ESET CYBER SECURITY PRO pro Mac Uživatelská příručka Pro stáhnutí nejnovější verze dokumentu klikněte zde
ESET CYBER SECURITY PRO Copyright ©2013 ESET, spol. s r.o. ESET Cyber Security Pro byl vyvinut ESET, spol. s r.o. Pro více informací navštivte www.eset.cz. Všechna práva vyhrazena. Žádná část této publikace nesmí být reprodukována žádným prostředkem, ani distribuována jakýmkoliv způsobem bez předchozího písemného povolení společnosti ESET, spol. s r.o. ESET, spol. s r.o. si vyhrazuje právo změny programových produktů popsaných v této publikaci bez předchozího upozornění. Technická podpora: www.eset.cz/podpora Kontaktní formulář: www.eset.cz/podpora/formular telefon: 233 090 245 REV. 11. 1. 2013
Obsah 1. ESET Cyber ................................................................4 Security Pro 1.1 Co je nového ..................................................................................4 1.2 Systémové požadavky ..................................................................................4
2. Instalace ................................................................4 2.1 Typická instalace ..................................................................................4 2.2 Pokročilá instalace ..................................................................................5
3. Aktivace ................................................................5 produktu 4. Odinstalace ................................................................5 5. Základní ................................................................6 přehled 5.1 Klávesové zkratky ..................................................................................6 5.2 Kontrola stavu..................................................................................6 systému 5.3 Co dělat, když ..................................................................................6 program nepracuje správně
10.2 Aktualizační úloha ..................................................................................14 10.3 Aktualizace ESET ..................................................................................14 Cyber Security Pro na novou verzi
11.Nástroje ................................................................15 11.1 Protokoly ..................................................................................15 11.1.1 Údržba .............................................................................15 protokolů 11.1.2 Filtrování .............................................................................15 protokolů 11.2 Plánovač ..................................................................................15 11.2.1 Vytvoření .............................................................................16 nové úlohy 11.2.2 Vytvoření .............................................................................16 uživatelské úlohy 11.3 Karanténa ..................................................................................16 11.3.1 Vložení .............................................................................16 do karantény 11.3.2 Obnovení .............................................................................16 z karantény 11.3.3 Odesílání .............................................................................17 souborů 11.4 Spuštěné procesy ..................................................................................17 11.5 ESET Live Grid ..................................................................................17 11.5.1 Nastavení .............................................................................17 ESET Live Grid
6. Ochrana ................................................................6 počítače 12.Uživatelské ................................................................18 rozhraní 6.1 Antivirus a antispyware ..................................................................................7 6.1.1 Rezidentní .............................................................................7 ochrana souborového systému 6.1.1.1 Kontrola ............................................................................7 souborů 6.1.1.2 Rozšířené ............................................................................7 nastavení 6.1.1.3 Konfigurace ............................................................................7 rezidentní ochrany 6.1.1.4 Kontrola ............................................................................7 rezidentní ochrany 6.1.1.5 Nefunkční ............................................................................7 rezidentní ochrana 6.1.2 Kontrola .............................................................................8 počítače 6.1.2.1 Typy kontroly ............................................................................8 6.1.2.1.1 Smart.............................................................................8 kontrola 6.1.2.1.2 Volitelná .............................................................................8 kontrola 6.1.2.2 Cíle kontroly ............................................................................8 6.1.2.3 Profily............................................................................8 kontroly 6.1.3 Výjimky .............................................................................9 6.1.4 Nastavení .............................................................................9 parametrů ThreatSense 6.1.4.1 Objekty ............................................................................9 6.1.4.2 Možnosti ............................................................................9 6.1.4.3 Léčení ............................................................................10 6.1.4.4 Přípony ............................................................................10 6.1.4.5 Omezení ............................................................................10 6.1.4.6 Ostatní ............................................................................10 6.1.5 Zachycení .............................................................................10 infiltrace 6.2 Kontrola a blokování ..................................................................................11 výměnných médií
7. Firewall ................................................................11 7.1 Režimy filtrování ..................................................................................11 7.2 Pravidla firewallu ..................................................................................12 7.2.1 Vytvoření .............................................................................12 nového pravidla 7.3 Zóny firewallu ..................................................................................12 7.4 Profily firewallu ..................................................................................12 7.5 Protokoly firewallu ..................................................................................12
8. Web ................................................................12 a mail 8.1 Ochrana přístupu ..................................................................................12 na web 8.1.1 Porty .............................................................................12 8.1.2 Aktivní .............................................................................12 režim 8.1.3 Seznam .............................................................................13 URL adres 8.2 Ochrana poštovních ..................................................................................13 klientů 8.2.1 Kontrola .............................................................................13 protokolu POP3 8.2.2 Kontrola .............................................................................13 protokolu IMAP
9. Rodičovská ................................................................13 kontrola 10.Aktualizace ................................................................14 10.1 Nastavení aktualizace ..................................................................................14
12.1 Upozornění ..................................................................................18 12.1.1 Pokročilé .............................................................................18 nastavení upozornění 12.2 Práva ..................................................................................18 12.3 Kontextové menu ..................................................................................18
13.Různé................................................................18 13.1 Import a export ..................................................................................18 nastavení 13.1.1 Import .............................................................................19 nastavení 13.1.2 Export .............................................................................19 nastavení 13.2 Nastavení proxy ..................................................................................19 serveru
14.Slovníček ................................................................19 14.1 Typy infiltrací..................................................................................19 14.1.1 Viry .............................................................................19 14.1.2 Červi.............................................................................19 14.1.3 Trojské .............................................................................19 koně 14.1.4 Rootkity .............................................................................20 14.1.5 Adware .............................................................................20 14.1.6 Spyware .............................................................................20 14.1.7 Potenciálně .............................................................................20 zneužitelné aplikace 14.1.8 Potenciálně .............................................................................20 nechtěné aplikace 14.2 Typy vzdálených ..................................................................................21 útoků 14.2.1 DoS .............................................................................21 útoky 14.2.2 DNS.............................................................................21 Poisoning 14.2.3 Útok.............................................................................21 červa 14.2.4 Skenování .............................................................................21 portů 14.2.5 Desynchronizace .............................................................................21 TCP 14.2.6 SMB.............................................................................21 Relay 14.2.7 Útoky .............................................................................21 ICMP 14.3 Email ..................................................................................21 14.3.1 Reklamy .............................................................................22 14.3.2 Hoaxy .............................................................................22 14.3.3 Phishing .............................................................................22 14.3.4 Rozpoznání .............................................................................22 spamu
1. ESET Cyber Security Pro
1.2 Systémové požadavky
ESET Cyber Security Pro představuje nový přístup k plně integrované počítačové bezpečnosti. Nejnovější verze modulu ThreatSense® kombinovaná s ochranou emailových klientů, personálním firewallem a rodičovskou kontrolou poskytuje vysokou úroveň bezpečnosti. Výsledkem je inteligentní systém, který neustále chrání váš počítač před škodlivými kódy a útoky.
Pro optimální výkon ESET Cyber Security Pro by měl váš počítač splňovat následující požadavky:
ESET Cyber Security Pro nabízí výkonnou a účinnou ochranu před těmito hrozbami. ESET Cyber Security Pro je schopen ochránit počítač i před hrozbami platformy Windows. Chrání tak uživatele MAC OS při spolupráci s uživateli Windows a přestože Windows hrozby neznamenají pro počítače Mac přímou hrozbu, zneškodnění těchto hrozeb, zabrání dalšímu šíření škodlivého kódu v síti.
1.1 Co je nového Firewall Personální firewall kontroluje veškerou síťovou komunikaci mezi systémem a vnějším síťovým prostředím. To je zajištěno povolením nebo zakázáním individuální síťové komunikace, která je založena na různých pravidlech. Personální firewall poskytuje ochranu proti útokům vzdálených počítačů a umožňuje blokování síťových služeb. Rodičovská kontrola Pomocí rodičovské kontroly lze blokovat stránky, na kterých se může vyskytovat nevhodný obsah. Rodiče mohou zakázat přístup na 27 předdefinovaných kategorií webových stránek. Tento modul pomůže ochránit děti před přístupem na stránky s nevhodným nebo škodlivým obsahem.
System requirements Procesor
32bit, 64bit Intel®
Operační systém
Mac OS X 10.6 nebo novější
Paměť
300 MB
Volné místo na disku
150 MB
2. Instalace Před spuštěním instalace ukončete všechny programy běžící na vašem počítači. ESET Cyber Security Pro obsahuje komponenty, které mohou způsobit konflikt s antivirovými programy jiných výrobců, proto je doporučujeme před instalací ESET Cyber Security Pro odinstalovat. Pro spuštění instalačního průvodce postupujte takto: Pokud instalujete z CD nebo DVD, vložte médium do mechaniky, otevřete médium z Plochy nebo okna Finder a dvojklikem na ikonu Instalátor spusťte instalaci programu. Instalujete-li ze souboru staženého z webové stránky ESET, otevřete soubor a dvojklikem na ikonu Instalátor spusťte instalaci programu.
Ochrana emailových klientů Ochrana emailových klientů poskytuje kontrolu emailové komunikace protokolů POP3 a IMAP bez ohledu na použitého poštovního klienta. Kontrola výměnných médií ESET Cyber Security Pro nabízí volitelnou kontrolu výměnných médií (CD, DVD, USB, zařízení iOS atd.). Připojení k síti ESET Live Grid ESET Live Grid je systém včasného varování a poskytuje další úroveň ochrany počítače. Neustále sleduje spuštěné programy a procesy a porovnává je s daty sebranými od milionů uživatelů po celém světě. Výsledkem pak je rychlejší a přesnější kontrola systému, neboť databáze ESET Live Grid se neustále rozrůstá. Doporučujeme tuto funkci již při instalaci aktivovat.
Před samotným zahájením instalace, instalační program nejprve automaticky ověří, zda není na webových stránkách dostupná nová verze produktu. Pokud ano, bude nabídnuta ke stažení a poté zahájena její instalace. Po odsouhlasení licenčních podmínek si zvolte typ instalace: Typická instalace 4 Pokročilá instalace 5
2.1 Typická instalace Nový vzhled Uživatelské prostředí ESET Cyber Security Pro bylo kompletně přepracováno a rozšířená nastavení programu jsou nyní mnohem přehlednější.
Typická instalace nainstaluje produkt s doporučeným nastavením pro většinu uživatelů. Toto nastavení zajišťuje maximální zabezpečení počítače v kombinaci s nízkými nároky na systémové prostředky. ESET Live Grid Systém včasného varování Live Grid zajišťuje okamžité informování v případě výskytu nových hrozeb. Nové hrozby
4
jsou zasílány do virových laboratoří společnosti ESET, kde jsou analyzovány a poté přidány do aktualizace virové databáze. Výchozí volba při instalaci je Povolit systém ESET Live Grid. Kliknutím na Nastavení... lze upravit detailní nastavení pro zasílání podezřelých souborů. Více informací naleznete v kapitole Live Grid 17 . Speciální aplikace Posledním krokem instalace je nastavení detekce potenciálně nechtěných aplikací. Tyto aplikace nejsou nezbytně škodlivé, ale mohou negativně ovlivňovat chování operačního systému. Tyto aplikace jsou často součástí jiných programů a jejich instalace může být skryta. Ačkoli při instalaci většinou vyžadují Váš souhlas, mohou být též nainstalovány bez potvrzení. Po instalaci ESET Cyber Security Pro a restartu počítače byste měli provést kontrolu počítače na výskyt škodlivého kódu. V hlavním okně programu klikněte na záložku Kontrola počítače a poté na Smart kontrola. Více informací o volitelné kontrole počítače naleznete v kapitole Volitelná kontrola 8 .
2.2 Pokročilá instalace Pokročilá instalace je určena zkušeným uživatelům, kteří chtějí během instalačního procesu nastavit veškeré parametry. Proxy Server Pokud používáte proxy server, parametry lze definovat po zapnutí volby Použít proxy server. Do pole Adresa zadejte IP adresu nebo URL adresu vašeho proxy serveru. Do pole Port specifikujte port, na kterém proxy server akceptuje připojení (standardně 3128). V případě, že proxy server vyžaduje autorizaci, vyplňte platné Uživatelské jméno a Heslo pro zajištění přístupu. Pokud proxy server nepoužíváte, zvolte Nepoužívat proxy server. Pokud si použitím proxy serveru nejste jistí, použijte volbu Použít systémové nastavení.
firewallu. Pro další informace se podívejte do kapitoly Režimy filtrování 11 . Po instalaci ESET Cyber Security Pro a restartu počítače byste měli provést kontrolu počítače na výskyt škodlivého kódu. V hlavním okně programu klikněte na záložku Kontrola počítače a poté na Smart kontrola. Více informací o volitelné kontrole počítače naleznete v kapitole Volitelná kontrola 8 .
3. Aktivace produktu Po restartu počítače se objeví okno aktivace produktu. Pro zobrazení aktivačního dialogu můžete také kliknout na ikonu ESET Cyber Security Pro umístěnou v panelu nabídek Mac OS a vybrat položku Aktivace produktu.... 1. Pokud jste si zakoupili krabicovou verzi produktu, obdrželi jste k němu Aktivační klíč a podrobnou příručku pro aktivaci produktu. Aktivační klíč se obvykle nachází na zadní straně krabice. 2. Pokud jste obdrželi uživatelské jméno a heslo, vyberte volbu Aktivovat pomocí uživatelského jména a hesla a zadejte licenční údaje do příslušných polí. Tato volba je ekvivalentem k Nastavení uživatelského jména a hesla… na záložce Aktualizace v hlavním okně ESET Cyber Security Pro. 3. Pokud chcete ESET Cyber Security Pro nejprve vyzkoušet, vyberte volbu Aktivovat zkušební verzi a vyplňte emailovou adresu na kterou obdržíte licenční informace. Zkušební licence může být aktivována pouze jednou. Jestliže si nepřejete provést aktivaci nyní, klikněte na Aktivovat později. Můžete také později aktivovat ESET Cyber Security Pro přímo na záložce Domů nebo Aktualizace v hlavním okně programu.
Oprávnění V dalším kroku můžete definovat oprávněné uživatele, kteří budou moci měnit nastavení programu. Vyberte uživatele ze seznamu na levé straně a tlačítkem Přidat je přidejte do sloupce Oprávnění uživatelé.
Pro zakoupení licence klikněte na volbu Zakoupit licenci. Budete přesměrování na webovou stránku lokálního distributora ESET.
ESET Live Grid Systém včasného varování Live Grid zajišťuje okamžité informování v případě výskytu nových hrozeb. Nové hrozby jsou zasílány do virových laboratoří společnosti ESET, kde jsou analyzovány a poté přidány do aktualizace virové databáze. Výchozí volba při instalaci je Povolit systém ESET Live Grid. Kliknutím na Nastavení... lze upravit detailní nastavení pro zasílání podezřelých souborů. Více informací naleznete v kapitole Live Grid 17 .
Pokud chcete odinstalovat ESET Cyber Security Pro z počítače, proveďte jeden z následujících kroků:
Speciální aplikace Dalším krokem instalace je nastavení detekce potenciálně nechtěných aplikací. Tyto aplikace nejsou nezbytně škodlivé, ale mohou negativně ovlivňovat chování operačního systému. Tyto aplikace jsou často součástí jiných programů a jejich instalace může být skryta. Ačkoli při instalaci většinou vyžadují Váš souhlas, mohou být též nainstalovány bez potvrzení.
4. Odinstalace
Vložte instalační CD/DVD ESET Cyber Security Pro do počítače, otevřete jej a dvakrát klikněte na ikonu Odinstalovat. Otevřete instalační soubor ESET Cyber Security Pro (.dmg) a dvakrát klikněte na ikonu Odinstalovat. Spusťte Finder, otevřete složku Aplikace, stiskněte klávesu ctrl a klikněte na ikonu ESET Cyber Security Pro. Z nabídky zvolte volbu Zobrazit obsah balíku, otevřete složku Resources a dvakrát klikněte na Uninstaller.
Personální Firewall: režim filtrování V posledním kroku můžete zvolit režim filtrování personálního 5
5. Základní přehled
5.2 Kontrola stavu systému
Hlavní okno programu ESET Cyber Security Pro je rozděleno do dvou částí. V pravé části okna jsou zobrazovány položky, které odpovídají zvolené záložce v levé části.
Pro kontrolu stavu ochrany klikněte na záložku Domů v hlavním okně programu. V pravé části uvidíte základní informace o stavu zabezpečení a funkci jednotlivých částí (modulů) ESET Cyber Security Pro.
Popis jednotlivých záložek: Domů – poskytuje informace o stavu zabezpečení počítače, firewallu, ochraně webu, ochraně emailových klientů, stavu sítě a rodičovské kontrole. Kontrola počítače – zde lze spustit volitelnou kontrolu počítače (kontrola složek a souborů na disku). Více informací o kontrole počítače najdete v kapitole Volitelná kontrola 8 . Aktualizace – informace o verzi a stáří virové databáze, ruční spuštění aktualizace. Nastavení – zde můžete měnit nastavení jednotlivých částí ochrany. Nástroje – poskytují přístup do Protokolů 15 , Plánovače 15 , Karantény 16 a k dalším funkcím programu. Nápověda – zobrazuje nápovědu, umožňuje přístup k znalostní databázi na internetu a k technické podpoře ESET.
5.1 Klávesové zkratky Při práci s ESET Cyber Security Pro můžete použít následující klávesové zkratky:
cm d-, – zobrazí předvolby nastavení ESET Cyber Security Pro, cm d-U – otevře dialog pro zadání uživatelského jména a hesla, cm d-a lt-T – otevře tabulku speciálních znaků, cm d-O – obnoví původní velikost hlavního okna ESET Cyber Security Pro a přesune okno do středu obrazovky, cm d-a lt-H – skryje všechna okna mimo ESET Cyber Security Pro, cm d-H – skryje okno ESET Cyber Security Pro.
5.3 Co dělat, když program nepracuje správně Pokud všechny moduly fungují správně, zobrazuje se u modulu zelená ikona. Pokud ne, zobrazí se červený vykřičník nebo oranžové oznámení. Dále jsou zobrazeny informace o neaktivním či nefungujícím modulu a navrhované řešení problému. Pro změnu stavu jednotlivých modulů klikněte na modrý odkaz pod každým upozorněním. Nejste-li schopni vyřešit problém použitím navrhovaného řešení, můžete vyhledat řešení ve Znalostní databázi ESET nebo kontaktovat technickou podporu ESET. Technická podpora ESET vám pomůže co nejdříve nalézt řešení.
Následující klávesové zkratky fungují pouze, pokud je povolena volba Použít standardní menu pokročilém nastavení programu ( cm d+,) pod položkou Rozhraní:
cm d-a lt-L – otevře protokoly, cm d-a lt-S – otevře plánovač, cm d-a lt-Q – otevře karanténu.
6. Ochrana počítače Nastavení počítače lze nalézt na záložce Nastavení > Počítač. Zobrazuje se zde stav Rezidentní ochrany souborového systému a Blokování výměnných médií. Chcete-li vypnout jednotlivé moduly, přepněte tlačítko požadovaného modulu do stavu VYPNUTO. Pamatujte, že vypnutí některých modulů může snížit úroveň ochrany počítače. Pro přístup k pokročilé konfiguraci klikněte na tlačítko Nastavit....
6
6.1 Antivirus a antispyware Antivirová ochrana chrání před útoky škodlivého kódu. Při detekci je schopna hrozbu zablokovat, léčit případně vymazat nebo umístit do karantény. 6.1.1 Rezidentní ochrana souborového systému Rezidentní ochrana souborového systému založená na technologii ThreatSense (popsané v kapitole Nastavení parametrů ThreatSense 9 ) kontroluje všechny soubory při různých událostech. Soubory projdou kontrolou na přítomnost škodlivého kódu při otevření, vytvoření, změně nebo spuštění. Rezidentní ochrana se spouští při startu systému a poskytuje tak nepřerušovanou kontrolu. V některých případech (např. při konfliktu s jinou rezidentní ochranou) lze tuto ochranu vypnout kliknutím na ikonu ESET Cyber Security Pro a zvolením Vypnout rezidentní ochranu souborového systému. Rezidentní kontrolu lze též vypnout z hlavního okna programu na záložce Nastavení > Počítač přepnutím přepínače do polohy VYPNUTO. Konfigurovat nastavení rezidentní ochrany lze na záložce Nastavení > Zobrazit pokročilé nastavení… > Ochrana > Rezidentní ochrana a kliknutím na tlačítko Nastavit.. vedle textu Rozšířené nastavení (viz kapitola Rozšířené nastavení 7 ). 6.1.1.1 Kontrola souborů V základním nastavení jsou kontrolovány soubory, ke kterým se přistupuje (otevření, vytvoření nebo spuštění souboru). Doporučujeme ponechat toto základní nastavení, které poskytuje maximální možnou ochranu vašeho počítače. 6.1.1.2 Rozšířené nastavení V tomto okně lze definovat typy objektů, které kontroluje techologie ThreatSense, zapnout/vypnout Rozšířenou heuristiku a nastavit chování rezidentní ochrany pro archivy a kontrolované objekty. Doporučujeme neměnit hodnoty v sekci Omezení kontroly objektů/archivů. Změnu proveďte pouze v případě, že potřebujete vyřešit specifický problém jako je zpomalení počítače např. při kontrole vnořených archivů.
Další parametry kontroly lze nastavit v okně Nastavení parametrů ThreatSense. Můžete nastavit, jaké typy objektů se budou kontrolovat, jakými metodami a na jaké úrovni budou léčeny. Rovněž lze nastavit typy souborů a omezení pro rezidentní ochranu. Více informací o parametrech skenovacího jádra ThreatSense naleznete v kapitole Nastavení parametrů ThreatSense 9 . 6.1.1.3 Konfigurace rezidentní ochrany Rezidentní ochrana je nejdůležitější prvek bezpečnosti počítače. K úpravě parametrů rezidentní ochrany přistupujte vždy s opatrností. Doporučujeme Vám, abyste upravovali tyto nastavení pouze ve speciálních případech. Například v situaci, kdy nastane konflikt mezi produktem ESET a specifickou aplikací nebo rezidentní kontrolou antivirového programu jiného výrobce. Po instalaci ESET Cyber Security Pro, jsou všechna nastavení optimalizována pro maximální ochranu počítače. Pro nastavení základních hodnot klikněte na tlačítko Standardní v levé části okna Rezidentní ochrana ( záložka Nastavení > Zobrazit pokročilé nastavení… > Ochrana > Rezidentní ochrana). 6.1.1.4 Kontrola rezidentní ochrany Pro ověření funkčnosti rezidentní ochrany použijte testovací soubor stažený ze stránek eicar.com. Jde o neškodný textový soubor, který na základě dohody detekují všechny antivirové programy. Soubor vyvinula společnost EICAR (European Institute for Computer Antivirus Research) pro účely testování antivirových programů. 6.1.1.5 Nefunkční rezidentní ochrana Rezidentní ochrana je vypnuta Pokud byla ochrana vypnuta uživatelem, lze ji zpětně aktivovat v hlavním okně programu na záložce Nastavení > Počítač > Rezidentní ochrana souborového systému nastavením přepínače do polohy ZAPNUTO. Alternativně lze ochranu zapnout v pokročilém nastavení pod nabídkou Ochrana > Rezidentní ochrana aktivací položky Zapnout rezidentní ochranu souborového systému.
Rozšířenou heuristickou analýzu ThreatSense můžete zapnout/ vypnout pro spouštěné, vytvořené a modifikované soubory odděleně aktivováním možnosti Zapnout rozšířenou heuristiku v odpovídající části nastavení jádra ThreatSense. Pokud chcete, aby byl systém při používání rezidentní ochrany co nejméně zatěžován, nastavte velikost paměti pro ověřené soubory. Paměť bude aktivní v případě, že použijete možnost Zapnout paměť čistých souborů. Pokud vypnete tuto možnost, všechny soubory budou kontrolovány v momentě, kdy k nim operační systém přistoupí. Pokud je paměť aktivní, informace o souborech se uloží do paměti (po stanovený limit) a zde uložené soubory nebudou opakovaně kontrolovány. Soubory se znovu zkontrolují až po aktualizaci virové databáze. Pro nastavení množství souborů, které budou uloženy do paměti, vložte požadovanou hodnotu do pole Velikost paměti.
Rezidentní ochrana nedetekuje a neléčí soubory s infiltracemi Ujistěte se, že není na počítači nainstalován antivirový program jiného výrobce. Dva různé antiviry a jejich rezidentní štíty na jednom počítači nebudou kompatibilní. 7
Rezidentní ochrana není spuštěna Pokud se rezidentní ochrana nespouští ihned po startu počítače a je ověřeno nastavení dle prvního odstavce této kapitoly, kontaktujte prosím technickou podporu ESET. 6.1.2 Kontrola počítače Pokud máte podezření, že je počítač nakažen (chová se nestandardně) spusťte kontrolu počítače (záložka Kontrola počítače > Smart kontrola). Pro zabezpečení maximální ochrany provádějte kontrolu počítače pravidelně, nejen při podezření na infekci. Pravidelná kontrola může odhalit infekci, která dříve prošla systémem rezidentní ochrany. To se může stát, pokud byla v některém okamžiku činnost rezidentní ochrany vypnuta, nebo virová databáze nebyla aktuální. Doporučujeme spouštět kontrolu počítače alespoň jednou měsíčně. Kontrolu lze nastavit jako úlohu v Plánovači (záložka Nástroje > Plánovač).
6.1.2.1.2 Volitelná kontrola Volitelná kontrola je vhodným řešením pokud chcete upravit všechny parametry kontroly jako jsou cíle a další nastavení. Výhodou volitelné kontroly je možnost podrobně specifikovat její parametry. Různé konfigurace definované uživatelem se dají ukládat jako profily kontroly. To je užitečné zejména pokud je třeba periodicky opakovat kontrolu se stejnými parametry. Na záložce Kontrola počítače > Volitelná kontrola si lze vybrat profil a Cíle kontroly ze stromové struktury. Cíle kontroly můžete blíže specifikovat i zadáním cesty ke složce nebo k souborům. Pokud chcete zvolené cíle pouze zkontrolovat bez léčení nebo odstranění nalezených infiltrací, označte možnost Kontrolovat bez léčení. Celkově si můžete vybrat ze tří úrovní léčení, kliknutím na tlačítko Nastavit... > Léčení. Volitelnou kontrolu počítače doporučujeme zejména pokročilým uživatelům, kteří již mají předchozí zkušenost s používáním antivirových programů. 6.1.2.2 Cíle kontroly Stromová struktura cílů kontroly slouží k výběru souborů a složek, které budou zkontrolovány. Složky mohou být také automaticky vybrány podle nastavení definovaného v profilu kontroly. Cíl kontroly můžete blíže specifikovat i zadáním cesty ke složkám nebo souborům, které chcete zařadit do kontroly. Cíle kontroly si vyberte ze stromové struktury, která obsahuje všechny složky ve vašem počítači. 6.1.2.3 Profily kontroly
Soubory nebo složky, které chcete zkontrolovat můžete též uchopit myší a upustit do hlavního okna ESET Cyber Security Pro nebo na ikonu aplikace na panelu nabídek či v seznamu aplikací Mac OS. 6.1.2.1 Typy kontroly K dispozici jsou dva druhy antivirové kontroly počítače. Smart kontrola rychle zkontroluje celý počítač s doporučeným nastavením kontroly. Volitelná kontrola umožňuje měnit parametry kontroly a také zvolit vlastní cíle (soubory, složky, média), které budou kontrolovány.
Požadované nastavení kontroly můžete uložit do profilu pro pozdější použití. Doporučujeme vytvořit nový profil (s různými cíli kontroly, metodami a dalšími parametry) pro každou pravidelně používanou kontrolu počítače. Vytvořit nový profil lze na záložce Nastavení > Zobrazit pokročilé nastavení... > Ochrana > Kontrola počítače kliknutím na tlačítko Upravit... vedle zvoleného profilu.
6.1.2.1.1 Smart kontrola Smart kontrola je rychlá kontrola počítače, která léčí infikované soubory bez potřeby zásahu uživatele. Hlavní výhodou tohoto typu kontroly je její snadná aplikace bez nutnosti podrobného nastavování parametrů kontroly. Smart kontrola prohlédne všechny soubory a složky a automaticky vyléčí nebo smaže nalezené hrozby. Úroveň léčení je automaticky nastavena na doporučenou hodnotu. Pro podrobnější informace ohledně možnostech léčení si prostudujte kapitolu Léčení 10 . Pomoc při vytvoření profilu najdete v kapitole Nastavení parametrů ThreatSense 9 , kde je popsáno nastavení kontroly. Příklad: Předpokládejme, že chcete vytvořit vlastní profil 8
kontroly a částečně Vám pro tento účel vyhovuje konfigurace Smart kontroly. Nechcete ale, aby byly kontrolovány runtime archivy a dále potřebujete nastavit přísné léčení. V okně Seznam profilů kontroly počítače napište název pro váš profil, klikněte na tlačítko Přidat... a potvrďte stiskem OK. Pak upravte parametry v nastaveních Jádro ThreatSense a Cíle kontroly, tak aby odpovídaly vašim potřebám.
systému. Příkladem může být změna nastavení tak, aby byla vždy provedena kontrola runtime archivů, nebo zapnutí rozšířené heuristiky pro modul rezidentní ochrany souborů. Takové změny způsobí celkové zpomalení systému. Proto doporučujeme ponechat původní nastavení ThreatSense. Určitou volnost v konfiguraci ponechává modul Kontrola počítače.
6.1.3 Výjimky
6.1.4.1 Objekty
Na záložce Nastavení > Zobrazit pokročilé nastavení... > Ochrana > Výjimky můžete definovat soubory, složky, aplikace nebo IP adresy, které budou vyloučeny z kontroly.
Sekce Objekty umožňuje určit, jaké soubory se budou kontrolovat na přítomnost infiltrace.
Cesta - cesta k souborům nebo složkám, které budou vyloučeny z kontroly Infiltrace - Pokud je zde zobrazen název hrozby, znamená to, že daný soubor nebude detekován jen jako uvedená hrozba. Pokud bude později soubor detekován jako jiná hrozba, nebude již uplatněna tato výjimka. Přidat... - přidání objektu vyjmutého z kontroly. Zadejte cestu k objektu (můžete použít též zástupné znaky * a ?) nebo vybrat cestu ze stromové struktury složek. Upravit... - úprava vyjmutých položek Odstranit - odstranění vyjmutých položek Standardní - zrušení všech výjimek (výchozí stav) Na záložce Web a mail můžete vyloučit aplikace nebo IP adresy z kontroly aplikačních protokolů (HTML, POP3). 6.1.4 Nastavení parametrů ThreatSense ThreatSense je název technologie, kterou tvoří soubor komplexních metod detekce infiltrací. Tato technologie je proaktivní, poskytuje tak ochranu i během prvních hodin šíření nové hrozby. K odhalení hrozeb využívá kombinaci několika metod (analýza kódu, emulace kódu, generické signatury, virové signatury), které efektivně kombinuje a zvyšuje tím bezpečnost systému. Skenovací jádro je schopné kontrolovat několik datových toků paralelně a tak maximalizovat svůj výkon a účinnost detekce. Technologie ThreatSense dokáže účinně odstraňovat i rootkity. Technologie ThreatSense umožňuje nastavit tyto parametry kontroly: Typy souborů a přípony, které se mají kontrolovat Kombinace různých detekčních metod Úrovně léčení Otevřít okno nastavení parametrů ThreatSense lze na záložce Nastavení > Zobrazit pokročilé nastavení... kliknutím na tlačítko Nastavit... umístěné v sekci Ochrana systému, Rezidentní ochrana a na záložce Kontrola počítače. Různé bezpečnostní scénáře vyžadují rozdílné konfigurace. V rámci technologie ThreatSense je možné konfigurovat následující moduly: Ochrana systému - kontrola souborů spouštěných po startu Rezidentní ochrana - ochrana počítače v reálném čase Kontrola počítače - kontrola složek a souborů
Soubory – kontrola všech běžných typů souborů (programy, obrázky, audio, video, databázové soubory atd.). Symbolické odkazy - (dostupné pouze pro kontrolu počítače) kontrola speciálních typů souborů, které obsahují textovou informaci s cestou k jinému souboru či složce. Poštovní soubory - (není dostupné v rezidentní ochraně) kontrola souborů, které obsahují emailové zprávy. Schránky poštovních souborů - (není dostupné v rezidentní ochraně) kontrola uživatelských poštovních účtů. Nesprávné použití může vést ke konfliktu s vaším emalovým klientem. Pro více informací o možnostech kontroly se podívejte na stránky Databáze znalostí Mozilla. Archivy - (není dostupné v rezidentní ochraně) kontrola souborů v archivech (.rar, .zip, .arj, .tar, apod.). Samorozbalovací archivy - (není dostupné v rezidentní ochraně) kontrola souborů v samorozbalovacích archivech. Runtime archivy - runtime archivy se na rozdíl od klasických archivů dekomprimují v paměti počítače po spuštění souboru (typicky UPX, ASPack, yoda, FGS, apod.). 6.1.4.2 Možnosti V této sekci lze vybrat metody, které se použijí při kontrole počítače na přítomnost škodlivého kódu: Zapnout heuristiku – Heuristika používá algoritmus pro analýzu (škodlivé) aktivity programů. Hlavní výhodou heuristické detekce je její schopnost identifikovat škodlivý software, který předtím neexistoval, nebo nebyl přidán do virové databáze. Zapnout rozšířenou heuristiku – Rozšířená heuristika používá jedinečný algoritmus vyvinutý společností ESET, který dokáže detekovat červy a trojské koně napsané ve složitých programovacích jazycích. Schopnost detekce těchto hrozeb je tak značně vyšší právě díky rozšířené heuristice. Potenciálně nechtěné aplikace – I když tento software nemusí být nutně škodlivý, může negativně ovlivnit výkon vašeho počítače. Takové aplikace se obvykle instalují až po souhlasu uživatele. Pokud máte takové aplikace na Vašem počítači, systém se chová odlišně (ve srovnání s tím jako pracoval před instalací těchto aplikací). Jednou z nejvýraznějších změn je např. zobrazování vyskakovacích oken, ale také spouštění a provoz skrytých procesů, zvýšené zatížení počítače, změny ve výsledcích vyhledávání nebo komunikace aplikací se vzdálenými servery. Potenciálně zneužitelné aplikace – Komerční aplikace, legitimní software jako jsou např. nástroje pro vzdálený přístup. Tato možnost je standardně vypnuta.
Parametry ThreatSense jsou speciálně optimalizovány pro každý modul a jejich změna může podstatně ovlivnit práci 9
6.1.4.3 Léčení Nastavení pro léčení určuje způsob jakým kontrola vyléčí infikované soubory. Léčení má tři úrovně: Neléčit - Infikované soubory se automaticky nevyléčí. Program zobrazí okno s varováním s možností výběru akce. Standardní úroveň léčení - Program se pokusí automaticky vyléčit, nebo vymazat infikovaný soubor. Pokud není možné provést akci automaticky, program nabídne možnost výběru akce. Přísné léčení - Program vyléčí, nebo vymaže všechny infikované soubory (včetně archivů). Jedinou výjimkou jsou systémové soubory. Pokud je nelze vyléčit, program zobrazí okno s varováním s možností výběru akce. UPOZORNĚNÍ: V přednastaveném režimu standardní úrovně léčení je smazán celý archiv pouze pokud jsou všechny soubory v archivu infikované. Pokud tedy archiv obsahuje i legitimní soubory (nenapadené), nebude smazán. Pokud je archiv detekován v režimu přísného léčení, bude tento archiv smazán pokud obsahuje alespoň jeden soubor s infiltrací, bez ohledu na stav ostatních souborů. 6.1.4.4 Přípony Přípona souboru je součástí jeho názvu ve kterém je oddělena tečkou. Přípona označuje typ a obsah souboru. V této části nastavení parametrů ThreatSense můžete nastavit typy souborů, které nebudou kontrolovány. Standardně se kontrolují všechny soubory bez ohledu na příponu. Do seznamu souborů vyloučených z kontroly může být přidána jakákoliv přípona. Pomocí tlačítek Přidat a Odebrat můžete povolit nebo zakázat kontrolu požadovaných souborů podle jejich přípon. Vyloučení přípon je někdy nutné, pokud probíhající kontrola narušuje činnost specifického programu, který s danými typy souborů pracuje. Například může být vhodné vyloučit přípony dočasných souborů .log, .cfg a tm p.
Pokud se kontrola ukončí kvůli překročení počtu úrovní vnoření archivů, celý archiv zůstane nezkontrolován. Maximální velikost souboru: Umožňuje nastavit maximální reálnou velikost souborů v archivech, které budou zkontrolovány. Pokud se kontrola ukončí kvůli tomuto omezení, celý archiv zůstane nezkontrolován.
6.1.4.6 Ostatní Zapnout Smart optimalizaci Se zapnutou Smart optimalizací se automaticky nastaví nejvýhodnější poměr mezi efektivitou a rychlostí kontroly. Smart optimalizace spočívá v inteligentním použití různých kontrolních metod pro různé typy souborů v rámci jednotlivých modulů ochrany. Nastavení Smart optimalizace nejsou pevně definovány. Vývojářský tým společnosti ESET má možnost dle potřeby měnit moduly prostřednictvím pravidelné automatické aktualizace ESET Cyber Security Pro. Pokud je Smart optimalizace vypnuta, aplikuje se při kontrole souborů výhradně nastavení definované uživatelem v nastaveních skenovacího jádra <%ThreatSense%> jednotlivých modulů. Kontrolovat alternativní datové proudy (platí pouze pro kontrolu počítače) Alternativní datové proudy (resource/data forks) používané systémem NTFS jsou běžným způsobem neviditelné asociace k souborům a složkám. Mnoho hrozeb je proto využívá pro stížení detekce.
6.1.5 Zachycení infiltrace Infiltrace se do systému mohou dostat z nejrůznějších přístupových bodů - internetových stránek, sdílených složek, pošty, výměnných médií (USB, externí disky, CD, DVD, diskety atd.). Pokud váš počítač vykazuje znaky napadení škodlivým kódem, např. je pomalejší, často "mrzne", apod., doporučujeme provést následující kroky:
6.1.4.5 Omezení V sekci Omezení nastavíte maximální velikost kontrolovaných objektů a maximální hloubku kontroly v archivech (počet vnořených archivů které budou kontrolovány). Maximální velikost: Určuje největší možnou velikost souborů, které budou zkontrolovány. Modul antiviru bude kontrolovat pouze objekty s menší velikostí než je definovaná hodnota. Nedoporučujeme měnit přednastavenou hodnotu, protože většinou není pro tuto změnu důvod. Doporučujeme, aby tuto hodnotu měnili jen pokročilí uživatelé, kteří potřebují vyloučení větších objektů z kontroly. Maximální čas kontroly: Upravuje maximální čas věnovaný kontrole jednoho objektu. Pokud je zde nastavena hodnota, antivirový modul přestane kontrolovat objekt po uplynutí nastavené doby, bez ohledu na to, zda byla kontrola objektu dokončena či nikoli. Maximální úroveň vnoření: Upravuje maximální hloubku vnoření při kontrole archivů. Pokud nejste zkušený uživatel, nedoporučujeme Vám měnit přednastavenou hodnotu 10. Za běžných okolností není důvod toto nastavení měnit. 10
1. Otevřete ESET Cyber Security Pro a klikněte na záložku Kontrola počítače. 2. Vyberte Smart kontrola (více informací v kapitole Smart kontrola 8 ). 3. Po dokončení kontroly, zkontrolujte zobrazený protokol. Pokud chcete zkontrolovat pouze určitou část disku, zvolte Volitelná kontrola a vyberte vlastní cíle kontroly. Obecným příkladem postupu při řešení problému s infiltrací je situace, kdy rezidentní ochrana souborového systému s nastavenou standardní úrovní léčení najde hrozbu a pokusí se o vyléčení nebo smazání souboru. Pokud modul rezidentní ochrany nemá nastavenou akci, která se má provést, požádá Vás o výběr akce prostřednictvím okna s upozorněním. Obvykle jsou k dispozici možnosti Léčit, Smazat a Ponechat. Pokud zvolíte Ponechat, s infikovaným souborem se neprovede žádná akce, což nedoporučujeme. Výjimkou může být situace, kdy máte jistotu, že soubor je neškodný a byl chybně detekován.
Léčení a smazání – Použijte léčení pokud byl soubor napaden virem, který k němu přidal škodlivý kód. Infikovaný soubor se tak může v některých případech obnovit do původního stavu. Pokud však soubor obsahuje výhradně jen škodlivý kód, bude vymazán.
7. Firewall Personální firewall sleduje veškerý síťový provoz. Poskytuje ochranu proti útokům ze vzdálených počítačů, umožňuje blokování některých síťových služeb a zakazování či povolování síťové komunikace na základě vlastních pravidel. Dále také poskytuje antivirovou ochranu aplikačních protokolů POP3 a IMAP. Jde se o velmi důležitý prvek bezpečnosti počítače. Nastavení personálního firewallu lze nalézt na záložce Nastavení > Firewall. Můžete upravit režim filtrování, pravidla a další nastavení. Pokud přepnete položku Blokovat veškerou komunikaci na ZAPNUTO, veškerá odchozí a příchozí komunikace bude blokována personálním firewallem. Tuto volbu použijte v případě podezření na kritickou nákazu, při kterém je nutné odpojit počítač od sítě.
7.1 Režimy filtrování Personální firewall ESET Cyber Security Pro nabízí tři režimy filtrování. Chování firewallu se mění s použitým režimem filtrování a má také vliv na míru interakce s uživatelem. Smazání souborů v archivech – Dle výchozího nastavení bude smazán celý archiv, pokud obsahuje pouze infikované soubory. Pokud archiv obsahuje i čisté soubory, bude ponechán. Naopak při nastavení Přísné léčení dojde ke smazání i částečně infikovaného archivu.
6.2 Kontrola a blokování výměnných médií ESET Cyber Security Pro nabízí volitelnou kontrolu výměnných médií po jejich vložení (CD, DVD, USB, zařízení iOS, a další).
Veškerá komunikace zablokována - všechna příchozí a odchozí spojení budou blokována. Automatický režim s výjimkami - výchozí režim. Tento režim je vhodný pro uživatele, kteří si nepotřebují nastavovat vlastní pravidla pro firewall. Automatický režim automaticky povoluje odchozí komunikaci a blokuje příchozí komunikaci, která nebyla vyžádána. Navíc si však můžete v případě potřeby nastavit i vlastní pravidla. Interaktivní režim – umožňuje zvolit vlastní konfiguraci personálního firewallu. Pokud je zjištěna komunikace a není k dispozici odpovídající pravidlo, zobrazí se dialogové okno s výběrem možnosti povolení nebo blokování komunikace a vytvoření pravidla pro danou komunikaci.
Výměnná média mohou obsahovat škodlivý kód a představovat tak riziko pro počítač. Pro blokování výměnných médií klikněte na tlačítko Nastavit... na záložce Nastavení > Počítač > Blokování výměnných médií a zatrhněte volbu Povolit blokaci výměnných médií. Pro povolení konkrétních typů médií odstraňte označení u požadovaného typu média. Do nastavení se dostanete také po vložení média kliknutím na Nastavení blokace médií v zobrazeném dialogu.
Pokud chcete zaznamenat detailní informace o blokovaných připojeních do protokolu, zaškrtněte volbu Zapisovat všechna zablokovaná spojení. Pro prohlížení protokolů pak přejděte na záložku Nástroje > Protokoly a z horního rozbalovacího menu Protokol zvolte Firewall.
11
7.2 Pravidla firewallu
7.5 Protokoly firewallu
Pravidla personálního firewallu představují soubor podmínek a akcí přiřazených k určitým typům komunikace. V nastavení personálního firewallu můžete určit, jaká akce se má provést při zjištění určité síťové komunikace.
Personální firewall ESET Cyber Security Pro ukládá důležité události do protokolu, který lze prohlížet přímo z hlavního menu programu. Klikněte na záložku Nástroje > Protokoly a zvolte Firewall z rozbalovacího menu Protokol.
Příchozí spojení jsou ta, která jsou inicializována vzdáleným počítačem. Odchozí spojení fungují opačně, místní systém kontaktuje vzdálený počítač.
Protokoly jsou cenným nástrojem pro zjišťování chyb a odhalování průniků do systému. Protokol personálního firewallu obsahuje následující informace:
Pokud je rozpoznána neznámá komunikace (komunikace pro kterou neexistuje pravidlo), je třeba zvážit, zda ji povolit či zakázat. Neznámá spojení představují bezpečnostní riziko pro počítač. Mnoho infiltrací se pokouší získat a odesílat soukromá data nebo naopak stahovat škodlivý obsah do počítače. Personální firewall umožňuje detekci a blokování těchto připojení. 7.2.1 Vytvoření nového pravidla Záložka Pravidla obsahuje seznam všech pravidel, kterými se řídí komunikace aplikací. Pravidla se přidávají automaticky v závislosti na reakci uživatele na novou komunikaci (interaktivní režim) nebo můžete ručně přidat vlastní pravidla. Pro vytvoření nového pravidla klikněte na Přidat..., zadejte jméno pravidla a přetáhněte ikonu aplikace do prázdného pole nebo kliknutím na Prohledat... vyhledejte program ve složce aplikací. Chcete-li aplikovat pravidlo na všechny aplikace v počítači, zvolte Všechny aplikace. V dalším kroku specifikujte v poli Akce zda komunikace bude povolena či zakázána a zvolte Směr komunikace (příchozí, odchozí, oba). Chcete-li zaznamenat komunikaci související s konkrétním pravidlem, zvolte volbu Protokol pravidla. Dále zvolte protokol a porty, posledním krokem je pak určení lokálního a vzdáleného cíle (IP adresa, rozsah IP adres, podsíť nebo internet).
Datum a čas události Jméno události Zdroj Síťovou adresu cíle Síťový komunikační protokol Název použitého pravidla, nebo jméno identifikovaného červa název aplikace Jméno uživatele Důkladná analýza těchto dat pomáhá odhalovat pokusy o průnik do systému. I další faktory však umožňují rozpoznat nebezpečí a snížit dopad na systém: časté připojování z neznámých lokalit, vícenásobné pokusy o zjištění připojení, neznámé aplikace, které komunikují do internetu, nebo použití neobvyklých portů.
8. Web a mail Nastavení webové a mailové ochrany najdete na záložce Nastavení > Web a Mail. Zde můžete měnit podrobné nastavení jednotlivých modulů ochrany. Kontrola přístupu na web a ochrana před phisingem - Pokud je povoleno (doporučeno), rezidentní ochrana souborového systému neustále sleduje všechny události webové komunikace.
7.3 Zóny firewallu
Ochrana poštovních klientů - Poskytuje kontrolu emailové komunikace protokolů POP3 a IMAP.
Zóna představuje skupinu síťových adres, které dohromady tvoří skupinu. Každá adresa ve skupině má daná práva, která jsou platná pro celou skupinu.
8.1 Ochrana přístupu na web
Vlastní zóny lze vytvořit kliknutím na tlačítko Přidat.... V zobrazeném dialogu zadejte Název a Popis zóny (volitelně), vyberte profil a přidejte IP adresy, jejich rozsah, podsíť, WiFi síť nebo jiné síťové rozhraní, které definuje novou zónu.
7.4 Profily firewallu Profily umožňují kontrolovat chování personálního firewallu ESET Cyber Security Pro. Při vytváření nebo úpravě pravidel personálního firewallu je můžete přiřadit konkrétnímu profilu, nebo aplikovat pravidla globálně na všechny profily. Můžete také vytvořit více profilů s různými pravidly pro snažší úpravu chování personálního firewallu.
12
Ochrana přístupu na web sleduje (kontroluje) veškerou komunikaci prohlížečů internetových stránek s jednotlivými servery pomocí protokolu HTTP (Hypertext Transfer Protocol). 8.1.1 Porty Na záložce Porty můžete definovat čísla portů, které jsou používány pro HTTP komunikaci. Standardně jsou přednastaveny porty 80, 8080 a 3128. 8.1.2 Aktivní režim Aktivní režim definuje režim kontroly pro webové prohlížeče. V aktivním režimu antivirus kontroluje přenesená data aplikací přistupujících na internet jako celek bez ohledu na to, zda jsou označeny jako webové prohlížeče. Pokud není aktivní režim povolen, komunikace aplikací je kontrolována v průběžných dávkách a nikoliv najednou. Tato možnost snižuje účinnost
kontroly, ale poskytuje větší kompatibilitu pro některé aplikace. Doporučujeme povolit aktivní režim zatrhnutím políčka vedle požadované aplikace. Když kontrolovaná aplikace stahuje data, jsou nejprve uloženy do dočasného souboru vytvořeného ESET Cyber Security Pro. Data zatím nejsou pro danou aplikaci k dispozici, jelikož se po stažení kontrolují se na výskyt škodlivého kódu. Pokud není zjištěn škodlivý kód, data jsou zpřístupněna původní aplikaci. Při pasivním režimu jsou fragmenty stahovaných dat kontrolovány průběžně a stejně průběžně jsou i zpřístupňovány kontrolované aplikaci.
Nikdy - podpisy nebudou přidávány do žádných kontrolovaných zpráv. Pouze do infikovaných zpráv - podpisy budou přidávány jen do infikovaných zpráv. Do všech kontrolovaných zpráv - podpisy budou přidávány do všech kontrolovaných zpráv. Šablona – prefix, který bude přidán do předmětu zpráv. Přidat upozornění do poznámky pod čarou - přidá informaci o nákaze do infikovaných zpráv. Tato volba umožňuje jednoduše filtrovat zprávy s nákazou.
8.1.3 Seznam URL adres
8.2.1 Kontrola protokolu POP3
Správa URL adres dovoluje definovat seznamy adres webových stránek, které budou blokovány, povoleny, nebo vyloučeny z kontroly. U každého seznamu jsou k dispozici tlačítka Přidat, Upravit, Odstranit, která umožňují pohodlně spravovat a uchovávat seznamy definovaných adres.
POP3 protokol je nejrozšířenější protokol pro příjem emailové komunikace prostřednictvím poštovního klienta. ESET Cyber Security Pro zabezpečuje ochranu tohoto protokolu nezávisle na používaném poštovním klientovi.
Pokud si přejete povolit přístup jen na adresy uvedené v seznamu Povolené URL adresy, aktivujte volbu Omezit URL adresy. V seznamech je možné používat speciální znaky * a ?, Přičemž znak * nahrazuje libovolný řetězec a znak ? nahrazuje libovolný znak. Vyloučené adresy se nekontrolují proti hrozbám a proto by měl seznam výjimek obsahovat pouze ověřené a důvěryhodné adresy. Rovněž je třeba dbát opatrnosti při používání speciálních znaků v tomto seznamu.
Modul zabezpečující kontrolu se zavádí při startu operačního systému a po celou dobu je zaveden v paměti. Pro správné fungování stačí zkontrolovat zda je modul zapnutý. Kontrola POP3 protokolu je prováděna automaticky bez nutnosti konfigurace poštovního klienta. Standardně je kontrolována komunikace na portu 110. V případě potřeby je možné přidat i jiný používaný port. Čísla portů se oddělují čárkou. Umožnit kontrolu protokolu POP3 - Zapnutí kontroly poštovní komunikace přes POP3 na přítomnost škodlivého kódu. 8.2.2 Kontrola protokolu IMAP
Aktivaci seznamu zabezpečuje volba Povolit. Pokud chcete zobrazit upozornění při aplikaci adresy ze seznamu, aktivujte volbu Oznámit. Při aplikování adresy ze seznamu je možné nastavit upozornění prostřednictvím volby Upozornit při aplikování adresy ze seznamu. Uživatel pak bude upozorněn na aplikaci pravidla pro danou URL adresu bublinovou zprávou.
8.2 Ochrana poštovních klientů Ochrana poštovních klientů zabezpečuje kontrolu poštovní komunikace přijímané prostřednictvím protokolu POP3 a IMAP. Při kontrole přijímaných zpráv jsou použity všechny pokročilé metody obsažené ve skenovacím jádře ThreatSense. Takto je zajištěna detekce nebezpečných programů ještě před aktualizací virových databází. Kontrola POP3 a IMAP protokolu je nezávislá na typu poštovního klienta. Nastavení tohoto modulu najdete na záložce Nastavení > Web a mail > Ochrana poštovních klientů. Jádro ThreatSense - pokročilé nastavení kontroly poštovních klientů. Můžete zde zvolit cíle kontroly, detekční metody a další. Pro zobrazení nastavení klikněte na tlačítko Nastavit.... ESET Cyber Security Pro umožňuje do kontrolovaných zpráv přidávat podpis s informacemi o výsledku kontroly (volba Přidávat upozornění do předmětu zpráv). Tato informace však není spolehlivá, jelikož některé zprávy mohou být škodlivým kódem pozměněny. Možná nastavení jsou následující:
IMAP (Internet Message Access Protocol) je další internetový protokol pro přijímání emailových zpráv. IMAP má v porovnání s protokolem POP3 několik výhod. Umožňuje například připojení více klientů na stejný účet a zachovávání informace stavu zprávy (zda zpráva byla či nebyla přečtena, odpovězena nebo vymazána). ESET Cyber Security Pro zabezpečuje ochranu tohoto protokolu nezávisle na používaném poštovním klientovi. Modul zabezpečující kontrolu se zavádí při startu operačního systému a po celou dobu je zaveden v paměti. Pro správné fungování stačí zkontrolovat zda je modul zapnutý. Kontrola IMAP protokolu je prováděna automaticky bez nutnosti konfigurace poštovního klienta. Standardně je kontrolována komunikace na portu 143. V případě potřeby je možné přidat i jiný používaný port. Čísla portů se oddělují čárkou. Umožnit kontrolu protokolu IMAP - Zapnutí kontroly poštovní komunikace přes IMAP na přítomnost škodlivého kódu.
9. Rodičovská kontrola Rodičovská kontrola umožní ochránit vaše děti před nevhodným nebo škodlivým obsahem na webových stránkách. Rodičovská kontrola blokuje stránky s nevhodným obsahem, můžete zakázat přístup až k 27 předdefinovaným kategoriím webových stránek. Na záložce Nastavení > Rodičovská kontrola nejdete seznam vašich uživatelských účtů. Vyberte účet, který chcete chránit a 13
předdefinovaný profil (Dítě, Dospívající, Rodič). Každý profil obsahuje editovatelný seznam povolených kategorií. Do seznamu kategorií a podrobného nastavení se dostanete stisknutím tlačítka Nastavit.... Pokud je kategorie zaškrtnuta, je povolena. Jakmile najedete nad zvolenou kategorii myší, uvidíte obsah webových stránek, který do této kategorie patří. Pro vytvoření nového účtu klikněte na volbu Vytvořit nový uživatelský účet, budete přesměrováni do správce uživatelských účtů systému MAC OS. Můžete také vytvořit vlastní seznam povolených nebo blokovaných stránek. Klikněte na tlačítko Nastavit... vedle textu Povolené a blokované stránky: a vložte adresu stránky (doménu) do požadovaného seznamu. Nepoužívejte prefix http://, taktéž není nutné používat znak *. Po zadání domény jsou automaticky povoleny či blokovány i všechny subdomény. Například, pokud zadáte g oog le.com do seznamu povolených stránek, všechny subdomény ( m a il.g oog le.com, new s.g oog le. com, m a ps.g oog le.com , a pod.) budou také povoleny. POZNÁMKA: Blokování nebo povolení specifických webových stránek může být přesnější než pokud povolíte či zakážete celou odpovídající kategorii.
10. Aktualizace Pravidelná aktualizace ESET Cyber Security Pro je nezbytná pro zajištění maximálního zabezpečení počítače. Modul aktualizace zajišťuje stažení aktuální virové databáze a modulů z aktualizačních serverů společnosti ESET. Kliknutím na záložku Aktualizace v hlavním okně programu zobrazíte v pravé části okna souhrnné informace o verzi virové databáze a poslední úspěšné aktualizaci. Kliknutím na Aktualizovat virovou databázi spustíte aktualizaci ručně. Pokud je virová databáze v pořádku stažena, je zobrazena informace Virová databáze je aktuální. Pokud nelze program aktualizovat, zkontrolujte Nastavení aktualizace 14 . Jednou z nejčastějších příčin chyby při stahování aktualizací je nesprávně zadané uživatelské jméno a heslo, případně chybně nastavený proxy server 19 (v domácích sítích se většinou nepoužívá). POZNÁMKA: Uživatelské jméno a heslo obdržíte po zakoupení ESET Cyber Security Pro.
10.1 Nastavení aktualizace Autorizace na aktualizačních serverech ESET je založena na uživatelském jméně a hesle, které jste obdrželi po zakoupení programu. Pro správné fungování aktualizací je nutné zadat Uživatelské jméno a heslo přesně tak, jak je uvedeno. Pro povolení testovacího režimu (stahování pre-release aktualizací) klikněte na záložku Nastavení > Zobrazit pokročilé nastavení > Různé > Aktualizace a dále klikněte na tlačítko Nastavit.... V zobrazeném dialogu pak povolte možnost Zapnout testovací režim. Tuto volbu však aktivujte pouze po doporučení technické podpory ESET.
14
Pokud nechcete aby ESET Cyber Security Pro zobrazoval upozornění po úspěšné aktualizaci, zaškrtněte Nezobrazovat upozornění o úspěšné aktualizaci. Pokud chcete smazat všechny dočasně uložené aktualizační soubory, klikněte na tlačítko Vyčistit vedle textu Vyčistit aktualizační cache:. Smazat dočasné soubory doporučujeme v případě problémů při aktualizaci.
10.2 Aktualizační úloha Aktualizaci lze spustit ručně kliknutím na Aktualizovat virovou databázi na záložce Aktualizace v hlavním okně ESET Cyber Security Pro. Aktualizaci lze také spouštět jako naplánovanou úlohu. Pro vytvoření naplánované úlohy klikněte na záložku Nástroje > Plánovač. Standardně jsou v ESET Cyber Security Pro již vytvořeny tyto aktualizační úlohy: Pravidelná automatická aktualizace Automatická aktualizace po přihlášení uživatele Každá z těchto úloh může být nastavena tak, aby odpovídala vašim potřebám. Kromě úpravy stávajících úloh aktualizace můžete vytvářet i nové úlohy s vlastní konfigurací. Pro bližší popis vytváření a nastavení úloh přejděte do kapitoly Plánovač 15 .
10.3 Aktualizace ESET Cyber Security Pro na novou verzi Pro zaručení maximální ochrany před škodlivým kódem je velice důležité používat (mít nainstalovanou) nejnovější verzi produktu ESET Cyber Security Pro. Ověřit dostupnost nové verze produktu lze po kliknutí na záložku Domů v hlavním okně. Jakmile bude dostupná nová verze ESET Cyber Security Pro, zobrazí se na této záložce upozornění. Kliknutím na Zjistit více... zobrazíte informace o nové verzi programu. V novém okně uvidíte číslo nové verze a seznam změn. Kliknutím na tlačítko Ano zahájíte stahování. Tlačítkem Zavřít okno zavřete, nová verze programu nebude stažena. Lze ji však stáhnout později. Po odsouhlasení aktualizace produktu bude instalační soubor stažen do složky stažených souborů nebo jiné složky, která je nastavena v internetovém prohlížeči. Po dokončení stahování soubor spusťte a postupujte podle kroků instalačního průvodce. Vaše licenční údaje (uživatelské jméno a heslo) a
nastavení budou automaticky přeneseny do nové instalace. Dostupnost nové verze produktu doporučujeme pravidelně kontrolovat, zejména v případě, když instalujete ESET Cyber Security Pro z CD nebo DVD. Instalační průvodce možnost ověření nové verze nabízí.
11. Nástroje Záložka Nástroje obsahuje nástroje, které pomáhají zjednodušit správu programu a nabízí dodatečné volby pro zkušené uživatele.
Pokud chcete změnit zobrazované položky v protokolech klikněte na tlačítko Upravit... vedle Standardní filtr protokolů a přidejte nebo odeberte typy záznamů dle potřeby. Více informací o jednotlivých záznamech najdete v kapitole Filtrování protokolů 15 . 11.1.2 Filtrování protokolů Protokoly obsahují různé druhy záznamů. Použitím filtru mohou být zobrazeny v protokolech pouze záznamy určitého druhu. Druhy záznamů:
11.1 Protokoly Protokoly zachycují všechny podstatné události programu a nabízejí přehled detekovaných hrozeb. Záznamy v protokolech představují důležitý nástroj pro systémové analýzy, detekci hrozeb a řešení problémů. Vytváření protokolů probíhá aktivně na pozadí bez jakékoli interakce s uživatelem. Informace se zaznamenávají podle aktuálních nastavení podrobnosti protokolů. Textové informace a protokoly si můžete prohlédnout i archivovat přímo v prostředí ESET Cyber Security Pro. Protokoly jsou dostupné z hlavního menu ESET Cyber Security Pro na záložce Nástroje > Protokoly. Vyberte si požadovaný typ protokolu z rozbalovacího menu Protokol v horní části okna. Dostupné jsou tyto možnosti: 1. Zachycené infiltrace - Tento protokol je vhodné použít k prohlížení všech událostí týkajících se detekce infiltrací. 2. Události - Všechny důležité akce, které provede ESET Cyber Security Pro jsou zaznamenány v tomto protokolu. Tento protokol slouží hlavně pro správce systémů a uživatele při řešení různých problémů. 3. Kontrola počítače - Výsledky každé kontroly počítače se zobrazují v tomto protokolu. Kliknutím na položku v protokolu zobrazíte podrobnosti vybrané kontroly počítače. 4. Rodičovská kontrola – Protokol obsahuje seznam všech webových stránek blokovaných pomocí Rodičovské kontroly. 5. Firewall – Protokol všech událostí týkajících se síťové komunikace.
Kritická upozornění - zaznamenány budou pouze kritické chyby systému (např. nespuštění antivirové ochrany). Chyby - zaznamenány budou chyby typu " Chyba při sta hová ní souboru a ktua liza ce" a kritická upozornění. Varování - zaznamenány budou varovné zprávy a všechny výše uvedené záznamy. Informační záznamy - zaznamenány budou informační zprávy (např. o úspěšné aktualizaci) a všechny výše uvedené záznamy. Diagnostické záznamy - zaznamenány budou informace důležité pro ladění programu a všechny výše uvedené záznamy.
11.2 Plánovač Plánovač najdete v hlavním okně ESET Cyber Security Pro na záložce Nástroje. Plánovač obsahuje seznam všech naplánovaných úloh a jejich vlastností.
Jednotlivé události v protokolech lze kopírovat do schránky označením události a kliknutím na tlačítko Kopírovat z kontextového menu (klávesa ctrl). 11.1.1 Údržba protokolů Nastavení protokolů ESET Cyber Security Pro je dostupné z hlavního okna programu. Klikněte na záložku Nastavení > Zobrazit pokročilé nastavení... > Nástroje > Protokoly. Zde můžete nastavit tyto parametry: Automaticky mazat staré záznamy protokolů - Po zaškrtnutí této možnosti se budou automaticky mazat protokoly starší než určený počet dnů. Automaticky optimalizovat protokoly - Tato volba umožňuje defragmentaci databáze protokolů podle nastavení horního limitu množství nevyužitých záznamů v procentech.
Plánovač spravuje a spouští naplánované úlohy s nastavenými parametry a vlastnostmi. Parametry úlohy jsou datum, čas nebo jiné podmínky spuštění a také např. profil kontroly. Standardně se v plánovači zobrazí tyto naplánované úlohy: Údržba protokolů (po aktivaci volby Zobrazovat systémové úlohy v nastavení Plánovače) Kontrola souborů spouštěných po startu po přihlášení uživatele Kontrola souborů spouštěných po startu po úspěšné aktualizaci virové databáze Pravidelná automatická aktualizace Automatická aktualizace po přihlášení uživatele 15
Pro úpravu nastavení úlohy ji označte a z kontextového menu zvolte Upravit..., případně označte danou úlohu a klikněte na tlačítko Upravit.... 11.2.1 Vytvoření nové úlohy Pokud chcete vytvořit novou úlohu v Plánovači, klikněte na tlačítko Přidat... nebo klikněte pravým tlačítkem kamkoli do seznamu úloh a z kontextového menu vyberete Přidat... Vytvořit lze pět typů plánovaných úloh: Spuštění aplikace Aktualizace Údržba protokolů Kontrola počítače Kontrola souborů spouštěných po startu Jelikož je aktualizace jednou z nejčastěji používaných úloh, popíšeme si přidání této úlohy do Plánovače. Z rozbalovacího menu Plánovaná úloha zvolte Aktualizace. Do pole Název úlohy zadejte její název. Z menu Vykonání úlohy zvolte interval spouštění úlohy. V závislosti na zvoleném intervalu budou dostupné další volby. Pokud jako interval zvolíte Definované uživatelem, v dalším kroku je nutné nastavit datum a čas ve formátu cron (podívejte se do kapitoly Vytvoření uživatelské úlohy 16 pro další informace). V dalším kroku zvolte, jaká akce se provede v případě, že úlohu nelze provést v naplánovaném čase. Dostupné jsou tyto tři možnosti: Provést úlohu v nejbližším naplánovaném čase Provést úlohu jakmile to bude možné Provést úlohu hned, pokud od posledního provedení uplynul interval (interval lze nastavit pod touto volbou) Po nastavení všech parametrů bude zobrazen souhrn vlastností plánované úkoly. Klikněte na tlačítko Ukončit. Nově vytvořená úloha bude přidána do plánovače a zobrazena v seznamu.
pomlčka (-) - definuje rozsah; např: 3-9 čárka (,) - odděluje položky v seznamu; např: 1,3,7,8 lomítko (/) - definuje přírůstky v rozsahu; např: 3-28/5 ve třetím poli (den v měsíci) značí třetí den v měsíci a pak každých 5 dní. Názvy dnů (Monday-Sunday) a měsíců (January-December) nejsou podporovány. POZNÁMKA: Pokud definujete den v měsíci i den v týdnu, úloha se vykoná pouze v případě, že se obě hodnoty pole shodují.
11.3 Karanténa Hlavní funkcí karantény je bezpečně uschovat infikované soubory. Soubory jsou uloženy do karantény v případě, že nemohou být léčeny, pokud není bezpečné a doporučené jejich smazání (systémové soubory) nebo pokud byly detekovány nesprávně (tzv. falešný poplach). Do karantény lze také přidat libovolný soubor. Tento postup je vhodný, pokud soubor vykazuje podezřelou aktivitu, ale není detekován rezidentní ochranou. Soubory v karanténě můžete poslat na analýzu do virové laboratoře ESET. Soubory uložené v karanténě můžete zobrazit v přehledné tabulce, která obsahuje datum a čas přidání souboru do karantény, cestu k původnímu umístění souboru, velikost souboru v bajtech, důvod přidání (např. přidaný uživatelem) a počet infiltrací (např. pokud se jedná o archiv obsahující více infikovaných souborů). Karanténa s uloženými soubory ( / Libra ry/Applica tion Support/Eset/esets/ca che/qua ra ntine) zůstává na disku i po odinstalaci ESET Cyber Security Pro. Soubory jsou v karanténě uloženy v bezpečném šifrovaném formátu a lze je obnovit například v případě nesprávné detekce.
11.3.1 Vložení do karantény
Standardně obsahuje ESET Cyber Security Pro další důležité úlohy nutné pro správnou funkčnost. Tyto úlohy nemohou být změněny a jsou skryté. Pro zobrazení těchto úloh klikněte na záložku Nastavení a zvolte Zobrazit pokročilé nastavení.... Vyberte Nástroje > Plánovač a aktivujte volbu Zobrazovat systémové úlohy.
ESET Cyber Security Pro automaticky přesouvá do karantény soubory, které byly rezidentní ochranou vymazány (pokud jste tuto možnost nevypnuli v okně s upozorněním). V případě potřeby můžete kliknutím na tlačítko Přesunout... přesunout do karantény libovolný podezřelý soubor. K tomuto účelu můžete použít i kontextové menu karantény. Stiskněte klávesu ctrl, klikněte pravým tlačítkem do okna karantény a zvolte Přesunout.... Vyberte soubor, který chcete vložit do karantény a klikněte na tlačítko Otevřít.
11.2.2 Vytvoření uživatelské úlohy
11.3.2 Obnovení z karantény
Datum a čas úlohy definovaný uživatelem se zadává v rozšířeném formátu šesti polí oddělených mezerou:
Soubory v karanténě mohou být obnoveny do svého původního umístění. K tomuto účelu slouží tlačítko Obnovit. Obnovení lze provést i pravým kliknutím na daný soubor (při stisknuté klávese ctrl) v okně karantény a následným kliknutím na možnost Obnovit. Kontextové menu karantény nabízí také volbu Obnovit do... pomocí které lze soubor obnovit i do jiného než původního umístění.
minuta(0-59) hodina(0-23) den v měsíci(1-31) měsíc(112) rok(1970-2099) den v týdnu(0-7)(neděle = 0 nebo 7)
Příklad: 30 6 22 3 2012 4
Speciální znaky podporované v cron formátu: hvězdička (*) - nahrazuje všechny hodnoty v poli, např. hvězdička ve třetím poli (den v měsíci) znamená každý den 16
11.3.3 Odesílání souborů Pokud jste do karantény umístili podezřelý soubor, který nebyl detekován, nebo pokud byl soubor naopak nesprávně označen jako infikovaný a následně umístěn do karantény, pošlete ho prosím do virové laboratoře společnosti ESET. Stiskněte klávesu ctrl, klikněte pravým tlačítkem na soubor v karanténě a z kontextového menu zvolte Poslat soubor k analýze.
11.4 Spuštěné procesy Seznam Spuštěné procesy zobrazuje procesy ve vašem počítači. ESET Cyber Security Pro poskytuje podrobné informace o běžících procesech díky technologii ESET Live Grid. Proces – jméno běžícího procesu. Pro zobrazení všech běžících procesů v počítači můžete také použít nástroj Sledování aktivity, který najdete v systém MAC OS. Úroveň ohrožení – ve většině případů určí ESET Cyber Security Pro a ESET Live Grid technologie úroveň rizika jednotlivých objektů (souborů, procesů apod.). Úroveň rizika je vyhodnocena použitím několika heuristických metod, které zjistí charakteristiku každého objektu a váhu možné nebezpečné aktivity. Na základě těchto metod je objektu přiřazena úroveň rizika. Známé aplikace vyhodnocené jako čisté jsou označeny zeleně a jsou dále automaticky vyjmuty z kontroly počítače. Díky tomu dochází ke zrychlení rezidentní i uživatelsky spuštěné kontroly. Pokud je aplikace označena jako neznámá (žlutá), nemusí jít ještě o škodlivou aplikaci. Obvykle se jedná o novou verzi. V případě, že nedokážete rozhodnout o škodlivosti této aplikace, pošlete ji na analýzu do virové laboratoře ESET. Pokud bude aplikace označena jako škodlivý kód, bude její detekce přidána do jedné z dalších aktualizací virové databáze. Počet uživatelů – množství uživatelů používající tuto aplikaci. Tato informace je poskytována technologií ESET Live Grid. Datum nalezení – doba, kdy byla aplikace poprvé zaznamenána technologií ESET Live Grid. ID bundle aplikace – jméno výrobce aplikace nebo procesu. Pokud označíte některý proces, v dolní části okna budou zobrazeny následující informace: Soubor – umístění souboru v počítači, Velikost souboru – fyzická velikost souboru na disku, Popis souboru – popis souboru v operačním systému, ID bundle aplikace – jméno výrobce aplikace nebo procesu, Verze souboru – informace o verzi souboru od poskytovatele aplikace, Název produktu – jméno aplikace nebo její obchodní jméno.
11.5 ESET Live Grid Systém včasného varování ESET Live Grid slouží k okamžitému a nepřetržitému informování společnosti ESET o nových infiltracích. Obousměrný systém včasného varování Live Grid má jediný účel - zlepšení ochrany, kterou Vám můžeme poskytnout. Nejlepší způsob, jak zajistit, abychom věděli o nových hrozbách ihned po jejich vypuštění na internet, je spojením s našimi uživateli. 1. Pokud se rozhodnete ESET Live Grid nepoužívat, nepřijdete o žádnou funkcionalitu programu a ochrana vašeho počítače bude na vysoké úrovni. 2. Systém ESET Live Grid můžete nastavit, aby odesílal anonymní informace o nových hrozbách, pokud obsahují nový vzorek škodlivého kódu. Tyto informace budou poskytnuty virové laboratoři ESET, která na jejich základě může vylepšovat detekční schopnosti programu a aktualizovat virovou databázi. ESET Live Grid sbírá anonymní informace z vašeho počítače přímo související s novými hrozbami. Tyto informace mohou obsahovat vzorek nebo kopii souboru, ve kterém byla zjištěna hrozba, cestu k tomuto souboru, název souboru, datum a čas, jméno procesu který k souboru přistoupil a informace o vašem operačním systému. Žádná z těchto informací nebude použita za jiným účelem, než je úprava detekce, schopností programu a okamžitá reakce na nové hrozby. Pro nastavení technologie ESET Live Grid klikněte na záložku Nastavení, zvolte Zobrazit pokročilé nastavení... > Nástroje > Live Grid. Vyberte volbu Zapnout systém včasného varování a klikněte na tlačítko Nastavit.... 11.5.1 Nastavení ESET Live Grid Standardně ESET Cyber Security Pro posílá podezřelé soubory do virové laboratoře ESET pro detailní analýzu. Pokud si nepřejete soubory posílat zrušte volbu Poslat podezřelé soubory. Pokud najdete podezřelý soubor, máte možnost jej okamžitě poslat na analýzu do virové laboratoře ESET. Pokud se opravdu jedná o škodlivou aplikaci, její detekce bude přidána do další aktualizace virové databáze. Pro poslání souboru klikněte na záložku Nástroje a zvolte Poslat soubor k analýze. Poslat anonymní statistické informace - ESET Live Grid sbírá informace z vašeho počítače pro poskytnutí vysoké ochrany. Tyto informace obsahují jméno hrozby, datum a čas detekce, verzi produktu ESET, verzi operačního systému a vaše aktuální umístění. Statistické informace jsou většinou do laboratoře ESET odesílány dvakrát za den. Příklad zasílané statistické informace: # utc_time=2005-04-14 07:21:28 # country=“Slovakia“ # language=“ENGLISH“ # osver=9.5.0 # engine=5417 # components=2.50.2 # moduleid=0x4e4f4d41 # filesize=28368 # filename=Users/UserOne/Documents/Incoming/rdgFR1463 [1].zip 17
Výjimky z posílání – Můžete vyloučit vybrané typy souborů, například nebudete odesílat soubory, které obsahují důvěrné informace, jako dokumenty nebo tabulky. Běžné typy souborů jsou již vyloučeny standardně (.doc, .rtf, a další). Do seznamu pro vyloučení můžete přidat vlastní typy souborů. Kontaktní email (volitelně) – Vaše emailová adresa může být později použita pro kontakt s virovou laboratoří. ESET však standardně nekontaktuje uživatele po odeslání souboru, s výjimkou nutnosti dalších informací.
12. Uživatelské rozhraní Nastavení uživatelského rozhraní slouží k úpravě pracovního prostředí programu dle vlastních potřeb. Tyto možnosti naleznete v části pokročilého nastavení v sekci Uživatel > Rozhraní. Pro zobrazování úvodního obrázku při startu ESET Cyber Security Pro zaškrtněte možnost Zobrazit úvodní obrázek při startu. Možnost Ponechat aplikaci v docku zobrazí ikonu ESET Cyber Security Pro na panelu Mac OS a umožní přepínat mezi ESET Cyber Security Pro a ostatními běžícími aplikacemi stisknutím klávesy cm d + ta b. Změna tohoto nastavení se projeví po restartu počítače. Volba Použít standardní menu povolí používání určitých klávesových zkratek (viz kapitola Klávesové zkratky 6 ) a zobrazí standardní menu s položkami Uživatelské rozhraní, Nastavení a Nástroje v panelu nabídek MAC OS. Pokud chcete povolit zobrazování nápovědy pro některá tlačítka označte možnost Zobrazovat nápovědu tlačítek. Aktivace možnosti Zobrazovat skryté soubory umožní zobrazovat a označit skryté soubory ke kontrole v části Cíle kontroly na záložce Kontrola počítače.
12.1 Upozornění Sekce Upozornění a události nabízí nastavení upravující zobrazování upozornění na hrozby a systémové zprávy v ESET Cyber Security Pro. Vypnutím možnosti Zobrazovat výstražná upozornění se přestanou zobrazovat všechna okna s upozorněními a je proto vhodné ji vypnout pouze v určitých situacích. Většině uživatelů doporučujeme nechat tuto možnost zapnutou. Označením možnosti Zobrazovat upozornění na pracovní ploše se zapne zobrazování oken s upozorněními, které nepotřebují interakci uživatele (standardně se zobrazují v pravém horním rohu obrazovky). Pokud chcete nastavit dobu zobrazení upravte hodnotu v poli Upozornění zavřít automaticky po X sekundách. Pokud chcete při běhu aplikací na celou obrazovku zobrazovat pouze upozornění vyžadující odezvu uživatele, zaškrtněte položku Povolit celobrazovkový režim. Tato volba je vhodná během prezentací, hraní her nebo při jiných činnostech s aplikacemi, které využívají celou obrazovku. 18
12.1.1 Pokročilé nastavení upozornění ESET Cyber Security Pro zobrazuje dialogová okna informující o nových aktualizacích programových komponent, aktualizaci operačního systému, o vypnutí určitých částí programu, smazání protokolů apod. Můžete potlačit zobrazování každého okna volbou Nezobrazovat příště toto okno. Seznam dialogových oken (Nastavení > Zobrazit pokročilé nastavení... > Uživatel > Upozornění a události > Nastavit...) zobrazuje seznam všech dialogových oken v ESET Cyber Security Pro. Pro zapnutí či potlačení každého dialogu použijte přepínač vedle jména dialogového okna. Dále můžete nastavit pro některá okna různé podmínky zobrazování, např. jaké informace budou zobrazovány při dostupnosti nové verze programu nebo aktualizace operačního systému.
12.2 Práva Správné nastavení ESET Cyber Security Pro může být velmi důležité pro vlastní bezpečnost v organizacích. Neoprávněné změny mohou ohrozit stabilitu a stav ochrany systému. Můžete tedy nastavit, kteří uživatelé budou mít povolení měnit nastavení programu. Otevřete záložku Nastavení > Zobrazit pokročilé nastavení… > Uživatel > Práva. Chcete-li nastavit seznam oprávněných uživatelů, vyberte daného uživatele ze seznamu uživatelů na levé straně a klikněte na tlačítko Přidat. Chcete-li odstranit uživatele, vyberte jeho jméno v seznamu oprávněných uživatelů a klikněte na tlačítko Odebrat. Pro zobrazení všech systémových účtů zapněte volbu Zobrazit všechny uživatele. POZNÁMKA: Pokud necháte seznam oprávněných uživatelů prázdný, všichni uživatelé budou automaticky považováni za oprávněné ke změně nastavení programu.
12.3 Kontextové menu Integraci kontextového menu do systému můžete zapnout v okně rozšířených nastavení v sekci Uživatel > Kontextové menu označením možnosti Používat kontextové menu.
13. Různé 13.1 Import a export nastavení Import a export nastavení ESET Cyber Security Pro je dostupný na záložce Nastavení. Import i Export nastavení používá archivní soubor k ukládání kompletního nastavení programu. Import a export konfigurace je užitečný při ukládání aktuální konfigurace ESET Cyber Security Pro pro pozdější použití. Export nastavení je také metoda, pomocí které můžete nastavit vlastní preferovanou konfiguraci ESET Cyber Security Pro na více počítačích - stačí pokud naimportujete konfiguraci z dříve vyexportovaného souboru, čímž se přenesou veškerá nastavení na cílový systém.
může mít mnoho podob. Některé viry jsou krajně nebezpečné, protože dokáží cíleně smazat soubory z disku, na druhé straně jiné mají pouze zdůraznit zručnost svých tvůrců a uživatele spíše obtěžují, než aby způsobovaly reálnou škodu. Je třeba říci, že viry jsou (na rozdíl od trojských koní či spywaru) v dnešní době čím dál tím vzácnější, protože jsou pro své tvůrce komerčně nezajímavé. Pojem virus se často nesprávně používá pro označení všech druhů infiltrací. V současnosti se již od tohoto pojmenování upouští a prosazuje se výstižnější a správnější společný název „škodlivý kód“ (malware). V případě infikování virem je třeba napadený soubor vrátit do původní podoby, tedy vyléčit jej pomocí antivirového systému. 13.1.1 Import nastavení V hlavním okně ESET Cyber Security Pro klikněte na záložku Nastavení > Import a export nastavení... a klikněte na možnost Import. Do pole zadejte cestu ke konfiguračnímu souboru, nebo klikněte na tlačítko Prohledat... a požadovaný soubor vyhledejte. 13.1.2 Export nastavení V hlavním okně ESET Cyber Security Pro klikněte na záložku Nastavení > Import a export nastavení..., vyberte možnost Export a po stisknutí tlačítka Prohledat... zadejte název pro soubor s nastaveními a místo uložení.
14.1.2 Červi Počítačový červ je program obsahující škodlivý kód, který napadá hostitelské počítače a šíří se dál prostřednictvím sítě. Základní rozdíl mezi virem a červem je ten, že červ se dokáže šířit sám a není závislý na hostitelském souboru (či boot sektoru disku). Červ využívá k šíření hlavně elektronickou poštu nebo síťové pakety. Červi se proto dělí na základě způsobu šíření na: emailové – rozesílají se na emailové adresy, které najdou v adresáři hostitelského systému. síťové – zneužívají bezpečnostní díry v různých aplikacích.
13.2 Nastavení proxy serveru Proxy server pro připojení k internetu lze nastavit v pokročilém nastavení programu na záložce Různé > Proxy Server. Tato nastavení specifikují globální nastavení proxy serveru a tyto parametry se použijí pro jakýkoliv modul ESET Cyber Security Pro, který požádá o připojení k internetu. Po aktivaci volby Používat proxy server, vyplňte do pole Proxy Server adresu a port proxy serveru (standardně 3128). Pokud proxy server vyžaduje autorizaci, zatrhněte políčko Proxy server vyžaduje autorizaci a vyplňte přihlašovací údaje.
Červ je tedy mnohem životaschopnější než virus. Díky značnému rozšíření Internetu se červ dokáže dostat do celého světa během několika hodin od vydání, v některých případech dokonce v průběhu několika minut – a proto je nebezpečnější. Aktivovaný červ v systému dokáže způsobit celou řadu nepříjemností – od mazání souborů, přes značné zpomalení činnosti počítače, až po deaktivaci některých programů. Díky svému charakteru je ideální jako "pomoc“ při distribuci jiných druhů infiltrací. V případě infekce červem se doporučuje škodlivý soubor odstranit, protože obsahuje pouze samotný škodlivý kód. 14.1.3 Trojské koně
14. Slovníček 14.1 Typy infiltrací Infiltrace je škodlivý kód, který se pokouší poškodit počítač nebo získat z počítače citlivá data. 14.1.1 Viry Tento druh infiltrací obvykle napadá již existující soubory na disku. Pojmenován byl podle biologického viru, protože se z počítače na počítač šíří obdobným způsobem. Počítačové viry napadají nejčastěji spustitelné soubory a dokumenty. Děje se to tak, že „tělo“ viru se k nim připojí – obvykle na konec souboru. Průběh aktivace počítačového viru je tedy zhruba následující: po spuštění napadeného souboru nejprve dojde ke spuštění připojeného viru. Ten vykoná akci, kterou má v sobě naprogramovanou. A až nakonec se ke slovu dostane původní aplikace. Vlastní činnost aktivovaného viru
Počítačové trojské koně jsou typem infiltrace, která se snaží vystupovat jako užitečný program, aby tak zajistila spuštění uživatelem. Je potřeba poznamenat, že tohle platilo pro počítačové trojské koně v minulosti. Dnes se již takto obvykle neprezentují a jejich hlavním cílem je získat snadný přístup do systému, aby tam mohli vykonávat škodlivou činnost. Termín trojský kůň je v současnosti obecný pojem, kterým je označovaná v podstatě jakákoli infiltrace, kterou nelze zařadit do jiné kategorie. Vzhledem k tomu, že se jedná o poměrně širokou kategorii aplikací, existuje řada druhů trojských koní. Mezi nejznámější patří: Downloader – Škodlivý kód, jehož úlohou je z Internetu stahovat do systému další infiltrace. Dropper – tzv. nosič. Přenáší v sobě ukrytý další škodlivý kód (např. virus) a ztěžuje tím detekci antivirovými programy. Backdoor – tzv. zadní dvířka. Je to program komunikující se vzdáleným útočníkem, který tak může získat přístup a kontrolu nad napadeným systémem. Keylogger – Program, který sleduje, jaké klávesy uživatel 19
stisknul a odesílá tyto informace vzdálenému útočníkovi. Dialer – Program, který se připojuje se na zahraniční telefonní čísla, hovory jsou pak zpoplatněny vysokými částkami. Uživatel prakticky nemá šanci zaregistrovat odpojení od místního poskytovatele a vytvoření nového připojení do zahraničí. Reálnou škodu mohou tyto programy způsobit pouze uživatelům s vytáčeným připojením (tzv. dial-up). Trojské koně se nejčastěji vyskytují ve formě spustitelného souboru. Soubor neobsahuje v podstatě nic jiného než samotný škodlivý kód, proto je v případě infekce doporučenou akcí jeho smazání. 14.1.4 Rootkity Rootkity jsou škodlivé programy, které umožňují vzdáleným útočníkům plný přístup do systému. Navíc jsou v systému důkladně skryté. Po vstupu do systému využívá rootkit vlastností operačního systému, aby se vyhnul detekci antivirového programu. Rootkity skrývají své procesy a soubory, proto je téměř nemožné je odhalit běžnými detekčními metodami. Využívají se dvě úrovně detekce rootkitů: 1. Detekce a likvidace rootkitu v okamžiku jeho průniku do systému, kdy ještě není aktivní. Většina antivirových programů je v této fázi dokáže odstranit (za předpokladu, že antivirový program rozpozná dané soubory jako infikované). 2. Detekce a likvidace rootkitu během jeho činnosti, kdy je skrytý. 14.1.5 Adware Adware je zkratka termínu advertising-supported software. Do této kategorie patří programy, jejichž úkolem je zobrazovat reklamy. adware obvykle sám otevře nové okno (tzv. automaticky otevírané okno) s reklamou v internetovém prohlížeči nebo změní nastavení výchozí domovské stránky. Používají jej často také výrobci volně šiřitelných (bezplatných) programů, aby si finančně zajistili vývoj jiné, v mnoha případech užitečné aplikace. adware sám o sobě nebývá škodlivý, pouze uživatele obtěžuje. Nebezpečí spočívá v tom, že bývá často spojen se spywarem. Pokud se rozhodnete používat volně šiřitelný software, doporučujeme se pečlivě věnovat procesu instalace. Instalační program totiž často upozorňuje na to, že se spolu se zvoleným programem nainstaluje také adware aplikaci, a uživatel má často možnost její instalaci zakázat. Některé programy ovšem bez přídavného adwaru nebude možné nainstalovat nebo budou mít omezenou funkčnost. Z toho vyplývá, že adware se může do systému dostat „legální“ cestou, protože s tím uživatel souhlasí. Infikovaný soubor neobsahuje v podstatě nic jiného než samotný škodlivý kód, proto je v případě infekce doporučenou akcí smazání.
14.1.6 Spyware Kategorie spyware zahrnuje programy, které odesílají informace bez vědomí uživatele. Odesílány jsou různé statistické informace, jako například seznam navštěvovaných internetových stránek, seznam e-mailových adres v adresáři nebo klávesy stisknuté uživatelem. Tvůrci těchto programů argumentují tím, že se pouze snaží zjistit potřeby nebo zájmy uživatele a zásobovat ho cílenou reklamou. Hranice zneužitelnosti je však v tomto případě velmi nejasná a nelze zaručit, že získané informace nebudou v budoucnosti zneužity. Údaje získané pomocí spywaru totiž mohou obsahovat různé bezpečnostní kódy, čísla bankovních účtů atd. Spyware se šíří společně s některými volně šiřitelnými programy, jejichž autoři o této skutečnosti vědí a často o tom informují uživatele již během instalace. Tím pádem jde do velké míry i o etický problém. Příkladem volně šiřitelného softwaru obsahujícího spyware jsou hlavně klientské aplikace sítí P2P (peer-to-peer) pro stahování souborů. Zvláštní podkategorií jsou pak programy, které se vydávají za antispyware, přičemž samy obsahují spyware např. Spyfalcon nebo Spy Sheriff. Infikovaný soubor neobsahuje v podstatě nic jiného než samotný škodlivý kód, proto je v případě infekce doporučenou akcí smazání. 14.1.7 Potenciálně zneužitelné aplikace Existuje řada programů, které za běžných podmínek slouží uživatelům např. ke správě počítačových sítí apod. V nesprávných rukách však mohou být takové aplikace zneužity k nekalým účelům. Proto společnost ESET vytvořila tuto speciální kategorii. V převážné většině se jedná o komerční a legitimní software. Může se například jednat o aplikace pro zobrazení vzdálené pracovní plochy, programy pro dešifrování kódů a hesel nebo tzv. keyloggery (programy na monitorování stisknutých kláves). Proto máte v nastavení rezidentního štítu možnost detekci těchto aplikací zapnout nebo vypnout. V případě, že zjistíte přítomnost zneužitelné aplikace v systému, která se nainstalovala bez vašeho jeho vědomí, doporučujeme (po případné poradě se správcem sítě) příslušnou aplikaci odstranit. 14.1.8 Potenciálně nechtěné aplikace Nechtěné aplikace jsou programy, které sice nemusí představovat bezpečnostní riziko, avšak mohou mít určitý vliv na činnost počítačového systému. Tyto aplikace se obvykle do systému mohou nainstalovat až po souhlasu uživatele. Jejich instalací dojde k určitým změnám v chování počítačového systému oproti stavu bez instalace příslušné aplikace. Mezi tyto změny v systému patří zejména: zobrazování oken, které by se jinak nezobrazovali, aktivace a spuštění skrytých procesů, zvýšená spotřeba systémových prostředků, změny výsledků vyhledávání, komunikace se vzdálenými servery poskytovatele aplikace.
20
14.2 Typy vzdálených útoků Existuje mnoho technik, které umožňují útočníkovi zkompromitovat vzdálený systém. Dělí se do několika kategorií. 14.2.1 DoS útoky DoS, nebo Denial of Service, je pokus učinit počítač nebo síť nedostupnou pro uživatele. Komunikace mezi uživateli je blokována a nefunguje. Počítače vystavené tomuto typu útoku musí být restartovány, aby opět začaly fungovat. Ve většině případů jsou cílem těchto útoků webové servery a účelem je zahltit a odstavit server pro uživatele na konkrétní dobu.
14.2.5 Desynchronizace TCP Desynchronizace TCP je technika, kdy se další číslo příchozího datového paketu liší od očekávaného čísla. Tyto pakety jsou následně zahozeny. Při TCP desynchronizaci obě komunikující zařízení zahodí obdržené pakety a vzdálený útočník je pak schopen poslat data se správnou hlavičkou a upravit tak komunikaci. Tyto útoky mají za cíl přerušit komunikaci server-klient nebo peerto-peer komunikaci. Podobným útokům se lze vyhnout použitím autorizace každého segmentu TCP. Je také doporučeno zachovat standardní doporučená nastavení síťových zařízení. 14.2.6 SMB Relay
14.2.2 DNS Poisoning Pomocí útoku DNS (Domain Name Server) Poisoning mohou hackeři pozměnit DNS server jakéhokoliv počítače a podstrčit mu falešná data. Tato data jsou po určitou dobu uložena v dočasné paměti napadeného DNS serveru a umožňují tak útočníkům měnit DNS odpovědi pro požadované IP adresy. Důsledkem je, že uživatelé při přístupu na napadené webové stránky mohou stahovat viry nebo červy místo původního obsahu.
SMBRelay and SMBRelay2 jsou speciální programy schopné útoků proti vzdáleným počítačům. Tyto programy využívají protokol sdílení souborů Server Message Block, který tvoří nadstavbu NetBIOS. Aplikace tohoto typu dokáží pozměnit komunikaci mezi dvěma komunikujícími počítači bez jejich vědomí. Prevencí před těmito útoky je používání autorizačních hesel nebo klíčů.
14.2.3 Útok červa
14.2.7 Útoky ICMP
Počítačový červ je program obsahující škodlivý kód, který útočí na hostitelské počítače a šíří se po síti. Síťoví červi využívají zranitelností operačního systému a různých aplikací. Díky internetu jsou schopni se rozšířit po celém světě během několika hodin od jejich vypuštění. V některých případech i během minut. Většině útoků červů se lze vyhnout vhodným nastavením firewallu a blokováním nevyužívaných portů. Je také nezbytné, aby byl operační systém vždy plně aktualizován.
ICMP (Internet Control Message Protocol) je populární a široce využívaný internetový protokol. Primárně se používá pro zasílání chybových zpráv.
14.2.4 Skenování portů Skenování portů se používá v případě, kdy je třeba zjistit, které porty jsou otevřené. Port scanner je nástroj pro zjištění otevřených portů. Počítačový port je virtuální bod, který zpracovává příchozí a odchozí data - je to klíčový bod z hlediska bezpečnosti počítače. Ve velkých sítích pomáhají informace získané pomocí port scanneru zjistit potencionální slabiny. Takové použití je legální. Skenování portů je ale často využíváno hackery, kteří se snaží narušit bezpečnost. Prvním krokem je poslání datového paketu na každý port. V závislosti na typu odpovědi je pak možné určit, které porty jsou využívány a jsou otevřené. Skenování samo o sobě nepředstavuje riziko, ale umožňuje hackerům odhalit potenciální slabiny systému a převzít kontrolu nad vzdáleným počítačem.
Vzdálený útočník se pomocí protokolu ICMP pokouší odhalit zranitelnosti. Protokol ICMP je navržen na jednosměrnou komunikaci, která nevyžaduje autorizaci. Tato vlastnost umožňuje spouštět útočníkům tzv. DoS (Denial of Service) útoky, nebo útoky, které poskytují neautorizovaný přístup k příchozím a odchozím síťovým paketům. Počítače vystavené ICMP útokům jsou znatelně pomalejší (platí to i pro aplikace využívající internet) a mají problémy s internetovým připojením.
14.3 Email Email nebo elektronický mail je moderní forma komunikace s mnoha výhodami. Je flexibilní, rychlý a hraje zásadní roli v šíření zpráv na internetu. Jeho anonymita však poskytuje dostatek prostoru pro nelegální aktivity. Prostřednictvím emailu se často šíří nevyžádaná pošta (spam), poplašné zprávy (hoaxy) a škodlivý kód (malware). Náklady na rozesílání spamu jsou minimální. Taktéž existuje mnoho nástrojů, jak získat emailové adresy a prakticky nelze množství rozesílaného spamu regulovat. Čím déle používáte emailovou adresu, tím pravděpodobněji můžete přijímat nevyžádanou poštu.
Síťovým administrátorům je doporučeno blokovat všechny nevyužívané porty a otevřené porty chránit pomocí autorizace. 21
Prevence proti spamu: Pokud je to možné, nezveřejňujte svou emailovou adresu. Poskytujte svou emailovou adresu pouze důvěryhodným osobám. Nepoužívejte běžné aliasy, v případě složitějších jmen je možnost sledování nižší. Neodpovídejte na spam, který jste obdrželi. Buďte opatrní při vyplňování internetových formulářů (často je zde volba "Ano, chci dostávat informace...). Používejte více emailových adres - pracovní adresu, pro komunikaci s přáteli, pro internetové nakupování apod. Čas od času změňte svou emailovou adresu. Používejte antispamové řešení. 14.3.1 Reklamy Reklama na internetu je jedno z nejrychleji rostoucích odvětví. Hlavní výhody jsou minimální náklady, možnost cílení na konkrétní uživatele a rychlé doručení. Mnoho společností využívá nástroje pro emailovou komunikaci nebo rozesílání reklam pro komunikaci se svými klienty. Tento typ reklamy je legitimní. Ale mnoho společností také zasílá nevyžádané komerční zprávy uživatelům, kteří si takovou komunikaci nevyžádali. 14.3.2 Hoaxy Hoax je dezinformace (poplašná zpráva), která se šíří internetem. Obvykle se šíří pomocí emailů nebo pomocí programů jako je ICQ nebo Skype. Zpráva je často vtip nebo mýtus. Hoaxy o počítačových virech se snaží vzbudit strach, nejistotu a pochyby u příjemců, tím, že jim tento "virus" zničí počítač, zcizí data a smaže soubory. Některé hoaxy požadují po uživateli jejich přeposlání dalším příjemcům. Často je nemožné zjistit úmysl tvůrce hoaxu. Pokud obdržíte zprávu, která Vás žádá, abyste ji přeposlal všem vašim kontaktům, s největší pravděpodobností je to hoax. Na internetu je mnoho stránek, na kterých můžete ověřit, zda se opravdu jedná o hoax. 14.3.3 Phishing Tento termín definuje kriminální aktivitu, která využívá techniky sociálního inženýrství (manipulace uživatelů za účelem získání tajných informací). Cílem je získat přístup k citlivým datům, bankovním účtům, PIN kódům, atd. Pro přístup k důvěrným informacím je obvykle využita podvržená emailová zpráva od nějaké známé společnosti. Email vypadá věrohodně a může obsahovat i grafiku, která původně pochází od důvěryhodného zdroje. Na základě této zprávy jste požádáni o zadání soukromých dat (např. čísel a přihlašovacích údajů k bankovním účtům). Vložená data jsou následně zcizena a zneužita. Pamatujte, že bankovní ústavy, pojišťovací instituce a podobné společnosti nikdy nepožadují zaslání přístupových údajů emailem.
22
14.3.4 Rozpoznání spamu Existuje několik indicií, které Vám pomohou rozpoznat spam (nevyžádanou poštu): Adresa odesílatele zprávy není na seznamu vašich kontaktů. Je Vám nabízeno mnoho peněz, ale vy nejprve musíte poskytnout malou finanční část. Jsou vyžadována vaše důvěrná či soukromá data (ověření totožnosti, číslo bankovního účtu, uživatelská jména a hesla, ...) Zpráva je napsána cizí řečí. Zpráva nabízí prodej produktu, o který se nezajímáte. Pokud se rozhodnete nabídku akceptovat, nejprve ověřte, zda je odesílatel opravdu důvěryhodný prodejce. Zpráva obsahuje některá slova, která jsou napsána úmyslně špatně, aby je nezachytil filtr nevyžádané pošty (např. " va ig ra " místo " via g ra ").