltrace..............................................15 4.1.3 Ochrana přístupu na web.......................................15 4.1.3.1 HTTP, HTTPs..........................................................15 4.1.3.1.1 Správa adres..........................................................16 4.1.4.1.2 Prohlížeče..............................................................16 4.1.4 Kontrola počítače.................................................. 17 4.1.4.1 Typy kontroly......................................................... 17 4.1.4.1.1 Standardní kontrola............................................... 17 4.1.4.1.2 Volitelná kontrola.................................................. 17 4.1.5.2 Cíle....................................................................... 17
4.2
4.3
4.4
4.5
4.6
4.7 4.8 4.9
4.1.4.3 Profily................................................................... 17 4.1.5 Filtrování protokolů...............................................18 4.1.5.1 SSL........................................................................18 4.1.5.1.1 Důvěryhodné certifikáty.........................................18 4.1.5.1.2 Vyloučené certifikáty.............................................18 4.1.6 Nastavení skenovacího jádra ThreatSense®.............18 4.1.6.1 Objekty kontroly....................................................19 4.1.6.2 Možnosti detekce..................................................19 4.1.6.3 Léčení...................................................................19 4.1.6.4 Přípony................................................................ 20 4.1.6.5 Omezení.............................................................. 20 4.1.6.6 Ostatní................................................................ 20 4.1.7 Detekce infiltrace.................................................. 20 Personální firewall........................................................ 21 4.2.1 Režimy filtrování.................................................... 21 4.2.2.1 Správa profilů........................................................ 21 4.2.3 Blokovat veškerou síťovou komunikaci.................. 22 4.2.4 Vypnout filtrování................................................. 22 4.2.5 Jak nastavit a používat pravidla............................. 22 4.2.5.1 Vytvoření nového pravidla..................................... 22 4.2.5.2 Změna existujícího pravidla................................... 23 4.2.6 Jak nastavit zóny................................................... 23 4.2.6.1 Ověření důvěryhodnosti připojené sítě................... 23 4.2.6.1.1 Ověření zóny - nastavení klientské části................. 23 4.2.6.1.2 Autentifikace zóny - nastavení serverové části........ 24 4.2.7 Navazování spojení – detekce................................ 25 4.2.8 Protokolování....................................................... 25 AntiSpamová ochrana.................................................. 26 4.3.1 Učení antispamu.................................................. 26 4.3.1.1 Přidání důvěryhodných adres................................. 26 4.3.1.2 Označení zprávy jako spam................................... 26 Aktualizace systému.................................................... 26 4.4.1 Nastavení aktualizace........................................... 27 4.4.1.1 Aktualizační profily............................................... 27 4.4.1.2 Pokročilá nastavení aktualizace............................. 27 4.4.1.2.1 Mód aktualizace................................................... 27 4.4.1.2.2 Proxy server.......................................................... 28 4.4.1.2.3 Připojení k síti LAN................................................ 28 4.4.1.2.4 Vytvoření kopie aktualizace – mirror...................... 29 4.4.1.2.4.1 Způsoby zpřístupnění mirroru................................ 29 4.4.1.2.4.2 Problémy při aktualizaci z mirroru.......................... 30 4.4.2 Vytvoření aktualizační úlohy.................................. 30 Plánovač..................................................................... 30 4.5.1 Situace a důvody k použití plánovače......................31 4.5.2 Vytvoření nové úlohy..............................................31 Karanténa.................................................................... 31 4.6.1 Přidání do karantény............................................. 32 4.6.2 Obnovení z karantény........................................... 32 4.6.3 Zaslání k analýze................................................... 32 Protokoly.....................................................................32 4.7.1 Správa protokolů.................................................. 33 Uživatelské rozhraní......................................................33 4.8.1 Upozornění a události........................................... 34 ThreatSense.Net...........................................................34
4.9.1 Podezřelé soubory................................................ 35 4.9.2 Statistiky.............................................................. 35 4.9.3 Zasílání................................................................ 35 4.10 Vzdálená správa............................................................36 4.11 Licence........................................................................36
5. Pokročilý uživatel.................................. 37 5.1 Nastavení Proxy serveru................................................ 37 5.2 Export / import nastavení.............................................. 37 5.2.1 Export nastavení................................................... 37 5.2.2 Import nastavení.................................................. 37 5.3 Kontrola z příkazového řádku......................................... 37 5.4 ESET SysInspector.........................................................38 5.4.1 Práce v grafickém rozhraní.................................... 38 5.4.1.1 Ovládání Programu............................................... 39 5.4.1.2 Navigace v ESET SysInspector................................ 39 5.4.1.3 Porovnání............................................................. 39 5.4.1.4 SysInspector jako součást ESET Smart Security.......40 5.4.1.5 Servisní skript.......................................................40 5.4.1.5.2 Struktura servisního skriptu ...................................41 5.4.1.5.3 Použití servisního skriptu...................................... 42
6. Slovník................................................. 43 6.1 Typy infiltrace...............................................................43 6.1.1 Viry...................................................................... 43 6.1.2 Červi.................................................................... 43 6.1.3 Trojské koně......................................................... 43 6.1.4 Rootkity............................................................... 43 6.1.5 Adware................................................................ 43 6.1.6 Spyware............................................................... 44 6.1.7 Zneužitelné aplikace............................................. 44 6.1.8 Nechtěné aplikace................................................ 44 6.2 Typy útoků.................................................................. 44 6.2.1 Útoky DoS............................................................ 44 6.2.2 DNS Poisoning...................................................... 44 6.2.3 Útoky počítačových červů..................................... 44 6.2.4 Skenování portů................................................... 44 6.2.5 Desynchronizace protokolu TCP............................. 44 6.2.6 SMB Relay............................................................ 45 6.2.7 Útok protokolem ICMP......................................... 45 6.3 Elektronická pošta................................................ 45 6.3.1 Reklamy............................................................... 45 6.3.2 Fámy.................................................................... 45 6.3.3 Phishing............................................................... 45 6.3.4 Rozpoznání nevyžádané pošty..............................46 6.3.4.1 Pravidla................................................................46 6.3.4.2 Bayesiánský filtr....................................................46 6.3.4.3 Whitelist..............................................................46 6.3.4.4 Blacklist...............................................................46 6.3.4.5 Kontrola na serveru...............................................46
1. ESET Smart Security ESET Smart Security je prvním představitelem nového přístupu ke skutečně integrované počítačové bezpečnosti pro všechny uživatele. Využívá rychlost a přesnost ESET NOD32 Antivirus a jeho výkonného jádra ThreatSense® s moduly Personálním firewall a Antispam. Výsledkem je inteligentní systém, který neustále kontroluje a chrání počítač před útoky a škodlivým kódem. ESET Smart Security není nepraktický slepenec různých produktů v jedné krabici, ale je to výsledek dlouhodobého úsilí sladit maximální ochranu s minimální zátěží systému. Pokročilé technologie na bázi umělé inteligence jsou schopné proaktivně zabránit průniku virů, trojských koňí, červů, adware, phishingu, rootkitů a jiných internetovým útoků, aniž by znepříjemňovaly Vaši práci nebo zábavu. 1.1. Co je nové Při vývoji programu ESET Smart Security 4 se dlouholeté zkušenosti odborníků společnosti ESET se zhodnotily ve zcela nové architektuře programu, která zajišťuje špičkovou úroveň detekce při minimální zátěži počítače. Bezpečnostní balíček obsahuje moduly s pokročilými funkcemi, jejichž stručný seznam najdete v následujícím přehledu. •
Antivirus & antispyware
Základem tohoto modulu je skenovací jádro ThreatSense® použité poprvé v oceňovaném systému NOD32 Antivirus. Jádro ThreatSense® je vylepšené a optimalizované pro novou architekturu ESET Smart Security 4. Vlastnost
Popis
Zdokonalené léčení
Antivirový systém je schopný inteligentně odstraňovat většinu infiltrací a hrozeb bez nutnosti zásahu uživatele.
•
Personální firewall
Personální firewall monitoruje komunikaci mezi chráněným počítačem a ostatními počítači v síti. Personální firewall společnosti ESET obsahuje pokročilé funkce uvedené níže. Vlastnost
Popis
Profily
Profily slouží ke změně chování personálního firewalu ESET Smart Security. Více profilů s nadefinovanými pravidly umožňuje uživateli jednoduše a rychle měnit chování firewallu.
Autentifikace zóny
Umožňuje uživateli identifikovat síť, do které se připojuje a na základě toho vyvolat akci jako např. přepnutí firewall profilu a zablokování síťové komunikace se zónou.
Hloubkové skenování síťové kominukace
ESET Personal Firewall skenuje síťovou komunikaci na vrstvě Data Link Layer, což umožňuje zabránit množství útoků, které by jinak zůstaly skryté.
Podpora protokolu IPv6
ESET Personal Firewall zobrazuje adresy podle internetového protokolu IPv6 a umožňuje pro ně vytvářet pravidla.
Monitorování spustitelných souborů
Monitorování změn v aplikacích je důležitým prvkem při předcházení infiltracím. Změnu digitálně podepsaných aplikací je možné povolit. Data přenášená prostřednictvím protokolů POP3(s) a HTTP jsou skenována na přítomnost hrozeb již na úrovni firewall. Uživatel je tak chráněn při prohlížení Internetu a nebo při používání elektronické pošty. Firewall neustále monitoruje charakter síťové komunikace a je schopen rozpoznat a automaticky zabránit různým síťovým útokům.
Skenování na pozadí
Kontrolu počítače je možné spustit na pozadí a současně na počítači pracovat, aniž byste si všimli zpomalení počítače.
Kontrola dat přenášených prostřednictvím protokolů HTTP(s) a POP3(s)
Menší aktualizace
Optimalizace skenovacího jádra umožnila dramaticky snížit velikost aktualizací při současném zvýšení jejich spolehlivosti.
Systém detekce neoprávněného průniku
Ochrana oblíbených poštovních klientů
Pohodlnou kontrolu pošty přímo v poštovním klientovi mohou nyní využívat nejen uživatelé aplikace Microsoft Outlook, ale také uživatelé populárních aplikací Outlook Express, Windows Mail, Windows Live Mail a Mozilla Thunderbird.
Další vylepšení
– Zvýšená rychlost přístupu k souborům za tím i zvýšená rychlost skenování. – Možnost blokování přístupu k infikovaným souborům. – Podpora Windows Security Center na operačních systémech Windows XP SP2 a Windows Vista.
4
Interaktivní režim, Automatický režim, Automatický režim s výjimkami, Administrátorský režim a Učící režim
Převzetí role integrovaného firewallu systému Window
•
Uživatel si může zvolit, zda bude firewall vykonávat potřebné akce automaticky, nebo zda bude řízen pravidly definovanými uživatelem, případně, zda se má použít kombinace obou. Administrátoři počítače mohou zvolit režim, ve kterém bude povolena pouze komunikace definovaná příslušným pravidlem. Učící režim slouží k automatickému vytváření pravidel při prvotní konfiguraci firewallu. Po instalaci se automaticky vypne integrovaný firewall operačního systému Windows a personální firewall ESET převezme jeho roli. Personální firewall ESET se začlení do Centra zabezpečení systému Windows a informuje uživatele o stavu bezpečnosti.
Antispam
ESET SysInspector
Ochrana dokumentů Modul ochrany dokumentů kontroluje dokumenty Microsoft Office před jejich otevřením a kontroluje objekty v automatickém downloadu Internet Explorer, jako například prvky Microsoft ActiveX. Self Defense
Nová technologie Self Defense zvyšuje ochranu samotného ESET NOD32 Antivirus před pokusy o jeho vypnutí.
Užívatelské rozhraní
Uživatelské rozhraní nyní dokáže pracovat v textovém režimu a je možné ho plnohodnotně ovládat i z klávesnice. Zvýšená kompatibilita s screen-reading programy ulehčuje práci zrakově postiženým.
ESET Antispam slouží k filtrování nevyžádané elektronické pošty, čímž zvyšuje bezpečnost a komfort elektronické komunikace. Vlastnost
Popis
Vyhodnocení Všechny příchozí e-maily směřující do příchozí elektronické poštovního klienta jsou ohodnoceny číslem pošty v rozsahu 0 (není spam) až po 100 (e-mail je spam). Na základě tohoto hodnocení dojde buď k jejich přesunutí do složky Nevyžádaná pošta nebo do jiné složky zvolené uživatelem. ESET Antispam podporuje současné skenování více e-mailů. Podpora více technologií skenování
– Bayesiánská analýza
Plná integrace s poštovními klienty
ESET Antispam je dostupný pro uživatele poštovních klientů Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail a Mozilla Thunderbird.
Možnost manuálního označení spamu
Uživatel má možnost manuálně označit / zrušit označení e-mailu – spam / není spam.
•
Tato aplikace, sloužící k důkladnému prozkoumání počítače, je nyní integrovaná přímo v programu a výsledku z něj jsou zasílány pracovníkům technické podpory v případě, že jsou uživatelem kontaktováni prostřednictvím formuláře přímo z programu.
1.2 Systémové požadavky Pro bezproblémový chod ESET Smart Security 4 a ESET Smart Security 4 Business Edition je potřeba splnit následující hardwarové a softwarové požadavky ESET Smart Security: Windows 2000, XP
Intel Pentium 400 MHz a vyšší, 32‑bit (x86) / 64‑bit (x64) 128 MB RAM 130 MB volného místa na disku Super VGA (800 × 600)
Windows 7, Vista
Intel Pentium 1 GHz a vyšší, 32‑bit (x86) / 64‑bit (x64) 512 MB RAM 130 MB voľného miesta na disku Super VGA (800 × 600)
– Analýza na základě pravidel – Porovnání s globální databází spamu
Jiné
Vlastnost
Popis
ESET SysRescue
ESET SysRescue je utilita, která umožňuje vytvořit bootovatelné médium obsahující ESET Smart Security 4. Tak je možné například odstranit z disku viry, které nebylo možné smazat standardním způsobem při spuštěném operačním systému a pod.
ESET Smart Security Business Edition: Windows 2000, Intel Pentium 400 MHz a vyšší, 2000 Server, XP, 2003 32‑bit (x86) / 64‑bit (x64) Server 128 MB RAM 130 MB volného místa na disku Super VGA (800 × 600) Windows 7, Vista, Windows Server 2008
Intel Pentium 1 GHz a vyšší, 32‑bit (x86) / 64‑bit (x64) 512 MB RAM 130 MB volného místa na disku Super VGA (800 × 600)
5
2. Instalace Program ESET Smart Security 4 je možné po zakoupení nainstalovat z instalačního média CD-ROM, které je součástí balení produktu, nebo je možné instalační soubor převzít přímo ze stránky www.eset.sk. Instalace se spustí buď automaticky po vložení instalačního disku CD-ROM do mechaniky, případně po spuštění samotného souboru s instalací s názvem ess_nt??_???.msi. Po spuštění vám s instalací bude pomáhat průvodce, který vás provede základním nastavením. Na výběr máte 2 typy instalace s různými úrovněmi podrobností nastavení:
Dalším krokem instalace je nastavení systému včasného varování ThreatSense.Net, který umožňuje, aby společnost ESET, spol. s r. o. byla pohotově a neustále informována o nových infiltracích a mohla díky tomu efektivně chránit své zákazníky. Systém umožňuje odesílání nových druhů hrozeb do virové laboratoře společnosti ESET, spol. s r. o., ve které jsou tyto hrozby analyzovány a zpracovávány do virových databází.
1. Typická instalace 2. Pokročilá instalace
Zaškrtnutím políčka Zapnout Systém včasného varování ThreatSense.Net tento systém aktivujete. V podrobných nastaveních můžete upravit podrobnosti odesílání podezřelých souborů.
2.1
Typická instalace
Je doporučena pro uživatele, kteří chtějí aplikaci ESET Smart Security 4 nainstalovat s typickými nastaveními. Typická nastavení aplikace poskytují maximální stupeň ochrany, což ocení zejména méně zkušení uživatelé, kteří nemají potřebu procházet podrobná nastavení.
Třetím krokem instalace je nastavení možnosti detekce potenciálně nechtěných aplikací. Potenciálně nechtěné aplikace jsou programy, které ne vždy přímo představují bezpečnostní riziko, ale mohou mít vliv na správné fungování operačního systému. Obvykle jsou tyto aplikace nainstalovány se souhlasem uživatele. To je možné proto, že bývají součástí instalace jiných programů a souhlas k instalaci může uživatel snadno přehlédnout. Instalací potenciálně nechtěných aplikací obvykle nastává změna chování operačního systému v porovnání se stavem bez instalace těchto aplikací.
Prvním, velmi důležitým krokem instalace je nastavení přihlašovacího jména a hesla pro automatickou aktualizaci aplikace. Ta hraje podstatnou roli při zajišťování stálé ochrany počítače.
Vyberete-li možnost Zapnout detekci potenciálně nechtěných aplikací, povolíte, aby aplikace ESET Smart Security 4 detekovala i tento typ hrozeb. Doporučujeme, abyste detekci těchto aplikací povolili. Do položek formuláře Jméno a Heslo je třeba zadat přihlašovací údaje, které jste získali při zakoupení nebo registraci produktu. Pokud momentálně tyto údaje neznáte, zaškrtněte políčko Parametry aktualizace nastavit později. Přihlašovací údaje můžete kdykoli nastavit přímo z programu. 6
Poznámka: Chcete-li zachovat maximální bezpečnost, doporučujeme, abyste detekci potenciálně nechtěných aplikací povolili.
Posledním krokem typické instalace je potvrzení instalace aplikace klepnutím na tlačítko Instalovat.
2.2 Pokročilá instalace Je určena pro uživatele, kteří mají zkušenosti s nastavováním programů a při instalaci programů jsou zvyklí měnit pokročilá nastavení
Nastavení proxy serveru jsou důležitá pro správné fungování aktualizace programu. V případě, že nevíte, zda při připojení k Internetu používáte proxy server, označte možnost Nevím, zda používám proxy server, nastavení bude převzato z nastavení aplikace Internet Explorer. Pokud proxy server nepoužíváte, označte příslušnou možnost.
Prvním krokem je nastavení umístění programu. Standardně se program instaluje do adresáře C:\Program Files\ESET\ESET Smart Security 4. Umístění lze měnit prostřednictvím tlačítka Procházet...
Nasledujúcim krokom je nastavenie prihlasovacieho mena a hesla. Následujícím krokem je nastavení přihlašovacího jména a hesla. Tento krok je stejný jako při Typické instalaci.
Pokud při připojení proxy server používáte, vyberte tuto možnost. Poté následuje další krok – upřesnění nastavení proxy serveru. Do pole Adresa zadejte adresu IP nebo URL proxy serveru. Pole Port slouží k určení portu, na kterém proxy server přijímá spojení (standardně 3128). Pokud proxy server vyžaduje ověřování, je třeba vyplnit pole Přístupové jméno a Heslo. Proxy server můžete nastavit také podle nastavení aplikace Internet Explorer. Pokud chcete tímto způsobem proxy server nastavit, klepněte na tlačítko Použít a potvrďte okno s výzvou.
Následuje nastavení způsobu připojení k Internetu. Pokud k připojení k Internetu používáte telefonní linku, označte možnost K Internetu se připojuji pomocí telefonní linky. V opačném případě ponechejte tuto možnost neoznačenou.
7
přístupu k nastavením aplikace ESET Smart Security 4. Pro potvrzení je třeba heslo napsat znovu, čímž se předejde možnému překlepu.
Následujícím krokem instalace je nastavení automatické aktualizace programových komponent aplikace ESET Smart Security 4 nebo, jinými slovy, automatický upgrade programu na novou verzi. Pomocí tlačítka Změnit vstoupíte do podrobnějších nastavení. Pokud nechcete, aby byly programové komponenty aktualizovány automaticky, vyberte možnost Neaktualizovat programové komponenty. Výběrem možnosti Upozornit před aktualizací programových komponent si vyžádáte potvrzení stažení a instalace programových komponent. Automatickou aktualizaci zajistíte výběrem možnosti Aktualizaci programových komponent provést vždy, když je k dispozici.
Kroky instalace pro nastavení ThreatSense.Net a detekce potenciálně nechtěných aplikací jsou stejné jako u Typické instalace. Posledním krokem Pokročilé instalace je nastavení režimu filtrování ESET Personal Firewall. V nabídce jsou 3 režimy: •
Automatický režim
•
Automatický režim s výjimkami
•
Interaktivny režim
•
Adminstrátorský režim
•
Učící režim
Automatický režim je doporučen pro většinu uživatelů. Standardní odchozí komunikace je povolena (automaticky vyhodnocována podle nastavení výrobce). Nevyžádaná příchozí komunikace je automaticky blokována. Poznámka: Po aktualizaci programových komponent je obvykle vyžadován restart počítače. Proto doporučujeme nastavení možnosti V případě potřeby nabídnout restart počítače.
Automatický režim s výjimkami (uživatelskými pravidly) naproti předchozí možnosti umožňuje navíc používat i uživatelům vytvořené pravidla.
Dalším krokem instalace je nastavení hesla pro ochranu nastavení programu. Zvolte heslo, které bude vyžadováno při každé změně nebo
Interaktivní režim je určen pro zkušené uživatele. Komunikace je vyhodnocována podle vytvořených pravidel. Pokud pro komunikaci neexistuje pravidlo, uživatel je vyzván, aby komunikaci povolil nebo
8
zakázal. Administrátorský režim vyhodnocuje komunikaci na základě předdefinovaných pravidel vytvořených správcem. Zamítnuta je jakákoli komunikace, pro kterou neexistuje pravidlo, bez upozornění uživatele. Doporučuje se nastavit pouze správcům sítě nebo lidem, kteří chtějí mít jasně definována pravidla komunikace. Učící režim je vhodný k prvnímu nakonfigurování personálního firewallu. V tomto režimu je pro každou komunikaci vytvořené a uložené odpovídající pravidlo. Vytvoření pravidel proběhne bez interakce s uživatelem a uchovávané jsou již definované parametry. Tento režim není bezpečný a doporučuje se používat ho pouze krátce na začátku po nainstalovaní, dokud se nevytvoří pravidla pro celou běžnou komunikaci.
adresu zadanou při zakoupení nebo registraci programu. Pokud jste tento e-mail ztratili, může být jméno a heslo znovu zasláno pomocí formuláře v části technická podpora na naší internetové stránce www.eset.cz. 2.5 Kontrola počítače Po instalaci aplikace ESET Smart Security 4 následuje nevyhnutelný krok – kontrola počítače na přítomnost infiltrací, které se do systému mohly dostat v době, kdy nebyla nainstalována aplikace ESET NOD32 Antivirus. Rychlou kontrolu počítače lze provést tak, že v hlavním okně aplikace klepnete na položku Kontrola počítače. Z nabídky vyberte možnost Automatické léčení. Bližší informace o kontrole počítače v kapitole 4.1.4. Kontrola počítače.
Následuje poslední krok instalace, který vyžaduje vaše potvrzení pro instalaci programu. 2.3 Použití předešlých nastavení Při přeinstalaci ESET Smart Security 4 se zobrazí možnost Použít původní nastavení. Označením této možnosti se zabezpečí přenos nastavení z původní verze do nově instalované.
2.4 Nastavení přístupového jména a hesla Pro správné fungování programu je důležité, aby byl pravidelně automaticky aktualizován. To je možné pouze tehdy, pokud jsou v nastaveních aktualizace správně uvedeny přihlašovací údaje, které jsou tvořeny přístupovým jménem a heslem. Pokud jste přístupové jméno a heslo nenastavili při instalaci programu, můžete to provést nyní. V hlavním okně programu klepněte na položku Aktualizace a poté na možnost Nastavit aktualizaci. Zobrazí se nastavení aktualizace. Do polí Přihlašovací jméno a Přihlašovací heslo je třeba zadat údaje, které jste získali při zakoupení nebo registraci produktu.
Poznámka: Přihlašovací jméno a heslo je automaticky zasláno na vaši e-mailovou 9
3. Začínáme Následující část nabízí první pohled na produkt ESET Smart Security 4 a jeho základní nastavení. 3.1
Seznámení s užívatelským prostředím – módy
Rozšířený režim zpřístupní v hlavní nabídce položku Nástroje, pomocí které lze používat položky Plánovač a Karanténa a zobrazit záznam protokolů aplikace ESET Smart Security 4 a spustit analýzu počítače pomocí ESET SysInspector.
Hlavní okno ESET Smart Security 4 je rozděleno na dvě hlavní části. Levá, užší část poskytuje přístup k přehledné hlavní nabídce. Pravá část slouží především k zobrazování informací a její obsah závisí na tom, jakou položku uživatel vybere v nabídce v levé části. Následuje popis jednotlivých tlačítek hlavní nabídky v levé části okna. Stav Ochrany – v přehledné formě poskytne uživateli informace o stavu ochrany aplikace ESET Smart Security 4. Je-li zapnut rozšířený režim zobrazení, jsou zobrazeny jednotlivé moduly ochrany a po klepnutí na ně se zobrazí informace o činnosti vybraného modulu. Kontrola počítače – uživatel v této části může nadefinovat a provést tzv. kontrolu počítače na vyžádání. Aktualizace – prístup k aktualizačnému modulu, slúžiacemu na správu aktualizácie ESET Smart Security 4. Nastavení – obsahuje tři možnosti, přičemž každá z nich slouží k zobrazení jiné nabídky. Jedná se o nastavení antivirové ochrany, personálního firewallu a antispamové ochrany. Nástroje – povoluje přístup k prohlížení položek Protokol, Karanténa,nastavení Plánovače úloh a SysInspectoru (nabídka je k dispozici pouze v rozšířeném režimu zobrazení). Nápověda a podpora – otevírá formulář, který slouží k zaslání problémů a postřehů přímo společnosti ESET, spol. s r.o. Umožňuje také přístup k Pomocníkovi, článkům Znalostní databáze a domovské stránce společnosti Eset, spol. s r. o.
3.1.1
Kontrola práce systému – stav ochrany
Zjistit Stav ochrany je možné po kliknutí na tlačítko se stejným názvem v hlavním menu. V pravé části okna se zobrazí ucelená informace o stavu ESET Smart Security 4.
Uživatelské rozhraní aplikace ESET Smart Security 4 umožňuje uživatelům přepínat mezi režimy zobrazení – mezi Standardním a Rozšířeným režimem. Režimy lze přepínat pomocí tlačítka, které je umístěno v levém dolním rohu obrazovky aplikace ESET Smart Security 4. Změnu lze provést také přímo z nabídky v horní části hlavního okna – v části Uživatelské rozhraní. Klepnete-li levým tlačítkem myši, otevře se nabídka, ve které můžete vybrat požadovaný režim zobrazení. Jednoduchý režim poskytuje přístup k ovládacím prvkům, které slouží k běžné práci většiny uživatelů, a nezobrazuje podrobná nastavení.
Při plné funkčnosti ochrany má modul zelený příznak. V opačném případě je barva červená, nebo oranžová a v horní části okna jsou zobrazeny bližší informace o problému a jeho možné řešení. Stav modulu se může měnit v Nastaveních nacházející se v hlavním menu. V části Sledování aktivity má uživatel možnost sledovat aktivitu souborového systému v grafu v reálném čase (horizontální osa). Vertikální osa grafu zobrazuje velikost přečtených (modrá barva) a zapsaných údajů (červená barva). Část Síťové spojení poskytuje přehľed o aplikacích komunikujících z počítače. Ke každé aplikaci jsou informace o počtu přijatých/ odeslaných údajů, přenosové rychlosti a další. 3.1.2
Co dělat, když systém nepracuje správně
V případě, že ESET Smart Security 4 zjistí chybu v některém ze svých ochranných modulů, oznámí tuto skutečnost v okně Stav ochrany. Zároveň nabídne užívateli i možnost, jak daný problém odstranit. 10
3.3 Nastavení důvěryhodné zóny V případě, že není možné tento problém vyřešit na základě předefinovaných problémů a řešení, je potřebné použít část Pomoc a podpora. Na základě podnětů od uživatelů můžou specialisté společnosti ESET, s. r. o. reagovat na problémy užívatelů a efektivně jim poradit při řešení problému.
Nastavení důvěryhodné zóny je důležitou částí ochrany stanice v síti. Zadáním důvěryhodné zóny a umožněním sdílení zpřístupníte počítač jiným uživatelům v dané síti. Klepnete-li v hlavní nabídce na položku Nastavení – Personální firewall – Nastavit důvěryhodnou zónu, zobrazí se okno Změna režimu ochrany počítače v síti. Zde může uživatel měnit nastavení ochrany stanice v aktuální zóně/síti.
3.2 Nastavení aktualizace Aktualizace virové databáze a programových komponent je důležitá součást pro zabezpečení komplexní ochrany před škodlivým kódem. Nastavení a funkčnosti je potřeba věnovat zvýšenou pozornost. Po kliknutí na volbu Aktualizace v hlavním menu se otevře aktualizační okno v pravé části obrazovky. Aktualizovat virovou databázi přinutí ESET Smart Security 4 zkontrolovat dostupnost novější databáze okamžitě po stlačení. Nastavit jméno a heslo… umožňuje nastavit jméno a heslo dodané společností ESET pro aktualizaci produktu. Autorizační údaje je možné nastavit už během instalace ESET Smart Security 4.
Automatická detekce důvěryhodné zóny bude provedena po instalaci aplikace ESET Smart Security 4 nebo přidání počítače do nové zóny, proto ve většině případů není třeba tyto zóny dodatečně definovat. Při detekci nové zóny se standardně zobrazí dialogové okno s možností definování úrovně ochrany v této zóně.
V pokročilých nastaveních (dostupné po stisknutí klávesy F5) jsou další podrobná nastavení aktualizace. Položku Aktualizační server je vhodné nastavit na Automatický výběr serveru. V této části se nachází tlačítko Nastavit, které umožňuje nastavit podrobnější možnosti aktualizace, jako je nastavení módu aktualizace, přístup přes proxy server, přístup k aktualizacím v lokálním mirroru a vytváření kopie aktualizace. Popis uvedených nastavení se nachází v kapitole 4.4.1.2 Pokročilé nastavení aktualizace.
11
– Uživatelské rozhraní – Ochrana nastavení – Nastavit heslo. Po aktivování ochrany může užívatel zadat heslo a následně každá změna nastavení ESET Smart Security 4 bude dané heslo vyžadovat.
Varování: Nesprávným přidáním důvěryhodné zóny vystavujete stanici ohrožení. Poznámka: Standardně je stanicím z důvěryhodné zóny povolen přístup ke sdíleným souborům a tiskárnám, je povolena příchozí komunikace RPC a je k dispozici služba sdílení pracovní plochy. 3.4 Nastavení Proxy serveru V případě přístupu systému s ESET Smart Security 4 na síť přes proxy server je nutné proxy nakonfigurovat. Přístup k globálnímu nastavení je možný z hlavního menu Nastavení a následném kliknutí na tlačítko Nastavit proxy server. Samotné okno konfigurace poskytuje možnost zadání názvu a portu proxy serveru, spolu s přihlašovacími údaji pro přístup.
V případě neznalosti těchto informací může uživatel inicializovat pokus o zjištění nastavení proxy serveru pro ESET Smart Security 4 automaticky. Pro tento účel slouží tlačítko Vyhledat proxy server. Poznámka: Nastavení Proxy serveru může být jiné pro konkrétní aktualizační profil. Pak se nastavení provádí v rozšířeném nastavení aktualizace. 3.5 Uzamknutí nastavení NastaveníESET Smart Security 4 může mít z hlediska bezpečnosti důležitý význam. Nepovolaný zásah uživatele může ohrozit bezpečnost systému. Nastavení je proto potřeba chránit před nechtěnou změnou. Tuto funkcionalitu nabízí možnost ochrana nastavení ESET Smart Security 4, která je přístupná z hlavního menu přes Nastavení – Zobrazit celý strom pokročilého nastavení 12
4. Práce s ESET Smart Security 4 4.1 Antivirus a antispyware Zajišťuje komplexní ochranu před nebezpečným softwarem ohrožující operační systém. Obsahuje kontrolu souborů, emailů a internetové komunikace. V případě zjištění škodlivého kódu dokáže tento modul eliminovat kód jeho zablokováním, následným vyléčením, smazáním nebo přesunutím do karantény. 4.1.1
Rezidentní ochrana
Kontroluje veškeré dění v počítači. Všechny soubory, které jsou v počítači otevírány, vytvářeny nebo spouštěny, jsou kontrolovány na přítomnost infiltrace. Rezidentní ochrana se spouští při spuštění operačního systému. 4.1.1.1
Nastavení kontroly
Rezidentní ochrana kontroluje různé typy médií a kontrola je prováděna při různých událostech. Při kontrole jsou používány detekční metody technologie ThreatSense (ty jsou popsány v kapitole 4.1.5 Nastavení skenovacího jádra ThreatSense). Chování kontroly může být jiné u nově vytvořených a u již existujících souborů. U nově vytvořených souborů lze nastavit hlubší úroveň kontroly.
má velkou účinnost při detekci nových infiltrací. Kontrolovány jsou i samorozbalovací archivy (SFX) a runtime archivy (vnitřně komprimované spustitelné soubory). Archivy se standardně kontrolují do desáté úrovně vnoření a kontrolují se všechny, bez ohledu na jejich velikost (zodpovídá tomu volba Standardní nastavení archívů). Deaktivováním této volby je možné tyto parametry změnit 4.1.1.1.4
Pokročilé nastavení
Pro zabezpečení minimálního zatížení systému rezidentní ochranou, nejsou kontrolované soubory, které již byly zkontrolované a nebyly změněné. Soubory jsou opětovně zkontrolované po aktualizaci virových databází. Této vlastnosti odpovídá nastavení Optimalizovaná kontrola. Po vypnutí budou kontrolované všechny soubory při přístupu k nim. Rezidentní ochrana se standardně spouští při stratu operačního systému a tak je zabezpečená nepřetržitá kontrola. Ve speciálních případech (například při konfliktu s jinou rezidentní ochranou) může být start rezidentní ochrany vypnut volbou Automatický start rezidentní ochrany. Při zpuštění souboru se standardně nepoužívá rozšířená heuristika, tu je však možné v opodstatněných případech aktivovat volbou Rozšířená heuristika při vykonání souboru. Je potřeba mít na paměti, že může způsobit zpomalení zpuštění programů a chod celého počítače. 4.1.1.2
Úrovně léčení
Rezidentná ochrana pracuje v troch režimoch liečenia:
4.1.1.1.1
•
V první úrovni je uživateli při každé infiltraci zobrazeno varovné okno s možností výběru akce. Uživatel tak musí pro detekci infiltrace zvolit požadovanou akci. Tato úroveň je určena spíše pro pokročilé uživatele, kteří vědí, jakou akci mají zvolit při různých typech infiltrace.
•
Střední úroveň automaticky zvolí akci, která se má provést s infikovaným souborem. O detekci a odstranění infikovaného objektu se zobrazí informační zpráva v pravém dolním rohu obrazovky. Automatická akce není provedena u archivů, které kromě infikovaného souboru obsahují i jiné soubory, a u souborů, u nichž aplikace není schopna vyhodnotit automatický postup.
•
Třetí úroveň je „nejagresivnější“: odstraněny jsou všechny infikované objekty. U této úrovně existuje riziko ztráty bezproblémových dat. Tuto úroveň doporučujeme používat pouze ve zvláštních případech.
Kontrola médií
Standardně je nastavena kontrola všech typů médií: Lokální disky – lokální pevné disky v počítači Výměnné disky – diskety, USB flash disky Síťové disky – mapované diskyy Doporučujeme zachovat kontrolu všech médií. Nastavení je doporučeno měnit pouze ve zvláštních případech, například pokud při kontrole určitého média dochází k výraznému zpomalení přenosu dat. 4.1.1.1.2
Kontrola při událostech
Standardně jsou soubory kontrolovány při otevírání, spouštění a vytváření a tato nastavení doporučujeme ponechat. Těmito nastaveními je zabezpečena kontrola veškerého dění v počítači. Nastavení kontroly při přístupu na disketu a vypnutí počítače zabezpečují kontrolu boot sektoru diskety při přístupu na toto médium a boot sektorů pevného disku při vypínání počítače. I když v současné době jsou boot viry již téměř přežitkem, doporučujeme nastavení ponechat aktivní, protože se stále může objevit médium, které je boot virem infikováno. 4.1.1.1.3
Kontrola nově vytvořených a modifikovaných souborů
U nově vytvořených souborů je nejvyšší pravděpodobnost obsahu infiltrace. Z tohoto důvodu se pro tyto soubory používá zvýšená úroveň hloubky kontroly v porovnání s kontrolou již existujících souborů. Při kontrole je používána rozšířená heuristika, která
4.1.1.3
Kdy měnit nastavení rezidentní ochrany
Rezidentní ochrana je klíčovým modulem zabezpečujícím ochranu počítače. Proto je při změnách nastavení nezbytná opatrnost. 13
Rezidentní ochranu doporučujeme měnit pouze ve specifických případech, například při konfliktu s určitou aplikací nebo rezidentní ochranou jiného antivirového programu. Po instalaci aplikace ESET Smart Security 4 jsou nastavení přednastavena tak, aby uživateli zajišťovala maximální bezpečnost systému. Standardní nastavení lze obnovit pomocí tlačítka Standardní, které se nachází v okně nastavení rezidentní ochrany. 4.1.1.4
Kontrola rezidentní ochrany
To, zda je rezidentní ochrana funkční a detekuje viry, je možné otestovat pomocí testovacího souboru eicar.com. Jedná se o soubor, který je detekován antivirovými programy. Soubor byl vytvořen společností EICAR (European Institute for Computer Antivirus Research) k testování funkčnosti antivirových programů. Soubor eicar.com je k dispozici ke stažení na adrese http://www.eicar.org/download/eicar.com
Zabezpečuje kontrolu poštovní komunikace přijímané prostřednictvím protokolu POP3. Pomocí zásuvného programu (plug-in) pro klienta Microsoft Outlook je zabezpečena kontrola veškeré komunikace příslušného klienta (POP3, MAPI, IMAP, HTTP). Při kontrole přijímaných zpráv jsou použity všechny pokročilé metody kontroly obsažené ve skenovacím jádře ThreatSense. Tím je zabezpečena detekce nebezpečných programů ještě před aktualizací detekčních databází. Kontrola POP3 protokolu je nezávislá na typu poštovního klienta. 4.1.2.1
Kontrola POP3 protokolu
Protokol POP3 je nejrozšířenější protokol, který slouží k příjímání e-mailové komunikace prostřednictvím poštovního klienta. Aplikace ESET Smart Security 4 zabezpečuje ochranu tohoto protokolu bez ohledu na používaného klienta.
Poznámka: Před kontrolou rezidentní ochrany je potřeba vypnout firewall. Když je firewall zapnut, soubor se detekuje už při stahování předtím než se může uložit do souborového systému kontrolovaného rezidentní ochranou.
Modul zabezpečující kontrolu se zavádí při spuštění operačního systému a po celou dobu je zaveden v paměti. Pro správné fungování stačí zkontrolovat, zde je modul zapnut, a kontrola protokolu POP3 je prováděna automaticky bez nutnosti konfigurace poštovního klienta. Standardně je kontrolována komunikace na portu 110, v případě komunikace lze přidat používaný port. Čísla portů se oddělují čárkou.
4.1.1.5
Není kontrolována šifrovaná komunikace.
Co dělat, pokud nefunguje rezidentní ochrana
V následující kapitole si popíšeme problémové stavy, které mohou nastat s rezidentní ochranou, a jak při nich postupovat Rezidentní ochrana je vypnutá Prvním důvodem vypnutí rezidentní ochrany je vypnutí uživatelem. Opětovné zapnutí je možné v nastaveních rezidentní ochrany, kde je možné klepnout na příslušné tlačítko. Pokud se rezidentní ochrana nespouští při startu operačního systému, je pravděpodobně vypnuta možnost Automatický start rezidentní ochrany. Tuto možnost lze zapnout v Rozšířených nastaveních ve větvi Rezidentní ochrana souborového systému, kde ji naleznete v části Pokročilé nastavení.
4.1.3.1.1
Kompatibilita
U některých poštovních klientů může nastat problém při přijímání zpráv (např. při příjímání zpráv pomocí pomalého internetového připojení dochází k uplynutí času určeného pro stáhnutí – timeoutu). V takových případech lze změnit způsob kontroly zpráv. Snížení úrovně bude mít vliv i na odstranění infiltrací ze zpráv. Při maximální efektivnosti bude z infikované zprávy odstraněna (při výběru možnosti Smazat, Léčit nebo při nastavení maximální nebo střední úrovně léčení) infiltrace a do těla a předmětu zprávy bude přidána informace o infiltraci. Rezidentní ochrana nedetekuje a neléčí infiltrace. Přesvědčte se, zda nemáte nainstalován antivirový program jiné společnosti. Mezi dvěma rezidentními ochranami může docházet ke konfliktu, a proto je třeba jiný antivirový program odinstalovat. Rezidentní ochrana se nespouští. Pokud se rezidentní ochrana nespouští při startu systému ani při nastavení možnosti Automatický start rezidentní ochrany, dochází zřejmě ke konfliktu s jiným programem. V takovém případě doporučujeme kontaktovat technickou podporu společnosti ESET. 4.1.2 14
Ochrana poštovních klientů
Při střední úrovni se změní způsob přijímání zpráv. Zprávy budou postupně předávány e-mailovému klientovi a až při přijímání poslední části bude zpráva zkontrolována na přítomnost infiltrace. U tohoto způsobu existuje riziko průniku infiltrace. Úroveň léčení a přidávání informací do předmětu a těla zprávy zůstává stejná jako při maximální efektivnosti. Při maximální kompatibilitě bude uživatel pouze informován varovným oknem o tom, že mu byla doručena infikovaná zpráva. Doručená zpráva nebude obsahovat v předmětu a těle zprávy informace o detekci infiltrace a infiltrace nebude ze zprávy odstraněna. Infiltraci bude muset smazat sám uživatel v poštovním klientovi.
možné, aby aplikace ESET Smart Security 4 přidávala tato upozornění do předmětu infikované zprávy. K tomu slouží možnosti Přidávat do předmětu příchozích a čtených infikovaných zpráv a Přidávat do předmětu infikovaných zpráv. Obsah těchto upozornění v předmětu zpráv je možné upravit možností Šablona přidávaná do předmětu infikovaných zpráv. Uvedená možnost umožňuje automatizovat proces zpracování varovných zpráv, což je užitečné zejména při kontrole většího počtu zpráv. 4.1.2.3
4.1.2.2
Integrace do poštovních klientů
Integrace ESET Smart Security 4 a poštovních klientů zlepšuje možnost aktivní ochrany před škodlivým kódem v e-mailových zprávách. V případě, že je daný poštovní klient podporovaný, je vhodné povolit jeho integraci s ESET Smart Security 4. Při integraci dochází přímo k vložení části ESET Smart Security 4 do poštovního klienta, který přispívá k dokonalejší kontrole e-mailových zpráv. Konkrétní nastavení integrace jsou dostupná přes možnosti Nastavení – Zobrazit celý strom pokročilých nastavení – Různé – Integrace s poštovními klienty. V tomto dialogu je možné aktivovat integraci s podporovanými poštovními klienty, kteří jsou v současné verzi Microsoft Outlook, Outlook Express a Windows Mail, Windows Live Mail, Mozilla Thunderbird. Volbu Vypnout kontrolu při změně obsahu složek s doručenou poštou doporučujeme použít v případě, že pociťujete zpomalení při práci s poštovním klientem. Uvedená situace může nastat například v případě přijímání zpráv z úložiště zpráv prostřednictvím Kerio Outlook Connectora.
Odstranění infiltrace
Při příjmu infikovaného souboru se zobrazí varovné okno s informacemi o zjištění infiltrace. V okně jsou zobrazeny informace od koho byl e-mail doručen a jakou infiltraci obsahuje. V dolní části okna jsou zobrazeny akce, které lze s detekovaným objektem provést. Standardně doporučujeme vybrat akci Léčit nebo Smazat. Pokud ve výjimečných případech chcete, aby byl infikovaný soubor doručen, můžete zvolit akci Ponechat V případě nastavení maximální úrovně léčení je zobrazeno informační okno bez možnosti výběru akce, která sa má s infikovaným objektem provést. 4.1.3
Ochrana přístupu na web
Internetové připojení patří do standardní výbavy osobních počítačů a bohužel se stalo i hlavním médiem přenosu škodlivého kódu. Tento fakt je hlavním důvodem, proč je třeba ochraně přístupu na web věnovat zvýšenou pozornost. Uživatelům se doporučuje mít aktivní volbu Povolit ochranu přístupu na web nacházející se v Rozšířených nastaveních ve větvi Antivir a antispyware > Ochrana přístupu na web.
Ochrana elektronické pošty se zapíná příslušným zaškrtávacím tlačítkem v Rozšířených nastaveních ve větvi Antivirus a antispyware v podvětvi Ochrana poštovních klientů.
4.1.3.1
4.1.2.2.1
Přidávání upozornění do těla zprávy
Prověří, může být označena přidáním textu do předmětu nebo do textu zprávy. Tím je zvýšena důvěryhodnost zprávy pro příjemce a v případě zjištění infiltrace získá příjemce rychle cenné informace o nebezpečnosti příslušné e-mailové zprávy, popř. jejím odesílateli. Možnosti nastavení této funkce jsou k dispozici v Rozšířených nastaveních – Antivirová ochrana – Ochrana elektronické pošty. U textových upozornění může uživatel zvolit možnost Přidávat do příchozích a čtených zpráv nebo Přidávat do odchozích zpráv. Obě tyto možnosti jsou doplněny nastavením, pomocí něhož uživatel zvolí, zda chce přidávat upozornění do všech zpráv, pouze do infikovaných zpráv nebo vůbec nechce upozornění do těla zpráv přidávat. Je také
HTTP, HTTPs
Ochrana přístupu na web spočívá hlavně v monitorování komunikace prohlížečů internetových stránek ze servery, která probíhá podle pravidel protokolu HTTP, resp. HTTPs v případě šifrované komunikace. ESET Smart Security 4 má přednastavené hodnoty, které používá velká většina prohlížečů. Konfigurace kontroly HTTP je napříč tomu možná z části Ochrana přístupu na web, položka HTTP, HTTPs. V hlavním okně konfigurace kontroly HTTP protokolu může uživatel tuto kontrolu aktivovat nebo deaktivovat možností Aktivovat kontrolu protokolu HTTP. Také je možné definovat čísla portů, na kterých v systému probíhá HTTP komunikace. Standardně jsou přednastavené hodnoty 80, 8080 a 3128. Vedle standardní kontroly HTTP je možné aktivovat i kontrolu HTTPs (Hypertext Transfer Protocol Secure), který je zabezpečenou verzí protokolu HTTP. HTTPS šifruje přenos dat použitím SSL (Secure Socket Layer) protokolu čím zabezpečuje ochranu před odposlechem komunikace. Pro HTTPs komunikaci se standardně používá port 443. HTTPs je možné filtrovat ve třech režimech: 15
Nepoužívat kontrolu protokolu HTTPs Šifrovaná komunikace nebude kontrolovaná. Používat kontrolu protokolu HTTPs pro vybrané porty Kontrolovaná bude pouze komunikace přes porty definovaná v nastavení Porty používané protokolem HTTPs. Použít kontrolu protokolu HTTPs pro aplikace označené jako prohlížeče a užívající vybrané porty Kontrolovaná bude pouze komunikace aplikací označených jako prohlížeče a používajících porty definované v nastavení Porty používané protokolem HTTPs.
4.1.4.1.2
Prohlížeče
Aplikace Eser Smart Security 4 obsahuje funkci Prohlížeč, která umožňuje definovat, zda daná aplikace je nebo není prohlížeč. V případě, že aplikaci označíte jako prohlížeč, bude veškerá komunikace této aplikace monitorována bez ohledu na čísla portů, na kterých daná komunikace probíhá. Funkce Prohlížeč představuje doplněk kontroly protokolu HTTP, která jinak probíhá jen na definovaných portech. Řada internetových služeb však využívá dynamicky se měnící nebo neznámá čísla portů a proto je potřeba mít možnost jejich kontroly bez ohledu na parametry spojení. 4.1.3.1.1
Správa adres
Kontrola protokolu HTTP ve svých nastaveních dovoluje definovat seznamy adres, které budou blokované, povolené nebo vyloučené z kontroly. Při každém seznamu jsou k dispozici tlačítka Přidat, Změnit, Odebrat a Export, které umožňují pohodlně spravovat a uchovávat seznam definovaných adres. V případě, že se uživatelům požadovaná adresa nachází v seznamu blokovaných adres, nebude přístup na tuto adresu povolen. Pokud je adresa aktivní v seznamu adres vyloučených z filtrování, bude zobrazená bez jakékoliv kontroly na škodlivý kód. Pokud se adresa nachází v seznamu povolených adres, bude na ni (a na další adresy v tomto seznamu) umožněn přístup pokud je aktivní volba Povolit přístup pouze na HTTP adresy zařazené do seznamu povolených adres. V seznam je možné používat speciální znaky * a ?, přičemž znak * nahrazuje libovolný řetězec a znak ? nahrazuje libovolný znak Aktivací seznamu zabezpečuje volba Seznam je aktivní. Při aplikování adresy ze seznamu je možné nastavit upozornění o této události prostřednictvím volby. Upozornit při aplikovaní adresy ze seznamu. Poznámka: Adresy vyloučené ze skenování se nekontrolují na hrozby a proto by měl seznam obsahovat pouze ověřené a důvěryhodné adresy. Také je potřeba dbát na opatrnost při používání speciálních znaků v tomto sezname, jejich nesprávné použití může omezit kontrolu komunikace z nedůvěryhodného serveru.
16
Seznam aplikací označených jako prohlížeče je k dispozici přímo z nastavení kontroly protokolu HTTP (viz výše) u možnosti Prohlížeče. Tato volba dále obsahuje položku Aktivní režim, která pro dané aplikace definuje režim jejich kontroly. Aktivní režim nabízí účinnější kontrolu, protože přenášená data kontroluje jako celek. Není-li aktivní režimu použit, je komunikace aplikace monitorována postupně (po dávkách). To snižuje efektivitu kontroly, ale na druhé straně poskytuje vyšší kompatibilitu s aplikací. V případě, že při kontrole nedochází k potížím, doporučujeme používat aktivní režim kontroly. Upozornění: Na systémech Windows Vista se Service Packem 1 a Windows server 2008 je použit odlišný způsob kontroly komunikace (využívá se nová architektura Windows Filtering Platform) než na starších systémech. Z tohoto důvodu není nastavení Prohlížeče na těchto systémech dostupné.
uživatele, kteří chtějí rychle a bez nastavování zkontrolovat a vyléčit infikované soubory. 4.1.4.1.2
Volitelná kontrola
Volitelná kontrola je užitečná v případě, že chcete vybrat konkrétní cíle kontroly a metody skenování počítače. Výhodou je možnost vlastního nastavení všech podrobností kontroly. Tato nastavení lze uložit do tzv. profilů. To je užitečné zejména v případě, že chcete provádět pravidelnou vlastní kontrolu počítače se svými oblíbenými nastaveními. Cíle kontroly můžete vybrat buď pomocí výběrové nabídky tzv. rychlého výběru cílů nebo prostřednictvím zadání cesty k požadovanému cíli kontroly. Dále můžete nastavit 3 úrovně léčení kontrolovaných souborů. V případě, že máte zájem pouze o kontrolu souborů bez jejich následného léčení, můžete vybrat možnost Kontrolovat bez léčení. 4.1.4
Kontrola počítače
Pokud máte podezření, že se v počítači může nacházet infiltrace (počítač se chová nestandardně), spusťte možnost Kontrola počítače. Tato možnost slouží k ověření přítomnosti infiltrace. Z bezpečnostního hlediska je žádoucí, aby kontrola počítače byla spouštěna nejen při podezření na infikované soubory, ale i průběžně v rámci prevence. Zajistí se tak detekce případných infiltrací, které nebyly v době zápisu na disk zachyceny rezidentní ochranou souborů. Taková situace může nastat zejména v případě, že byla rezidentní ochrana v té době vypnutá nebo virová databáze byla zastaralá. Doporučuje se, aby kontrola probíhala jednou za 1-2 měsíce. Kontrolu lze nastavit také jako plánovanou úlohu v Plánovači. 4.1.4.1
Typy kontroly
Můžete si vybrat ze 2 typů kontroly. Standardní kontrola slouží k rychlému spuštění kontroly počítače bez nastavování dalších parametrů kontroly. Druhým typem kontroly je Volitelná kontrola, která naopak umožňuje vybrat si z různých přednastavených profilů skenování a určit cíle kontroly.
Skenování počítače pomocí volitelné kontroly je vhodné pro pokročilejší uživatele, kteří již mají předchozí zkušenosti s používáním antivirového programu. 4.1.5.2
Cíle
Ciele kontroly slúžia na výber súborov, adresárov a zariadení (diskov), Cíle kontroly slouží k výběru souborů, adresátů a zařízení (disků), které mají být zkontrolovány skenerem. Rychlým výběrem cílů z výběrové nabídky můžete určit souhrnné cíle kontroly: Podle nastavení profilu – vykoná výběr cílů uložených v profilu Výměnné disky – vykoná výběr výměnných disků Lokální disky – vykoná výběr lokálních disků Síťové disky – vykoná výběr namapovaných síťových disků Bez výběru – zruší každý nastavený výběr
Cíle kontroly je možné podrobněji specifikovat zadaním cesty k adresářům a souborům, které se mají zkontrolovat. K tomu slouží stromová struktura všech zařízení počítače. 4.1.4.3 4.1.4.1.1
Standardní kontrola
Prostřednictvím standardní kontroly je možné zabezpečit kontrolu počítače a léčení infikovaných souborů bez nutnosti zásahu uživatele. Výhodou standardní kontroly je rychlé spuštění skenování, nic není potřeba nastavovat. Kontrolovány jsou všechny soubory na lokálních discích (s výjimkou e-mailových a archivních souborů). Detekované infiltrace budou automaticky vyléčeny nebo odstraněny. Úroveň léčení je automaticky nastavena na standardní hodnotu. Podrobnější informace o typu léčení získáte v kapitole 4.1.5.3 Léčení. Tato metoda kontroly je určena především pro méně zkušené
Profily
Oblíbená nastavení kontroly počítače lze uložit do profilů. Výhodou uložení nastavení do vlastního profilu skenování je jejich opakované využití v budoucnu. Je možné si vytvořit více profilů s různými cíli a metodami kontroly, případně s dalšími nastaveními. Nový profil kontroly počítače, který budete později pravidelně spouštět například v rámci prevence počítače, vytvoříte v Rozšířených nastaveních ve větvi Kontrola počítače. V pravé části okna se nachází tlačítko Profily... Po klepnutí na něj se zobrazí seznam existujících profilů kontroly počítače s možností přidat nový. V části Nastavení skenovacího jádra ThreatSense se nachází popis jednotlivých nastavení kontroly, který vám pomůže vytvořit si vlastní profil 17
kontroly počítače podle vlastních preferencí.
Když se nedá ověřit platnost certifikátu pomocí systémového úložiště
Příklad: Předpokládejme, že chcete vytvořit vlastní profil kontroly počítače a částečně vám vyhovují nastavení předdefinovaného profilu Smart scan. Nechcete však skenovat runtime archivy, zneužitelné aplikace a chcete použít přísné léčení. V takovém případě při vytváření nového profilu zvolte možnost nakopírovat do něj nastavení profilu Smart scan. Při úpravě nového profilu již zbývá jen upravit požadované rozdíly.
Ptát sa uživatele na platnost certifikátu – zobrazí se okno s možností výběru akce Zakázat komunikaci využívající daný certifikát – komunikace s webstránkou využívající takový certifikát bude zablokována Když je certifikát neplatný nebo poškozený Ptát se užívatele na platnostcertifikátu – zobrazí se okno s možností výběru akce Zakázat komunikaci využívající daný certifikát – komunikace s webstránkou využívající takový certifikát bude zablokována 4.1.5.1.1
Důvěryhodné certifikáty
Kromě úložiště důvěryhodných certifikátů, které ESET Smart Security 4 obsahuje, má uživatel možnost označit i další certifikáty jako důvěryhodné. Ty jsou zobrazeny právě v tomto seznamu. 4.1.5
Filtrování protokolů
4.1.5.1.2
Vyloučené certifikáty
Kontrola se provádí pomocí skenovacího jádra ThreatSense, které zahrnuje všechny pokročilé metody zjišťování škodlivého softwaru. Funguje nezávisle na použitém internetovém prohlížeči nebo poštovním klientovi. a když je aktivní (volba Zapnout kontrolu aplikačních protokolů), poskytuje 3 možnosti filtrování.
V tomto seznamu se nacházejí certifikáty, které jsou považovány za bezpečné. Šifrovaná komunikace využívající certifikát z tohoto seznamu se nebude kontrolovat. Do seznamu můžou být zařazeny certifikáty stránek, které považujeme za bezpečné a není potřeba kontrolovat obsah.
Pouze na základě portů pro HTTP a POP3 - při výběru této možnosti je kontrolována pouze komunikace probíhající na portech všeobecně používaných pro tyto služby.
4.1.6
Pouze pro aplikace označené jako internetové prohlížeče nebo poštovní klienti - filtrována bude komunikace těch aplikací, které byly označeny jako prohlížeče nebo poštovní klienti Na základě portů a aplikací označených jako internetové prohlížeče nebo poštovní klienti - zahrnuje obě předcházející možnosti. Upozornění: Vzhledem k odlišnému způsobu filtrování komunikace na systémech Windows Vista se Service Packem 1 a Windows server 2008, není v sekci “Filtrování protokolů” dostupná žádná volba. 4.1.5.1
SSL
ESET Smart Security 4 umožňuje i kontrolu protokolů zapouzdřených v protokolu SSL. Kontrolu je možné přizpůsobit podle toho, zda je certifikát využívaný danou SSL komunikací důvěryhodný, neznámý, nebo je v seznamu certifikátů pro které se nebude vykonávat kontrola obsahu v protokolu SSL. Použít kontrolu protokolu SSL vždy (vyloučené a důvěryhodné certifikáty zůstanou platné) - při tomto nastavení se bude vykonávat kontrola každé komunikace přes protokol SSL kromě komunikace využívající certifikáty vyloučené z kontroly. Při komunikaci využívající zatím neznámý certifikát, který je důvěryhodně podepsán, nebude uživatel upozorněn na použití daného certifikátu a komunikace se bude automaticky filtrovat. Pokud uživatel přistupuje na server používající nedůvěryhodně podepsaný certifikát, přičemž byl uživatelem označený jako důvěryhodný (zařazený do seznamu důvěryhodných certifikátů), přístup bude povolen a komunikace bude filtrovaná. Ptát se na nenavštívené stránky (neznámé certifikáty) – v případě neznámého certifikátu bude zobrazené okno s možností výběru akce. Tento režim umožňuje vytvořit seznam certifikátů, pro které se nebude vykonávat kontrola v protokolu SSL. Nepoužívat kontrolu protokolu SSL – nebude se používat filtrování komunikace přes protokol SSL. 18
Nastavení skenovacího jádra ThreatSense®
ThreatSense je název technologie, která je tvořena souborem komplexních metod detekce infiltrace. Tato technologie je proaktivní, a proto poskytuje ochranu i během prvních hodin šíření nové hrozby. K odhalení hrozeb využívá kombinaci několika metod (analýza kódu, emulace kódu, generické signatury, virové signatury), čímž efektivně spojuje jejich výhody. Detekční jádro může kontrolovat několik datových toků paralelně a maximalizovat tak svůj výkon a účinnost detekce. Technologie ThreatSense dokáže účinně bojovat také s rootkity. Pomocí nastavení ThreatSense lze nastavit podrobnosti kontroly: •
výběr typu souborů a přípon, které si přejete kontrolovat
•
výběr kombinace různých metod detekce
•
výběr úrovně léčení apod.
K nastavení se dostanete pomocí tlačítka Nastavit..., které naleznete v nastaveních příslušných modulů využívajících technologii ThreatSense. Pro různé druhy ochrany se používá různá úroveň nastavení. Technologii ThreatSense lze nastavit zejména pro následující moduly: •
Rezidentní ochrana souborového systému
•
Kontrola souborů zaváděných při startu počítače
•
Ochrana elektronické pošty
•
Ochrana přístupu na web
•
Kontrola počítače
Je opodstatněné, že nastavení ThreatSense jsou pro každý modul odlišná. Jejich změna může mít v určitém stavu značný vliv na celkový výkon systému. Příkladem může být zpomalení systému při povolení kontroly runtime archivů a rozšířené heuristiky pro rezidentní ochranu souborů (soubory jsou touto kontrolou kontrolovány pouze tehdy, pokud jsou nově vytvořené). Proto doporučujeme ponechat původní nastavení ThreatSense pro všechny druhy ochrany kromě Kontroly počítače.
4.1.6.1
Objekty kontroly
Umožňuje nastavit, které komponenty počítače a souborového systému budou testované na přítomnost infiltrace. Paměť – slouží ke skenování přítomnosti hrozeb, které můžou být zavedeny v operační paměti počítače. Boot sektory – kontrola přítomnosti boot viru v sektorech disku, kde se nachází tzv. zaváděč operačního systému. Soubory – skenování všech běžných typů souborů (programy, obrázky, audio, video, databázové soubory, atd.)
představovat bezpečnostní riziko, avšak můžou mít určitý vliv na činnost počítačového systému. Tyto aplikace se obvykle do systému můžou nainstalovat až po souhlasu uživatele. Po této instalaci nastává určitě změna v chování systému v porovnání ze stavem před instalací této aplikace. Změnami v systému se rozumí zejména zobrazování oken, které by se jinak nezobrazovaly, aktivace a běh skrytých procesů, zvýšená spotřeba systémových prostředků, změny výsledků vyhledávání, komunikace se servery poskytovatele aplikace. Potenciálně zneužitelné aplikace – Tato kategorie zahrnuje komerční software. Pokud je nainstalovaný bez vědomí uživatele, resp. správcem sítě. Jde většinou o programy pro vzdálenou správu sítě a proto je standardně tato možnost vypnutá.
Poštovní soubory – skenování speciálních souborů, v kterých se nachází stáhnutá elektronická pošta Archívy –enování souborů nacházejících se v archivních souborech (RAR, ZIP, ARJ, TAR,..). Samorozbalovací archivy – skenování souborů nacházejících se v samorozbalovacích archívních souborech, typická je pro ně přípona EXE. Runtime archívy – tzv. komprimované spustitelné soubory (programy), na rozdíl od klasických archívů se dekomprimují po spuštění v paměti počítače (typicky UPX, ASPack, yoda, aj.).
4.1.6.3
Léčení
Určuje chování skeneru při léčení detekované infiltrace. K dispozici jsou 3 úrovně léčení: Neléčit Infikované soubory nebudou automaticky léčené. Zobrazí se výstražné okno s možností výběru akce, která sa má s danou infiltrací provést.
4.1.6.2
Možnosti detekce
V možnostech detekce může uživatel vybrat metody, které se použijí při ověřování přítomnosti infiltrace. Zvolit je možné následující metody: Vzorky – Detekce infiltrace na základě tzv. virových signatur. Umožňuje odhalit a pojmenovat známé infiltrace. Heuristika – Ověřování přítomnosti hrozby pomocí analýzy činnosti programu. Výhodou heuristiky je schopnost odhalit i takový škodlivý software, který v době poslední aktualizace antivirového programu ještě neexistoval nebo nebyl znám.
Standardní úroveň Infikované soubory budou automaticky léčené nebo smazané. Pokud program neumí vybrat správnou akci, zobrazí se varovné okno s možností výběru akce. Toto okno se zobrazí i tehdy, pokud se předvolenou akci nepodaří provést. Přísné léčení Program vyléčí nebo smaže všechny infikované soubory (včetně archivů). Výjimkou jsou systémové soubory – pokud tyto soubory nelze léčit, je nabídnuta akce, která má být provedena. Upozornění Při detekci infiltrace v archivním souboru bude archiv při standardní úrovni léčení odstraněn jen v případě, že obsahuje pouze infiltraci. Pokud archiv obsahuje i legitimní soubory, nebude odstraněn. V případě detekce infiltrace v archivu v režimu přísného léčení bude archivní soubor odstraněn i v případě, že obsahuje i bezpečné soubory.
Rozšířená heuristika – Jedinečný algoritmus heuristiky vyvinutý firmou ESET, který je optimalizován na odhalování červů a trojských koní vytvořených pomocí pokročilých programovacích jazyků. Rozšířená heuristika emuluje chování programů, čímž významně zlepšuje schopnost aplikace detekovat nové hrozby. Adware/Spyware/Riskware – Software, který shromažďuje informace o uživateli a bez jeho vědomí je odesílá prostřednictvím internetu, jako je například software, který do počítače stahuje reklamu. Potenciálně nechtěné aplikace – Programy, které sice nemusí 19
ukončení kontroly archívu, archív zůstane nezkontrolován. 4.1.6.6
Ostatní
Zapisovat všechna objekty do protokolu Tato volba má rozdílný význam v nastavení rezidentní ochrany a v nastavení kontroly počítače. Při kontrole počítače aktivovaní této volby znamená, že do protokolů kontroly počítače budou zapsané všechny skenované soubory, včetně těch, které nebyly označené jako infikované. V případě rezidentní ochrany aktivování této volby znamená, že pokud se najde infiltrace v archivním souboru, budou do protokolu zaznamenané všechny soubory nacházející se v archívu, včetně těch, které nebyly označené jako infikované. V nastaveních kontroly počítače jsou k dispozici ještě tyto možnosti: Kontrolovat alternativní datové proudy Alternativní datové proudy (ADS) používané systémem NTFS jsou běžným způsobem neviditelné asociace k souborům a adresářům. Mnoho virů je proto využívá ke svému maskování před případným odhalením. 4.1.6.4
Přípony
Přípona je část názvu souboru, zpravidla oddělená tečkou. Přípona určuje typ a obsah souboru. V této časti nastavení ThreatSense zvolíte, které typy souborů budou kontrolované. Přednastavena je kontrola všech souborů bez ohledu na příponu. Do seznamu souborů vyňatých z kontroly je možné přidat libovolnou příponu. V případě, že zrušíte zaškrtnutí políčka Kontrolovat všechny soubory, se seznam přípon změní na Seznam kontrolovaných přípon. V tomto seznamu se zobrazí předdefinované (nejčastější) typy souborů. Pomocí tlačítek Přidat a Odstranit povolíte nebo zakážete testování souborů s požadovanou příponou. Chcete-li povolit kontrolu souborů bez přípony, je nutné zaškrtnou políčko Kontrolovat soubory bez přípony. Vyloučení přípony z kontroly má smysl tehdy, pokud kontrola určitého typu souboru způsobuje nesprávné fungování programu, který s tímto typem přípony pracuje (např. vyloučení souborů typu EDB, EML a TMP při používání serveru MS Exchange). 4.1.6.5
Kontroly na pozadí vykonávat s nízkou prioritou Každá kontrola počítače využívá nezanedbatelný výkon procesoru. Jestliže právě pracujete s programy, náročnými na výkon procesoru, přesunutím kontroly na pozadí jim můžete přiřadit nižší prioritu a tím pádem zvýšit výkon pro Vaše aplikace. Zachovat časy přístupu k souborům Při kontrole souboru nebude změněný čas přístupu, ale bude ponechán původní (vhodné při používání zálohovacích systémů). Rolování výpisu protokolu o kontrole Umožňuje zapnutí / vypnutí rolování výpisu o kontrole. Pokud je rolování zapnuté, přímo úměrně s počtem kontrolovaných souborů narůstá i velikost protokolu o kontrole. Zobrazovat informaci o ukončení kontroly v samostatném okně Po ukončení kontroly budou zobrazeny souhrné informace v samostatném okně.
Omezení
Omezení určující hranice velikostí objektů a archívů, které se budou testovat na přítomnost virů: Maximální velikost objektu (v bytech) Do uvedeného okénka má uživatel možnost definovat maximální hodnotu velikosti objektu. Daný modul antiviru bude kontrolovat pouze objekty s menší velikostí než je definovaná hodnota. Antivir standardně používá výrobcem předvolené hodnoty, které v mnohých případech není potřebné modifikovat. Tyto hodnoty doporučujeme modifikovat pouze pokročilým uživatelům, kteří chtějí velké objekty vyloučit z kontroly. Maximální čas kontroly objektu (v sekundách) Definuje maximálně povolený čas pro kontrolu objektů. Pokud si uživatel definuje určitou hodnotu, tak antivir při kontrole objektu po překročení této hodnoty ukončí probíhající kontrolu bez ohledu na kompletnost kontroly. Úroveň vnoření archívů Specifikuje maximální úroveň vnoření do archívu při kontrole antivirem. Antivir standardně používá výrobcem předvolenou hodnotu 10, kterou v mnohých případech není potřebné modifikovat. Pokud z tohoto důvodu dojde k předčasnému ukončení kontroly archívu, archív zůstane nezkontrolován. Maximální velikost souboru v archívu (v bytech) Specifikuje maximální velikost rozbaleného souboru v archívu, který se má kontrolovat. Pokud z tohoto důvodu dojde k předčasnému 20
4.1.7
Detekce infiltrace
Infiltrace se mohou do počítače dostat z různých zdrojů: z webových stránek, ze sdílených adresářů, prostřednictvím e-mailu, z výměnných zařízení počítače (klíče USB, externí disky, disky CD a DVD, diskety a další). •
Spusťte aplikaci ESET NOD32 Antivirus a otevřete nabídku Kontrola počítače.
•
klikněte na tlačítko Standardní kontrola (bližší informace v kapitole 4.1.4.1.1 Standardní kontrola)
•
Po skončení kontroly se zobrazí protokol o kontrole, ve kterém je uvedený počet kontrolovaných, infikovaných a vyléčených souborů.
Pokud program detekoval infiltraci, zachová sa podle nastavené úrovně léčení modulu, který infiltraci odhalil (podrobnější informace najdete v kapitole 4.1.5.1.4 Léčení).
4.2.1
Režimy filtrování
Firewall může pracovat ve třech režimech filtrování. Chování firewallu závisí na zvoleném režimu. Nastavením režimu je ovlivněna potřeba zásahu uživatele. Filtrování lze nastavit na jeden ze tří režimů.
Předpokládejme například, že infiltraci zachytí rezidentní ochrana souborů, která má přednastavenou standardní úroveň léčení. V takovém případě se ochrana pokusí soubor buď vyléčit nebo smazat. Pokud rezidentní ochrana neví, jakou akci vybrat, zobrazí se uživateli výstražné okno, pomocí něhož vybere požadovanou akci. K dispozici jsou obvykle akce pro vyléčení, smazání a ponechání souboru. Možnost ponechat soubor se nedoporučuje, protože infiltrace zůstane zachována v původním umístění. Výjimkou je případ, kdy si je uživatel jistý, že infiltrace byla v souboru detekována omylem.
•
Automatický režim je přednastaven při instalaci pro uživatele, kteří potřebují rychlé a pohodlné používání firewallu bez nutnosti definování pravidel. Povoluje veškerou komunikaci z daného systému směrem do sítě a blokuje veškerou nově příchozí komunikaci ze sítě.
•
Automatický režim s výjimkami (uživatelskými pravidly) – od předcházející možnosti umožňuje navíc používat i uživatelem vytvořené pravidla.
Léčení a smazání Léčení souboru se dá aplikovat v případě, že do korektního souboru byla zavedena část, která obsahuje škodlivý kód. V takovém případě má smysl zkusit infikovaný soubor léčit a obnovit tak původní nezávadný soubor. V případě, že infiltrací je soubor obsahující výlučně škodlivý kód, bude příslušný soubor smazán.
•
Interaktivní režim představuje komfortní možnost nastavení personálního firewallu na míru podle požadavků uživatele. V případě zjištění jakékoli komunikace, na kterou nelze aplikovat žádné existující pravidlo, se uživateli zobrazí informační okno o zachycení neznámého spojení. Následně lze tuto komunikaci povolit nebo zamítnout, přičemž toto rozhodnutí může být trvalé a personální firewall vytvoří nové pravidlo. V takovém případě bude každá komunikace tohoto typu v budoucnu povolena nebo zablokována podle tohoto pravidla.
•
Administrátorský režim blokuje každé spojení, pro které neexistuje povolující pravidlo. Zkušený uživatel tak může povolit pouze požadovaná bezpečná spojení a personální firewall bude blokovat veškerou ostatní neznámou komunikaci.
•
Učící režim je vhodný k prvnímu nakonfigurování personálního firewallu. V tomto režimu je pro každou komunikaci vytvořené a uložené odpovídající pravidlo. Vytvoření pravidel proběhne bez interakce s uživatelem a uchovávané jsou již definované parametry. Tento režim není bezpečný a doporučuje se používat ho pouze krátce na začátku po nainstalovaní, dokud se nevytvoří pravidla pro celou běžnou komunikaci.
Pokud je infiltrovaný soubor blokovaný například systémovým procesem, nebude soubor smazán ihned, ale až po restartu počítače. Mazání souborů v archivech Pokud je zjištěna infiltrace, která je sbalena v archivním souboru, bude archiv při standardní úrovni léčení smazán jen v případě, že obsahuje pouze soubor infiltrace. Pokud však archiv kromě infiltrace obsahuje i nezávadné soubory, nebude smazán. Při nastavení přísné úrovně léčení je třeba postupovat opatrně – v tomto případě bude archiv smazán bez ohledu na to, zda obsahuje i nezávadné soubory. 4.2 Personální firewall Zajišťuje kontrolu všech spojení mezi sítí a daným systémem, přičemž umožňuje na základě definovaných pravidel tato jednotlivá spojení povolit nebo zablokovat. Chrání před útoky ze vzdálených počítačů a umožňuje blokování některých služeb. Zajišťuje také antivirovou kontrolu protokolu HTTP a POP3. Představuje důležitý prvek v bezpečnostní struktuře ochrany počítače.
4.2.2
Profily
Profily jsou dalším účinným nástrojem jak ovlivňovat chování firewallu. Pro každé pravidlo je možné definovat v jakém profilu je platné. Pokud pro pravidlo není vybrán žádný profil, je pravidlo platné ve všech profilech. Profily si vytváří dle potřeby sám uživatel a může mezi nimi rychle přepínat, čímž lze rychle ovlivnit způsob chování firewallu. 4.2.2.1
Správa profilů
Konfigurovat profily lze v samostatném dialogovém okně Profily firewallu, které je možné vyvolat tlačítkem Profily... (viz obr. v kapitole 4.2.1). Při přidání nebo editaci profilu lze kromě jeho jména nastavit i podmínky, za kterých se firewall do daného profilu přepne. K 21
dispozici jsou tyto možnosti: Nepřepínat automaticky Takto nastavený profil lze přepnout na aktivní pouze manuálně samotným uživatelem. Když se zruší platnost automatického profilu a není automaticky aktivován jiný profil (předvolený profil) Takto může být nastaven pouze jeden profil (je to předvolený profil). Pokud se zruší platnost automaticky spouštěného profilu (počítač je připojen do nedůvěryhodné sítě - viz kapitola 4.2.6.1) a neaktivuje se jiný automatický profil (počítač není připojen do jiné důvěryhodné sítě), tak se firewall automaticky přepne do tohoto profilu. Když se ověřuje zóna Na daný profil se firewall přepne po úspěšném ověření zvolené zóny (viz kapitola 4.2.6.1).
personálního firewallu úplně vypnuto a všechna příchozí a odchozí spojení jsou povolena. Situace je ze síťového hlediska shodná se stavem nepřítomnosti personálního firewallu. 4.2.5
Jak nastavit a používat pravidla
Pravidla představují seznam podmínek, na které mohou být smysluplně testována všechna síťová spojení a k nim přiřazené akce. Můžeme tedy definovat, jaká akce má být provedena se spojením, které splňuje podmínky daného pravidla. Nastavení pravidel filtrování se nacházejí v rozšířených nastaveních ve větvi Personální firewall – Pravidla a zóny. Nastavení se zobrazí klepnutím na tlačítko Nastavit v části Editor pravidel a zón. Nastavení nejsou k dispozici, pokud firewall pracuje v automatickém režimu filtrování.
Při automatickém přepnutí na nový profil se v pravém dolním rohu obrazovky vytvoří informační bublinové upozornění.
4.2.3
Blokovat veškerou síťovou komunikaci
Možnost blokovat veškerou komunikaci lze přirovnat k úplnému odpojení počítače od sítě. Každá příchozí a odchozí komunikace je personálním firewallem bez upozornění uživatele zablokována. Použití takového blokování je vhodné při podezření na možná kritická bezpečnostní rizika s nutností odpojení systému od sítě.
V okně nastavení je zobrazen přehled pravidel nebo zón v závislosti na tom, která karta je vybrána v horní nabídce. Okno je rozděleno na dvě části. V horní části se nachází seznam pravidel ve zkráceném zápisu. V dolní části jsou zobrazeny podrobnosti o pravidle, které je označeno v horním okně. V dolní části se nacházejí tlačítka Přidat, Změnit a Smazat, která slouží k práci s pravidly. Z hlediska směru komunikace lze spojení rozdělit na příchozí a odchozí. Příchozí spojení je iniciováno na vzdálené straně a snaží se navázat spojení s lokální stranou. V případě odchozího spojení je situace opačná – lokální strana navazuje spojení se vzdálenou. V případě zjištění neznámé komunikace je třeba zvážit, zda ji povolit nebo zamítnout. Nevyžádaná, nezabezpečená nebo úplně neznámá spojení představují pro systém bezpečnostní riziko. Při takové komunikaci je vhodné věnovat pozornost především vzdálené straně a aplikaci, která se pokouší navázat spojení. Mnoho infiltrací odesílá soukromá data nebo stahuje jiné škodlivé aplikace na uživatelské stanice. Právě tato skrytá spojení lze pomocí personálního firewallu odhalit a zakázat. 4.2.5.1
Vytvoření nového pravidla
Je nezbytné při každém přidávání nové aplikace s přístupem na síť, resp. při změně vlastností již existujícího spojení (vzdálená strana, číslo portu apod.).
4.2.4
Vypnout filtrování
Vypnutí filtrování je opačným procesem než výše zmíněné blokování veškeré komunikace. Při použití této možnosti je filtrování spojení 22
4.2.5.2
Změna existujícího pravidla
Pomocí možnosti Změnit lze provést úpravy již existujícího pravidla. Změnit lze všechny parametry pravidla, které jsou popsány v předcházející části Vytvoření nového pravidla. Změna pravidla je vyžadována vždy, když dojde ke změně sledovaných parametrů spojení. V takovém případě totiž pravidlo již nesplňuje podmínku a následně na něj není uplatněna definovaná akce. V konečném důsledku to může znamenat zamítnutí spojení a následné problémy s funkčností. Příkladem může být změna síťové adresy vzdálené strany nebo čísla portu. 4.2.6
Nové pravidlo lze přidat pomocí tlačítka Nové v okně Nastavení zón a pravidel. Dané tlačítko vyvolá nové okno, ve kterém nové pravidlo specifikujeme. V horní části tohoto okna se nacházejí tři karty: •
Všeobecné: část, ve které zadáváme název pravidla, směr spojení, akci a protokol. Směr spojení může být dovnitř nebo ven, přičemž akcí se rozumí povolení nebo zamítnutí spojení.
•
lokální strana: představuje informace o lokální straně spojení. K dispozici je číslo lokálního portu, případně rozsah portů a komunikující aplikace.
•
vzdálená strana: obsahuje informace o čísle, resp. rozsahu vzdálených portů. Navíc lze definovat také seznam vzdálených adres IP nebo zón, kterých se dané pravidlo týká.
Jak nastavit zóny
Zóny představují seskupení síťových adres, které spolu tvoří jednu logickou skupinu. Na každou adresu dané skupiny se následně aplikují stejná pravidla definovaná společně pro celou skupinu. Příkladem je důvěryhodná zóna, která představuje skupinu síťových adres s plnou důvěrou uživatele a bez jakéhokoli blokování personálním firewallem. Nastavení zón lze provést na kartě Zóny v okně Nastavení zón a pravidel tlačítkem Nová. V nově otevřeném okně lze zadat název zóny, popis a seznam síťových adres. 4.2.6.1
Ověření důvěryhodnosti připojené sítě
Ověřovat důvěryhodnost sítě, do které je počítač připojen, má význam hlavně pro přenosné počítače. Standardně se důvěryhodná zóna určuje na základě přidělené lokální IP adresy síťového adaptéru. U přenosných počítačů však často nastává situace připojení do jiné sítě, která má stejnou topologii jako původní (důvěryhodná). Pokud jsme v daném případě ponechali nastavení důvěryhodné zóny stejné (manuálně jsme nepřepnuli na režim “Přísná ochrana”), pak firewall může nadále fungovat v méně přísném režimu (“Umožnit sdílení”). Jednoduchým příkladem této situace je stav, když se s notebookem připojujeme do firemní sítě, kde je IP adresa 192.168.0.X/255.255.255.0 a do domácí sítě, kde máme IP adresu velmi podobnou 192.168.0.Y/255.255.255.0, ale dané síti nedůvěřujeme. V takovém případě nám firewall nenabídne na výběr režim ochrany počítače, protože podsíť je stejná a tudíž je už vybraný režim. Popsanou situaci je možné ošetřit autentifikováním zóny. Identifikace sítě, do které je počítač připojen se provádí na základě vyhledání konkrétního serveru v dané síti a následným ověřením tohoto serveru pomocí asymetrického šifrování (RSA). Autentifikace se provádí při každém připojení do nové sítě. 4.2.6.1.1
Příkladem přidání nového pravidla může být povolení prohlížeči webových stránek přistupovat k síti. Prohlížeči je třeba umožnit následující: •
na kartě Všeobecné povolit odchozí komunikaci protokolem TCP & UDP
•
na kartě Lokální strana přidat samotný proces aplikace (v případě aplikace Internet Explorer je to iexplore.exe);
•
na kartě Vzdálená strana je vhodné nastavit číslo portu 80 v případě, že chceme povolit pouze přístup ke standardním službám World Wide Web.
Ověření zóny - nastavení klientské části
V sekci Nastavení pravidel a zón, záložka Zóny vytvořte novou zónu, jejíž jméno odpovídá jménu zóny, kterou autentifikuje server. Následně přidejte mezi adresy podsíť, která se má bezpečně autentifikovat (nachází se v ní autentifikační server). Na záložce Autentifikace zóny pomocí serveru aktivujte volbu IP adresy/podsítě v dané zóně budou platné.... . Když je tato volba aktivovaná a autentifikace neproběhne úspěšně, daná zóna je neplatná. V sekci Profily... je možné nastavit profil, na který se firewall přepne v případě úspěšné autentifikace. Volba Přidat adresy/ podsítě dané zóny do důvěryhodné zóny zabezpečí po úspěšné autentifikaci přidání adres právě nastavované zóny do důvěryhodné zóny (doporučené nastavení).
23
Autorizace serveru nebyla úspěšná. Byl přesažen čas potřebný pro autentifikaci. Autentifikační server je nedostupný. Doporučujeme zkontrolovat jméno / IP adresu serveru, příp. prověřit nastavení firewallu na klientské i serverové části. Nastala chyba při komunikaci se serverem Autentifikační server není spuštěn. Je potřeba spustit službu autentifikačního serveru (viz následující kapitola). Jméno autentifikační zóny neodpovídá zóně na serveru Jméno konfigurované zóny se neshoduje se jménem zóny nastavené na autentifikačním serveru. Obě je potřeba prověřit a zabezpečit, aby byly pojmenovány stejně. Autorizace serveru nebyla úspěšná. Adresa serveru není v seznamu adres dané zóny. IP adresa počítače, na které je spuštěn autentifikační server nespadá do rozsahu IP adres definovaných v nastaveních konfigurované zóny.
K dispozici jsou dva typy autentifikace: 1) Pomocí ESET autentifikačního serveru V nastaveních autentifikačního serveru je potřeba zadat jméno serveru a port, na kterém poslouchá a veřejný klíč odpovídající tajnému privátnímu klíči serveru (viz. kapitola 4.2.6.1.2). Jméno serveru je možné zadat pomocí IP adresy nebo jména (dns/ netbios jméno). Za jménem serveru může následovat cesta upřesňující lokalizaci na serveru (např. jméno_serveru/adresář1/adresář2/autentifikace). Taktéž je možné zadat více serverů (oddělených středníkem). Další servery v pořadí můžou sloužit jako záložní, pokud by byl primární server nedostupný. Zdroj, ze kterého bude brán veřejný klíč, může být soubor typu: •
PEM šifrovaný veřejný klíč (.pem) - je možné ho vygenerovat prostřednictvím ESET Autentifikačního Serveru (viz následující kapitola)
•
Kódovaný veřejný klíč
•
Certifikát s veřejným klíčem (.crt)
Autorizace serveru nebyla úspěšná. Pravděpodobně byl zadán nesprávný veřejný klíč Je třeba prověřit,zda byl zadán veřejný klíč odpovídající soukromému klíči na serveru, příp. zda soubor obsahující veřejný klíč není poškozen. 2) Podle lokálního nastavení sítě Autentifikace probíhá na základě parametrů lokálního síťového adaptéru. Autentifikace je úspěšná v případě, že jsou platné všechny označené parametry pro aktivní spojení.
4.2.6.1.2
Autentifikace zóny - nastavení serverové části
Autentifikaci vykonává libovolný počítač/server, který je připojen do sítě, kterou chceme autentifikovat. Měl by být neustále zapnut a v rámci dané sítě dostupný, aby se mohla vykonat autentifikace kdykoli při připojení klienta. Samotnou autentifikaci zabezpečuje aplikace ESET Autentifikační server, kterou je potřeba na daný počítač/server nainstalovat. Instalační soubor ESET Autentifikační server je možné stáhnout z webové stránky ESETu. Na otestování nastavení stiskněte tlačítko Otestovat. V případě úspěšné autentifikace se zobrazí hláška Server authentication successful (Autorizace proběhla úspěšně). Pokud autentifikace není správně nakonfigurovaná, zobrazí se některé z chybových hlášení: 24
Po nainstalování se zobrazí dialogové okno autentifikačního serveru, které je možné později kdykoli vyvolat přes nabídku Start > Programy > ESET > ESET Authentication Server > ESET Authentication Server.
a povolovat pouze ta spojení, která jsou bezpečná. Povolíte-li všechna spojení, ztrácí personální firewall své opodstatnění. Důležitými parametry spojení jsou zejména: •
Vzdálená strana: povolujeme pouze spojení na důvěryhodné a známé adresy.
•
Lokální aplikace: není vhodné povolit spojení neznámým aplikacím a procesům.
•
Číslo portu: komunikace na známých portech (např. web – port č. 80) je obvykle bezpečná.
Počítačové infiltrace ve velké míře pro své šíření využívají Internet a skrytá spojení, pomocí kterých jsou schopné infikovat systém. Správnou konfigurací pravidel personálního firewallu lze chránit systém před množstvím škodlivého kódu. 4.2.8
Konfigurace autentifikačního serveru spočívá v zadání jména autentifikované zóny, definování portu na kterém bude server poslouchat (standardně 80) a vygenerování soukromého a veřejného klíče pomocí kterých bude autentifikace probíhat. Oba klíče se vygenerují do nastaveného adresáře. Soukromý klíč zůstává nastaven na serveru, veřejný klíč je potřeba použít na klientské straně - v nastaveních autentifikačního serveru v ESET Smart Security. 4.2.7
Navazování spojení – detekce
Personální firewall detekuje každé nově vzniklé síťové spojení. Na nastavení režimu (automatický, interaktivní, administrátorský) závisí, jaké činnosti v rámci tohoto nového pravidla provede. V případě automatického a administrátorského režimu personální firewall provede předem určené akce bez zásahu uživatele. V případě interaktivního režimu se zobrazí informační okno oznamující detekci nového síťového spojení a zobrazující informace o tomto spojení. Uživateli je nabídnuta možnost spojení povolit nebo zakázat. V případě, že je opakování stejného rozhodnutí pro toto spojení požadovaným faktem, může uživatel označením možnosti Vytvořit pravidlo příslušnou akci uložit do nastavení personálního firewallu jako nové pravidlo. V případě, že firewall v budoucnu rozpozná stejné spojení, bez dotazování na něj bude aplikovat již existující pravidlo.
Protokolování
Personální firewall ESET Smart Security 4 ukládá důležité události do log souboru, který lze zobrazit přímo z hlavního okna po kliknutí na Nástroje, možnost Protokoly. Na horní liště je třeba vybrat možnost Protokol personálního firewallu. Protokolování představuje silný nástroj k odhalování chyb a zjišťování průniků do systému, proto by mu měla být věnována náležitá pozornost. Protokoly personálního firewallu obsahují následující údaje: •
dobu, kdy daná událost nastala
•
název události
•
zdrojovou a cílovou síťovou adresu
•
protokol síťové komunikace
•
aplikované pravidlo, resp. název červa, pokud je identifikován
•
komunikující aplikaci
Analýzou těchto údajů lze odhalit pokusy o narušení bezpečnosti systému. Příliš častá spojení z různých neznámých lokalit, hromadné pokusy o navázání spojení, komunikující neznámé aplikace nebo neobvyklá čísla portů mohou pomoci odhalit útok a minimalizovat jeho následky.
Při zjištění neznámého spojení je třeba postupovat obezřetně 25
4.3 AntiSpamová ochrana Mezi největší problémy e-mailové komunikace se v současnost řadí nevyžádaná pošta – spam. Tvoří až 80 % e-mailové komunikace. Antispamová ochrana slouží na ochranu před tímto problémem. Obsahuje kombinace několika účinných principů zabezpečujících dokonalé filtrování. Základní metodou rozpoznávání nevyžádané pošty je filtrování podle definovaných důvěryhodných a spamových adres. Mezi důvěryhodné adresy jsou automaticky zařazeny všechny adresy z adresáře e-mailového klienta. Seznam adres je dále doplňován o adresy označené uživatelem. Hlavním principem je rozpoznávání spamu na základě vlastností e-mailových zpráv. Přijatá zpráva je prověřena podle základních pravidel (vzorky zpráv, statistická heuristika, rozpoznávací algoritmy a další jedinečné metody) a podle výsledku se určí, zda sa jedná o spam či nikoli. K filtrování se také používá bayesiánský filtr. Ze spamových a nespamových zpráv označených uživatelem se vytváří databáze slov použitých ve zprávách. Úspěšnost filtrování touto metodou se zvyšuje podle velikosti databáze.
tlačítkem myši na příslušnou e-mailovou zprávu a poté klepnutím na příkaz Přidat do seznamu důvěryhodných adres v kontextové nabídce v části Eset Smart Security 4 nebo klepnutím na možnost Důvěryhodná adresa na panelu ESS v horní části e-mailového klienta. Analogický postup platí i pro spamové adresy. Pokud se e-mailová adresa nachází v seznamu spamových adres, každá příchozí e-mailová zpráva z této adresy bude vyhodnocena jako spam. 4.3.1.2
Označení zprávy jako spam
Jakákoli zpráva v e-mailovém klientovi může být označena jako spam. Označení lze též provést pomocí kontextové nabídky (výběrem možnosti Označené zprávy považovat za SPAM) nebo klepnutím na možnost Spam na panelu aplikace ESS v horní části e-mailového klienta. Takto označená zpráva bude automaticky přesunuta do složky Nevyžádaná pošta, e-mailová adresa odesílatele však nebude přidaná do seznamu spamových adres. Analogický postup platí i pro zrušení označení zprávy za spam. Pokud u zprávy ze složky Nevyžádaná pošta označíte jako Není spam, bude přesunuta do své původní složky. Označením zprávy jako Není spam nepřiřadíte adresu odesílatele do seznamu důvěryhodných adres.
Použitím kombinace všech uvedených metod je zajištěna vysoká úspěšnost antispamové ochrany. Aplikace Eset Smart Security 4 podporuje antispamovou ochranu pro aplikace Microsoft Outlook, Outlook Express, Windows Mail, Windows Live mail a Mozilla Thunderbird.
4.4 Aktualizace systému Základním předpokladem pro maximální míru bezpečnosti poskytované aplikací ESET Smart Security 4 je pravidelná aktualizace systému. Modul Aktualizace zabezpečuje, aby byla aplikace stále aktuální. Zabezpečuje přitom aktualizaci virových databází i aktualizaci všech komponent systému.
4.3.1
Učení antispamu
Zdokonalování antispamu souvisí s bayesiánským filtrem. Váha jednotlivých slov se postupně mění v procesu „učení“, neboli tím, jak uživatel označuje jednotlivé e-maily za spam a jiné jako důvěryhodné zprávy. Platí, že čím více e-mailů vyhodnotíte (označíte jako spam nebo jako důvěryhodný e-mail), tím spolehlivěji bude bayesiánský filtr pracovat. Přidáním známých adres do seznamu důvěryhodných adres se zajistí, že e-maily z těchto adres nebudou filtrovány. 4.3.1.1
Přidání důvěryhodných adres
E-mailové adresy osob, s nimiž probíhá běžná komunikace, mohou být zařazeny do seznamu tzv. důvěryhodných adres. Tím zajistíte, že příchozí zpráva z takovéto e-mailové adresy nebude vyhodnocena jako spam. Přidat adresu do seznamu je možné klepnutím pravým 26
Informace o aktuálním stavu aktualizace jsou zobrazovány v položce Aktualizace. Obsahuje informace o tom, zda je virová databáze aktuální a zda je potřebná aktualizace. Zároveň je nabídnuta možnost okamžité aktualizace odkazem Aktualizovat virovou databázi a také základní nastavení jako jméno a heslo pro autorizaci vůči aktualizačním serverům. Prostřednictvím volby Registrovat je možné vyplnit online formulář, který zabezpečí registraci nové licence v databázi ESETu a následné poslání přihlašovacích údajů zákazníkovi.
V poli Aktivní profil je vždy zobrazen momentálně vybraný profil. Standardně je tato položka nastavena na hodnotu My profile. Vytvoření nového profilu je možné provést tlačítkem Profily, potom tlačítkem Přidat a nakonec zadáním vlastního Názvu profilu. Při vytváření nového profilu je možné Kopírovat nastavení z profilu.
Poznámka: Aktualizační jméno a heslo jsou přiděleny společností Eset po zakoupení licence produktu ESET Smart Security 4. Informační okno kromě toho obsahuje informace o datu a čase poslední úspěšné aktualizace a číselné označení verze virové databáze. Toto číselné označení je zároveň aktivní odkaz na stránku společnosti Eset s informacemi o přidaných vzorcích v rámci dané aktualizace. 4.4.1
Nastavení aktualizace
Nastavení aktualizace se skládá z určení zdroje aktualizace, tj. z nastavení aktualizačních serverů a autorizace vůči těmto serverům. Standardně je Aktualizační server přednastavený na možnost Automatický výběr serveru. Toto nastavení zajistí aktualizaci z některého z aktualizačních serverů společnosti ESET, se zřetelem na momentální zatížení jednotlivých aktualizačních serverů. Konfigurace aktualizace je přístupná ve stromu Pokročilých nastavení aplikace ESET Smart Security 4 ve větvi Aktualizace.
Seznam existujících aktualizačních serverů je k dispozici v rozevíracím seznamu Aktualizační server. Přidat nový server je možné tlačítkem Upravit v části Nastavení aktualizace pro zvolený profil a potom tlačítkem Přidat. 4.4.1.1
Aktualizační profily
V rámci nastavení profilu lze každému profilu určit aktualizační server, prostřednictvím kterého se aktualizace provádí. Je možné vybrat ze seznamu serverů nebo přidat nový server. Seznam existujících aktualizačních serverů je k dispozici v rozevíracím seznamu Aktualizační server. Přidat nový server je možné tlačítkem Upravit v části Nastavení aktualizace pro zvolený profil a potom tlačítkem Přidat. 4.4.1.2
Pokročilá nastavení aktualizace
Pokročilá nastavení aktualizace jsou k dispozici pomocí tlačítka Nastavit. Pokročilým nastavením aktualizace se rozumí nastavení Módu aktualizace, HTTP Proxy, LAN a Mirroru. 4.4.1.2.1
Mód aktualizace
Na kartě Mód aktualizace se nachází nastavení související s aktualizací programových komponent. V části Aktualizace programových komponent je možné vybrat ze tří možností: •
Neaktualizovat programové komponenty
•
Aktualizovat programové komponenty vždy
•
Před aktualizací programových komponent se zeptat uživatele
Možnost Neaktualizovat programové komponenty znamená, že při vydání aktualizace programových komponent společností ESET, spol. s r.o. nebude tato aktualizace stažena a neproběhne aktualizace komponent programu na dané stanici. Naopak, v případě možnosti Aktualizovat programové komponenty vždy se aktualizace programových komponent stáhne vždy, když bude pro danou verzi systému dostupná na aktualizačních serverech společnosti ESET, spol. s r.o., a komponenty programu budou aktualizovány na staženou verzi. Třetí možnost, Před aktualizací programových komponent se zeptat uživatele, uživateli zajistí možnost rozhodnout o aktualizaci programových komponent až v okamžiku, kdy bude tato aktualizace k dispozici. Zobrazí se dialogové okno s informacemi o dostupné aktualizaci programových komponent s možností potvrdit tuto aktualizaci nebo ji odmítnout. Podle toho, jak se uživatel rozhodne, se tato aktualizace stáhne a následně dojde k aktualizaci komponent Předvolená je při standardní instalaci možnost Před aktualizací programových komponent se zeptat uživatele.
Pro různá nastavení aktualizace je možné pro uživatele vytvářet definované profily, které se budou pro danou aktualizační úlohu používat. Vytvoření různých profilů pro aktualizaci má význam zejména pro mobilní uživatele (notebook nebo počítač, u kterého se mění způsob připojení na Internet). Takový uživatel může změnou aktualizační úlohy dosáhnout toho, že v případě, kdy nelze provést aktualizaci s nastaveními v profilu My Profile, se použije nastavení definované v alternativním profilu. 27
Po aktualizaci programových komponent je nutné v zájmu plné funkčnosti modulů restartovat počítač. V části Restart počítače po aktualizaci programových komponent je možné vybrat ze tří možností: •
Nikdy nerestartovat počítač
•
V případě potřeby nabídnout restart počítače
•
V případě potřeby restartovat počítač bez upozornění
Při standardní instalaci je předvolena možnost V případě potřeby nabídnout restart počítače. Vhodnost použití jednotlivých voleb pro aktualizaci programových komponent v rámci karty Mód aktualizace závisí na stanici, na které budou uvedená nastavení použita. Zde je potřeba si uvědomit odlišnost nastavení při použití na serverech, kdy restart serveru v nevhodnou dobu není žádoucí. 4.4.1.2.2
Proxy server
Nastavení proxy serveru pro určitý aktualizační profil. Nastavení se nachází v Pokročilých nastaveních aktualizace, tj. pod položkou Aktualizace ve stromu pokročilých nastavení, potom klepněte na tlačítko Nastavit u možnosti Pokročilé nastavení aktualizace a na kartu HTTP Proxy. Při nastavení proxy serveru na této úrovni lze vybrat ze tří možností na kartě HTTP Proxy: •
Použít globální nastavení proxy serveru
•
Nepoužívat proxy server
•
Spojení pomocí proxy serveru (spojené s definováním podrobností takového připojení).
Možnost Použít globální nastavení proxy serveru použije celé nastavení proxy serveru, které už bylo definováno v položce Různé, ve větvi Proxy server ve zobrazení celého stromu pokročilých nastavení aplikace ESET Smart Security 4.
28
Možností Nepoužívat proxy server uživatel explicitně definuje, že při aktualizaci aplikace ESET Smart Security 4 nemá být použit proxy server Možností Spojení pomocí proxy serveru uživatel definuje, že při aktualizaci aplikace ESET Smart Security 4 bude použito spojení prostřednictvím proxy serveru, zároveň je však nutné definovat podrobnosti takového spojení, tj. adresu proxy serveru, komunikační port, resp. také jméno a heslo v případe potřeby autorizace vůči serveru. Tato možnost se používá v případě, že proxy server používaný při aktualizaci aplikace ESET Smart Security 4.Tato možnost se používá v případě, že proxy server používaný při aktualizaci aplikace ESET Smart Security 4 se bude používat spojení prostřednictvím proxy serveru. Ve výchozím nastavení je standardně vybraná možnost Použít globální nastavení proxy serveru. 4.4.1.2.3
Připojení k síti LAN
Při aktualizaci z místního serveru, na kterém je spuštěn systém NT, se k vytvoření připojení autorizace standardně vyžaduje. Ve výchozím nastavení nemá místní systémový účet definována práva pro přístup do adresáře s mirrorem (místní kopií aktualizačních souborů). V takovém případě je nutné v nastavení aktualizace zadat přístupové jméno a heslo, případně je potřeba určit účet, pod kterým bude aplikace přistupovat na server. Nastavení tohoto účtu lze provést na kartě LAN. V části Pro připojení do LAN vystupovat jako jsou k dispozici možnosti Systémový účet, Aktuálně přihlášený uživatel, Specifikovaný uživatel.
Možnost Systémový účet způsobí, že se aplikace bude autorizovat pod systémovým účtem. Za normálních okolností autorizace neproběhne, pokud nejsou nastavené autorizační údaje v hlavních nastaveních aktualizace. Možnost Aktuálně přihlášený uživatel způsobí, že se aplikace bude autorizovat pod účtem aktuálně přihlášeného uživatele. Nevýhodou tohoto nastavení je nemožnost připojení na server a následné aktualizace, pokud k počítači není přihlášen žádný uživatel. Možnost Specifikovaný uživatel zabezpečí autorizaci pod zadaným uživatelem. Upozornení: Při použití možností Aktuálně přihlášený uživatel a Specifikovaný uživatel může při změně identity aplikace na požadovaného uživatele dojít k chybě. Z tohoto důvodu doporučujeme při připojení k síti LAN nastavit autorizační údaje v hlavních nastaveních aktualizace. V nich je třeba uvést údaje ve tvaru název_domény\uživatel (v případě pracovní skupiny: název_pracovní_skupiny\uživatel) a heslo uživatele. Při aktualizaci prostřednictvím protokolu HTTP není ve výchozím nastavení potřeba autorizační údaje zadávat. Ve výchozím nastavení je standardně vybraná možnost Systémový účet. 4.4.1.2.4
Vytvoření kopie aktualizace – mirror
ESET Smart Security 4 Business Edition umožňuje vytvářet kopie aktualizace, s které lze aktualizovat další stanice v síti. Aktualizace stanic z mirroru zajistí rozložení zatížení sítě a také sníží zatížení internetového připojení. Konfigurace vytváření mirroru je přístupná (po zadání licenčního souboru obdrženého při koupi produktu do lic. manažéru nacházejícího se v rozšířených nastaveních ESET Smart Security 4 Business Edition) v Rozšířených nastaveních aktualizace (ty zobrazíte prostřednictvím stromu Pokročilých nastavení aplikace ESET Smart Security 4 Business Edition a klepnutím na položku Aktualizace, na tlačítko Nastavit u možnosti Pokročilé nastavení aktualizace a na kartu Mirror).
Prvním předpokladem správného vytvoření mirroru je povolení této funkce v nastaveních, které je možné uskutečnit zaškrtnutím políčka Vytvářet kopie aktualizací. Zároveň se tím zpřístupní další nastavení mirroru, především způsob přístupu k aktualizačním souborům a definování adresáře, do kterého se budou ukládat aktualizační soubory vytvářeného mirroru. Způsoby zpřístupnění mirroru jsou podrobněji probírány v části Způsoby zpřístupnění mirroru, proto jen ve stručnosti uvedeme, že existují dva základní způsoby zpřístupnění mirroru, a to buď prostřednictvím sdíleného adresáře nebo zpřístupněním kopie aktualizace přes server HTTP. Adresář, do kterého se budou ukládat aktualizační soubory vytvářeného mirroru, se definuje v poli Adresář, do kterého se budou ukládat kopie aktualizace. Adresář je možné vyhledat v rámci adresářové struktury místního počítače a také v síti pomocí tlačítka Adresář. V případe, že k zápisu do zvoleného adresáře je nutná autorizace, je potřeba zadat autorizační údaje do polí Jméno a Heslo. Zadávají se ve tvaru Doména/uživatel nebo Pracovní_skupina/uživatel a s příslušnými hesly. V definování mirroru může uživatel pokračovat až na úroveň definování jazykových verzí, pro které se má kopie aktualizace vytvořit. Nastavení jazykových verzí se provádí v části Soubory v poli Dostupné verze. 4.4.1.2.4.1 Způsoby zpřístupnění mirroru sdíleného adresáře, nebo zpřístupněním kopie aktualizace přes HTTP. Zpřístupnění mirroru pomocí HTTP serveru Používá se automaticky jako předdefinované nastavení při standardní instalace, a proto ke zpřístupnění mirroru prostřednictvím HTTP serveru stačí v Rozšířených nastaveních aktualizace (na kartě Mirror) zaškrtnout políčko Vytvářet kopie aktualizací. Upozornení: Při zpřístupnění mirroru prostřednictvím HTTP serveru musí být mirror umístěn ve stejném počítači jako aplikace ESET Smart Security 4 Business Edition, která mirror vytváří. Rozšířené nastavení umožňují nastavit Port, na kterém bude HTTP server naslouchat, a také typ Autorizace používané serverem. Při standardní instalaci je Port serveru předdefinovaný na 2221. Pole Autorizace definuje metodu autorizace pro přístup ke sdíleným aktualizačním souborům. Možnost výběru ze tří položek NONE, Basic, 29
NTLM. Položka Basic zajistí autorizaci pomocí jednoduché metody kódování base64. Položka NTLM zajistí kódování pomocí bezpečné metody. Při autorizaci se používají uživatelé vytvoření na stanici, která sdílí aktualizaci. Přednastavená je možnost NONE, která zpřístupňuje aktualizační soubory bez potřeby autorizace.
Při aktualizaci z mirroru může v závislosti na nastavení přístupu k němu dojít k různým problémům. Většinou jsou problémy při aktualizaci z mirroru způsobené nesprávným definováním některého nastavení v rámci karty Mirror, nesprávným nastavením práv přístupu k aktualizačnímu adresáři Mirror, nesprávným nastavením místní stanice, která se pokouší provést aktualizaci z mirroru, nebo kombinací několika těchto příčin. Zde je přehled nejběžnějších problémů, k nimž může dojít při aktualizaci z mirroru: •
ESET Smart Security 4 nemůže navázat spojení s mirrorem – Pravděpodobnou příčinou je nesprávné zadání aktualizačního serveru (síťové cesty k adresáři mirror), z kterého se má místní stanice aktualizovat. Správnost adresáře ověříte například tak, že klepnete na tlačítko Start, na příkaz Spustit , zadáte tento adresář a potvrdíte. Měl by se zobrazit obsah adresáře.
•
ESET Smart Security 4 vyžaduje zadání jména a hesla – Pravděpodobnou příčinou je nesprávné zadání autorizačních údajů (jména a hesla) v nastaveních aktualizace pro přístup na aktualizační server, z kterého se má místní stanice aktualizovat. Správnost těchto údajů proto také ověřte. Podle potřeby upravte položky tak, abyste dodrželi stanovenou formu zadávání těchto údajů, tj. Doména/jméno uživatele či Pracovní skupina/ uživatelské jméno a příslušná hesla. Pokud je mirrorový adresář zpřístupněn pro všechny (Everyone), je třeba brát tento název s rezervou. Everyone neznamená libovolný anonymní přístup, ale pouze to, že je adresář přístupný všem uživatelům dané domény. Přestože je mirrorový adresář přístupný pro Everyone, je i tak nutné v nastaveních aktualizace zadat konkrétní doménové jméno uživatele s heslem.
•
ESET Smart Security 4 nemůže navázat spojení s mirrorem –Není povolená komunikace na portě, který byl definován pro zpřístupnění mirroru přes HTTP server.
Po nastavení mirroru nastavíte na stanicích nový aktualizační server http://adresa_IP_vašeho_serveru:2221. Tuto operaci provedete takto: •
Otevřete okno Pokročilé nastavení aplikace ESET Smart Security 4 a rozbalte větev Aktualizace
•
V části Aktualizační server klepněte na tlačítko Upravit a přidejte nový server, http://adresa_IP_vašeho_serveru:2221.
•
V seznamu aktualizačních serverů vyberte přidaný server.
Zpřístupnění mirroru pomocí sdíleného adresáře Prvním předpokladem je vytvoření sdíleného adresáře na místním nebo síťovém disku. Při vytváření adresáře pro mirror je třeba dbát na to, aby uživatel, který do něj bude zapisovat, měl práva k zápisu a také aby uživatelé, kteří budou z mirroru provádět aktualizace, měli práva číst z adresáře mirroru. Pak je potřeba pokračovat v nastavování přístupu k mirroru v Rozšířených nastaveních aktualizace (na kartě Mirror), kde je nutné zrušit zaškrtnutí políčka Zpřístupnit kopie aktualizace skrze HTTP server, které je při standardní instalaci zaškrtnuto. V případě umístění sdíleného adresáře na jiném počítači je nutné nastavit autorizaci vůči této stanici. Nastavíte ji v Rozšířených nastaveních aplikace ESET Smart Seurity Business Edition pomocí možnosti Pro připojení do LAN vystupovat jako. Nastavení je totožné jako při aktualizaci a je popsané v kapitole 4.4.1.2.3 Připojení do LAN. Po nastavení mirroru nastavíme na stanicích nový aktualizační server \\UNC\CESTA. Postup je následující: •
Otevřete okno Pokročilé nastavení aplikace ESET Smart Security 4 a rozbalte větev Aktualizace.
•
V části Aktualizační server klepněte na tlačítko Upravit a přidejte nový server, \\UNC\CESTA
•
V seznamu aktualizačních serverů vyberte přidaný server.
Upozornení: Při zadávání cesty k aktualizačnímu serveru je důležité použít cestu ve tvaru UNC 4.4.1.2.4.2 Problémy při aktualizaci z mirroru 30
4.4.2
Vytvoření aktualizační úlohy
Aktualizaci lze spustit manuálně potvrzením volby Aktualizovat virovou databázi nyní v informačním okně zobrazeném po klepnutí na položku Aktualizace. Aktualizaci je také možné spustit jako plánovanou úlohu, jejíž nastavení blíže určíte po klepnutí na příkaz Plánovač v nabídce Nástroje. Ve výchozím nastavení jsou při instalaci přidány tyto aktualizační úlohy: •
Pravidelná automatická aktualizace
•
Automatická aktualizace po modemovém spojení
•
Automatická aktualizace po přihlášení uživatele
Každou z uvedených aktualizačních úloh může uživatel upravit podle svých potřeb. Kromě standardních aktualizačních úloh může uživatel vytvořit nové aktualizační úlohy s vlastním nastavením. Podrobněji je vytváření a nastavení aktualizačních úloh probíráno v kapitole 4.5 Plánovač. 4.5 Plánovač Plánovač je dostupný, je-li aktivní Rozšířený režim aplikace Eset Smart Security 4. V hlavní nabídce aplikace Eset Smart Security jej najdete jako položku nabídky Nástroje. Plánovač obsahuje přehledný seznam všech plánovaných úloh, jejich nastavení a vlastností, které se provádějí ve stanovený čas pomocí definovaných profilů.
Ve standardní instalaci zobrazuje Plánovač následujících pět plánovaných úloh: •
Pravidelná automatická aktualizace
•
Automatická aktualizace po modemovém spojení
•
Automatická aktualizace po přihlášení uživatele
•
Kontrola souborů spouštěných po spuštění při přihlášení uživatele k počítači
•
Kontrola souborů spouštěných po spuštění při úspěšné aktualizaci virových databází
Nastavení existujících plánovaných úloh (předdefinovaných i vlastních) je možné měnit příkazem Upravit z kontextové nabídky nebo výběrem příslušného řádku v seznamu úloh, který chcete změnit, a klepnutím na tlačítko Upravit. Podobně lze tlačítkem Přidat nebo Odebrat provést s vybranou úlohou příslušnou akci. 4.5.1
Situace a důvody k použití plánovače
Plánovač slouží ke správě a provádění úloh s definovaným nastavením a vlastnostmi, které mají být provedeny ve stanovenou dobu a při jejichž použití mají být použity vybrané profily. 4.5.2
Vytvoření nové úlohy
Vytvoření nové úlohy v Plánovači je možné pomocí tlačítka Přidat nebo příkazem Přidat z kontextové nabídky. Můžete si vybrat z pěti typů plánovaných úloh: •
Spuštění externí aplikace
•
Kontrola souborů zaváděných při startu
•
Kontrola počítače
•
Aktualizace
Mezi nejčastěji používané plánované úlohy patří Kontrola počítače a Aktualizace, proto si podrobněji popíšeme přidání aktualizační úlohy. Po zobrazení nabídky plánovaných úloh tedy klepneme na možnost Aktualizace. Pokračujeme tlačítkem Další, do pole Název úlohy zadáme název úlohy a zvolíme periodicitu opakování úlohy. V souvislosti s periodicitou jsou k dispozici nastavení Jednou, Opakovaně, Denně, Týdně, Při události a další nastavení úlohy jsou odvozené od zvolené periodicity. Dále je třeba definovat akci, která se provede v případě, že ve stanoveném termínu nebude možné úlohu spustit. K dispozici jsou tři možnosti: •
Provést úlohu v nejbližším naplánovaném termínu
•
Provést úlohu hned, jakmile je to možné
•
Vykonat úlohu hned, pokud od posledního provedení uplynul stanovený interval (interval je možné definovat přímo při potvrzení této možnosti)
V dalším kroku jsou zobrazené kompletní informace o přidávané plánované úloze se zaškrtnutým políčkem Při provedení úlohy zadat specifická nastavení. Pouze pokud je políčko zaškrtnuté, jsou po klepnutí na tlačítko Dokončit v přidávané plánované úloze k dispozici nastavení profilů, která se mají při provádění úlohy použít. Je možné definovat primární a alternativní profil, který se použije v případě, že úlohu nebude možné provést pomocí primárního profilu. Potvrzením tlačítka OK v okně profilů se vytvořená plánovaná úloha přidá do seznamu plánovaných úloh. 4.6 Karanténa Hlavní úlohou karantény je bezpečné uchovávání infikovaných souborů. Ve většině případů se může jednat o soubory, pro které neexistuje léčení, není jisté, zda je bezpečné je smazat, případně se jedná o nesprávnou detekci antivirové ochrany. Soubory do karantény mohou být přidány i samotným uživatelem. Může k tomu dojít například v případě, že soubor není detekován antivirovým skenerem a má podezřelé chování. Soubory z karantény mohou být zaslány do virové laboratoře společnosti ESET.
31
Soubory uložené v karanténě si můžete prohlédnout v přehledné tabulce, kde jsou informace o datu a čase přidání souboru do karantény, cesta k původnímu umístění souboru, jeho délka v bajtech, důvod (přidaný uživatelem...), počet infiltrací (např. pokud archiv obsahoval více infikovaných souborů). 4.6.1
Přidání do karantény
ESS přidává soubory do karantény automaticky při jejich mazání (pokud uživatel ve varovném okně nezruší tuto možnost). Pokud ovšem uživatel uzná za vhodné, může pomocí tlačítka Přidat uložit jakýkoli podezřelý soubor do karantény ručně. V takovém případě ovšem soubor nebude smazán ze svého původního umístění. Kromě tlačítka Přidat lze k tomuto účelu použít po klepnutí pravým tlačítkem myši na plochu karantény také kontextovou nabídku, ze které vyberete možnost Přidat. 4.6.2
Varování: Po obnovení souborů z karantény doporučujeme tyto soubory zkontrolovat a zjistit, zda neobsahují škodlivý kód. Poznámka: Pokud byl soubor do karantény přidán z důvodu falešného poplachu, je třeba jej po obnovení vyloučit z kontroly a zaslat technické podpoře společnosti ESET. Zaslání k analýze
Pokud jste uložili do karantény podezřelý soubor, který nebyl detekován, nebo pokud program nesprávně vyhodnotil soubor jako infikovaný (např. při heuristické analýze kódu) a umístil jej do karantény, zašlete tento soubor k analýze do virové laboratoře společnosti ESET. Klepněte na daný soubor v karanténě pravým tlačítkem myši a z kontextové nabídky vyberte možnost Zaslat k analýze. V zobrazeném okně vyplníte políčko komentář, kde můžete uvést stručné informace o viru (za jakých okolností se dostal na počítač, jak se prejevuje, atd.), a políčko email, kde uvedete Vaši emailovou adresu, na kterou Vás v případě potřeby doplnění dalších informací mohou kontaktovat analytici společnosti ESET. Poznámka: Společnost ESET dostane denně tisíce souborů a není v jejich silách zasílat odpověď na každý poslaný súbor. 32
Protokoly jsou logovacím nástrojem, který zaznamenává všechny podstatné události v aplikaci ESET Smart Security 4. Protokolování přestavuje silný nástroj systémové analýzy, odhalování problémů a rizik a v neposlední řadě hledání řešení. Protokolování probíhá aktivně na pozadí bez jakékoli interakce s uživatelem a zaznamenává informace podle aktuálních nastavení detailnosti protokolů. Prohlížení textových zpráv a protokolů je možné přímo z rozhraní aplikace ESS a rovněž je možné tyto protokoly archivovat. Protokoly jsou pro uživatele přístupné z hlavního okna aplikace ESS klepnutím na možnost Nástroje a poté klepnutím na položku Protokoly. V horní části okna se nachází přepínač, který můžeme vybrat zobrazovaný protokol. Existují následující možnosti: •
Zachycené infiltrace : tuto možnost je vhodné použít k prohlížení všech událostí detekce infiltrace, které nastaly.
•
Události: možnost, která slouží hlavně pro správce systémů a uživatele při řešení problémů. Událostmi rozumíme záznamy důležitých akcí prováděných s aplikací ESET Smart Security 4.
•
Kontrola počítača: výsledky každé ukončené kontroly počítače se zobrazují v tomto okně. Podrobnosti lze zobrazit poklepáním na název dané položky.
•
Protokol ESET Personal Firewallu: obsahuje záznamy o zjištěných skutečnostech. Analýzou je možné včas odhalit pokusy o proniknutí do systému.
Obnovení z karantény
Soubory uložené v karanténě lze vrátit do jejich původního umístění, odkud byly smazány. Slouží k tomu funkce Obnovit, která je také přístupná prostřednictvím kontextové nabídky po klepnutí pravým tlačítkem myši na daný soubor v karanténě. V kontextové nabídce je navíc možnost Obnovit do, která umožňuje obnovit soubor na jiné místo než to, ze kterého byl původně smazán.
4.6.3
4.7 Protokoly
4.8 Uživatelské rozhraní
Pro každou z daných oblastí lze jednotlivé události kopírovat do schránky přímo po označení události a klepnutí na ikonu Kopírovat. Chcete-li efektivněji vybrat více záznamů, můžete použít klávesy Ctrl a Shift 4.7.1
Správa protokolů
Nastavení možností protokolování produktu ESET Smart Security 4 je možné prostřednictvím hlavního okna programu – Nastavení – Zobrazit celý strom pokročilého nastavení – Nástroje – Protokoly. Je možné definovat tyto vlastnosti protokolů: • • •
Automaticky mazat záznamy protokolů: po uplynutí zvoleného časového období jsou starší záznamy vymazány. Automaticky optimalizovat protokoly: umožňuje defragmentaci databáze podle nastavení limitního počtu nevyužitých záznamů. Zaznamenávat události od úrovně: určuje podrobnost protokolování. Lze nastavit následující úrovně: – Kritické chyby – zaznamenávány budou pouze kritické chyby (nespuštění antivirové ochrany, personálního firewallu apod.) – Chyby – zaznamenávány boudou chyby typu „Chyba při stahování souboru aktualizace“ a kritické chyby. – Varování – zaznamenávány budou varovné zprávy, chyby a kritické chyby. – Informační záznamy – zaznamenávány budou informační zprávy, například o úspěšné aktualizaci, a všechny výše uvedené záznamy.
ESET Smar Security umožňuje měnit nastavení pracovního prostředí programu podle potřeby. Nastavení uživatelského prostředí programu ESET Smart Security 4 jsou dostupné přes Pokročilé nastavení ESET Smart Security 4 větev Užívatelské rozhraní. Část Prvky uživatelského rozhraní umožňuje aktivaci Rozšířeného režimu zobrazení, který obsahuje podrobnější nastavení a ovládací objekty aplikace ESET Smart Security 4. Používání grafického režimu je vhodné deaktivovat v případě, že grafika zpomaluje práci s počítačem, případně způsobuje jiné problémy. Možnost vypnutí grafického režimu je také vhodná pro zrakově postižené osoby, zejména z důvodu funkčnosti aplikací pro automatické čtení textu. Možnost zobrazit úvodní obrázek při startu lze aktivovat možnosti se stejným názvem. V horní části hlavního okna aplikace ESET Smart Security 4 se nachází standardní nabídka, kterou lze zobrazit a skrýt pomocí možnosti Používat standardní menu. Pomocí možnosti zobrazit názvy tlačítek lze aktivovat popisy, které se zobrazí, pokud uživatel na chvíli ponechá kurzor nehybně na daném tlačítku. Možnost zvýraznění aktivního ovládacího prvku aktivuje zvýrazňování prvku, který se momentálně nachází v aktivní oblasti kurzoru a bude aktivován po klepnutí V části Efekty může uživatel měnit grafické prvky rozhraní. Hlavní možností je použití grafických animovaných prvků, přičemž rychlost těchto animací je také konfigurovatelná. Lze také aktivovat používání animování ikon, které se zobrazují v průběhu zpracování úloh. Při událostech v systému mohou zaznít zvukové efekty, které mohou být zapnuty pomocí možnosti Používat zvuková znamení.
– Diagnostické záznamy – zaznamenávány budou informace důležité pro ladění programu a všechny výše uvedené záznamy.
33
K nastavení rozhraní patří také možnost uzamčení nastavení aplikace ESET Smart Security 4. Tato možnost se nachází v podvětvi Ochrana nastavení. Správné nastavení systému je důležitým faktorem ochrany stanice a každá nechtěná změna by mohla mít vážné důsledky. Z tohoto důvodu je důležité, aby byla nastavení chráněna před zásahem neoprávněného uživatele. Rozhraní může být uzamčeno tlačítkem Nastavit heslo a následným zadáním hesla.
Zobrazit pouze upozornění vyžadující zásah uživatele. Po aktivaci této možnosti se budou zobrazovat pouze hlášení, která vyžadují aktivní účast uživatele a čekají na jeho pokyn. Volba Při aplikacích zobrazených na celou obrazovku (full screen) zobrazovat pouze upozornění vyžadující interakci užívatele umožňuje uživateli zapnout/vypnout zobrazování pouze těch informací, které vyžadují jeho odpověď. Volbou Zobrazovat události od úrovně je možné nastavit jaké závažné události se zobrazí. Poslední možností konfigurace v tomto okně je nastavení příjemce zpráv ve víceuživatelských systémech. Tato položka má název Ve víceuživatelském prostředí zasílat systémová hlášení uživateli a specifikuje jméno uživatele, kterému budou zasílána důležitá systémová hlášení. Standardně je tímto uživatelem správce systému nebo sítě. Tuto možnost je vhodné použít na terminálovém serveru, kde všechna systémová hlášení budou zasílána pouze správci. 4.9 ThreatSense.Net Systém včasného varování ThreatSense.Net je nástroj, který zabezpečuje pohotovou a neustálou informovanost společnosti ESET o nových infiltracích. Obousměrný Systém včasného varování má jediný účel – zvýšit ochranu, kterou vám poskytujeme. Nejlepší způsob, kterým můžeme zajistit, abychom měli k dispozici všechny nové infiltrace v době jejich vzniku, je obrátit se na co největší počet našich zákazníků a využít je jako „průzkumníky“. Máte dvě možnosti:
4.8.1
Upozornění a události
Pomocí dialogového okna Upozornění a události, které patří pod položku Uživatelské rozhraní (viz výše), lze nakonfigurovat výstražná a informační hlášení aplikace ESET Smart Security 4. Jako první je uvedena položka Zobrazit výstražná upozornění. Její vypnutí způsobí, že se nebudou zobrazovat výstražná okna, což je vhodné aplikovat pouze na úzký okruh specifických situací. Většině uživatelů se doporučuje ponechat tuto možnost aktivní. Délku zobrazení informačních oken ovlivňuje prvek Informační okna zavírat automaticky po (v sekundách). Po uplynutí nastaveného časového intervalu se okno s upozorněním zavře, pokud to již neprovedl sám uživatel. Upozornění na pracovní ploše a bublinové tipy jsou informačními prostředky, které nenabízejí ani nevyžadují zásah uživatele. Zobrazují se v pravém dolním rohu obrazovky. Zobrazování upozornění na pracovní ploše je aktivováno pomocí možnosti Zobrazit upozornění na pracovní ploše, přičemž podrobnější možnosti, jako je délka zobrazení upozornění nebo průhlednost tohoto okna, může uživatel změnit pomocí tlačítka Nastavit upozornění. V tomto dialogovém okně si můžete prohlédnout ukázku nastavení klepnutím na tlačítko Ukázka. U bublinových tipů lze konfigurovat délku zobrazení pomocí možnosti Zobrazit bublinové tipy v panelu úloh po dobu (v sekundách).
1. Můžete se rozhodnout Systém včasného varování neaktivovat. Budete mít stále k dispozici všechny funkce aplikace i nejvyšší ochranu, kterou dokážeme poskytnout. 2. Můžete se rozhodnout Systém včasného varování aktivovat. V takovém případě je možné odesílat informace o nových infiltracích. Pokud je nový nebezpečný kód součástí souboru, bude celý soubor odeslán k podrobné analýze do společnosti ESET, spol. s r.o. Prostudování těchto infiltrací nám pomůže zvýšit schopnosti detekce. Systém včasného varování shromáždí z vašeho počítače ty informace, které se týkají nové infiltrace. Mezi ně může patřit ukázka nebo kopie souboru, v němž se infiltrace objevila; název adresáře, kde se soubor nacházel; název souboru; informace o datu a čase detekce; způsob, kterým se infiltrace dostala do vašeho počítače; a informace o operačním systému vašeho počítače. Některé z těchto informací mohou obsahovat osobní údaje o uživateli počítače, například pokud je jeho jméno součástí názvu adresáře apod. Existuje tedy možnost, že za jistých okolností se nějaká informace o vás nebo vašem počítači dostane do laboratoří společnosti ESET, spol. s r.o. Nemáme však v úmyslu získávat takové informace za žádným jiným účelem než zabezpečit okamžitou reakci na nové infiltrace. Podle standardních výchozích nastavení se aplikace ESET Smart Security 4 zeptá, zda chcete podezřelý soubor odeslat k podrobné analýze do laboratoří společnosti ESET, spol. s r.o. Pokud je infiltrace nalezena v souborech s určitými příponami, jako například .doc a .xls, nikdy se neodesílá jejich obsah. Pokud existují další soubory, které nechcete odesílat, můžete doplnit další přípony. Nastavení ThreatSense.Net jsou k dispozici ze stromu pokročilých nastavení pomocí příkazu Nástroje-ThreatSense.Net. Po zaškrtnutí políčka Systém včasného varování ThreatSense.Net můžete vstoupit do nastavení systému.
V dolní části okna Upozornění a události se nachází možnost 34
Office a OpenOffice. Seznam lze průběžně upravovat. Kontaktní e-mail Umožňuje zadat nepovinný kontaktní e-mail, na který se mohou analytici společnosti ESET, spol. s r.o. ve výjimečných situacích obrátit, kdyby potřebovali doplňující informace ohledně infikovaného souboru. Většina odeslaných souborů bude ovšem zpracována automaticky, bez osobní zpětné vazby. 4.9.2
Statistiky
Systém včasného varování ThreatSense.NET shromažďuje anonymní informace o vašem počítači, které souvisejí s nově zjištěnými hrozbami. Ty mohou obsahovat název infiltrace, datum a čas detekce, verzi systému ESET Smart Security 4, verzi používaného operačního systému a místní nastavení. Statistiky se běžně odesílají na servery společnosti ESET, spol. s r.o. jednou až dvakrát denně. 4.9.1
Podezřelé soubory
Jako podezřelé soubory jsou označovány dosud neznámé infiltrace, které byly detekovány rozšířenou heuristikou antivirového skeneru. V případě, že máte soubor s podezřelým chováním, můžete nám jej zaslat k analýze do naší virové laboratoře. Pokud se ukáže, že jde o nebezpečnou aplikaci, bude její detekce přidána do některé nejbližší aktualizace. Zasílání souborů lze nastavit tak, aby fungovalo plně automaticky bez zásahu uživatele. V tomto případě budou podezřelé soubory zasílány na pozadí. Chcete-li vědět, které soubory budou zaslány, nebo si přejete odeslání nejprve potvrdit, vyberte možnost zasílání k analýze s potvrzováním souborů.
Příklad statistických informací odesílaných do společnosti ESET, spol. s r.o.: # utc_time=2005‑04‑14 07:21:28 # country=“Slovakia“ # language=“ENGLISH“ # osver=5.1.2600 NT # engine=5417 # components=2.50.2 # moduleid=0x4e4f4d41 # filesize=28368 # filename=C:\Documents and Settings\Administrator\ Local Settings\Temporary Internet Files\Content.IE5\ C14J8NS7\rdgFR1463[1].exe Způsob zasílání V části Způsob zasílání můžete nastavit, kdy bude program zasílat statistické informace. Pokud zvolíte možnost zasílání ihned, jakmile je to možné, statistické informace budou zasílány co nejdříve po vytvoření. Toto nastavení je vhodné, pokud máte pevné připojení k Internetu. Vyberete-li možnost zasílání pouze v průběhu aktualizace, budou statistické informace uchovávány a budou odeslány najednou v průběhu aktualizace.
Chcete-li, aby k analýze nebyly zasílány žádné soubory, můžete nastavit i tuto možnost. Je třeba podotknout, že možnost nezasílat soubory k analýze nemá vliv na zasílání statistických informací do společnosti ESET, spol. s r.o. Statistické informace se nastavují pomocí vlastních nastavení, která jsou uvedena v následující kapitole. Způsob zasílání Podezřelé soubory mohou být zaslány ihned, jakmile jsou detekovány. Toto nastavení je doporučeno, pokud máte pevné připojení k Internetu a chcete, aby podezřelé soubory byly doručeny neprodleně. Další možností je zasílání podezřelých souborů v průběhu aktualizace programu. V takovém případě v rámci připojení na aktualizační servery proběhne také přenos podezřelých souborů na servery Systému včasného varování. Výjimky K analýze nemusejí být zasílány všechny druhy souborů. Přejete-li si, aby nebyly zasílány soubory s citlivými daty, můžete jejich zasílání vyloučit. Do této skupiny můžete zařadit ty typy souborů, ve kterých se obvykle nacházejí důvěrné informace, například textové dokumenty a tabulky. Standardně jsou vyloučeny typy souborů aplikace Microsoft
4.9.3
Zasílání
V této části můžete nastavit, zda soubory a statistické informace budou zasílány prostřednictvím vzdálené správy počítačů, nebo přímo společnosti ESET. Pokud chcete mít jistotu, že podezřelé soubory a statistické informace budou do společnosti ESET, spol. s r.o. doručeny, vyberte možnost zasílání Prostřednictvím vzdálené správy nebo přímo společnosti ESET. V takovém případě budou soubory a statistiky zasílány všemi dostupnými prostředky. Zasílání podezřelých souborů prostřednictvím vzdálené správy odešle soubory a statistiky na server vzdálené správy, která zabezpečí jejich následné odeslání do virové laboratoře společnosti ESET, spol. s r.o. Možnost zasílání souborů přímo společnosti ESET doručí podezřelé soubory a statistiky přímo do 35
virové laboratoře.
klient bude odesílat informace na server v časových intervalech určených touto hodnotou. V případě nastavení hodnoty 0 budou informace odesílány každých 5 sekund. •
Server vzdálené správy vyžaduje autorizaci:V případě přihlašování na server vzdálené správy, který je zabezpečený heslem, je potřeba zadat požadované heslo do pole Heslo.
Po klepnutí na tlačítko OK se změny uloží a aplikace ESET Smart Security 4 se bude na vzdálený server připojovat podle nastavení. 4.11 Licence Některé serverové produkty pro svoji funkčnost vyžadují zadání licenčního klíče (např. NOD32 pro Kerio Mail Server nebo NOD32 pro Microsoft Exchange). Klíč je dodáván spolu s autorizačními údaji při zakoupení produktu. Zadání do programu je prováděno prostřednictvím správce licencí, který se nachází v aplikaci ESET Smart Security 4. Správce licencí je přístupný prostřednictvím stromu pokročilých nastavení, v části Různé – Licence. V případě, že se v počítači nacházejí soubory čekající na zaslání, bude v nastaveních zasílání k dispozici tlačítko Zaslat nyní. Můžete jej použít, pokud chcete, aby soubory nebo statistické informace byly zaslány ihned. Zaškrtnutím políčka Vytvářet protokol povolíte, aby události zasílání souborů a informací byly zaznamenávány. Po každém odeslání podezřelého souboru a statistických informací se vytvoří záznam v protokolu událostí. 4.10 Vzdálená správa Vzdálená správa poskytuje velmi účinný nástroj na údržbu uplatňování bezpečnostních zásad a přehlednosti v celkové správě bezpečnosti celé sítě. Její použití je vhodné v každé větší síti, protože kromě zvýšení bezpečnosti znamená také usnadnění správy aplikace ESET Smart Security 4 na klientských počítačích. Dialog s nastavením vzdálené správy je dostupný z hlavního okna aplikace ESET Smart Security 4 pomocí odkazů Nastavení – Zobrazit celý strom pokročilého nastavení – Různé – Vzdálená správa.
Licenční klíč je textový soubor obsahující informace o produktu, pro který byl klíč vydán, a také o jeho vlastníkovi, počtu licencí a vypršení platnosti licenčního klíče. Okno správce licencí umožňuje načíst obsah licenčního klíče pomocí tlačítka Přidat a zobrazit tak informace, které licenční klíč obsahuje. Licenční klíč lze odstranit pomocí tlačítka Odstranit. Pokud vypršela platnost licenčního klíče, tj. je ukončena doba jeho platnosti, je v případě zájmu možné zakoupit příslušný produkt pomocí tlačítka Objednat – budete přesměrováni na stránku elektronického obchodu.
Samotné okno především nabízí aktivaci režimu vzdálené správy, kterou lze provést zaškrtnutím políčka Připojovat se k serveru pro vzdálenou správu. Poté budou přístupné i ostatní možnosti okna, jejichž popis následuje: •
Adresa serveru: síťová adresa serveru, na kterém je nainstalovaný server vzdálené správy.
•
Port: číslo portu serveru, na který se bude klient připojovat. Doporučujeme použít přednastavenou standardní hodnotu 2222.
•
Interval připojování (v minutách): čas, který uplyne mezi dvěma po sobě následujícími připojeními klienta na server. Jinými slovy,
36
5. Pokročilý uživatel V této kapitole vás seznámíme s funkcemi ESET Smart Security 4, které mohou být užitečné pro pokročilejší uživatele. Nastavení těchto funkcí je přístupné pouze v rozšířeném užívatelském režimu. Aktivaci rozšířeného režimu můžete udělat v menu Uživatelské rozhraní, nebo v dolní části hlavního menu programu. 5.1
Nastavení Proxy serveru
Nastavení proxy serveru je možné v ESET Smart Security 4 definovat na dvou odlišných místech v rámci struktury Pokročilých nastavení. V prvním případě je možné definovat proxy server v menu Různé Pokročilých nastavení (zobrazit lze přes odkaz Zobrazit celý strom pokročilého nastavení). Definování proxy serveru na této úrovni má pro ESET Smart Security 4 důsledek globálního nastavení proxy serveru. Nastavení bude používat všechny moduly vyžadující přístup do Internetu. Nastavení proxy servera v tomto případě uživatel provede potvrzením zaškrtávacího políčka Používat proxy server a následným zadefinováním adresy proxy servera do políčka Proxy server a komunikačního portu v políčku Port.
5.2 Export / import nastavení Export a import všech nastavení ESET Smart Security 4 je k dispozici v záložce Nastavení v Rozšířeném režimu programu Export a import nastavení využívají soubory typu XML. Export a import nastavení je užitečný např. Když potřebujete zazálohovat současná nastavení ESET Smart Security 4 a chcete se k nim (z různých důvodů) později vrátit. Export nastavení také určitě ocení ti, kteří chtějí použít své oblíbené nastaveni ESET Smart Security 4 na více počítačích, kde do nainstalovaného programu jednoduše naimportují XML soubor s nastaveními.
V případě, že komunikace s proxy serverem vyžaduje autorizaci, je potřebné označit i zaškrtávací políčko Proxy server vyžaduje autorizaci a zadefinovat příslušné autorizační znaky v Jméno a Heslo. Pro případ, že uživatel nepozná nastavení proxy serveru, je k dispozici tlačítko Vyhledat proxy server. Pomocí tlačítka se přenesou nastavení z programu Internet Exploler. Tímto způsobem není možné získat autorizační údaje (Jméno a Heslo), které v případě potřeby, musí být zadané uživatelem. V druhém případě je možné nastavit proxy server v rámci Pokročilého nastavení aktualizace. Toto nastavení je platné pro konkrétní profil aktualizace a je vhodné ho nastavit pro přenosný počítač, který vykonává aktualizaci z různých míst. Bližší popis nastavení se nachází v kapitole 4.4 Aktualizace systému.
5.2.1
Export nastavení
Export nastavení je velmi jednoduchý. V případě, že potřebujete uložit současné nastaveni ESET Smart Security 4, v časti Nastaveni klikněte na odkaz Import a export nastavení. Vyberte Export nastavení a zadejte budoucí jméno souboru s nastaveními. Potom pomocí vyhledávače zvolte místo na disku, kam chcete soubor s nastaveními uložit. 5.2.2
Import nastavení
Import nastavení se podobá exportu. Po kliknutí na odkaz Import a export nastavení je však potřeba vybrat Import nastavení a kliknutím na prohledávací tlačítko, kterým je třeba vyhledat požadovaný soubor s nastaveními. 5.3 Kontrola z příkazového řádku Antivirový modul ESET Smart Security 4 lze spustit pomocí příkazového řádku – ručně (příkazem „ecls“) nebo pomocí souboru typu „bat“. 37
Při spouštění skeneru na vyžádání pomocí příkazového řádku můžete použít několik parametrů a přepínačů: Všeobecné: – help – version – base‑dir = FOLDER – quar‑dir = FOLDER – aind
zobrazení nápovědy zobrazení verze skeneru nahrání modulů ze složky FOLDER uložení karantény do složky FOLDER zobrazení ukazatele průběhu kontroly
Cíle: – files – no‑files – boots – no‑boots – arch – no‑arch – max‑archive‑level = LEVEL – scan‑timeout = LIMIT – max‑arch‑size = SIZE – mail – no‑mail – sfx – no‑sfx – rtp – no‑rtp – exclude = FOLDER – subdir – no‑subdir – max‑subdir‑level=LEVEL – symlink – no‑symlink – ext‑remove = EXTENSIONS – ext‑exclude = EXTENSIONS
– vyloučení souborů s koncovkou uvedenou v seznamu (koncovky (koncovky oddělit dvojtečkou)
Metody: – adware – no‑adware – unsafe – no‑unsafe – unwanted – no‑unwanted – pattern – no‑pattern – heur – no‑heur – adv‑heur – no‑adv‑heur
zapnutí detekce Adware/Spyware Riskware vypnutí detekce Adware/Spyware Riskware zapnutí detekce potenciálně nebezpečných aplikací vypnutí detekce potenciálně nebezpečných aplikací zapnutí detekce potenciálně nechtěných aplikací vypnutí detekce potenciálně nechtěných aplikací zapnutí používání vzorků při detekci vypnutí používání vzorků při detekci zapnutí používání heuristiky při detekci vypnutí používání heuristiky při detekci zapnutí používání rozšířené heuristiky při detekci vypnutí používání rozšířené heuristiky při detekci
Léčení: 38
kontrola souborů (standardně) nekontrolování souborů kontrola boot sektorů (standardně) nekontrolování boot sektorů kontrola archivů (standardně) nekontrolování archivů úroveň hloubky kontroly archivu pokud je vícenásobně sbalený LIMIT je maximální čas (v sekundách) kontroly archivu. Pokud čas kontroly přesáhne tento limit, kontrola archivu se přeruší a pokračuje následujícím souborom. SIZE je počet prvních bajtů archivu které mají být kontrolovány (standardně 0 = bez omezení) kontrola e-mailových souborů nekontrolování emailových souborů kontrolovanie samorozbaľovacích archívů nekontrolování samorozbalovacích archivů kontrola runtime archivů nekontrolování runtime archivů vyloučení složky FOLDER z kontroly subdir zapnutí kontroly podsložek (standardně) vypnutí kontroly podsložek úroveň kontroly podsložek (standardně 0 – bez omezení) následování symbolického odkazu (standardně) ignorování symbolického odkazu
– action = ACTION – quarantine – no‑quarantine do karantény Protokol: – log‑file = FILE – log‑rewrite – log‑all – no‑log‑all
akce, která má být provedena na infi kovaných souborech. Možnosti: none, clean, prompt kopírování infi kovaných souborů do karantény (doplněk k přepínači action) nekopírování infi kovaných souborů
uložení výsledků kontroly do souboru protokolu FILE přepsání původního souboru protokolu (standardně: připojení k původnímu souboru protokolu) zaznamenání i neinfi kovaných souborů do protokolu zaznamenání pouze infi kovaných souborů do protokolu (standardně)
Kontrola může končit následujícími výstupními kódy: 0 1 10 101 102 103
– – – – – –
nebyla nalezena žádná infi ltrace byla nalezena infiltrace, ale nebyla odstraněna v počítači ještě zůstaly infikované soubory chyba při kontrole archivu chyba při přístupu k souboru interní chyba
Poznámka: Výstupní kódy vyšší než 100 znamenají, že soubor nebyl zkontrolován a může být infi kovaný. 5.4 ESET SysInspector ESET SysInspector (ďalej SysInspector) je aplikácia slúžiaca na dôkladné preskúmanie počítača schopná zobraziť zhromaždené údaje v jednoduchej a prehľadnej forme. Informácie ako nainštalované ovládače a programy, sieťové pripojenia či údaje z databázy Registry Vám môžu pomôcť zistiť príčiny podozrivého správania sa systému či už vplyvom nekompatibility alebo infekcie škodlivého kódu. SysInspector existuje v rámci produktového portfólia ESETu v dvoch variantoch. Prvým je samostatná aplikácia (SysInspector.exe), ktorú je možné stiahnuť z webstránky ESETu a bezplatne ju používať. Druhým variantom je integrácia SysInspectoru do produktov ESS/ EAV. SysInspector je tu súčasťou produktu a po aktivovaní rozšíreného režimu ho nájdeme v sekcií Nástroje > SysInspector. Či už použijeme SysInspector ako samostatnú aplikáciu, alebo ho spustíme priamo z ESS/ENA, ide o identický program a teda pri práci s ním nie sú žiadne rozdiely. Rozdiel je v menežovaní jeho výstupov. SysInspector ako samostatná aplikácia umožňuje uložiť výsledky skenu na disk vo forme *.xml súboru, ktoré je potom možné spätne importovať do SysInspectoru. To isté umožňuje aj integrovaný SysInspector, ten však navyše poskytuje pohodlnejšie spravovanie výsledkov svojich skenov v samostatnom okne ESS/ENA (blíže v kap. 5.4.1.4 „SysInspector jako součást ESS“). Je potřeba si uvědomit, že oskenování celého systému SysInspectorem může trvat od několika desítek sekund až po několik minut – v závislosti na hardwarové konfiguraci, operačním systému a množství nainstalovaných aplikací na daném počítači. 5.4.1
Práce v grafickém rozhraní
Pro pohodlnější práci s programem je grafické rozhraní rozděleno na čtyři části – Ovládání Programu v horní části Hlavního Okna, Okno Navigace vlevo, Informační Okno vpravo, uprostřed a nakonec Okno s Detaily úplně vpravo dole.
mezerník/ backspace. Zobrazená sekce Vypisuje současně zobrazený uzel v Okně Navigace 5.4.1.2
Navigace v ESET SysInspector
ESET SysInspector rozděluje jednotlivé typy informací do několika základních částí, nazývaných uzly. Když je to možné, v rámci uzlu se dají zobrazit dodatečné informace otevřením jeho poduzlu. Na otevření a zavření uzlu stačí dvojklik na jméno uzlu, případně můžete hned vedle Jména uzlu. Při prohledávání použít ikony nebo stromové struktury v Okně Navigace, můžete najít mnoho dalších informací zobrazených v informačním okně a v okně s detaily.
5.4.1.1
Ovládání Programu
Toto kapitola je věnovaná části Ovládání Programu (viz obrázek výše). Soubor Po kliknutí můžete uložit vytvořený log pro pozdější použití, případně můžete otevřít některý z předešlých logů. TIP: Logů můžete otevřít i jednoduchým přetáhnutím souboru do prostoru hlavního okna programu. v případě, že chcete log poslat například na internetové fórum, můžete vytvořit log vhodný na odeslání, který vynechá citliví údaje. Strom V této části můžete zobrazit nebo zavřít všechny uzly v okně Navigace. Seznam Obsahuje funkci pro lehčí navigaci v rámci programu spolu s jejich klávesovými zkratkami. Dále obsahuje další funkce jako je například vyhledávání informací na internetu. Pomoc Obsahuje informace o programu a o jeho ovládání. Detail Ovlivňuje množství informací zobrazených v Hlavním Okně a tak je práce s ESET SysInspectorem pohodlnější a přehlednější. V “Základním” režimu se zobrazí nejdůležitější informace potřebné pro řešení většiny problémů. V “Středním” režimu se zobrazí i méně používané položky, zatímco v “Plném” režimu se zobrazí všechny informace o všech položkách. Filtrování Filtrování položek slouží k odhalení podezřelých souborů a záznamů databáze Registry systému Windows. Pohybem ovladače filtrujete položky podle úrovně ohrožení. Když je ovladač úplně vlevo (úroveň ohrožení 1), tak se vám zobraz všechny záznamy, bez filtrování. Pohybem ovladače doprava, program odfiltruje všechny položky s úrovní ohrožení nižší, než he zobrazená vedle ovladače. Když je ovladač úplně vpravo, zobrazí se vám pouze škodlivé položky. Položky zařazené do úrovně ohrožení 6 až 9 (červené) mohou s velkou pravděpodobností představovat ohrožení. Tyto hodnoty jsou však pouze informativní a nedoporučujeme tyto soubory mazat, pokud si nejste opravdu jistí. Jestliže nepoužíváte některé z bezpečnostních řešení ESET, doporučujeme zkontrolovat Váš systém on-line skenerem. Tento bezplatný produkt najdete na stránce http://www.eset.cz/ online-scanner-cesky. Vyhledat Umožňuje rychle vyhledat konkrétní položky, pokud znáte název nebo část názvu. Výsledky vyhledávání se zobrazí v informačním okně. Jít vpřed/vzad Kliknutím na šipku vpřed/vzad můžete zobrazit obsah z následujícího/ předchozího kroku v rámci navigace. Můžete také kliknout na
Běžící procesy Tento uzel obsahuje informace o aplikacích a programech spuštěných při vytváření logu. V Informačním okně jsou zobrazené dodatečné detaily pro každý proces, jako jsou používané dynamické knihovny, název výrobce, úroveň ohrožení a podobně. Operační systém obsahuje důležité části jádra, které neustále běží a zabezpečují základní a nezbytné funkce pro ostatní uživatelské aplikace. Právě tyto procesy jsou zobrazeny v nástroji ESET SysInspector v některých případech s cestou k souboru s počátečními znaky \??\. Toto označení zabezpečuje optimalizaci spuštění a je z hlediska celého systému a jeho bezpečnosti korektní. Okno s detaily obsahuje další informace, například velikost souboru, hash a podobně. Síťové připojení Informační okno obsahuje seznam procesů a vzdálených adres aplikací, komunikujících po síti v rámci protokolu vybraného v okně navigace (TCP / UDP), nebo adresu DNS serverů Okno s detaily obsahuje další informace pro každý proces jako velikost souboru, hash a podobně. Důležité položky v databázi Registry Tento uzel obsahuje seznam položek, které jsou často užitečné při řešení problémů s vaším systémem, jako například položky, definující procesy zaváděné po startu počítače nebo BHO objekty. V Informačním okně jsou zobrazeny soubory související s konkrétní položkou v databázi Registry a bližší informace o daném souboru je možné si prohlédnout v okně s detaily. Služby Informační okno obsahuje seznam registrovaných služeb systému Windows. Dostupné jsou informace o způsobu startu služby, jejím umístění, stejně jako další podrobnosti o souboru v okně s detaily. Ovladače Informační okno obsahuje seznam nainstalovaných ovládačů. Podobně jako při Službách, i zde je dostupná informace o způsobu startu ovladače, o jeho umístění a další. Kritické soubory V informačním okně najdete obsah souborů se specifickým nastavením pro systém Microsoft Windows - win.ini, system.ini, hosts. Systémové informace Tento uzel obsahuje detailní informace o hardwarovém a softwarovém vybavení počítače, stejně i další informace, jako jsou proměnné prostředí nebo uživatelská práva přihlášeného uživatele. Detaily souborů Seznam důležitých systémových souborů a souborů v adresáři “Program Files”. Dodatečné informace o konkrétním souboru jsou zobrazeny v okně s detaily. O programu Informaci o verzí ESET SysInspector. 5.4.1.3
Porovnání 39
Funkce Porovnání protokolů (Compare) umožňuje porovnání dvou existujících logů. Výstup této funkce představuje množinu prvků, které nejsou pro oba porovnávané logy společné. Je vhodná na sledování změn systému, které mohou být vykonány škodlivým kódem v čase mezi vytvořením logů. Po spuštění aplikace vytvoří nový log, který je aktivní v okně. Volba Uložit protokol v menu Soubor uloží tento log do souboru. Takto uložený log je možné kdykoliv znovu otevřít a prohlížet, přičemž tuto operaci vykonáme pomocí volby Otevřít protokol z menu Soubor. Aktivní může být v čase vždy jen jeden log, který je zároveň i zobrazený v okně aplikace. V případě, že chceme porovnat dva zvolené logy, platí zásada porovnávání aktuálně načteného aktivního logu s jiným logem, který je uložený v souboru. Porovnávaní realizujeme volbou Porovnat protokoly z menu Soubor, kde zvolíme Výběr souboru. Po vyhledání souboru bude tento porovnaný soubor s aktivním logem v okně aplikace. Výsledný, tzv. komparační log zobrazí pouze rozdíly dvou původních logů V položkách SysInspectoru se zobrazí symboly hovořící o rozdílech v protokolech. Položky se znaménkem mínus ( ) se nacházely pouze v aktivním logu a nebyly součástí otevíraného porovnávacího logu. Objekty se znaménkem plus ( ) se naopak nacházely pouze v otevíraném logu a ne v aktivním. Popis všech symbolů zobrazovaných v položkách programu: přidaná hodnota, hodnota se nenachází v původním logu ve stromě se nacházejí nové hodnoty odstraněná hodnota, hodnota se nachází pouze v původním logu ve stromě se nacházejí odstraněné hodnoty hodnota / soubor byl změněn ve stromě se nacházejí změněné soubory / hodnoty hodnota ohrožení se snížila / v předchozím logu byla hodnota vyšší
soubor aktualni.xml. Ke zjištění změn mezi těmito dvěma logy použijeme volbu Porovnat protokoly z menu Soubor. Komparační log, který se následně vytvoří, obsahuje již zmíněné rozdíly. Stejný výsledek s použitím příkazového řádku dosáhneme po zadání: SysInspector.exe aktualni.xml puvodni.xml 5.4.1.4
SysInspector jako součást ESET Smart Security
SysInspector se v ESET Smart Security 4 nachází v hlavním menu v části Nástroje > SysInspector. Systém je velmi podobný spravování protokolů kontroly počítače, nebo úloh v plánovači a uživateli umožňuje pomocí jednoho – dvou kliknutí myší vytvořit, zobrazit, porovnat, odstranit a exportovat výsledky jednotlivých skenů. V okně SysInspector se nachází základní informace o vytvořených záznamech jako je čas jeho vytvoření, stručný komentář, jméno uživatele, který záznam vytvořil a stav vytváření záznamu. K samotné správě SysInspector slouží funkční tlačítka Porovnat, Přidat, Odstranit, dostupné z hlavního panelu SysInspector a z kontextového menu, a taktéž volby Zobrazit a Exportovat dostupné pouze z kontextového menu. Význam jednotlivých funkčních tlačítek je následující Porovnat – porovnání dvou vytvořených záznamů. Možnost zjistit rozdíl v systému při porovnání aktuálního stavu a staršího záznamu. Pro zpřístupnění této možnosti je třeba v seznamu označit dva záznamy, které se budou porovnávat Přidat –vytvoření nového záznamu. Před vytvořením je potřebné zadat stručný komentář o vytvářeném záznamu. Stav vytváření záznamu v procentech (v případě právě probíhajícího skenu) je v seznamu zobrazený ve sloupci Stav. Hotové záznamy mají v tomto sloupci označení Vytvořený. Odstranit – odstranění záznamu se seznamu Zobrazit – zobrazení záznamu. Zobrazení je možné vyvolat i dvojitým kliknutím na daný záznam Exportovat – uložení záznamu do XML souboru (i zazipovaného) pro další účely.
hodnota ohrožení se zvýšila / v předchozím logu byla hodnota nižší V legendě zobrazené v levém dolním rohu je možné kromě popisu jednotlivých znaků vidět i jména porovnávaných logů.
5.4.1.5
Servisní skript
Servisní skript slouží k přímému zásahu do operačního systému a nainstalovaných aplikací. Je určen hlavně k odstranění problémových částí v systému, jako jsou např. viry a jejich zbytky, zablokované soubory, virové záznamy v databázi Registrů a pod. Jde o textový soubor, který se generuje z už vytvořeného xml souboru, s tím rozdílem, že informace jsou v něm uložené v jednoduché, čitelné a lehce editovatelné formě. Po vygenerování je skript neutrální a v případě, že je použit v nezměněné podobě, pak nevykoná žádný zásah do systému. Účinným se stává až když je uživatelem vhodně pozměněn. Upozornění:
Komparační log je možné jako běžný log uložit na disk a kdykoliv opět otevřít. V případě porovnávání dvou souborů se po zvolení volby Uložit protokol a uložení jako ZIP automaticky uloží do komprimovaného souboru. Při načtení takového souboru se automaticky vykoná opětovné porovnání daných souborů. Příklad: Vygenerujeme a uložíme log, zachytávající stav systému v původním stavu do souboru puvodni.xml. Po změnách v systému opět otevřeme SysInspector a necháme vygenerovat nový log. Můžeme ho uložit jako 40
Je důležité si uvědomit, že tento nástroj je určen především zkušeným uživatelům, kteří přesně vědí, co použití skriptu může způsobit. Nesprávnou manipulací může dojít k poškození některých programů nebo i celého operačního systému! 5.4.1.5.1 Vygenerování servisního skriptu Skript je možné vygenerovat v grafickém rozhraní aplikace ESET SysInspector v okně navigace, po kliknutí pravým tlačítkem myši na některou z položek v stromové struktuře a zvolení “Uložit všechny sekce do servisního skriptu”, případně “Uložit vybrané sekce do servisního skriptu” (pokud jsme označili pouze některé).
5.4.1.5.2
127.0.0.1:50006, owner: firefox.exe
Struktura servisního skriptu
Při pohledu do skriptu můžeme jasně rozeznat části, ze kterých se skládá. Úplně na začátku se nachází Header (Hlavička), ve které je důležitý hlavně první řádek, kde jsou údaje o verzi enginu (Ev), verzi grafického rozhraní (Gv) a verzi log souboru (Lv). Tyto údaje umožňují rozlišit budoucí změny ve struktuře xml souboru, ze kterého je skript generován, což zabrání případným chybám při vykonávání skriptu. Tato část skriptu není určena k editaci.
Active connection: 127.0.0.1:55320 127.0.0.1:30606, owner: OUTLOOK.EXE
>
Listening on *, port 135 (epmap), owner: svchost.exe + Listening on *, port 2401, owner: fservice.exe Listening on *, port 445 (microsoft ds), owner: System
Následující sekce jsou určeny k editování, které spočívá v označení položek, nad kterými má skript vykonat operaci. Označení se dělá změnou znaku “ ” (který je standardně u každé položky) na znak “+“. Každá sekce začíná číselným označením a názvem, sekce jsou mezi sebou oddělené prázdným řádkem.
[...]
01) Running processes
04) UDP endpoints
Tato sekce obsahuje seznam běžících procesů v systému. Každý proces je jednoznačně identifikován CRC16 hashem, který je uveden na konci řádku mezi znaky asterisk (*).
Tato sekce obsahuje informace o existujících UDP endpointech.
Příklad:
UDP endpoints:
Při vykonávání skriptu bude u označených TCP spojení nejprve nalezen vlastník (owner) socketu, ten bude následně zastaven, čímž se uvolní prostředky použité v socketu.
Příklad:
0.0.0.0, port 123 (ntp)
Running processes:
+ 0.0.0.0, port 3702
\SystemRoot\System32\smss.exe *4725* C:\Windows\system32\svchost.exe *FD08* + C:\Windows\system32\module32.exe *CF8A*
0.0.0.0, port 4500 (ipsec msft) 0.0.0.0, port 500 (isakmp)
[...]
[...]
V tomto příkladě byl označen proces module32.exe, což znamená, že po vykonání skriptu bude tento proces zastaven.
Při vykonávání skriptu bude u označených UDP endpointech nejprve nalezen vlastník (owner) socketu a ten bude následně zastaven.
02) Loaded modules
05) DNS server entries
Tato sekce obsahuje seznam aktuálně používaných modulů v systému.
Tato sekce obsahuje informace o aktuální DNS server konfiguraci.
Příklad:
Příklad: DNS server entries:
Loaded modules:
+ 204.74.105.85
c:\windows\system32\svchost.exe
172.16.152.2
c:\windows\system32\kernel32.dll
[...]
+ c:\windows\system32\khbekhb.dll
Označené vstupy – DNS servery, budou při vykonání skriptu odstraněny.
c:\windows\system32\advapi32.dll [...]
06) Important registry entries
V tomto příkladě byl označen modul khbekhb.dll. Po spuštění skriptu budou nejprve rozpoznány procesy, které daný modul využívají a ty budou následně zastaveny.
Tato sekce obsahuje informace o důležitých záznamech v databázi Registrů.
03) TCP connections
Příklad: Important registry entries:
Tato sekce obsahuje informace o existujících TCP spojeních. Příklad:
* Category: Standard Autostart (3 items) HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
TCP connections: Active connection: 127.0.0.1:30606 127.0.0.1:55320, owner: ekrn.exe
>
Active connection: 127.0.0.1:50007
>
HotKeysCmds = C:\Windows\system32\hkcmd.exe IgfxTray = C:\Windows\system32\igfxtray.exe HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run 41
Google Update = “C:\Users\antoniak\AppData\Local\ Google\Update\GoogleUpdate.exe” /c * Category: Internet Explorer (7 items)
[fonts] [extensions] [files]
HKLM\Software\Microsoft\Internet Explorer\Main + Default_Page_URL = http://thatcrack.com/ [...] Označené vstupy budou při vykonávání skriptu buď smazány, zkráceny na hodnotu 0 bytů nebo nastaveny na svou původní hodnotu. To, která z těchto operací bude uplatněna, závisí na kategorii (category) a hodnotě klíče (value) v registrech, na kterých se akce vykonává. 07) Services Tato sekce obsahuje seznam služeb (services) zaregistrovaných v systému. Příklad:
MAPI=1 […] * File: system.ini [386Enh] woafont=dosapp.fon EGA80WOA.FON=EGA80WOA.FON […] * File: hosts 127.0.0.1 localhost ::1 localhost
Services: Name: Andrea ADI Filters Service, exe path: c:\ windows\system32\aeadisrv.exe, state: Running, startup: Automatic
[…]
Name: Application Experience Service, exe path: c:\windows\system32\aelupsvc.dll, state: Running, startup: Automatic
Označené vstupy budou smazány nebo nastaveny na svou původní hodnotu.
Name: Application Layer Gateway Service, exe path: c:\windows\system32\alg.exe, state: Stopped, startup: Manual [...] Označené služby budou při vykonání skriptu zastaveny a odinstalovány ze systému. 08) Drivers Tato sekce obsahuje seznam nainstalovaných ovladačů. Příklad: Drivers: Name: Microsoft ACPI Driver, exe path: c:\windows\ system32\drivers\acpi.sys, state: Running, startup: Boot Name: ADI UAA Function Driver for High Definition Audio Service, exe path: c:\windows\system32\drivers\ adihdaud.sys, state: Running, startup: Manual [...] Označené ovladače budou při vykonávání skriptu nejprve odhlášeny ze systému a následně odinstalovány. 09) Critical files Tato sekce obsahuje informace o kritických souborech operačního systému. Příklad: Critical files: * File: win.ini 42
5.4.1.5.3
Použití servisního skriptu
Po označení položek uložíme změny a skript zavřeme. Upravený skript nyní můžeme aplikovat přímo z grafického prostředí aplikace ESET SysInspector přes položku Soubor > Spustit servisní skript. Po zvolení skriptu následuje okno s otázkou Opravdu chcete spustit servisní skript ”název” ? Po potvrzení ješte následuje výstražné okno s upozorněním, že servisní skript není podepsán. Po stisknutí tlačítka Spustit se spustí činnost skriptu. Pokud vše proběhne v pořádku, zobrazí se hláška o úspěšném vykonání skriptu. Pokud některé operace ve skriptu nebyly z nějakého důvodu provedeny, zobrazí se hlášení Servisní skript byl pouze částečně vykonán bez chyby. Přejete si zobrazit chybové hlášení? Po zvolení Ano se zobrazí podrobné chybové hlášení se seznamem operací, které nebyly vykonány. Může nastat i situace, že ESET SysInspector zjistí ve skriptu vážnou chybu (poškozená hlavička, název sekce, chybějící mezera mezi sekcemi,...) a zobrazí chybovou hlášku Vybraný servisní skript není rozpoznán jako správný a proto se nespustí. V takovém případě je vhodné skript otevřít a pokud je to možné, tak chybu opravit. V opačném případě je potřeba skript vytvořit znovu.
6. Slovník 6.1 Typy infiltrace Jako infiltrace je označován škodlivý software, který se snaží proniknout do počítače a vykonávat škodlivou činnost. 6.1.1
Viry
Tento druh infiltrací obvykle napadá již existující soubory na disku. Pojmenován byl podle biologického viru, protože se z počítače na počítač šíří obdobným způsobem. Počítačové viry napadají nejčastěji spustitelné soubory a dokumenty. Děje se to tak, že „tělo“ viru se k nim připojí – obvykle na konec souboru. Průběh aktivace počítačového viru je tedy zhruba následující: po spuštění napadeného souboru nejprve dojde ke spuštění připojeného viru. Ten vykoná akci, kterou má v sobě naprogramovanou. A až nakonec se ke slovu dostane původní aplikace. Vlastní činnost aktivovaného viru může mít mnoho podob. Některé viry jsou krajně nebezpečné, protože dokáží cíleně smazat soubory z disku, na druhé straně jiné mají pouze zdůraznit zručnost svých tvůrců a uživatele spíše obtěžují, než aby způsobovaly reálnou škodu. Je třeba říci, že viry jsou (na rozdíl od trojských koní či spywaru) v dnešní době čím dál tím vzácnější, protože jsou pro své tvůrce komerčně nezajímavé. Pojem virus se často nesprávně používá pro označení všech druhů infiltrací. V současnosti se již od tohoto pojmenování upouští a prosazuje se výstižnější a správnější společný název „škodlivý software“ (malware). V případě infikování virem je třeba napadený soubor vrátit do původní podoby, tedy vyléčit jej pomocí antivirového systému. Příklady virů:OneHalf, Tenga, Yankee Doodle. 6.1.2
Červi
Počítačový červ je program obsahující škodlivý kód, který napadá hostitelské počítače a šíří se dál prostřednictvím sítě. Základní rozdíl mezi virem a červem je ten, že červ se dokáže šířit sám a není závislý na hostitelském souboru (či boot sektoru disku). Červ využívá k šíření hlavně elektronickou poštu nebo síťové pakety. Červi se proto dělí na základě způsobu šíření na: •
e‑mailové – rozesílají se na e-mailové adresy, které najdou v adresáři hostitelského systému.
•
síťové – zneužívají bezpečnostní díry v různých aplikacích.
Červ je tedy mnohem životaschopnější než virus. Díky značnému rozšíření Internetu se červ dokáže dostat do celého světa během několika hodin od vydání, v některých případech dokonce v průběhu několika minut – a proto je nebezpečnější. Aktivovaný červ v systému dokáže způsobit celou řadu nepříjemností – od mazání souborů, přes značné zpomalení činnosti počítače, až po deaktivaci některých programů. Díky svému charakteru je ideální jako „pomoc“ při distribuci jiných druhů infi ltrací. V případě infekce červem se doporučuje škodlivý soubor odstranit, protože obsahuje pouze škodlivý kód. Příklady známých červů: Lovsan/Blaster, Stration/Warezov, Bagle, Netsky. 6.1.3
Trojské koně
Počítačové trojské koně jsou typem infiltrace, které se snažili maskovat za užitočné programy, aby tak zajistili své spuštění uživatelem. Je potřeba poznamenat, že to platilo pro počítačové trojské koně v minulosti. Dnes se již takto obvykle neprezentují a jejich
hlavním cílem je získat snadný přístup do systému, aby tam mohli vykonávat škodlivou činnost. Termín trojsky kůň je v současnosti obecný pojem, kterým je označovaná v podstatě jakákoli infi ltrace, kterou nelze zařadit do jiné kategorie. Vzhledem k tomu, že se jedná o poměrně širokou kategorii aplikací, existuje řada poddruhů. Mezi nejznámější patří: •
downloader – Škodlivý kód, jehož úlohou je z Internetu stahovat do systému další infi ltrace.
•
dropper – tzv. nosič. Přenáší v sobě ukrytý další škodlivý software (např. viry) a ztěžují tím jejich detekci antivirovými programy.
•
backdoor – tzv. zadní dvířka. Je to program komunikující se vzdáleným útočníkem, který tak může získat přístup a kontrolu nad napadnutým systémem..
•
keylogger – sleduje, jaké klávesy uživatel stisknul a odesílá informace vzdálenému útočníkovi.
•
dialer – připojuje se na zahraniční telefonní čísla, které jsou zpoplatněny vysokými částkami. Uživatel prakticky nemá šanci zaregistrovat odpojení od místního poskytovatele připojení a vytvoření nového připojení do zahraničí. Reálnou škodu mohou tyto programy způsobit pouze uživatelům s vytáčeným připojením (tzv. dial-up).
Trojské koně se nejčastěji vyskytují ve formě spustitelného souboru s příponou „.exe“. Soubor neobsahuje v podstatě nic jiného než samotný škodlivý kód, proto je v případě infekce doporučenou akcí jeho smazání. Příklady trojských koní: NetBus, Trojandownloader.Small.ZL, Slapper 6.1.4
Rootkity
Rootkit je kategorie škodlivého softwaru, který útočníkovi zabezpečí průnik do systému, přičemž utají svoji přítomnost. Jde o program, který po proniknutí do systému (obvykle s využitím bezpečnostní díry) po sobě zahladí všechny stopy – přítomnost souborů, spuštěné procesy, zápisy v registrech systému Windows… Díky tomu je běžnou kontrolou v podstatě neodhalitelný. Při prevenci je nutné vzít v úvahu fakt, že s rootkitem je možné přijít do kontaktu na dvou úrovních: 1. v okamžiku, kdy se pokouší o proniknutí z Internetu. V tomto případě se ještě nenachází v systému, takže se jedná pouze o potenciální rootkit a antivirový program si s ním poradí (za předpokladu, že rozpozná, že jde o infi ltraci). 2. v době, kdy je již zaveden v systému. V tomto případě již v podstatě nelze standardním způsobem detekovat. Uživatelé antivirového programu společnosti ESET však mají výhodu v tom, že tento program používá technologii Antistealth a dokáže odhalit a eliminovat i aktivní rootkity 6.1.5
Adware
Adware je zkratka termínu „advertising-supported software“. Do této kategorie patří programy, jejichž úkolem je zobrazovat reklamy. Adware obvykle sám otevře nové okno (tzv. automaticky otevírané okno) s reklamou v internetovém prohlížeči nebo změní nastavení výchozí domovské stránky. Používají jej často výrobci volně šiřitených (bezplatných) programů, aby si finančně zajistili vývoj vlastní, v mnoha případech užitečné aplikace.Adware sám o sobě nebývá škodlivý, pouze uživatele obtěžuje.Nebezpečí spočívá v tom, že bývá často spojen se spywarem. Pokud se uživatel rozhodne pro volně šiřitelný software, doporučuje se věnovat procesu instalace zvýšenou pozornost. Instalační program totiž často upozorňuje na to, že se spolu se zvoleným programem nainstaluje také adware, a uživatel má často možnost jeho instalaci 43
zakázat. Některé programy ovšem bez přídavného adwaru nebude možné nainstalovat nebo budou mít omezenou funkčnost. Z toho vyplývá, že adware se může do systému dostat „legální“ cestou, protože s tím uživatel souhlasí. Pozornost je tedy namístě. Infikovaný soubor neobsahuje v podstatě nic jiného než samotný škodlivý kód, proto je v případě infekce doporučenou akcí smazání. 6.1.6
Spyware
Kategorie spywaru zahrnuje programy, které odesílají informace bez vědomí uživatele. Odesílány jsou různé statistické informace, jako například seznam navštěvovaných internetových stránek, seznam e-mailových adres v adresáři nebo klávesy stisknuté uživatelem Tvůrci těchto programů argumentují tím, že se pouze snaží zjistit potřeby nebo zájmy uživatele a zásobovat ho cílenou reklamou. Hranice zneužitelnosti je však v tomto případě velmi nejasná a nelze zaručit, že získané informace nebudou v budoucnosti zneužity. Údaje získané metodami spywaru totiž mohou obsahovat různé bezpečnostní kódy, čísla bankovních účtů atd. Spyware se šíří společně s některými volně šiřitelnými programy, jejichž autoři o této skutečnosti vědí a často o tom informují uživatele během instalace. Tím pádem jde do velké míry i o etický problém. Příkladem volně šiřitelného softwaru obsahujícího spyware jsou hlavně klientské aplikace sítí P2P (peer-to-peer) – Kazaa, BearShare. Zvláštní podkategorií jsou programy, které se vydávají za antispyware, přičemž samy obsahují spyware – např. Spyfalcon, Spy Sheriff. Infikovaný soubor neobsahuje v podstatě nic jiného než samotný škodlivý kód, proto je v případě infekce doporučenou akcí smazání. 6.1.7
Zneužitelné aplikace
Existuje řada programů, které za běžných podmínek slouží uživatelům k ulehčení činnosti, správě počítačových sítí apod. V nesprávných rukách však mohou být zneužity k nekalým účelům. Proto společnost ESET vytvořila tuto speciální kategorii. Uživatelé mají možnost zvolit, zda chtějí, aby antivirový program společnosti ESET tyto potenciální hrozby detekoval nebo je ignoroval. V převážné většině se jedná o komerční a legitimní software. Může se například jednat o aplikace pro zobrazení vzdálené pracovní plochy (WinVNC), programy pro dešifrování kódů a hesel nebo tzv. keyloggery (programy na monitorování stisknutých kláves). V případě, že uživatel zjistí přítomnost zneužitelné aplikace, která se v systému nachází bez jeho vědomí, doporučuje se (po případné poradě se správcem sítě) příslušnou aplikaci odstranit. 6.1.8
Nechtěné aplikace
Nechtěné aplikace jsou programy, které sice nemusí představovat bezpečnostní riziko, avšak mohou mít určitý vliv na činnost počítačového systému. Tyto aplikace se obvykle do systému mohou nainstalovat až po souhlasu uživatele. Jejich instalací dojde k určitým změnám v chování počítačového systému oproti stavu bez instalace příslušné aplikace. Mezi tyto změny v systému patří zejména:
6.2.1
Útoky DoS
DoS, Denial of Service, odmítnutí služby, je způsob útoku, který způsobí, že prostředky počítače nebudou dostupné pro původní uživatele. Napadený uživatel je nucen restartovat počítač, protože jinak by nemohl poskytovat plnohodnotné služby, nebo je komunikace mezi uživateli přetížená a neprobíhá správně. Útok DoS bývá obvykle součástí jiného druhu útoku. Cílem se stávají nejčastěji webové servery. Účelem útoku je vyřadit je z činnosti. 6.2.2
DNS Poisoning
DNS Poisoning („otrávení“ pomocí odpovědi serveru DNS) je metoda, která dokáže oklamat klienta DNS v počítači tím, že jsou mu podsunuty klamné informace, které DNS klient považuje za autentické. Nepravdivé informace klient DNS po určitou dobu uchovává v mezipaměti. Útočník může například manipulací záznamů DNS týkající se IP adres vytvořit u uživatele dojem, že navštěvuje legitimní internetovou stránku, ve skutečnosti mu však může být podsunut škodlivý obsah, například počítačový virus nebo červ. 6.2.3
Útoky počítačových červů
Počítačový červ je program obsahující škodlivý kód, který napadá hostitelské počítače a šíří se dál prostřednictvím sítě. Tzv. síťoví červi zneužívají různé bezpečnostní chyby v aplikacích. Díky značnému rozšíření Internetu se červ dokáže dostat do celého světa během několika hodin od vydání, v některých případech dokonce během několika minut. . Nejrozšířenější typy útoků (Sasser, SqlSlammer) je možné blokovat pomocí standardních nastavení firewallu, případně blokováním nepoužívaných portů nebo zabezpečením používaných portů. Důležitá je také instalace bezpečnostních záplat pro používaný software. 6.2.4
Skenování portů
Port scanning (skenování portů) je činnost, kterou se systematicky ověřuje přístupnost portů počítače. Skener portů je zvláštní software, který dokáže zjistit v síti případné otevřené porty. Počítačový port je místo, kterým procházejí informace z a do počítače, takže z hlediska bezpečnosti jde o kritickou záležitost. Ve velkých sítích má tato činnost svoje opodstatnění, protože je to rychlý způsob odhalení případných bezpečnostních rizik. Skenování portů je nejčastější technika, kterou používají vzdálení útočníci. Prvním krokem je obvykle zaslání paketů na každý port. Podle odpovědi lze zjistit, zda se port používá. Pouhá kontrola sama o sobě ještě nezpůsobuje žádné škody. Technika však umožňuje odhalit nedostatečně zabezpečený vstupní bod a získat tak nadvládu nad vzdáleným počítačem. Správce sítě by tedy měl automaticky zabezpečit, aby nevyužívané porty nezůstaly otevřené a aby využívané porty byly co nejlépe chráněny.
•
zobrazování oken, které by se jinak nezobrazovali
6.2.5
•
aktivace a spuštění procesů, které jsou uživateli skryty
•
zvýšená spotřeba systémových prostředků
•
změny výsledků vyhledávání
•
komunikace se servery poskytovatele aplikace
Desynchronizace protokolu TCP je technika využívaná při tzv. útocích TCP Hijacking. Desynchronizace je vyvolaná procesem, kdy se sekvenční číslo v přijatém paketu neshoduje s očekávaným sekvenčním číslem. V závislosti na sekvenčním čísle poté dojde k zahození paketu (případně k jeho uložení do vyrovnávací paměti, pokud se nachází v aktuálním okně komunikace).
6.2 Typy útoků Existují různé techniky umožňující útočníkům napadnout vzdálené počítačové systémy. Podle povahy se útoky dělí do několika skupin. 44
Desynchronizace protokolu TCP
Ve stavu desynchronizace si obě strany v komunikaci navzájem zahazují pakety. Do toho může vstoupit útočník (sledující danou komunikaci) a dodat pakety se správným sekvenčním číslem. Útočník může případně dále přidávat do komunikace příkazy nebo ji jinak pozměnit.
Cílem útoku je narušit spojení buď na úrovni klient-server nebo spojení P2P. Bránit se lze používáním autorizace jednotlivých segmentů protokolu TCP nebo dodržováním doporučených nastavení pro správu a nastavení síťových zařízení.
•
Pokud je to možné, nezveřejňujte svou adresu na Internetu.
•
Poskytujte svou adresu co nejméně.
•
Používejte ne úplně běžné aliasy – složitější jsou obtížněji zjistitelné technikami používanými při rozesílání nevyžádané pošty.
SMBRelay a SMBRelay2 jsou speciální programy, které dokáží provést útok na vzdálený počítač. Program využívá protokol pro sdílení souborů SBM (Server Message Block) provázaný s rozhraním NetBIOS. Jestliže uživatel sdílí adresář nebo disk v rámci místní sítě, využívá s nejvyšší pravděpodobností tento způsob sdílení.
•
Neodpovídejte na nevyžádanou poštu, která se do schránky už dostala.
•
Věnujte pozornost vyplňování formulářů na Internetu, jako jsou položky typu „Chci dostávat do své schránky informace“.
V rámci komunikace v síti poté dochází k odesílání kontrolních součtů algoritmů HASH uživatelských hesel.
•
Používejte více „specializovaných“ e-mailových adres, např. pracovní e-mail, e-mail pro komunikaci s přáteli atd.
Program SMBRelay zachytí komunikaci na portu UDP 139 a 445, přesměruje pakety mezi klientem a serverem příslušné stanice a upraví je. Po připojení a autorizaci je klientská stanice odpojena a program SMBRelay vytvoří novou virtuální adresu IP. K této adrese se poté lze připojit příkazem „net use \\192.168.1.1“ a adresa může být používána všemi integrovanými síťovými funkcemi systému Windows. Program přenáší veškerou komunikaci SMB kromě vyjednávání a autorizace. Pokud je vzdálený počítač připojen, útočník se může kdykoli připojit na uvedenou adresu IP.
•
Občas e-mailovou adresu změňte.
•
Používejte antispamová řešení.
6.2.6
SMB Relay
Program SMBRelay 2 pracuje na stejném principu, místo adres IP však používá názvy z rozhraní NetBIOS. Oba programy umožňují útoky typu „man-the-middle“ (člověk uprostřed), tedy útoky, kde útočník dokáže číst, zadávat a měnit odkazy mezi dvěma stranami bez toho, aby o tom některá ze stran věděla. Nejčastějším příznakem je, že systém přestane reagovat, nebo dojde k náhlému restartování počítače. Doporučenou ochranou proti těmto útokům je zvýšení kvality autorizace pomocí hesel nebo klíčů. 6.2.7
Útok protokolem ICMP
Protokol ICMP (Internet Control Message Protocol) je jedním z hlavních internetových protokolů. Slouží k odesílání různých chybových hlášení a využívají ho k tomuto účelu zejména počítače v síti. Útoky vedené protokolem ICMP zneužívají jeho slabá místa. ICMP je využíván k zasílání jednosměrných odkazů, přičemž se nepoužívá žádné ověřování. Tento fakt dovoluje vzdálenému útočníkovi vyvolat např. tzv. útok DoS (Denial of Service), případně bude útočník schopen zachytávat procházející pakety. Typickými příklady útoků ICMP jsou ping flood, ICMP_ECHO flood nebo smurf attack. Mezi příznaky patří značné zpomalení internetových aplikací, případně krátkodobé nebo dlouhodobé odpojení od Internetu. 6.3
Elektronická pošta
Elektronická pošta, tedy e-mail, přináší jako moderní forma komunikace spoustu výhod. Je flexibilní, rychlá a adresná. Byla vlastně hlavním důvodem, proč se Internet v první polovině devadesátých let rozšířil po celém světě. Díky vysoké míře anonymity vznikl prostor k zneužívání Internetu a e-mailu k nekalým účelům – šíření nevyžádané pošty. Nevyžádaná pošta je poměrně širokou kategorií zahrnující například reklamy, fámy, šíření škodlivého softwaru (malwaru) atd. Nebezpečí umocňuje fakt, že náklady na rozesílání jsou v podstatě nulové a tvůrci mají k dispozici mnoho nástrojů a zdrojů na zjištění e-mailových adres. Množství nevyžádané pošty se tím stává těžko regulovatelné a běžný uživatel elektronické pošty je v podstatě neustále vystavován nebezpečným útokům. Čím déle je e-mailová schránka používaná, tím víc se zvyšuje pravděpodobnost, že se dostane do databáze tvůrců nevyžádané pošty. Zde je několik tipů k prevenci:
6.3.1
Reklamy
Reklama na Internetu patří mezi nejrychleji se šířící formy reklamy. Nabídky zasílané prostřednictvím e-mailu jsou jedním z typů internetové reklamy. Jejich hlavní výhodou jsou téměř nulové náklady, velmi vysoká adresnost, okamžité doručení sdělení adresátovi a vysoká výnosnost. Společnosti se tímto způsobem snaží udržovat kontakt se svými stávajícími zákazníky, případně získávat nové. Reklama zasílaná e-mailem je sama o sobě legitimní. Uživatel může mít zájem získávat reklamní informace z určité oblasti. Často si ovšem nepřeje, aby mu reklama byla zasílána, ale přesto se to děje. V takovém případě se reklamní e-mail stává zároveň nevyžádanou poštou – spamem. V současné době se množství nevyžádaných reklamních e-mailů stalo velkým problémem. Tvůrci nevyžádané pošty se přirozeně snaží vytvořit zdání legitimity; legitimní reklama zasílaná ve velkých objemech ovšem vyvolává u uživatelů negativní reakce. 6.3.2
Fámy
Fáma (z anglického hoax) je zpráva masově šířená Internetem. Nejčastějším médiem je elektronická pošta, případně komunikační nástroje typu ICQ a Skype. Jde o falešnou poplašnou zprávu, žert nebo mystifikaci – zpráva sama o sobě se jednoduše nezakládá na pravdě. Mezi často šířené fámy patří například informace o novém počítačovém viru, který má běžné (mazání souborů, získávání hesel) nebo až přímo absurdně znějící schopnosti. Některé poplašné zprávy útočí na city uživatelů. Autoři se snaží zabezpečit si co největší rozšíření zprávy výzvou k dalšímu přeposlání pod různými záminkami. Časté jsou fámy o mobilních telefonech, prosby o pomoc, nabídky velkých sum peněz ze zahraničí apod. Většinou je těžké zjistit původní záměr autora. Záměrem je možná vědomí, že se jeho zpráva bude šířit světem. V zásadě platí pravidlo, že pokud zpráva obsahuje výzvu k dalšímu hromadnému rozesílání, jde s největší pravděpodobností o fámu. Na Internetu existuje několik specializovaných stránek, na kterých se buduje databáze fám (hoaxů) a často je možné na nich konkrétní zprávu najít. 6.3.3
Phishing
Pojem phishing znamená kriminální činnost využívající tzv. sociální inženýrství (manipulační techniky získávání důvěrných informací). Cílem je získat citlivé údaje, jako například hesla k bankovním účtům, kódy PIN a jiné podrobnosti. Slovem phishing označujeme podvržený e-mail, který vypadá důvěryhodně a snaží se vzbudit dojem, že jeho odesílatelem je instituce – banka, pojišťovna. Grafické provedení zprávy nebo stránka, na kterou zpráva odkazuje, je na první pohled nerozeznatelná od originálů, které používají příslušné instituce. Pod různými záminkami, 45
jako je ověření přístupových údajů, zaslání peněžní částky na účet a podobně, jsou od uživatelů získány důvěrné informace. Ty mohou být později zneužity na úkor poškozeného. Nejlepší obranou proti phishingu je vůbec na něj neodpovídat. Není totiž běžnou praxí finančních a jiných institucí, aby prostřednictvím e-mailu žádali od svých zákazníků zadání citlivých autorizačních údajů. 6.3.4
Rozpoznání nevyžádané pošty
Existuje několik znaků, podle kterých lze rozpoznat, zde je e-mailová zpráva ve vaší schránce nevyžádanou poštou. Pokud daná zpráva splňuje některou z následujících podmínek, jde pravděpodobně o nevyžádanou poštu – spam. •
Adresa odesílatele nepatří do vašeho seznamu kontaktů.
•
Dostanete výhodnou finanční nabídku, ale je od vás žádán vstupní poplatek.
•
Pod různými záminkami (ověření údajů, přesun financí) jsou od vás požadovány citlivé přístupové údaje (např. číslo bankovního účtu, heslo do internetového bankovnictví).
•
Zpráva je napsaná cizím jazykem.
•
Zpráva nabízí produkt, o který se nezajímáte. Pokud máte přece jen o produkt zájem, je vhodné si ověřit přímo u výrobce, zda odesílatel zprávy patří mezi důvěryhodné distributory.
•
Zpráva obsahuje zkomolená slova, aby oklamala filtry pro nevyžádanou poštu. Například místo „viagra“ bude „vaigra“ apod.
6.3.4.1
Pravidla
Pravidla jsou v prostředí antispamového programu (nebo poštovního klienta) nástroje pro manipulaci s poštou. Pravidlo se skládá ze dvou logických častí: •
podmínka (např. příchod zprávy z určité adresy)
•
akce (např. smazání zprávy nebo její přesunutí do předem definované složky).
Množství a variabilita pravidel závisí od konkrétního programu. Jejich funkcí je třídění pošty do logických celků a její správa. Pravidla tedy mohou zároveň sloužit i jako opatření proti nevyžádané poště. Typické příklady: •
1. podmínka: Příchozí zpráva obsahující slovo typické pro nevyžádanou poštu. 2. akce: Smazat zprávu.
•
1. podmínka: Příchozí zpráva obsahuje jako přílohu soubor s příponou .exe. 2. akce: Smazat přílohu a zprávu uložit do schránky.
•
1. podmínka: Příchozí zpráva pochází z domény zaměstnavatele. 2. akce: Zařadit zprávu do složky „Pracovní“.
Používání různých pravidel je běžnou součástí práce s antispamovým programem a při vhodném nastavení pomáhá efektivně filtrovat nevyžádanou poštu. 6.3.4.2
Bayesiánský filtr
Jedná se o velmi účinný způsob filtrování nevyžádané pošty, který je využíván většinou antispamových programů. Dokáže s vysokou přesností rozlišit, zda je daná zpráva nevyžádaná, nebo není. Navíc se dokáže průběžně přizpůsobovat potřebám uživatele. Princip fungování je následující: V první fázi probíhá proces „učení“. Uživatel musí označit dostatečné množství zpráv jako vyžádané a nevyžádané (například 200/200). Filtr se na základě analýzy výsledků naučí, že se v nevyžádané poště (spamech) například vyskytuje 46
slovo „rolex“ nebo „viagra“ a v běžných zprávách se vyskytují jména příbuzných a známých. Pokud tedy prošlo analýzou větší množství zpráv, bayesiánský filtr dokáže podle výskytu slov přidělit zprávě jakýsi „spamový index“ a velmi přesně určit, zda se jedná o spam. Hlavní výhodou je vysoká flexibilita. Pokud například uživatel pracuje v oblasti ekologie, budou mít všechny e-maily s ekologickou tematikou přidělenu nižší pravděpodobnost spamu. Pokud zpráva obsahuje slovo nebo slova, která by ji jinak zařadila mezi nevyžádanou pošlu, ale odesílatelem je někdo z kontaktů, bude mít v tomto případě vyšší prioritu odesílatel zprávy. Zpráva tedy nakonec nebude označena jako nevyžádaná pošta (spam). 6.3.4.3
Whitelist
Whitelist (přeložitelný jako „bílý seznam“) je ve stručnosti seznam položek, případně osob, které jsou akceptovatelné nebo které mají někam zajištěn přístup.Pojmem e-mailový whitelist se označuje seznam kontaktů, které mají oprávnění doručovat zprávy do schránky uživatele. Takovéto seznamy lze vytvářet na základě klíčových slov, která jsou následně vyhledávána v e-mailových adresách, názvech domén a nebo v adresách IP. Pokud se whitelist nachází v režimu exkluzivity, zprávy z ostatních adres, domén nebo adres IP se do pošty nedostanou. Pokud je whitelist používán, ale nenachází se v režimu exkluzivity, tak se nevyžádaná pošta obvykle přesune do složky s nevyžádanou poštou. Whitelist pracuje v podstatě na opačném principu než blacklist. Výhodou whitelistu je, že není tak náročný na údržbu jako blacklist. Obě metody lze vhodně kombinovat a dosáhnout tak účinného filtrování nevyžádané pošty. 6.3.4.4
Blacklist
Blacklist (doslova „černý seznam”), obecně seznam nevyžádaných nebo zakázaných položek nebo osob, představuje ve virtuálním světě mechanismus, který povoluje přijímání elektronické pošty od všech uživatelů, kteří se na blacklistu nenacházejí. Blacklisty se vyskytují na dvou úrovních. Uživatel si sám ve svém antispamovém programu může definovat vlastní seznam. Existuje však možnost používat pravidelně aktualizované, profesionální blacklisty od různých institucí, kterých lze na Internetu najít velké množství. Blacklist funguje v podstatě na opačném principu než whitelist. Jeho používání má velký význam pro blokování elektronické pošty. Je však náročný na údržbu, protože nové adresy, které je třeba přidat do seznamu, se objevují neustále. Vhodnou kombinací whitelistu a blacklistu se dá docílit efektivního filtrování nevyžádané pošty. 6.3.4.5
Kontrola na serveru
Kontrola na serveru je technika odhalování hromadných nevyžádaných zpráv na základě jejich počtu a uživatelské reakce. Na základě obsahu hlavní části zprávy se vypočítá digitální otisk, tj. číselná hodnota, která nedává žádné informace o zprávě, kromě toho, že dvě stejné zprávy budou mít stejný otisk, zatímco dvě různé zprávy budou mít téměř jistě otisk odlišný. Pokud uživatel označí danou zprávu jako nevyžádanou poštu, odešle se na server její otisk. Po určitém počtu odeslání stejného otisku ho server uloží do své databáze otisků nevyžádané pošty. Při kontrole došlé pošty zase program odesílá na server otisky přijatých zpráv a server vrátí informace, které otisky odpovídají poště, kterou jiní uživatelé označili za nevyžádanou.