FELHASZNÁLÓI ÚTMUTATÓ (6,5-s és újabb termékverziókhoz) Ide kattintva letöltheti a dokumentum legújabb verzióját
ESET, spol. s r.o. Az ESET Cyber Security az ESET, spol. s r.o. terméke. További információért keresse fel a www.eset.hu webhelyet. Minden jog fenntartva. A szerző kifejezett írásbeli engedélye nélkül sem a dokumentum egésze, sem annak tetszőleges része nem reprodukálható és nem tárolható visszakereshető rendszerben, semmilyen formában és módon (elektronikus, mechanikai, fénymásolásos, hangrögzítési, lapolvasási vagy más eljárással). Az ESET, spol. s r.o. fenntartja a jogot, hogy az ismertetett szoftverek bármelyikét előzetes értesítés nélkül módosítsa. Terméktámogatás: www.eset.hu/tamogatas REV. 2017. 10. 13.
Tartalom 1. ESET Cyber .......................................................5 Security 1.1 A 6-os ....................................................................................................5 verzió újdonságai 1.2 Rendszerkövetelmények ....................................................................................................5
2. Telepítés .......................................................6 2.1 Tipikus ....................................................................................................6 telepítés
8.2 E-mail-védelem ....................................................................................................21 8.2.1
POP3-protokollszűrés ..............................................................................22
8.2.2
IMAP-protokollszűrés ..............................................................................22
9. Frissítés .......................................................23 9.1 Frissítési ....................................................................................................23 beállítások 9.1.1
További ..............................................................................23 beállítások
9.2 Frissítési ....................................................................................................23 feladatok létrehozása 2.2 Egyéni ....................................................................................................7 telepítés 9.3 Az ESET Cyber Security frissítése új 3. Licenc.......................................................8 aktiválása ....................................................................................................24 verzióra
4. Eltávolítás .......................................................9 5. Alapbeállítások .......................................................10 áttekintése
9.4 Rendszerfrissítések ....................................................................................................24
10. Eszközök .......................................................25 10.1 Naplófájlok ....................................................................................................25
5.1 Billentyűparancsok ....................................................................................................10
10.1.1
Naplókezelés ..............................................................................25
5.2 Védelem ....................................................................................................11 állapotának ellenőrzése
10.1.2
Napló ..............................................................................26 szűrése
5.3 Teendők, ha a program nem 10.2 Feladatütemező ....................................................................................................26 ....................................................................................................11 megfelelően működik Új feladatok ..............................................................................27 létrehozása 10.2.1
6. A számítógép .......................................................12 védelme 6.1 Vírus....................................................................................................12 és kémprogramvédelem
10.2.2
Felhasználó ..............................................................................27 által megadott feladatok létrehozása
10.3 Karantén ....................................................................................................28 10.3.1
Fájlok ..............................................................................28 karanténba helyezése
10.3.2
Visszaállítás ..............................................................................28 a karanténból
10.3.3
Fájl elküldése ..............................................................................28 a karanténból
6.1.1
Általános ..............................................................................12
6.1.1.1
Kivételek ..................................................................................12
6.1.2
Rendszerindításkori ..............................................................................12 védelem
6.1.3
Valós..............................................................................13 idejű fájlrendszervédelem
10.4 Futó ....................................................................................................28 folyamatok
6.1.3.1
További ..................................................................................13 beállítások
10.5 Live ....................................................................................................29 Grid
6.1.3.2
Mikor érdemes módosítani a valós idejű védelem beállításait? ..................................................................................13
6.1.3.3
A valós ..................................................................................13 idejű védelem ellenőrzése
11. Felhasználói .......................................................30 felület
6.1.3.4
Teendők, ..................................................................................14 ha a valós idejű védelem nem működik
11.1 Riasztások ....................................................................................................30 és értesítések
6.1.4
Kézi indítású ..............................................................................14 számítógép-ellenőrzés
11.1.1
Riasztások ..............................................................................30 megjelenítése
6.1.4.1
Az..................................................................................15 ellenőrzés típusa
11.1.2
Védelmi ..............................................................................30 állapotok
6.1.4.1.1
Optimalizált ........................................................................15 ellenőrzés
11.2 Jogosultságok ....................................................................................................31
6.1.4.1.2
Egyéni ellenőrzés ........................................................................15
11.3 Helyi ....................................................................................................31 menü
6.1.4.2
Ellenőrizendő ..................................................................................15 célterületek
6.1.4.3
Ellenőrzési ..................................................................................15 profilok
12. Egyéb .......................................................32
6.1.5
A ThreatSense ..............................................................................16 keresőmotor beállításai
12.1 Beállítások ....................................................................................................32 importálása és exportálása
6.1.5.1
Objektumok ..................................................................................16
12.2 A....................................................................................................32 proxyszerver beállítása
6.1.5.2
Beállítások ..................................................................................17
6.1.5.3
Megtisztítás ..................................................................................17
13. Szószedet .......................................................33
6.1.5.4
Kivételek ..................................................................................17
13.1 Kártevők ....................................................................................................33 típusai
6.1.5.5
Korlátok ..................................................................................17
13.1.1
Vírusok ..............................................................................33
6.1.5.6
Egyebek ..................................................................................18
13.1.2
Férgek ..............................................................................33
6.1.6
A program ..............................................................................18 fertőzést észlelt
13.1.3
Trójaiak ..............................................................................33
6.2 Cserélhető adathordozók ellenőrzése és letiltása ....................................................................................................19
13.1.4
Rootkitek ..............................................................................34
13.1.5
Reklámprogramok ..............................................................................34
13.1.6
Kémprogramok ..............................................................................34
13.1.7
Veszélyes ..............................................................................34 alkalmazások
13.1.8
Kéretlen ..............................................................................35 alkalmazások
7. Adathalászat .......................................................20 elleni védelem 8. Webhozzáférés.......................................................21 és e-mail-védelem 8.1 Webhozzáférés-védelem ....................................................................................................21 8.1.1
Portok ..............................................................................21
8.1.2
URL-listák ..............................................................................21
10.5.1
A Live..............................................................................29 Grid beállítása
13.2 Távolról kezdeményezett támadások típusai ....................................................................................................35 13.2.1
Szolgáltatásmegtagadási ..............................................................................35 támadások (DoS, DDoS)
13.2.2
DNS-mérgezés ..............................................................................35
13.2.3
Portfigyelés ..............................................................................35
13.2.4
TCP-deszinkronizáció ..............................................................................35
13.2.5
SMB-továbbítás ..............................................................................36
13.2.6
ICMP..............................................................................36 protokollon alapuló támadások
13.3 E-mail ....................................................................................................36 13.3.1
Reklámok ..............................................................................37
13.3.2
Megtévesztő ..............................................................................37 üzenetek
13.3.3
Adathalászat ..............................................................................37
13.3.4
Levélszemét ..............................................................................37 felismerése
1. ESET Cyber Security Az ESET Cyber Security egy újszerű megoldást jelentő integrált biztonsági programcsomag. A ThreatSense® keresőmotor legújabb verziója gyorsan és megbízhatóan védi számítógépét. Az eredmény egy olyan intelligens rendszer, amely szünet nélkül figyeli a számítógépet veszélyeztető támadási kísérleteket és kártevő szoftvereket. Az ESET Cyber Security egy teljes körű biztonsági megoldás, amely a hosszú távú fejlesztések eredményeként minimális rendszerterhelés mellett kínál maximális védelmet. Az ESET Cyber Security részét képező korszerű technológia a mesterséges intelligencián alapuló elemző algoritmusok segítségével képes proaktív módon kivédeni a vírusok, férgek, trójaiak, kémprogramok, kéretlen reklámprogramok, rootkitek és más internetes károkozók támadását anélkül, hogy a rendszer teljesítményét visszafogná.
1.1 A 6-os verzió újdonságai Az ESET Cyber Security 6-os verziója az alábbi frissítéseket és fejlesztéseket tartalmazza: · Adathalászat elleni védelem – Megakadályozza, hogy a magukat megbízhatónak álcázó hamis webhelyek megszerezzék a felhasználók személyes adatait. · Rendszerfrissítések – Az ESET Cyber Security 6-os verziója számos javítást és fejlesztést tartalmaz, beleértve a rendszerfrissítésekre vonatkozó értesítéseket. Erről a Rendszerfrissítések 24 című részben talál további információt. · Védelmi állapotok – Elrejti az értesítéseket (pl. Az e-mail védelem le van tiltva vagy A számítógép újraindítása szükséges) a Védelem állapota képernyőről. · Ellenőrizendő adathordozók – Bizonyos típusú adathordozók (helyi meghajtók, cserélhető adathordozók, hálózati adathordozók) kizárhatók a valós idejű ellenőrzésből.
1.2 Rendszerkövetelmények Az ESET Cyber Security optimális működéséhez a rendszernek meg kell felelnie legalább az alábbi hardver- és szoftverkövetelményeknek: Rendszerkövetelmények Processzorarchitektúra
32 bites, 64 bites Intel
Operációs rendszer
macOS 10.6 vagy újabb
Memória
300 MB
Szabad tárhely
200 MB
5
2. Telepítés A telepítés megkezdése előtt zárjon be minden megnyitott programot a számítógépen. Az ESET Cyber Security összetevői ütközhetnek a számítógépen már telepített egyéb vírusvédelmi programokkal. Az ESET kifejezetten javasolja, hogy a lehetséges problémák elkerülése érdekében távolítsa el az ilyen programokat. A telepítővarázsló indításához tegye az alábbiak egyikét: · Ha CD/DVD telepítőlemezről végzi a telepítést, helyezze be azt a számítógépbe, nyissa meg az asztalról vagy a Finder ablakból, és kattintson duplán a Telepítés ikonra. · Ha az ESET webhelyéről letöltött fájlból végzi a telepítést, nyissa meg a fájlt, és kattintson duplán a Telepítés ikonra.
A telepítővarázsló végigvezeti Önt a lépéseken. A telepítés kezdeti szakaszában a telepítő automatikusan újabb termékverziót keres az interneten. Ha újabb verziót talál, felkínálja, hogy a telepítési folyamat folytatása előtt töltse le a legújabb verziót. Miután elfogadta a végfelhasználói licencszerződést, az alábbi telepítési módok közül választhat: · Tipikus telepítés 6 · Egyéni telepítés 7
2.1 Tipikus telepítés A tipikus telepítési mód a legtöbb felhasználónak megfelelő beállítási lehetőségeket tartalmaz. Ezek a beállítások maximális biztonságot nyújtanak kiváló rendszerteljesítmény mellett. A tipikus telepítés az alapértelmezett beállítás, amely abban az esetben ajánlott, ha adott beállítások esetén nincs szükség különleges követelményekre. ESET Live Grid A Live Grid korai riasztási rendszerrel biztosítható, hogy az ESET azonnal és folyamatosan értesüljön az új fertőzésekről, így biztosítva gyors védelmet a felhasználók számára. A rendszer lehetővé teszi, hogy a felhasználó elküldje az új kártevőket az ESET víruslaborjába, ahol elemzik és feldolgozzák azokat. Az ESET Live Grid engedélyezése (javasolt) beállítás alapértelmezésben be van jelölve. Kattintson a Beállítások gombra a gyanús fájl elküldésére vonatkozó részletes beállítások módosításához. További információt a Live Grid 29 című részben talál. Kéretlen alkalmazások Az utolsó telepítési lépés a kéretlen alkalmazások felismerésének beállítása. Az ilyen programok nem feltétlenül kártevők, azonban kedvezőtlen hatással lehetnek a számítógép teljesítményére. Ezeket az alkalmazásokat gyakran más programokkal csomagolják egybe, így előfordulhat, hogy a telepítési folyamat során nehéz őket észrevenni. Bár az alkalmazások a telepítés során általában megjelenítenek egy értesítést, a beleegyezése nélkül is könnyedén telepíthetők. Az ESET Cyber Security telepítése után célszerű végrehajtani egy számítógép-ellenőrzést a kártevőkódok észlelésére. A program főablakában kattintson a Számítógép ellenőrzése, majd az Optimalizált ellenőrzés lehetőségre. A kézi indítású számítógépellenőrzésről a Kézi indítású számítógép-ellenőrzés 14 című témakörben olvashat bővebben.
6
2.2 Egyéni telepítés Az egyéni telepítési mód tapasztalt felhasználóknak készült, akik a telepítés során módosítani szeretnék a speciális beállításokat. Proxyszerver Ha proxyszervert használ, a Proxyszervert használokválasztógombot bejelölve megadhatja a paramétereit. A következő ablakban írja be a proxyszerver IP- vagy URL-címét a Cím mezőbe. A Port mezőben adja meg azt a portot, amelyen a proxyszerver fogadja a kapcsolatokat (alapértelmezés szerint a 3128-as port). Hitelesítést kérő proxyszerver esetén be kell írnia egy érvényes felhasználónevet és jelszót, mert csak így lesz jogosult a szerver használatára. Ha nem használ proxyszervert, válassza a Nem használok proxyszervert lehetőséget. Ha nem biztos abban, hogy használ-e proxyszervert, a Rendszerbeállítások használata (javasolt) opciót választva használhatja az aktuális rendszerbeállításokat. Jogosultságok A következő lépésben meghatározhatja a jogosult felhasználókat vagy csoportokat, akik szerkeszthetik a programkonfigurációt. A bal oldali felhasználólistából jelölje ki a felhasználókat, és adja hozzá őket a Jogosult felhasználók listájához. A rendszer összes felhasználójának megjelenítéséhez válassza Az összes felhasználó megjelenítése beállítást. Ha üresen hagyja a Jogosult felhasználók listáját, az összes felhasználó jogosultnak tekintendő. ESET Live Grid A Live Grid korai riasztási rendszerrel biztosítható, hogy az ESET azonnal és folyamatosan értesüljön az új fertőzésekről, így biztosítva gyors védelmet a felhasználók számára. A rendszer lehetővé teszi, hogy a felhasználó elküldje az új kártevőket az ESET víruslaborjába, ahol elemzik és feldolgozzák azokat. Az ESET Live Grid engedélyezése (javasolt) beállítás alapértelmezésben be van jelölve. Kattintson a Beállítások gombra a gyanús fájl elküldésére vonatkozó részletes beállítások módosításához. További információt a Live Grid 29 című részben talál. Kéretlen alkalmazások A következő telepítési lépés a kéretlen alkalmazások felismerésének beállítása. Az ilyen programok nem feltétlenül kártevők, azonban kedvezőtlen hatással lehetnek a számítógép teljesítményére. Ezeket az alkalmazásokat gyakran más programokkal csomagolják egybe, így előfordulhat, hogy a telepítési folyamat során nehéz őket észrevenni. Bár az alkalmazások a telepítés során általában megjelenítenek egy értesítést, a beleegyezése nélkül is könnyedén telepíthetők. Az ESET Cyber Security telepítése után célszerű végrehajtani egy számítógép-ellenőrzést a kártevőkódok észlelésére. A program főablakában kattintson a Számítógép ellenőrzése, majd az Optimalizált ellenőrzés lehetőségre. A kézi indítású számítógépellenőrzésről a Kézi indítású számítógép-ellenőrzés 14 című témakörben olvashat bővebben.
7
3. Licenc aktiválása Telepítés után automatikusan megjelenik a Licenc aktiválása ablak. A licencaktiválási párbeszédpanel megnyitásához kattintson az ESET Cyber Security ikonjára a macOS menüsorában (a képernyő tetején), majd a Licenc aktiválása elemre. · Licenckulcs – Egyedi karakterlánc XXXX-XXXX-XXXX-XXXX-XXXX vagy XXXX-XXXXXXXX formátumban, amellyel azonosítható a licenctulajdonos, és aktiválható a licenc. Ha kiskereskedelmi forgalomban kapható dobozos változatot vásárolt, aktiválhatja a terméket licenckulccsal. Ez általában a termék dobozában vagy a csomagolás hátoldalán található. · Felhasználónév és jelszó – Ha van felhasználóneve és jelszava, és nem tudja, hogyan aktiválja az ESET Cyber Security szoftvert, kattintson a Van felhasználónevem és jelszavam, mit tegyek? kérdésre. A rendszer átirányítja a my.eset.com weblapra, ahol a hitelesítő adatait licenckulccsá konvertálhatja. · Ingyenes BÉTA teszt – Amennyiben vásárlás előtt szeretné kipróbálni az ESET Cyber Security alkalmazást, válassza ezt az opciót. Az ESET Cyber Security korlátozott idejű használatát lehetővé tévő aktiváláshoz adja meg az e-mail címét. A próbaverzióhoz tartozó licencet e-mailben küldjük el Önnek. Minden kliens csak egyszer aktiválhatja a próbaverzió licencét. · Licenc vásárlása – Ha még nincs licence, és szeretne vásárolni egyet, kattintson a Licenc vásárlása lehetőségre. A program ekkor átirányítja az ESET helyi forgalmazójának a webhelyére. · Aktiválás később – Ha az adott időpontban nem szeretné aktiválni a licencet, kattintson erre az opcióra.
8
4. Eltávolítás Az ESET Cyber Security eltávolításához tegye az alábbiak egyikét: · Helyezze be az ESET Cyber Security program CD vagy DVD telepítőlemezét a számítógépbe, nyissa meg az asztalról vagy a Finder ablakból, és kattintson duplán az Eltávolítás ikonra. · Nyissa meg az ESET Cyber Security telepítőfájlját (.dmg), és kattintson duplán az Eltávolítás ikonra. · Indítsa el a Finder szolgáltatást, nyissa meg az Alkalmazások mappát a merevlemezen, a CTRL billentyűt nyomva tartva kattintson az ESET Cyber Security ikonra, és válassza a Csomagtartalom megjelenítése beállítást. Nyissa meg a Contents > Helpers mappát, és kattintson duplán az Uninstaller ikonra.
9
5. Alapbeállítások áttekintése Az ESET Cyber Security főablaka két fő részre oszlik. A jobb oldali elsődleges ablakban a bal oldalon kiválasztott beállításnak megfelelő információk jelennek meg. A főmenüből az alábbi szakaszok érhetők el: Védelem állapota – A számítógép, a webhozzáférés- és e-mail védelem állapotáról nyújt információkat. Számítógép ellenőrzése – Ebben a csoportban konfigurálhatja és indíthatja el a kézi indítású számítógép-ellenőrzést 14 . Frissítés – A keresőmodulok frissítéseiről jelenít meg információkat. Beállítások – Itt konfigurálhatja a számítógép biztonsági szintjét. Eszközök – Hozzáférést biztosít a Naplófájlok 25 , a Feladatütemező 26 , a Karantén 28 , a Futó folyamatok 28 és a program egyéb funkcióihoz. · Súgó – Ezt a lehetőséget választva elérheti a súgófájlokat, az internetes tudásbázist, a terméktámogatási űrlapot és egyéb programinformációkat. · · · · ·
5.1 Billentyűparancsok Az ESET Cyber Security alkalmazásban használható billentyűparancsok közé tartoznak az alábbiak: · cmd+, – az ESET Cyber Security beállításainak megadása; · cmd+O – az ESET Cyber Security grafikus felhasználói felülete főablakának átméretezése az alapértelmezett méretre és a képernyő közepére helyezése; · cmd+Q – az ESET Cyber Security grafikus felhasználói felülete főablakának elrejtése. Ezt a macOS menüsorán (a képernyő tetején) található ESET Cyber Security ikonra kattintva nyithatja meg; · cmd+W – az ESET Cyber Security grafikus felhasználói felülete főablakának bezárása. Az alábbi billentyűparancsok csak akkor működnek, ha engedélyezi a Szokásos menü használata funkciót a Beállítások > Alkalmazásbeállítások megadása > Interfész csoportban: · cmd+alt+L – a Naplófájlok csoport megnyitása; · cmd+alt+S – a Feladatütemező csoport megnyitása; · cmd+alt+Q – a Karantén csoport megnyitása.
10
5.2 Védelem állapotának ellenőrzése A védelem állapotának megjelenítéséhez a főmenüben kattintson a Védelem állapota lehetőségre. Az ESET Cyber Security-modulok működésére vonatkozó állapotösszegzés megjelenik az elsődleges ablakban.
5.3 Teendők, ha a program nem megfelelően működik Ha egy modul megfelelően működik, zöld ikon látható. Ha egy modul nem működik megfelelően, egy vörös felkiáltójel vagy narancsszínű értesítő ikon jelenik meg. A modulra vonatkozó további információk és a hiba javítására szolgáló megoldás is megjelenik. Az egyes modulok állapotának módosításához kattintson az adott értesítési üzenet alatti kék hivatkozásra. Ha a javasolt megoldásokkal nem szüntethető meg a probléma, megoldást kereshet az ESET tudásbázisában, illetve felkeresheti az ESET terméktámogatását. A terméktámogatási munkatárs gyorsan válaszol a kérdéseire, és segít az ESET Cyber Security alkalmazással kapcsolatos probléma megoldásában.
11
6. A számítógép védelme A számítógép konfigurációja a Beállítások > Számítógép részen található. A Valós idejű fájlrendszervédelem és a Cserélhető adathordozók letiltása funkció állapotát jeleníti meg. Az egyes modulok kikapcsolásához állítsa a kívánt modul gombját LETILTVA állapotra. Ne feledje, hogy ez gyengítheti a számítógép védelmét. Az egyes modulok részletes beállításainak megjelenítéséhez kattintson a Beállítások gombra.
6.1 Vírus- és kémprogramvédelem A vírusvédelem a lehetséges fenyegetéseket jelentő fájlok módosításával megakadályozza a kártevők bejutását a rendszerbe. Ha a program kártékony kódot észlel, a víruskereső modul letiltja, majd megtisztítja, törli vagy karanténba helyezi a hordozó fájlt.
6.1.1 Általános Az Általános csoportban (Beállítások > Alkalmazásbeállítások megadása > Általános) az alábbi típusú alkalmazások észlelését engedélyezheti: · A kéretlen alkalmazások nem feltétlenül kártevők, de hátrányosan befolyásolhatják a számítógép teljesítményét. Ezek az alkalmazások általában engedélyt kérnek a telepítésükhöz. Miután a számítógépre kerülnek, a rendszer a telepítésük előtti állapotához képest eltérően kezd viselkedni. A legjelentősebb változások közé tartozik például a nem kívánt előugró ablakok megjelenése, a rejtett folyamatok aktiválása és futtatása, a rendszererőforrások nagyobb mértékű igénybevétele, a keresési eredmények módosítása, valamint a távoli szerverekkel kommunikáló alkalmazások. · Veszélyes alkalmazások – Olyan, a kereskedelemben kapható, törvényes szoftverek, amelyekkel a támadók visszaélhetnek, ha a felhasználó beleegyezése nélkül telepítik azokat. Olyan programok tartoznak ebbe a kategóriába, mint például a távoli elérésre szolgáló eszközök, és ez az oka annak, hogy a beállítás alapértelmezés szerint le van tiltva. · Gyanús alkalmazások – Ezek olyan programok, amelyeket tömörítőprogramokkal vagy védelmi modulokkal tömörítettek. Az ilyen típusú védelmi modulokat gyakran használják a kártevőprogramok fejlesztői arra, hogy segítségükkel elkerüljék az észlelést. A tömörítő egy olyan futtatás közbeni, önkicsomagoló végrehajtható fájl, amely többféle kártevőt egyetlen csomagban egyesít. A legnépszerűbb tömörítők az UPX, a PE_Compact, a PKLite és az ASPack. Ugyanazt a kártevőt különbözőképpen észlelheti a program attól függően, hogy a tömörítést melyik tömörítővel végezték. A tömörítőkre továbbá az is jellemző, hogy „aláírásuk” idővel mutáción megy keresztül, még jobban megnehezítve ezzel a kártevő észlelését és eltávolítását. A fájlrendszer vagy a Web és e-mail kivételeinek
12
beállításához kattintson a Beállítások gombra.
6.1.1.1 Kivételek A Kivételek csoportban megadhatja egyes fájlok, mappák, alkalmazások vagy IP/IPv6-címek kizárását az ellenőrzésből. A Fájlrendszer lapon szereplő fájlokat és mappákat a rendszer a következő ellenőrzések mindegyikéből kizárja: rendszerindításkori, valós idejű és kézi indítású (számítógép-ellenőrzés). · Elérési út – A kizárt fájlok és mappák elérési útja · Kártevő – Ha a kizárt fájl mellett egy kártevő neve látható, az azt jelenti, hogy a fájlt nem teljesen, hanem csak az adott kártevőt érintő ellenőrzésből zárja ki. Ha a fájlt később egy másik kártevő megfertőzi, a vírusvédelmi modul ezt észlelni fogja. ·
– Új kivétel létrehozása. Írja be az objektum elérési útját (használhatja a * és a ? helyettesítő karaktert is), vagy jelölje ki a mappát, illetve a fájlt a fastruktúrában.
· – A kijelölt bejegyzések eltávolítása · Alapbeállítás – Az összes kivétel megszüntetése A Web és e-mail lapon kizárhat a protokollszűrésből egyes alkalmazásokat vagy IP/IPv6-címeket.
6.1.2 Rendszerindításkori védelem A Rendszerindításkor futtatott fájlok ellenőrzése automatikusan megvizsgálja a fájlokat a rendszer indításakor. A program alapértelmezés szerint rendszeresen, ütemezett feladatként futtatja ezt az ellenőrzést a felhasználó bejelentkezése vagy a keresőmodulok sikeres frissítése után. Ha módosítani szeretné a ThreatSense motor rendszerindításkori ellenőrzésre vonatkozó paraméterbeállításait, kattintson a Beállítások gombra. A ThreatSense motor beállításáról ebben a szakaszban 16 olvashat bővebben.
12
6.1.3 Valós idejű fájlrendszervédelem A valós idejű fájlrendszervédelem ellenőrzi az összes típusú adathordozót, és különféle események hatására ellenőrzést indít el. Az ellenőrzés a ThreatSense technológiát alkalmazza (leírása A ThreatSense keresőmotor beállításai 16 című témakörben található). Előfordulhat, hogy a valós idejű fájlrendszervédelem működése eltér az újonnan létrehozott, illetve meglévő fájlok esetén. Az újonnan létrehozott fájlok még pontosabban ellenőrizhetők. A program alapértelmezés szerint minden fájlt ellenőriz azok megnyitásakor, létrehozásakor vagy futtatásakor. Ajánlott az alapértelmezett beállítások megtartása, amelyek maximális szinten biztosítják a számítógép valós idejű védelmét. A valós idejű védelem indítása a rendszerindításkor történik, és folyamatos ellenőrzést biztosít. Különleges esetekben (például egy másik valós idejű víruskeresővel való ütközés esetén) a valós idejű védelem leállítható, ha a (képernyő tetején található) menüsor ESET Cyber Security ikonjára kattint, és A valós idejű fájlrendszervédelem letiltása lehetőséget választja. A valós idejű fájlrendszervédelem a program főablakában is leállítható (kattintson a Beállítások > Számítógép elemre, és állítsa a Valós idejű fájlrendszervédelem beállítást LETILTVA értékre). Az alábbi típusú adathordozók kizárhatók a Real-time ellenőrzésből: · Helyi meghajtók – rendszermeghajtók · Cserélhető adathordozók – CD-k, DVD-k, USB-tárolóeszközök, Bluetooth-eszközök stb. · Hálózati adathordozók – minden csatlakoztatott meghajtó Ajánlott az alapértelmezett beállításokat használni és csak bizonyos esetekben módosítani az ellenőrzésből kizárandó adathordozókat, például amikor egyes adathordozók ellenőrzése jelentősen lassítja az adatátvitelt. A valós idejű fájlrendszervédelem további beállításainak módosításához válassza a Beállítások > Alkalmazásbeállítások megadása lehetőséget (vagy nyomja le a cmd+, billentyűparancsot), és kattintson a Valós idejű védelem elemre, majd a Beállítások gombra a További beállítások felirat mellett (a További ellenőrzési beállítások 13 című részben ismertetett módon).
6.1.3.1 További beállítások Ebben az ablakban meghatározhatja, hogy a ThreatSense keresőmotor milyen objektumtípusokat ellenőrizzen. Az Önkicsomagoló tömörített fájlok, a Futtatás közbeni tömörítők és a Kiterjesztett heurisztika részletes leírását „A ThreatSense keresőmotor beállításai 16 ” című témakör tartalmazza. A tömörített fájlok alapértelmezett beállításainak módosítását csak adott hiba megoldásához ajánljuk, mivel ronthatja a rendszer teljesítményét, ha a többszörösen tömörített fájlokhoz magasabb értékeket állít be. Futtatott fájlok ThreatSense-paraméterei – Alapértelmezés szerint a program kiterjesztett heurisztikát használ a fájlok futtatásakor. Kifejezetten javasoljuk, hogy a rendszer teljesítményére gyakorolt hatás mérséklése végett hagyja engedélyezve az optimalizálást és az ESET Live Grid rendszert. Hálózati kötetek kompatibilitásának növelése – Ez a lehetőség javítja a teljesítményt a fájlok hálózaton keresztüli elérésekor. Ha a hálózati meghajtók elérésekor a teljesítmény csökkenését tapasztalja, érdemes engedélyeznie ezt az opciót. Ez a funkció rendszerfájl-koordinátort használ a macOS 10.10 és újabb verzión. Vegye figyelembe, hogy nem minden alkalmazás támogatja a fájlkoordinátort, a Microsoft Word 2011 például nem támogatja, a Word 2016 viszont igen.
6.1.3.2 Mikor érdemes módosítani a valós idejű védelem beállításait? A valós idejű védelem a biztonságos rendszerek ESET Cyber Security használatával történő fenntartásának legfontosabb összetevője, amely paramétereinek módosításakor körültekintően kell eljárni. Azt javasoljuk, hogy ezt csak különleges esetekben tegye, például ha ütközés van egy másik alkalmazással. Telepítése után az ESET Cyber Security minden beállítást optimalizál, hogy a lehető legmagasabb szintű védelmet biztosítsa a rendszer számára. Az alapértelmezett beállítások az Alapbeállítás gombbal állíthatók vissza, amely a Valós idejű védelem ablak bal alsó részén található (Beállítások > Alkalmazásbeállítások megadása > Valós idejű védelem).
6.1.3.3 A valós idejű védelem ellenőrzése Ha meg szeretne bizonyosodni arról, hogy a valós idejű védelem működik és képes a vírusok észlelésére, töltse le az eicar.com nevű tesztfájlt, és próbálj ki, hogy az ESET Cyber Security felismeri-e kártevőként. A tesztfájl egy ártalmatlan, az összes víruskereső program által felismerhető speciális fájl. A fájlt az EICAR (European Institute for Computer Antivirus Research) intézet hozta létre a víruskereső programok működésének tesztelése céljából.
13
6.1.3.4 Teendők, ha a valós idejű védelem nem működik Ez a témakör a valós idejű védelem használata során előforduló problémákat és azok elhárítási módját ismerteti. A valós idejű védelem le van tiltva Ha a valós idejű védelmet a felhasználó elővigyázatlanul letiltotta, újra kell aktiválni. A valós idejű védelem újbóli aktiválásához a főmenüből kattintson a Beállítások > Számítógép elemre, és a Valós idejű fájlrendszervédelem lehetőséget állítsa ENGEDÉLYEZVE értékre. A valós idejű védelmet az alkalmazásbeállítások között is engedélyezheti a Valós idejű védelem párbeszédpanelen A valós idejű fájlrendszervédelem engedélyezése jelölőnégyzet bejelölésével. A valós idejű védelem nem észleli és nem tisztítja meg a fájlokat a fertőzésektől Győződjön meg arról, hogy a számítógépen nincs másik víruskereső program telepítve. Ha egyszerre két valós idejű védelmi szolgáltatást nyújtó eszköz van engedélyezve, azok ütközésbe kerülhetnek egymással. Ajánlatos az esetleges további víruskereső programokat eltávolítani a rendszerből. A valós idejű védelem nem indul el Ha a rendszer indításakor nem indul el a valós idejű védelem, annak oka a más programokkal való ütközés lehet. Ilyen esetben forduljon az ESET terméktámogatási szolgálatához.
6.1.4 Kézi indítású számítógép-ellenőrzés Ha a számítógép gyaníthatóan megfertőződött (a szokásostól eltérő módon viselkedik), az Optimalizált ellenőrzés futtatásával ellenőrizheti, hogy tartalmaz-e fertőzéseket. A maximális védelem biztosítása érdekében számítógép-ellenőrzéseket nem csak akkor kell futtatni, ha fertőzés gyanítható, hanem rendszeres időközönként, a szokásos biztonsági intézkedések részeként. A rendszeres ellenőrzésekkel felismerhetők a lemezre mentéskor a valós idejű víruskeresővel nem észlelt fertőzések. Ez akkor fordulhat elő, ha a fertőzés időpontjában a valós idejű víruskereső ki volt kapcsolva, illetve a keresőmodulok nem voltak naprakészek. A kézi indítású számítógép-ellenőrzést ajánlott legalább havonta egyszer futtatni. Az ellenőrzés az Eszközök lapon lévő Feladatütemező lehetőséget választva állítható be.
A kézi indítású számítógép-ellenőrzést ajánlott legalább havonta egyszer futtatni. Az ellenőrzés az Eszközök lapon lévő Feladatütemező lehetőséget választva állítható be. A kijelölt fájlokat és mappákat áthúzhatja az asztalról vagy a Finder ablakból az ESET Cyber Security főképernyőjére, a Dock ikonjára, a menüsor ikonjára (a képernyő tetején) vagy az alkalmazás ikonjára (az /Applications (Alkalmazások) mappában).
14
6.1.4.1 Az ellenőrzés típusa Kétféle kézi indítású számítógép-ellenőrzés lehetséges. Az Optimalizált ellenőrzés lehetőséget választva gyorsan, az ellenőrzési paraméterek konfigurálása nélkül ellenőrizheti a rendszert, míg az Egyéni ellenőrzés esetén választhat az előre definiált ellenőrzési profilok közül, illetve ellenőrizendő célterületeket jelölhet ki.
6.1.4.1.1 Optimalizált ellenőrzés Az optimalizált ellenőrzéssel gyorsan elindítható a számítógép ellenőrzése, és felhasználói beavatkozás nélkül megtisztíthatók a fertőzött fájlok. Fő előnye, hogy egyszerűen kezelhető anélkül, hogy részletesen be kellene állítani az ellenőrzést. Az optimalizált ellenőrzés az összes mappa minden fájlját ellenőrzi, és automatikusan megtisztítja vagy törli az észlelt kártevőket tartalmazó fájlokat. A megtisztítás szintje automatikusan az alapértelmezett értékre van állítva. A megtisztítás típusairól a Megtisztítás 17 című témakörben olvashat bővebben.
6.1.4.1.2 Egyéni ellenőrzés Az egyéni ellenőrzés optimális megoldás, ha be szeretné állítani az ellenőrzés paramétereit (például a célterületeket vagy az ellenőrzési módszereket). Az egyéni ellenőrzés futtatásának előnye a paraméterek részletes beállításának lehetősége. A különböző beállítások a felhasználó által definiált ellenőrizési profilokba menthetők, ami az ugyanazon paraméterekkel végzett gyakori ellenőrzések során lehet hasznos. Az ellenőrizendő célterületek kijelöléséhez válassza a Számítógép ellenőrzése > Egyéni ellenőrzés lehetőséget, és a fastruktúrában jelölje ki az ellenőrizendő célterületeket. Az ellenőrizendő célterületek pontosabban is meghatározhatók az ellenőrzésben szerepeltetni kívánt mappa vagy fájl(ok) elérési útjának megadásával. Ha csak információszerzés céljából, változtatás nélkül szeretné ellenőrizni a rendszert, jelölje be a Csak ellenőrzés megtisztítás nélkül jelölőnégyzetet. A Beállítások > Megtisztítás lehetőséget választva három megtisztítási szint közül választhat. MEGJEGYZÉS: A számítógép egyéni ellenőrzése a víruskereső programok használatában tapasztalattal rendelkező felhasználóknak ajánlott.
6.1.4.2 Ellenőrizendő célterületek Az ellenőrizendő célterületek fastruktúrája lehetővé teszi azoknak a fájloknak és mappáknak a kijelölését, amelyekben víruskeresést szeretne végezni. A profil beállításainak megfelelően mappákat is kijelölhet. Az ellenőrizendő célterületek pontosabban definiálhatók az ellenőrzésben szerepeltetni kívánt mappa vagy fájl(ok) elérési útjának megadásával. Az adott fájlokhoz vagy mappákhoz tartozó jelölőnégyzetek bejelölésével válassza ki a célterületeket a fastruktúrából, amelyben megtalálható a számítógépen lévő összes elérhető mappa.
6.1.4.3 Ellenőrzési profilok A kívánt ellenőrzési beállításokat mentheti, és a későbbi ellenőrzésekhez használhatja. A rendszeresen használt ellenőrzésekhez ajánlott különböző profilt létrehozni (különféle ellenőrizendő célterületekkel, ellenőrzési módszerekkel és más paraméterekkel). Új profil létrehozásához a főmenüben válassza a Beállítások > Alkalmazásbeállítások megadása lehetőséget. (vagy nyomja le a cmd+, billentyűparancsot), majd a Számítógép ellenőrzése elemet, és kattintson az aktuális profilok listája mellett lévő Szerkesztés gombra.
15
Ha segítségre van szüksége az igényeinek megfelelő ellenőrzési profil létrehozásával kapcsolatban, olvassa el az ellenőrzési beállítások egyes paramétereinek a leírását A keresőmotor beállításai 16 című részben. Példa: Tegyük fel, hogy saját ellenőrzési profilt szeretne létrehozni, és az Optimalizált ellenőrzés konfigurációja részben megfelel az elképzeléseinek, nem kívánja azonban ellenőrizni a futtatás közbeni tömörítőket vagy a veszélyes alkalmazásokat, emellett automatikus megtisztítást szeretne alkalmazni. A Kézi indítású víruskereső profillistája ablakban írja be a profil nevét, kattintson a Hozzáadás gombra, és az OK gombra kattintva erősítse meg azt. Ezt követően a ThreatSense motor és az Ellenőrizendő célterületek beállításával adja meg az igényeinek megfelelő paramétereket. Ha a kézi indítású víruskeresés befejeződése után ki szeretné kapcsolni az operációs rendszert, és le szeretné állítani a számítógépet, használja a Számítógép leállítása az ellenőrzés után opciót.
6.1.5 A ThreatSense keresőmotor beállításai A ThreatSense az ESET saját technológiája, amely számos összetett kártevő-észlelési módszer együtteséből áll. Ez a proaktív technológia az új kártevők elterjedésének korai szakaszában is védelmet nyújt. Számos módszer (kódelemzés, kódemuláció, általános definíciók stb.) összehangolt alkalmazásával jelentős mértékben növeli a rendszer biztonságát. A keresőmotor több adatfolyam egyidejű ellenőrzésére képes a hatékonyság és az észlelési arány maximalizálása érdekében. A ThreatSense technológiával sikeresen elkerülhető a rootkitek okozta fertőzés is. A ThreatSense technológia beállítási lehetőségeivel számos ellenőrzési paraméter megadható, többek között az alábbiak: · Az ellenőrizendő fájltípusok és kiterjesztések · Különböző észlelési módszerek kombinációja · Megtisztítási szintek stb. A beállítási ablak megnyitásához kattintson a Beállítások > Alkalmazásbeállítások megadása lehetőségre (vagy nyomja le a cmd+, billentyűparancsot), majd kattintson a ThreatSense motor Beállítások gombjára a Rendszerindítási védelem, a Valós idejű védelem és a Számítógép ellenőrzése modulban, amelyek mindegyike ThreatSense technológiát használ (lásd alább). A különböző biztonsági körülmények eltérő konfigurációkat igényelhetnek. Ennek érdekében a ThreatSense külön beállítható az alábbi védelmi modulokhoz: · · · · ·
Rendszervédelem – A fájlok automatikus ellenőrzése rendszerindításkor Valós idejű védelem – Valós idejű fájlrendszervédelem Számítógép ellenőrzése – Kézi indítású számítógép-ellenőrzés Webhozzáférés-védelem E-mail-védelem
A ThreatSense paraméterei minden modulhoz speciálisan optimalizáltak, és módosításuk jelentősen befolyásolhatja a rendszer működését. Ha például engedélyezi, hogy a program mindig ellenőrizze a futtatás közbeni tömörítőket, vagy bekapcsolja a kiterjesztett heurisztikát a Valós idejű fájlrendszervédelem modulban, a rendszer lelassulhat. Ezért a Számítógép ellenőrzése modul kivételével az összes modul esetében ajánlott a ThreatSense paramétereit az alapértelmezett értékeken hagyni.
6.1.5.1 Objektumok Az Objektumok csoportban megadhatja, hogy mely fájlokat ellenőrizze a keresőmotor. · Szimbolikus hivatkozások – (Csak számítógép-ellenőrzés esetén.) Azon fájlok ellenőrzése, amelyek olyan szöveges karakterláncot tartalmaznak, amelyeket az operációs rendszer egy másik fájlra vagy könyvtárra mutató elérési útként értelmez és követ. · E-mail fájlok – (Nem érhető el a valós idejű védelem esetén.) Az e-mail fájlok ellenőrzése. · Postaládák – (Nem érhető el a valós idejű védelem esetén.) A rendszerben található felhasználói postaládák ellenőrzése. E funkció helytelen használata ütközést okozhat a levelezőprogrammal. A funkció előnyeiről és hátrányairól olvashat ebben a tudásbáziscikkben. · Tömörített fájlok – (Nem érhető el a valós idejű védelem esetén.) A tömörített fájlokba (.rar, .zip, .arj, .tar stb.) tömörített fájlok ellenőrzése. · Önkicsomagoló tömörített fájlok – (Nem érhető el a valós idejű védelem esetén.) Az önkicsomagoló tömörített fájlokban található fájlok ellenőrzése. · Futtatás közbeni tömörítők – A normál tömörítettfájl-típusoktól eltérően a fájlokat a memóriába tömörítő, futtatás közbeni tömörítők ellenőrzése. Ha ezt a beállítást választja, a program a normál statikus tömörítőket (például UPX, yoda, ASPack, FGS) is ellenőrzi.
16
6.1.5.2 Beállítások A Beállítások csoportban a rendszer ellenőrzésekor használandó módszereket adhatja meg. A választható lehetőségek az alábbiak: · Heurisztika – A heurisztika a programok (kártékony) tevékenységének felismerésére szolgáló algoritmust használ. Fő előnye, hogy a korábban még nem létező, új kártevő szoftvereket is képes felismerni. · Kiterjesztett heurisztika – A kiterjesztett heurisztika az ESET saját, a számítógépes férgek és trójai programok felismerésére optimalizált, magas szintű programozási nyelveken fejlesztett heurisztikus algoritmusa. A kiterjesztett heurisztikának köszönhetően a program észlelési képessége jelentősen megnőtt.
6.1.5.3 Megtisztítás A megtisztítási beállítások határozzák meg, hogy a víruskereső milyen módon tisztítja meg a fertőzött fájlokat. Három megtisztítási szint létezik: · Nincs megtisztítás – A program nem tisztítja meg automatikusan a fertőzött fájlokat, hanem megjelenít egy figyelmeztető ablakot, és a felhasználó választhat a műveletek közül. · Szokásos módon megtisztít – A program megkísérli a fertőzött fájlok automatikus megtisztítását vagy törlését. Ha a megfelelő művelet automatikus kiválasztására nincs lehetőség, felkínál néhány utóműveletet. A program akkor is megjeleníti az utóműveleteket, ha nem sikerült egy előre megadott művelet végrehajtása. · Automatikusan megtisztít – A program megtisztítja vagy törli az összes fertőzött fájlt (a tömörített fájlokat is beleértve). A rendszerfájlok kivételt képeznek. Ha egy fájlt nem lehet megtisztítani, erről értesítést kap, és ki kell választania, hogy mit szeretne tenni vele. Figyelmeztetés: Az alapértelmezett megtisztítási szint használata esetén a program csak akkor törli a kártevőt tartalmazó teljes tömörített fájlt, ha az abban lévő összes fájl fertőzött. Nem törli a program a tömörített fájlt, ha a fertőzöttek mellett szabályos fájlokat is tartalmaz. Ha az Automatikusan megtisztít módban a program egy fertőzött tömörített fájlt észlel, a teljes tömörített fájlt törli még akkor is, ha nem fertőzött fájlokat is tartalmaz.
6.1.5.4 Kivételek A kiterjesztés a fájlnév ponttal elválasztott része. A kiterjesztés határozza meg a fájl típusát és tartalmát. A ThreatSense keresőmotor beállításait tartalmazó lap jelen részén határozhatók meg az ellenőrzésből kizárandó fájlok típusai. A program alapértelmezés szerint kiterjesztéstől függetlenül ellenőrzi az összes fájlt. Az ellenőrzésből kizárt fájlok listájára bármilyen kiterjesztés felvehető. A
és a
gombbal engedélyezheti vagy letilthatja a kívánt kiterjesztések ellenőrzését.
A fájlok ellenőrzésből való kizárására akkor lehet szükség, ha bizonyos fájltípusok ellenőrzése akadályozza a program megfelelő működését. Ajánlott lehet például a log, cfg és tmp kiterjesztés kizárása. A fájlkiterjesztéseket a következő formátumban kell megadni: log cfg tmp
6.1.5.5 Korlátok A Korlátok csoportban adhatja meg az ellenőrizendő objektumok maximális méretét és a többszörösen tömörített fájlok maximális szintjét: · Maximális méret: Az ellenőrizendő objektumok maximális méretének megadására szolgál. A maximális méret definiálása után a víruskereső modul csak a megadott méretnél kisebb objektumokat fogja ellenőrizni. A beállítás módosítása csak olyan tapasztalt felhasználóknak javasolt, akik megfelelő indokkal rendelkeznek a nagyobb méretű objektumok ellenőrzésből való kizárásához. · Maximális ellenőrzési idő: Itt az objektumok ellenőrzésére szánt maximális időtartamot adhatja meg. A felhasználó által megadott érték esetén a víruskereső modul leállítja az objektum ellenőrzését, függetlenül attól, hogy az ellenőrzés befejeződött-e, vagy sem. · Maximális beágyazási szint: Itt adhatja meg a tömörített fájlok ellenőrzésének maximális mélységét. Nem javasoljuk az alapértelmezett 10-es érték módosítását, mivel erre a szokásos körülmények között nincs szükség. Ha az ellenőrzés a többszörösen tömörített fájlok száma miatt idő előtt megszakad, a tömörített fájl ellenőrizetlen marad. · Maximális fájlméret: Itt adhatja meg az ellenőrizendő tömörített fájlok közt található fájlok (kibontás utáni) maximális méretét. Ha az ellenőrzés a korlát következtében idő előtt megszakad, a tömörített fájl ellenőrizetlen marad.
17
6.1.5.6 Egyebek Optimalizálás engedélyezése Az optimalizálás engedélyezése esetén a program a legoptimálisabb beállításokat használja, hogy az ellenőrzési sebesség csökkenése nélkül a leghatékonyabb ellenőrzési szintet biztosítsa. A különböző védelmi modulok intelligensen végzik az ellenőrzést, kihasználva a különböző ellenőrzési módszereket. Az optimalizálás nincs szigorúan definiálva a terméken belül. Az ESET fejlesztési csoportja folyamatosan új módosításokat valósít meg, amelyeket a szokásos frissítéseken keresztül az ESET Cyber Security programba integrál. Az optimalizálás letiltása esetén a program csak a felhasználók által az adott modul ThreatSensealapbeállításaiban megadott beállításokat alkalmazza az ellenőrzések végrehajtásakor. Alternatív adatfolyam ellenőrzése (csak kézi indítású víruskereső esetén) A fájlrendszer által használt változó adatfolyamok (erőforrás/adatelágazás) olyan fájl- és mappatársítások, amelyek a szokásos ellenőrzési technikák számára láthatatlanok maradnak. Számos fertőzés azzal próbálja meg elkerülni az észlelést, hogy változó adatfolyamként jelenik meg.
6.1.6 A program fertőzést észlelt A fertőzések számos különböző ponton keresztül juthatnak be a rendszerbe: weboldalakról, megosztott mappákból, e-mailen keresztül vagy cserélhető számítógépes eszközökről (USB-eszközökről, külső lemezekről, CD vagy DVD lemezekről stb.). Ha a számítógép fertőzés jeleit mutatja, azaz például működése lelassul vagy gyakran lefagy, ajánlatos elvégeznie az alábbi lépéseket: 1. Kattintson a Számítógép ellenőrzése elemre. 2. Kattintson az Optimalizált ellenőrzés hivatkozásra (további információ található az Optimalizált ellenőrzés fejezetben). 3. Az ellenőrzés végeztével a naplóban megtekintheti az ellenőrzött, a fertőzött és a megtisztított fájlok számát.
15
című
Ha csak a lemez egy bizonyos részét kívánja ellenőrizni, kattintson az Egyéni ellenőrzés hivatkozásra, és a víruskereséshez jelölje ki az ellenőrizendő célterületeket. Annak szemléltetéséhez, hogy miként kezeli az ESET Cyber Security a fertőzéseket, tegyük fel, hogy az alapértelmezett megtisztítási szintet alkalmazó valós idejű fájlrendszerfigyelő fertőzést talál. Ilyenkor a valós idejű védelem megkísérli a fájl megtisztítását vagy törlését. Ha nincs előre meghatározva a végrehajtandó művelet a valós idejű védelmi modul számára, a program egy riasztási ablakban kérni fogja a művelet megadását. Rendszerint a Megtisztítás, a Törlés és a Nincs művelet közül választhat. Nem ajánlott a Nincs művelet beállítást választani, mert a fertőzött fájlok ebben az esetben fertőzött állapotukban maradnak. A beállítás használata abban a helyzetben ajánlott, ha az adott fájl biztosan ártalmatlan, és a program hibásan észlelte azt fertőzöttnek. Megtisztítás és törlés – Megtisztítást akkor érdemes alkalmazni, ha a fájlt olyan vírus támadta meg, amely kártékony kódot csatolt hozzá. Ilyen esetben először a fertőzött fájlt megtisztítva kísérelje meg visszaállítani annak eredeti állapotát. Ha a fájl kizárólag kártékony kódból áll, akkor a program törli azt.
18
Tömörített fájlokban lévő fájlok törlése – Az alapértelmezett megtisztítási szint használata esetén a program csak akkor törli a teljes tömörített fájlt, ha kizárólag fertőzött fájlokat tartalmaz. Más szóval a program nem törli a tömörített fájlokat abban az esetben, ha azok ártalmatlan, nem fertőzött fájlokat is tartalmaznak. Az automatikus megtisztítással járó ellenőrzés végrehajtásakor azonban körültekintően kell eljárni, ekkor ugyanis a program a tömörített fájlt a benne lévő többi fájl állapotától függetlenül akkor is törli, ha csak egyetlen fertőzött fájlt tartalmaz.
6.2 Cserélhető adathordozók ellenőrzése és letiltása Az ESET Cyber Security lehetővé teszi a behelyezett cserélhető adathordozók (CD, DVD, USB-, iOS- eszköz stb.) kézi indítású ellenőrzését.
A cserélhető adathordozók kártékony kódot tartalmazhatnak, és veszélynek tehetik ki a számítógépet. A cserélhető adathordozók letiltásához kattintson az Adathordozó-letiltás beállítása hivatkozásra (lásd a fenti képet) vagy a főmenüben a Beállítások > Alkalmazásbeállítások megadása > Adathordozók elemre a program főablakában, és válassza a Cserélhető adathordozók letiltásának engedélyezése opciót. Ha engedélyezni szeretné bizonyos típusú adathordozók elérését, törölje a kívánt adathordozókötetek jelölését. MEGJEGYZÉS: Ha egy a számítógéphez USB-kábellel csatlakoztatott külső CD-ROM meghajtó elérését szeretné engedélyezni, törölje a CD-ROM beállítás jelölését.
19
7. Adathalászat elleni védelem Az adathalászat kifejezés olyan bűnözői tevékenységet határoz meg, amely manipulációs technikákat alkalmaz (vagyis a felhasználót bizalmas információk kiszolgáltatására veszi rá). Az adathalászat célja gyakran bizalmas adatok, például bankszámlaszámok, hitelkártyaszámok, PIN kódok, valamint felhasználónevek és jelszavak megszerzése. Azt javasoljuk, hogy hagyja engedélyezett állapotban az adathalászat elleni védelmet (Beállítások > Alkalmazásbeállítások megadása > Adathalászat elleni védelem). A program az ESET kártevő-adatbázisában felsorolt webhelyekről és tartományokból származó minden potenciális adathalászati támadást letilt, és egy figyelmeztetésben tájékoztat a támadásról.
20
8. Webhozzáférés- és e-mail-védelem A webhozzáférés- és e-mail védelem eléréséhez a főmenüben kattintson a Beállítások > Web és e-mail elemre. Az egyes modulok részletes beállításait is elérheti innen a Beállítások gombra kattintva. · Webhozzáférés-védelem – A böngészők és a távoli szerverek közötti kommunikációt figyeli. · E-mail védelem – A POP3 és az IMAP protokollon keresztül érkező e-mail kommunikáció szabályozását biztosítja. · Adathalászat elleni védelem – Az ESET kártevő-adatbázisában felsorolt webhelyekről és tartományokból származó minden potenciális adathalászati támadást letilt.
8.1 Webhozzáférés-védelem A webhozzáférés-védelem a böngészők és a távoli szerverek közötti kommunikációt figyeli, és támogatja a HTTP protokollon alapuló szabályokat. Webszűrés a HTTP-kommunikáció portszámai
21
és/vagy az URL-címek
21
megadásával állítható be.
8.1.1 Portok A Portok lapon adhatók meg a HTTP-kommunikációhoz használt portszámok. Alapértelmezés szerint a 80-as, a 8080-as és a 3128as portszám van beállítva.
8.1.2 URL-listák Az URL-listák csoportban adhatók meg a letiltandó, engedélyezendő, illetve az ellenőrzésből kizárandó HTTP-címek. A tiltólistán szereplő webhelyeket nem lehet majd elérni. A kizárt címek listáján szereplő webhelyek elérése közben a program nem keres kártékony kódokat. Ha csak az Engedélyezett URL-cím listán szereplő URL-címekhez szeretne hozzáférést biztosítani, jelölje be az URL-címek korlátozása jelölőnégyzetet. Ha aktiválni szeretne egy listát, válassza az Engedélyezve lehetőséget a lista neve mellett. Ha értesítést szeretne megjeleníteni az aktuális listán szereplő címek beírásakor, válassza az Értesítve lehetőséget. Mindegyik listában használhatók speciális szimbólumok, nevezetesen a * (csillag) és a ? (kérdőjel). A csillaggal tetszőleges karaktersor, a kérdőjellel pedig bármilyen szimbólum helyettesíthető. Az ellenőrzésből kizárt címek megadásakor különös figyelemmel járjon el, mert a listában csak megbízható és biztonságos címek szerepelhetnek. Szintén fontos, hogy a * és a ? szimbólumot megfelelően használja a listában.
8.2 E-mail-védelem Az e-mail-védelem biztosítja a POP3 és az IMAP protokollon keresztül érkező e-mailek ellenőrzését. A bejövő üzenetek vizsgálatakor a program a ThreatSense keresőmotor által biztosított összes speciális ellenőrzési módszert alkalmazza. A POP3 és az IMAP protokollon keresztül folytatott kommunikáció ellenőrzése attól függetlenül megtörténik, hogy milyen levelezőprogramot használ. ThreatSense keresőmotor: Beállítások – A speciális víruskeresési beállításokkal megadhatja az ellenőrizendő célterületek körét, az észlelési módszereket stb. A Beállítások gombra kattintva megnyithatja a részletes vírusellenőrzési beállításokat tartalmazó ablakot. Címkeüzenet hozzáfűzése az e-mail lábjegyzetéhez – Egy-egy e-mail ellenőrzése után lehet, hogy a program az ellenőrzés eredményét ismertető értesítést is hozzáfűz az üzenethez. Ezek az értesítések azonban nem tekinthetők megkérdőjelezhetetlennek, mivel a hibásan formázott HTML-üzenetekben eltűnhetnek, illetve egyes vírusok képesek meghamisítani azokat. A választható lehetőségek az alábbiak: · Soha – A program egyáltalán nem fűz értesítő szöveget az üzenetekhez. · Csak a fertőzött e-mailekhez – A program csak a kártevő szoftvert tartalmazó levelekhez fűz értesítést. · Az összes ellenőrzött e-mailhez – A program minden ellenőrzött levélhez értesítést fűz. Megjegyzés hozzáfűzése a fogadott és elolvasott fertőzött e-mailek tárgyához – Jelölje be ezt a jelölőnégyzetet, ha azt szeretné, hogy az e-mailek védelmét ellátó funkció vírusra utaló figyelmeztetést szúrjon be a fertőzött e-mailekbe. Ez a funkció lehetővé teszi a fertőzött e-mailek egyszerű szűrését. Így a címzett számára megnő az üzenetek hitelességi szintje, és fertőzés észlelése esetén értékes információk nyerhetők az adott üzenet vagy feladója veszélyességi szintjéről. A fertőzött e-mailek tárgyához hozzáfűzendő szöveg – A sablon szerkesztésével módosíthatja a fertőzött e-mail tárgyában szereplő előtag formátumát.
21
Az ablak alsó részén engedélyezheti vagy letilthatja a POP3 és az IMAP protokollon keresztül érkező e-mailek ellenőrzését. Erről az alábbi témakörökben olvashat bővebben: · POP3-protokollszűrés 22 · IMAP-protokollszűrés 22
8.2.1 POP3-protokollszűrés A POP3 a levelezőprogramok által a legszélesebb körben használt levélfogadási protokoll. Az ESET Cyber Security a levelezőprogramtól függetlenül képes védeni a POP3 protokollon keresztüli kommunikációt. Az ellenőrzést biztosító védelmi modul automatikusan elindul az operációs rendszer indításakor, és aktív marad a memóriában. A protokollszűrés megfelelő működése érdekében győződjön meg arról, hogy a modul engedélyezve van; a POP3-protokollszűrés automatikusan történik, így nem szükséges újrakonfigurálni a levelezőprogramot. A modul alapértelmezés szerint a 110-es porton át folyó teljes kommunikációt ellenőrzi, de szükség esetén a vizsgálat további kommunikációs portokra is kiterjeszthető. A portszámokat vesszővel elválasztva kell megadni. A POP3-protokollszűrés engedélyezése beállítás választása esetén a program a POP3 protokollon átmenő teljes forgalmat ellenőrzi kártevő szoftvereket keresve.
8.2.2 IMAP-protokollszűrés Az IMAP egy e-mailek fogadására szolgáló protokoll. Az IMAP a POP3 protokollnál fejlettebb funkciókkal rendelkezik, például több levelezőprogram is csatlakozhat ugyanahhoz a postaládához egy időben, miközben az üzenetek állapota (például az olvasottság, a megválaszoltság és a töröltség) megőrződik és egységesen látszik. Az ESET Cyber Security a használt levelezőprogramtól függetlenül képes az IMAP protokoll védelmére. Az ellenőrzést biztosító védelmi modul automatikusan elindul az operációs rendszer indításakor, és aktív marad a memóriában. A modul megfelelő működése érdekében győződjön meg arról, hogy az IMAP-protokollszűrés engedélyezve van; az IMAPprotokollszűrés automatikusan történik, így nem szükséges újrakonfigurálni a levelezőprogramot. A modul alapértelmezés szerint a 143-as porton át folyó teljes kommunikációt ellenőrzi, de szükség esetén a vizsgálat további kommunikációs portokra is kiterjeszthető. A portszámokat vesszővel elválasztva kell megadni. Az IMAP-protokollszűrés engedélyezése beállítás választása esetén a program az IMAP protokollon átmenő teljes forgalmat ellenőrzi kártevő szoftvereket keresve.
22
9. Frissítés Az ESET Cyber Security rendszeres frissítésével tartható fent a biztonság maximális szintje. A Frissítés modul a legfrissebb keresőmodulok letöltésével biztosítja, hogy a program mindig naprakész legyen. A főmenü Frissítés parancsára kattintva megjelenítheti az ESET Cyber Security aktuális frissítési állapotát, beleértve az utolsó sikeres frissítés dátumát és időpontját, valamint azt, hogy szükség van-e frissítésre. A frissítési folyamat kézi indításához kattintson a Modulok frissítése hivatkozásra. Szokásos körülmények között, a frissítések megfelelő letöltése esetén a Frissítés ablakban megjelenik a Nincs szükség frissítésre – a telepített modulok aktuálisak üzenet. Ha a modulok nem frissíthetők, javasoljuk, hogy ellenőrizze a frissítési beállításokat 23 – e hiba leggyakoribb oka a helytelenül megadott hitelesítési adatok (felhasználónév és jelszó) vagy a helytelenül konfigurált kapcsolatbeállítások 32 . A frissítési ablakban látható a keresőmotor verziószáma is. A verziószám a keresőmotor frissítési adatainak listáját tartalmazó ESET-weboldalra mutat.
9.1 Frissítési beállítások Az összes ideiglenesen tárolt frissítési adat törléséhez kattintson a Kiürítés gombra a Frissítési gyorsítótár kiürítése felirat mellett. Ez a beállítás használható, ha a frissítés során nehézségekbe ütközik.
9.1.1 További beállítások Ha le szeretné tiltani a sikeres frissítésekről szóló értesítéseket, jelölje be a Sikeres frissítésről szóló értesítések megjelenítésének mellőzése jelölőnégyzetet. A Tesztelési mód engedélyezése esetén a program végső tesztelés alatt álló fejlesztési modulokat tölt le és használ. Az előzetes verzió frissítései gyakran tartalmazzák a termék hibáinak javítását. A Késleltetett frissítés a frissítéseket a kiadásuk után néhány órával tölti le annak biztosítására, hogy az ügyfelek csak olyan frissítéseket kapjanak meg, amelyekről már kiderült, hogy hibátlanok. Az ESET Cyber Security pillanatfelvételeket készít a kereső- és programmodulokról a Frissítési fájlok visszaállítása funkcióhoz való használatra. Hagyja bekapcsolva a Frissítési fájlok pillanatképének létrehozása beállítást, hogy az ESET Cyber Security automatikusan elkészítse ezeket a pillanatfelvételeket. Ha egy új keresőmodul és/vagy a programmodulok egyik új frissítése feltehetően nem stabil, illetve sérült, a visszaállítási funkciót használva visszaállhat az előző verzióra, és adott időszakra letilthatja a frissítéseket. Másik lehetőségként engedélyezheti a korábban letiltott frissítéseket, ha bizonytalan időre elhalasztotta azokat. Amikor a Frissítési fájlok visszaállítása funkciót használva visszaáll egy korábbi frissítésre, a Felfüggesztési időszak beállítása legördülő menüt használva adja meg azt az időszakot, amelyre fel szeretné függeszteni a frissítéseket. Ha azt választja, hogy visszavonásig, akkor a normál frissítések nem folytatódnak, amíg manuálisan vissza nem állítja őket. Körültekintően járjon el, amikor megadja a frissítések felfüggesztésének időtartamát. Az adatbázis elavulási idejének beállítása automatikusan – Ez az opció lehetővé teszi a maximális időtartam megadását (napokban), amely után a keresőmodulokat elavultként fogja jelenteni. Az alapértelmezett érték 7 nap.
9.2 Frissítési feladatok létrehozása A frissítések keresését és telepítését kézzel is elindíthatja, ha a főmenüben lévő Frissítés lehetőségre, majd a Modulok frissítése hivatkozásra kattint. A frissítések ütemezett feladatokként is futtathatók. Ha ütemezett feladatot szeretne beállítani, az Eszközök csoportban válassza a Feladatütemező eszközt. Az ESET Cyber Security programban alapértelmezés szerint az alábbi feladatok aktívak: · Rendszeres automatikus frissítés · Automatikus frissítés a felhasználó bejelentkezése után Minden frissítési feladat módosítható az igényeinek megfelelően. Az alapértelmezett frissítési feladatok mellett a felhasználó által definiált konfigurációjú új feladatok is létrehozhatók. A frissítési feladatok létrehozásáról és beállításáról a Feladatütemező 26 című fejezet nyújt részletes tájékoztatást.
23
9.3 Az ESET Cyber Security frissítése új verzióra A maximális védelem biztosításához fontos, hogy az ESET Cyber Security legújabb verzióját telepítse. Új verzió kereséséhez a főmenüben kattintson a Védelem állapota elemre. Ha új verzió érhető el, megjelenik egy üzenet. Kattintson a További információk gombra az új verzió számát és a módosításnaplót tartalmazó új ablak megjelenítéséhez. Kattintson az Igen gombra a legújabb verzió letöltéséhez, és a Nem most gombra az ablak bezárásához és a frissítés későbbi letöltéséhez. Ha az Igen gombra kattint, a rendszer letölti a fájlt a letöltési mappába (vagy a böngészője által beállított alapértelmezett mappába). A fájl letöltését követően indítsa el azt, és kövesse a telepítési utasításokat. A rendszer automatikusan átviszi felhasználónevét és jelszavát az új telepítésbe. Javasolt a frissítések rendszeres keresése, különösen az ESET Cyber Security CD vagy DVD lemezről történő telepítésekor.
9.4 Rendszerfrissítések A macOS-rendszerfrissítések szolgáltatás fontos szerepet játszik a felhasználók védelmében a kártevő szoftverek ellen. Javasoljuk, hogy a maximális védelem biztosítása érdekében a kiadásukat követően rögtön telepítse ezeket a frissítéseket. Az ESET Cyber Security a megadott szintnek megfelelően értesítést küld a hiányzó frissítésekről. A frissítési értesítések elérhetőségének módosításához válassza a Beállítások > Alkalmazásbeállítások megadása lehetőséget (vagy nyomja le a cmd+, billentyűparancsot), majd a Riasztások és értesítések > Beállítások elemet, és az Operációsrendszer-frissítések mellett módosítsa a Megjelenítési feltételek beállításait. · Az összes frissítés megjelenítése – Értesítés jelenik meg, valahányszor egy rendszerfrissítés hiányzik. · Csak a javasoltak megjelenítése – Csak a javasolt frissítésekről kap értesítést. Ha nem szeretne értesítéseket kapni a hiányzó frissítésekről, törölje az Operációsrendszer-frissítések felirat melletti jelölőnégyzet bejelölését. Az értesítési ablakban látható a macOS operációs rendszerhez elérhető frissítések és a macOS natív eszközzel (Szoftverfrissítések) frissített alkalmazások áttekintése. A frissítést futtathatja közvetlenül az értesítési ablakból vagy az ESET Cyber Security alkalmazás Védelem állapota részén A hiányzó frissítések telepítése elemre kattintva. Az értesítési ablakban látható az alkalmazás neve, verziószáma, mérete, a tulajdonságok (jelzők) és a rendelkezésre álló frissítések további adatai. A Jelzők oszlop az alábbi információkat tartalmazza: · [javasolt] – Az operációs rendszer gyártója javasolja, hogy a rendszer biztonsága és stabilitása érdekében telepítse ezt a frissítést. · [újraindítás] – A telepítést követően újra kell indítani a számítógépet. · [leállítás] – A telepítést követően le kell állítani, majd újra be kell kapcsolni a számítógépet. Az értesítési ablakban láthatók a „softwareupdate” nevű parancssori eszközzel lekért frissítések. Ezek a frissítések eltérhetnek a Szoftverfrissítések (Software updates) alkalmazás által megjelenített frissítésektől. Ha a hiányzó szoftverfrissítéseket megjelenítő ablakban látható összes frissítést, valamint a Szoftverfrissítések alkalmazásban nem látható frissítéseket is szeretné telepíteni, a „softwareupdate” nevű parancssori eszközt kell használnia. Az eszközről a „softwareupdate” kézikönyvében olvashat bővebben, ha beírja a man softwareupdate kifejezést a Terminál ablakba. Ez csak tapasztalt felhasználóknak javasolt.
24
10. Eszközök Az Eszközök lapon található modulok segítik a program adminisztrációjának egyszerűsítését, és további lehetőségeket kínálnak a tapasztalt felhasználóknak.
10.1 Naplófájlok A naplófájlok a program összes fontos eseményéről tájékoztatást, az észlelt kártevőkről áttekintést nyújtanak. A naplózás fontos szerepet tölt be a rendszerelemzésben, észlelésben és hibaelhárításban. A program a naplózást a háttérben aktívan, felhasználói beavatkozás nélkül végzi. Az információkat az aktuális naplórészletességi beállításoknak megfelelően rögzíti. A szöveges üzenetek és a naplófájlok közvetlenül az ESET Cyber Security környezetéből is megtekinthetők, de ugyanitt nyílik lehetőség a naplófájlok archiválására is. A naplófájlok az ESET Cyber Security főmenüjében az Eszközök > Naplók elemre kattintva érhetők el. Jelölje ki a kívánt naplótípust az ablak tetején található Napló legördülő listában. A választható naplók az alábbiak: 1. Észlelt kártevők – Ezt használva megtekintheti a fertőzések észlelésével kapcsolatos eseményekre vonatkozó összes információt. 2. Események – Ez a napló a rendszergazdáknak és a felhasználóknak nyújt segítséget az esetleges problémák megoldásához. A program az ESET Cyber Security által végrehajtott összes fontos műveletet rögzíti az eseménynaplókban. 3. Számítógép ellenőrzése – Ebben a naplóban megjelenítheti az összes befejezett ellenőrzés eredményét. Az egyes bejegyzésekre duplán kattintva megjelennek az adott kézi indítású számítógép-ellenőrzés részletes adatai. 4. Szűrt webhelyek – Ez a lista hasznos, ha meg szeretné nézni a webhozzáférés-védelem által letiltott webhelyek listáját. Ezekben a naplókban látható az idő, az URL-cím, az állapot, az IP-cím, a felhasználó és az adott webhely felé kapcsolatot megnyitó alkalmazás. A megjelenített információk mindegyik csoportból közvetlenül a vágólapra másolhatók (ehhez jelölje ki a kívánt bejegyzést, és kattintson a Másolás gombra).
10.1.1 Naplókezelés Az ESET Cyber Security naplózási beállításai a program főablakában érhetők el. Kattintson a Beállítások > Alkalmazásbeállítások megadása lehetőségre (vagy nyomja le a cmd+, billentyűparancsot), és kattintson a Naplófájlok elemre. A naplófájlokhoz az alábbi beállításokat adhatja meg: · Régi naplóbejegyzések automatikus törlése – A program automatikusan törli a megadott napnál (alapértelmezés szerint 90 napnál) régebbi naplóbejegyzéseket. · Naplófájlok automatikus optimalizálása – Ha a nem használt bejegyzések száma meghaladja a megadott százalékot (alapértelmezés szerint 25%), a program automatikusan elvégzi a naplófájlok töredezettségmentesítését. A grafikus felhasználói felületen megjelenített összes vonatkozó információ, kártevő- és eseményüzenet tárolható olvasható formában, például egyszerű szöveges vagy CSV (Comma-separated values) formátumban. Ha elérhetővé szeretné tenni ezeket a fájlokat a külső gyártók eszközeivel történő feldolgozáshoz, jelölje be a Szöveges fájlokba történő naplózás engedélyezése jelölőnégyzetet. A naplófájlok tárolására szolgáló célmappa megadásához kattintson a További beállítások felirat melletti Beállítások gombra. A Szöveges naplófájlok: Szerkesztés csoportban kiválasztott beállítások alapján a következő információkat tartalmazó naplókat mentheti: · Az Érvénytelen felhasználónév és jelszó, A modulok frissítése nem sikerült és hasonló eseményeket a program az eventslog.txt fájlba írja · A rendszerindításkori és a valós idejű ellenőrzés, valamint a számítógép-ellenőrzés által észlelt kártevőket a threatslog.txt nevű fájlban tárolja · Az összes befejezett ellenőrzés eredményét scanlog.SZÁM.txt formátumban tárolja Az Alapértelmezett számítógép-ellenőrzési naplórekordok szűrőinek a beállításához kattintson a Szerkesztés gombra, és jelölje be a kívánt naplótípusokat, vagy törölje a jelölésüket. A naplótípusokról további részleteket talál a Napló szűrése 26 című témakörben.
25
10.1.2 Napló szűrése A naplók fontos rendszereseményekre vonatkozó információkat tartalmaznak. A naplószűrési funkció lehetővé teszi az adott típusú események bejegyzéseinek megjelenítését. A leggyakrabban használt bejegyzéstípusok: · · · · ·
Kritikus figyelmeztetések – Kritikus fontosságú rendszerhibák (például a vírusvédelmi szolgáltatás indítási hibája) Hibák – Fájlletöltési és kritikus hibákra vonatkozó hibaüzenetek Figyelmeztetések – Figyelmeztető üzenetek Tájékoztató bejegyzések – Sikeres frissítésekre, riasztásokra és hasonlókra vonatkozó tájékoztató üzenetek Diagnosztikai bejegyzések – A program és a fentebb ismertetett bejegyzések finomhangolásához felhasználható információk
10.2 Feladatütemező A Feladatütemező az ESET Cyber Security főmenüjében található az Eszközök csoportban. A Feladatütemező valamennyi ütemezett feladat és beállított tulajdonságainak (például előre definiált dátum, időpont és ellenőrzési profil) összesített listáját tartalmazza.
A Feladatütemező bizonyos feladatok előre definiált beállításokkal és tulajdonságokkal történő indítását és kezelését végzi. Ilyen beállítás például a feladatindítás ideje, futtatásának gyakorisága, az ellenőrzési beállításokat tartalmazó profil stb. A Feladatütemező alapértelmezés szerint az alábbi ütemezett feladatokat jeleníti meg: · · · · ·
Naplókezelés (a Rendszerfeladatok megjelenítése funkció engedélyezése a feladatütemező beállításaiban) Rendszerindításkor futtatott fájlok ellenőrzése a felhasználó bejelentkezése után Rendszerindításkor futtatott fájlok ellenőrzése a keresőmodulok sikeres frissítésekor Rendszeres automatikus frissítés Automatikus frissítés a felhasználó bejelentkezése után
A már meglévő (alapértelmezett és felhasználó által) ütemezett feladatok beállításainak módosításához nyomja le a CTRL billentyűt, jelölje ki a módosítani kívánt feladatot, és válassza a Szerkesztés parancsot, vagy jelölje ki a feladatot, és kattintson a Feladat szerkesztése gombra.
26
10.2.1 Új feladatok létrehozása Ha új feladatot szeretne létrehozni a Feladatütemezőben, kattintson a Feladat hozzáadása gombra, vagy nyomja le a CTRL billentyűt, kattintson az üres mezőbe, és a helyi menüben válassza a Hozzáadás parancsot. Ötféle ütemezett feladat közül lehet választani: · · · · ·
Alkalmazás futtatása Frissítés Naplókezelés Kézi indítású számítógép-ellenőrzés Rendszerindításkor automatikusan futtatott fájlok ellenőrzése
MEGJEGYZÉS: Az Alkalmazás futtatása választása esetén rendszerfelhasználóként „senki” néven futtathat programokat. Az alkalmazások Feladatütemezőn keresztüli futtatásának engedélyeit a macOS határozza meg. Az alábbi példában a Feladatütemezőt használva veszünk fel új frissítési feladatot, mivel a frissítés az egyik leggyakrabban használt ütemezett feladat: 1. Az Ütemezett feladat legördülő listában válassza a Frissítés feladatot. 2. Írja be a feladat nevét a Feladat neve mezőbe. 3. Jelölje ki a feladat gyakoriságát a Feladat futtatása legördülő listában. A kiválasztott gyakoriságtól függően különböző frissítési paramétereket kell megadni. A Felhasználó által megadott beállítás választása esetén a program kérni fogja a dátum és idő megadását cron formátumban (további részletek a Felhasználó által megadott feladat létrehozása 27 című témakörben találhatók). 4. A következő lépésben meghatározhatja, hogy milyen műveletet hajtson végre a rendszer akkor, ha a feladat nem hajtható végre vagy nem fejezhető be az ütemezett időpontban. 5. Az utolsó lépésben a program megjelenít egy az aktuális ütemezett feladatra vonatkozó információkat tartalmazó összegző ablakot. Kattintson a Befejezés elemre. A program felveszi az új ütemezett feladatot a jelenleg ütemezett feladatok listájára. Az ESET Cyber Security a megfelelő működés biztosításához alapértelmezés szerint előre megadott ütemezett feladatokat tartalmaz. Ezeket nem célszerű módosítani, ezért rejtett állapotban vannak. Ha láthatóvá szeretné tenni ezeket a feladatokat, a főmenüben válassza a Beállítások > Alkalmazásbeállítások megadása elemet (vagy nyomja le a cmd+, billentyűparancsot), majd a Feladatütemező modult, és válassza a Rendszerfeladatok megjelenítése beállítást.
10.2.2 Felhasználó által megadott feladatok létrehozása A felhasználó által megadott feladatot éves kiterjesztett cron (6 mezőből álló, térközzel elválasztott) formátumban kell megadni: perc(0-59) óra(0-23) hónap napja(1-31) hónap(1-12) év(1970-2099) hét napja(0-7)(vasárnap = 0 vagy 7)
Példa: 30 6 22 3 2012 4
A cron kifejezésekben támogatott speciális karakterek: · csillag (* ) – a kifejezés megegyezik a mező összes értékével; a harmadik mezőben (hónap napja) lévő csillag például minden napot jelent · kötőjel (- ) – tartományokat határoz meg; például 3-9 · vessző (, ) – lista elemeit választja el; például 1,3,7,8 · perjel (/ ) – tartománynövekményeket határoz meg; például 3-28/5 a harmadik mezőben (hónap napja) a hónap harmadik napját, majd minden 5 napot jelent. A program nem támogatja a napneveket (Monday-Sunday) és a hónapneveket (January-December). MEGJEGYZÉS: Ha meghatározza a hónap és a hét napját is, a program csak akkor hajtja végre a parancsot, ha mindkét mező megegyezik.
27
10.3 Karantén A karantén fő feladata a fertőzött fájlok biztonságos tárolása. A fájlokat akkor kell a karanténba helyezni, ha nem tisztíthatók meg, ha törlésük kockázattal jár vagy nem ajánlott, illetve ha az ESET Cyber Security tévesen észlelte őket. Bármilyen fájlt karanténba helyezhet. A szóban forgó fájlt akkor érdemes karanténba helyezni, ha viselkedése gyanús, a víruskereső azonban nem észleli. A karanténba helyezett fájlok elemzés céljából elküldhetők az ESET víruslaborjának. A karanténmappában lévő fájlokat egy táblázat jeleníti meg, amelyben látható a karanténba helyezés dátuma és időpontja, a fertőzött fájl eredeti helyének elérési útja, a fájl bájtban megadott mérete, a karanténba helyezés oka (például a felhasználó vette fel az objektumot) és a fertőzések száma (például az, hogy egy több fertőzést is hordozó tömörített fájlról van-e szó). A karanténmappa a karanténba helyezett fájlokkal (/Library/Application Support/Eset/esets/cache/quarantine) az ESET Cyber Security eltávolítása után is a rendszerben marad. A karanténba helyezett fájlok tárolása biztonságos titkosított formában történik, és az ESET Cyber Security telepítése után ismét visszaállíthatók.
10.3.1 Fájlok karanténba helyezése Az ESET Cyber Security automatikusan karanténba helyezi a törölt fájlokat (ha nem érvénytelenítette ezt a beállítást a riasztási ablakban). Szükség esetén bármely gyanús fájl karanténba helyezhető a Karantén gombra kattintással. . Erre a helyi menü is használható – a CTRL billentyűt nyomva tartva kattintson az üres mezőbe, jelölje ki a Karantén elemet, válasszon ki egy karanténba helyezendő fájlt, és kattintson a Megnyitás gombra.
10.3.2 Visszaállítás a karanténból A karanténba helyezett fájlok visszaállíthatók az eredeti helyükre; ehhez jelöljön ki egy karanténban lévő fájlt, és kattintson a Visszaállítás gombra. A visszaállítási funkció elérhető a helyi menüből is, ha a Karantén ablakban az adott fájlt kijelölve lenyomja a CTRL billentyűt, majd a Visszaállítás parancsra kattint. A helyi menüben megtalálható a Visszaállítás megadott helyre parancs is, mellyel a törlés helyétől különböző mappába is visszaállíthatók a fájlok.
10.3.3 Fájl elküldése a karanténból Ha karanténba helyezett egy, a program által nem észlelt gyanús fájlt, vagy ha egy adott fájlt a szoftver tévesen jelölt meg fertőzöttként (például a kód heurisztikus elemzésével), majd a karanténba helyezte azt, kérjük, küldje el a fájlt az ESET víruslaborjába. A karanténban lévő fájl elküldéséhez a CTRL billentyűt lenyomva kattintson a fájlra, majd kattintson a helyi menü Fájl elküldése elemzésre parancsára.
10.4 Futó folyamatok A Futó folyamatok listája megjeleníti a számítógépen futó folyamatokat. Az ESET Cyber Security részletes információkkal szolgál a futó folyamatokról a felhasználók védelmének biztosításához az ESET Live Grid technológiával. · Folyamat – A számítógépen éppen futó folyamat neve. Az összes futó folyamat megtekintéséhez használható az (/Applications/Utilities (Alkalmazások/Segédprogramok) mappában található) aktivitásfigyelő. · Kockázati szint – A legtöbb esetben az ESET Cyber Security az ESET Live Grid technológiát használva, heurisztikus szabályokkal kockázati szinteket rendel az objektumokhoz (fájlokhoz, folyamatokhoz stb.), ennek során megvizsgálva az egyes objektumok jellemzőit, majd súlyozva a kártékony tevékenységek előfordulásának lehetőségét. Ezeken a heurisztikus szabályokon alapulva a program kockázati szintet rendel az objektumokhoz. A zöld színnel megjelölt ismert alkalmazások egészen biztosan nem fertőzöttek (engedélyezőlistán vannak), ezért a szűrésből kizártak. Ez növeli a kézi indítású és a valós idejű ellenőrzés sebességét is. Az alkalmazás nem feltétlenül kártékony szoftver, ha a jelölése ismeretlen (sárga). Ezek rendszerint csak újabb alkalmazások. Ha gyanús fájlt talál, elküldheti elemzésre az ESET víruslaborjába. Ha a fájl kártékony alkalmazás, bekerül a vírusdefiníciós adatbázis valamelyik későbbi frissítésébe. · Felhasználók száma – Egy adott alkalmazást használó felhasználók száma. Ezt az információt az ESET Live Grid technológia gyűjti. · Észlelés ideje – Az az időtartam, amióta az ESET Live Grid technológia észlelte az alkalmazást. · Alkalmazáscsomag azonosítója – A gyártó vagy az alkalmazásfolyamat neve. Ha az ablak alján egy adott folyamatra kattint, az alábbi információk jelennek meg róla. · · · · · ·
28
Fájl – Alkalmazás helye a számítógépen. Fájlméret – A fájl mérete a lemezen. Fájlleírás – A fájl jellemzői az operációs rendszer leírása alapján. Alkalmazáscsomag azonosítója – A gyártó vagy az alkalmazásfolyamat neve. Fájlverzió – Az alkalmazás gyártójától származó információ. Terméknév – Az alkalmazás és/vagy a gyártó cég neve.
10.5 Live Grid A Live Grid korai riasztási rendszerrel biztosítható, hogy az ESET azonnal és folyamatosan értesüljön az új fertőzésekről. A kétirányú Live Grid korai riasztási rendszer egyedüli célja, hogy minél hatékonyabb védelmet biztosíthasson felhasználóinak. Az új kártevőkről úgy értesülhet a megjelenésüket követően a leghamarabb, ha a lehető legtöbb ügyféllel tart fenn kapcsolatot, és előrejelzésként használja fel a visszajelzéseiket. Az alábbi két lehetőség közül választhat: 1. Dönthet úgy, hogy nem engedélyezi a Live Grid korai riasztási rendszert. Ez semmilyen funkcióvesztést nem okoz a szoftver működésében, így az továbbra is teljes körű védelmet biztosít. 2. Beállíthatja a Live Grid korai riasztási rendszert úgy is, hogy az anonim információkat küldjön az új kártevőkről, valamint arról, hogy a kártevőt hordozó új kód melyik fájlban található. A szoftver ezt az információt el tudja küldeni az ESET víruslaborjába további elemzés céljából. A kártevők tanulmányozása az ESET segítségére szolgál a vírusdefiníciós adatbázis frissítésében, és javítja a program kártevő-észlelési képességét. A Live Grid korai riasztási rendszer összegyűjti a számítógép újonnan észlelt kártevőkkel kapcsolatos adatait. Ez az információ tartalmazhatja a kártevőt magában foglaló fájl mintáját vagy másolatát, a fájl elérési útját és nevét, a dátumot és az időt, azt a folyamatot, amelynek során a kártevő megjelent a számítógépen, valamint a számítógép operációs rendszerére vonatkozó adatokat. Noha nem kizárt, hogy így a felhasználó néhány személyes adata (például egy elérési úton szereplő felhasználónév) vagy a számítógép bizonyos adatai esetenként eljuthatnak az ESET víruslaborjába, az adatok felhasználásának célja kizárólag az új kártevőkkel szembeni új megoldások kidolgozása. Ha el szeretné érni a Live Grid beállításait a főmenüből, válassza a Beállítások > Alkalmazásbeállítások megadása lehetőséget (vagy nyomja le a cmd+, billentyűparancsot), és válassza a Live Grid funkciót. A Live Grid aktiválásához válassza A Live Grid korai riasztási rendszer engedélyezése lehetőséget, majd kattintson a Beállítások gombra a További beállítások felirat mellett.
10.5.1 A Live Grid beállítása Az ESET Cyber Security alapértelmezés szerint elküldi a gyanús fájlokat elemzésre az ESET víruslaborjába. Ha nem szeretné automatikusan elküldeni ezeket a fájlokat, törölje a Fájlok elküldése opció bejelölését. Ha gyanús fájlt talál, elküldheti elemzésre víruslaborunknak. Ehhez a program főablakában kattintson az Eszközök > Minta elküldése elemzésre hivatkozásra. Ha az egy kártékony alkalmazás, az észlelését felvesszük a legközelebbi frissítésbe. Anonim statisztikai adatok küldése – Az ESET Live Grid korai riasztási rendszer az újonnan felfedezett kártevőkkel kapcsolatos információkat gyűjt a számítógépről. Az információk közé tartozik a kártevő neve, az észlelés dátuma és időpontja, az ESET biztonsági termék verziószáma, az operációs rendszer verziója és a területi beállítások. A statisztikai adatokat a program általában naponta egy vagy két alkalommal küldi el az ESET szerverére. Az elküldött statisztikai csomag az alábbihoz hasonló tartalmú: # # # # # # # # #
utc_time=2005-04-14 07:21:28 country=“Slovakia“ language=“ENGLISH“ osver=9.5.0 engine=5417 components=2.50.2 moduleid=0x4e4f4d41 filesize=28368 filename=Users/UserOne/Documents/Incoming/rdgFR1463[1].zip
Kivétel szűrő – Ezzel az opcióval bizonyos fájltípusok kizárhatók az elküldésből. Az olyan fájlokat érdemes kizárni, amelyek bizalmas információkat tartalmazhatnak (például a dokumentumok vagy a táblázatok). A leggyakoribb fájltípusok alapértelmezés szerint ki vannak zárva (.doc, .rtf stb.). A kizárt fájlok listája szükség szerint bővíthető. E-mail-cím (nem kötelező) – E-mail-címét akkor használjuk, ha az elemzéshez további információra van szükségünk. Ne feledje, hogy az ESET munkatársai csak akkor keresik, ha a gyanús fájlokkal kapcsolatban további információt kérnek.
29
11. Felhasználói felület A felhasználói felület beállításai lehetővé teszik, hogy a felhasználó a saját igényei szerint alakítsa ki munkakörnyezetét. A beállítások eléréséhez a főmenüben válassza a Beállítások > Alkalmazásbeállítások megadása lehetőséget (vagy nyomja le a cmd-, billentyűparancsot), majd az Interfész elemet. · Az ESET Cyber Security nyitóképernyőjének rendszerindításkor történő megjelenítéséhez jelölje be a Nyitóképernyő megjelenítése indításkor jelölőnégyzetet. · Az Alkalmazás elhelyezése a Dockban ikonnal megjelenítheti az ESET Cyber Security ikonját a macOS Dockban, és a cmd-tab billentyűparancsot lenyomva válhat az ESET Cyber Security és más futó alkalmazások között. A módosítások az ESET Cyber Security újraindítása után lépnek érvénybe (általában a számítógép újraindítását követően). · A Szokásos menü használata opció lehetővé teszi bizonyos billentyűparancsok használatát (lásd Billentyűparancsok 10 ) és a szokásos menüelemek megtekintését (Felhasználói felület, Beállítások és Eszközök) a macOS menüsorán (a képernyő tetején). · Ha eszköztippeket szeretne engedélyezni az ESET Cyber Security egyes beállításaihoz, jelölje be az Eszköztippek megjelenítése jelölőnégyzetet. · A Rejtett fájlok megjelenítése beállítással megjelenítheti és kijelölheti a rejtett fájlokat a Számítógép ellenőrzése funkció Ellenőrizendő célterületek beállításában. · Alapértelmezés szerint az ESET Cyber Security ikon megjelenik a menüsor extrái között a macOS menüsorának jobb oldalán (a képernyő tetején). Ha ezt le szeretné tiltani, törölje az Ikon megjelenítése a menüsáv extrái között opció bejelölését. A módosítás az ESET Cyber Security újraindítása után lép érvénybe (általában a számítógép újraindítását követően).
11.1 Riasztások és értesítések A Riasztások és értesítések csoportban beállíthatja, hogy az ESET Cyber Security hogyan kezelje a kártevőriasztásokat és a rendszerértesítéseket. Ha törli a Riasztások megjelenítése jelölőnégyzet bejelölését, a szoftver egyetlen riasztást sem jelenít meg – ez azonban a legtöbb helyzetben nem javasolt. A legtöbb felhasználó számára javasolt, hogy a jelölőnégyzetet hagyja bejelölve (alapértelmezett beállítás). A további beállítások ismertetése ebben a fejezetben 30 található. Az Értesítések megjelenítése az asztalon jelölőnégyzet bejelölésével engedélyezi azoknak a riasztási ablakoknak az asztalon való megjelenítését (alapértelmezés szerint a képernyő jobb felső sarkában), amelyek nem igényelnek felhasználói beavatkozást. Az Értesítések automatikus bezárása ezt követően: X másodperc érték módosításával meghatározhatja az értesítés megjelenésének időtartamát (ez alapértelmezés szerint 5 másodperc). Az ESET Cyber Security 6.2-es verziójától kezdve letilthatja azt is, hogy egyes védelmi állapotok megjelenjenek a program főképernyőjén (a Védelem állapota ablakban). Erről a Védelmi állapotok 30 című témakörben olvashat bővebben.
11.1.1 Riasztások megjelenítése Az ESET Cyber Security értesítési ablakokat jelenít meg az új programverziókról, az operációs rendszer új frissítéseiről, egyes programösszetevők letiltásáról, naplók törléséről stb. Az egyes értesítéseket a Ne jelenjen meg többet ez a párbeszédpanel jelölőnégyzet bejelölésével tilthatja le az adott párbeszédpaneleken. A párbeszédpanelek listája (Beállítások > Alkalmazásbeállítások megadása > Riasztások és értesítések > Beállítások) megjeleníti az ESET Cyber Security által kiváltott összes riasztási párbeszédpanel listáját. Az egyes értesítések engedélyezéséhez vagy letiltásához használható az Párbeszédpanel neve mellett lévő jelölőnégyzet. Meghatározhatja továbbá azt is, hogy milyen megjelenítési feltételek mellett jelenítse meg a program az új programverziókra és az operációs rendszer frissítéseire vonatkozó értesítéseket.
11.1.2 Védelmi állapotok Az ESET Cyber Security védelmi állapota az állapotok be- vagy kikapcsolásával módosítható a Beállítások > Alkalmazásbeállítások megadása... > Riasztások és értesítések > Megjelenítés a Védelem állapota képernyőn: Beállítások részen. A különféle programfunkciók állapota az ESET Cyber Security főképernyőjén (a Védelem állapota ablakban) jeleníthető meg vagy rejthető el. Az alábbi programfunkciók védelmi állapotát rejtheti el: · · · · · ·
30
Adathalászat elleni védelem Webhozzáférés-védelem E-mail-védelem Operációsrendszer-frissítés Licenc lejárata A számítógép újraindítása szükséges
11.2 Jogosultságok Az ESET Cyber Security beállításai nagyon fontosak lehetnek szervezete biztonsági házirendje szempontjából. A jogosulatlan módosítások veszélyeztethetik a rendszer stabilitását és védelmét. Ezért lehetősége van megadni, hogy mely felhasználók rendelkezzenek a programkonfiguráció szerkesztésére vonatkozó engedéllyel. A jogosult felhasználók megadásához válassza a Beállítások > Alkalmazásbeállítások megadása lehetőséget (vagy nyomja le a cmd+, billentyűparancsot), majd a Jogosultságok elemet. Jelölje ki a felhasználókat vagy a csoportokat a bal oldali listából, és kattintson a Hozzáadás gombra. A rendszer összes felhasználójának/csoportjának a megjelenítéséhez válassza Az összes felhasználó/csoport megjelenítése opciót. Ha el szeretne távolítani felhasználókat, jelölje ki a nevüket a kijelölt felhasználók jobb oldali listájában, és kattintson az Eltávolítás gombra. MEGJEGYZÉS: Ha üresen hagyja a kijelölt felhasználók listáját, az összes felhasználó jogosultnak tekintendő.
11.3 Helyi menü A helyi menü integrálása a Beállítások > Alkalmazásbeállítások megadása (vagy a cmd+, billentyűparancsot lenyomva megjeleníthető) > Helyi menü csoportban az Integrálás a helyi menübe jelölőnégyzet bejelölésével engedélyezhető. A módosítások érvénybelépéséhez ki kell jelentkeznie vagy újra kell indítani a számítógépet. A helyi menü elemei elérhetők a Finder ablakban, ha lenyomja a CTRL billentyűt, és kijelöl egy fájlt.
31
12. Egyéb 12.1 Beállítások importálása és exportálása Ha egy meglévő konfigurációt vagy az ESET Cyber Security konfigurációját szeretné importálni, kattintson a Beállítások > Beállítások importálása és exportálása elemre. Importálásra és exportálásra akkor lehet szükség, ha az ESET Cyber Security aktuális konfigurációjáról későbbi használat céljából biztonsági másolatot kell készítenie. A beállítások exportálása azok számára is hasznos, akik az ESET Cyber Security előnyben részesített beállításait több rendszerben is szeretnék használni. A kívánt beállításokat egyszerűen átviheti egy konfigurációs fájl importálásával.
Ha konfigurációt szeretne importálni, jelölje be a Beállítások importálása választógombot, és a Tallózás gombra kattintva keresse meg az importálni kívánt konfigurációs fájlt. Ha exportálni szeretne, jelölje be a Beállítások exportálása választógombot, és a tallózási funkcióval jelöljön ki egy helyet a számítógépen a konfigurációs fájl mentéséhez.
12.2 A proxyszerver beállítása A proxyszerver beállításához válassza a Beállítások > Alkalmazásbeállítások megadása lehetőséget (vagy nyomja le a cmd+, billentyűparancsot), majd a Proxyszerver elemet. A proxyszerver e szinten való megadása az ESET Cyber Security összes funkciójának globális proxyszerver-beállítását meghatározza. Az itt található paramétereket fogja használja az összes, internetkapcsolatot igénylő modul. Az ESET Cyber Security támogatja a Basic Access és az NTLM (NT LAN Manager) típusú hitelesítést. A proxyszerver-beállítások e szinten való megadásához jelölje be a Proxyszerver használata jelölőnégyzetet, majd a Proxyszerver mezőben adja meg a proxyszerver IP- és URL-címét. A Port mezőben adja meg azt a portot, amelyen a proxyszerver fogadja a kapcsolatokat (alapértelmezés szerint a 3128-as port). Az Észlelés gombra kattintva engedélyezheti, hogy a program töltse ki mindkét mezőt. Ha a proxyszerver hitelesítést igényel, a megfelelő mezőkben adjon meg egy érvényes felhasználónevet és jelszót.
32
13. Szószedet 13.1 Kártevők típusai A kártevő egy olyan szoftver, amely a felhasználó tudta nélkül megpróbál bejutni a rendszerbe, és felhasználja azt saját maga továbbterjesztésére, miközben egyéb kártékony tevékenységet is végez.
13.1.1 Vírusok A számítógépes vírus olyan fertőzés, amely fájlokat rongál meg a számítógépen. A vírusok a biológiai vírusokról kapták a nevüket, mert hozzájuk hasonló technikákkal terjednek egyik számítógépről a másikra. Elsősorban végrehajtható fájlokat, szkripteket és dokumentumokat támadnak meg. Úgy replikálódnak, hogy „törzsüket” hozzáfűzik a célfájl végéhez. A vírusok működése dióhéjban a következő: a fertőzött fájl végrehajtása után a vírus (még az eredeti alkalmazás előtt) aktiválódik, és elvégzi meghatározott feladatát. Az eredeti alkalmazás csak ezt követően indul el. A vírus csak akkor képes megfertőzni a számítógépet, ha a felhasználó (véletlenül vagy szándékosan) futtatja vagy megnyitja a kártékony programot. A számítógépes vírusok céljukat és súlyosságukat tekintve igen változatosak. Némelyikük rendkívül veszélyes, mert képes szándékosan fájlokat törölni a merevlemezről. Ugyanakkor vannak vírusok, amelyek nem okoznak valódi károkat, és egyetlen céljuk, hogy bosszantsák a felhasználót, vagy fitogtassák szerzőjük technikai jártasságát. Fontos megjegyezni, hogy a vírusok (a trójaiakkal vagy a kémprogramokkal összehasonlítva) egyre inkább a ritkaság kategóriájába tartoznak, mert anyagilag nem jelentenek vonzerőt a kártékony szoftverek szerzőinek. Magát a „vírus” kifejezést az összes fertőzés megjelölésére is szokták – gyakran tévesen – alkalmazni. Használatát azonban fokozatosan egy új, pontosabb elnevezés, a „kártevő” (angolul malware – malicious software, vagyis kártékony szoftver) kezdi kiszorítani. Ha a számítógépet vírus fertőzi meg, a fájlokat vissza kell állítani eredeti állapotukba, azaz egy vírusvédelmi programmal meg kell tisztítani őket.
13.1.2 Férgek A számítógépes féreg olyan kártékony kódot tartalmazó program, amely hálózatba kötött számítógépeket támad meg, és önmagától terjed a hálózaton. A vírus és a féreg között az az alapvető különbség, hogy a férgek önállóan képesek replikálódni és terjedni – ehhez nincs szükségük gazdafájlokra (vagy rendszertöltő szektorokra). A férgek a névjegylista e-mail címein keresztül terjednek, illetve a hálózati alkalmazások biztonsági réseit használják ki. A férgek tehát sokkal életképesebbek, mint a vírusok. Az internet széles körű hozzáférhetősége miatt kibocsátásuk után már néhány órán – esetenként néhány percen – belül a világon bárhol felbukkanhatnak. Az önálló és gyors replikációra való képességük más kártevő szoftvereknél lényegesen veszélyesebbé teszi őket. A rendszerben aktiválódott féreg számos kellemetlenséget okozhat: fájlokat törölhet, ronthatja a rendszer teljesítményét, sőt akár kikapcsolhat egyes programokat. A férgek természetéből adódóan alkalmasak más típusú kártékony kódok szállítására. Ha a számítógép féreggel fertőződik meg, ajánlatos törölni a fertőzött fájlokat, mivel azok nagy valószínűséggel kártékony kódot tartalmaznak.
13.1.3 Trójaiak Előzményeiket tekintve a számítógépes trójaiak olyan kártékony kódok, amelyek hasznos programként tüntetik fel magukat, és csalárd módon ráveszik a felhasználót a futtatásukra. Napjainkban az újabb trójaiaknak már nincs szükségük álcázásra. Kizárólagos céljuk, hogy a lehető legegyszerűbben bejussanak a rendszerbe, és kifejtsék kártékony tevékenységüket. A „trójai” olyan gyűjtőfogalommá vált, amely a más kategóriákba nem sorolható kártékony szoftvereket jelöli. Tág fogalomról lévén szó, gyakran különböző alkategóriákra osztják. · Letöltő – Olyan kártékony program, amely képes más fertőző kódokat letölteni az internetről. · Átvivő – Olyan trójai, amelynek az a rendeltetése, hogy más típusú kártevő szoftvereket telepítsen a fertőzött számítógépekre. · Hátsó kapu – Olyan alkalmazás, amely távoli támadókkal kommunikál, lehetővé téve számukra a rendszerbe való behatolást és irányításának átvételét. · Billentyűzetfigyelő – Olyan program, amely rögzíti, hogy a felhasználó milyen billentyűket üt le, és elküldi ezt az információt a távoli támadóknak. · Tárcsázó – Emelt díjas telefonszámok tárcsázására tervezett program. Szinte lehetetlen észrevenni, amikor egy ilyen program új kapcsolatot létesít. A tárcsázók csak faxmodemek révén tudnak kárt okozni, ezek azonban már egyre ritkábbak. A trójaiak általában végrehajtható fájlok. Ha a számítógép valamelyik fájljáról kiderül, hogy trójai, ajánlatos törölni, mivel nagy valószínűséggel kártevő kódot tartalmaz. 33
13.1.4 Rootkitek A rootkitek olyan kártékony programok, amelyek a támadóknak hozzáférést biztosítanak a rendszerhez, miközben jelenlétüket elrejtik. Miután bejutnak a rendszerbe (általában annak biztonsági rését kihasználva), a rootkitek az operációs rendszerbe épült funkciók segítségével igyekeznek észrevétlenek maradni a vírusvédelmi szoftverek előtt: elrejtenek folyamatokat és fájlokat. Emiatt a szokványos vizsgálati technikákkal szinte lehetetlen felderíteni őket.
13.1.5 Reklámprogramok A reklámprogramok a hirdetések terjesztésére szolgáló szoftverek. Ebbe a kategóriába a reklámanyagokat megjelenítő programok tartoznak. A reklámprogramok gyakran automatikusan megnyitnak egy reklámot tartalmazó előugró ablakot a böngészőben, vagy módosítják a kezdőlapot. Gyakran szabadszoftverekkel („freeware” programokkal) vannak egybecsomagolva, mert ezek fejlesztői így próbálják meg csökkenteni az (általában hasznos) alkalmazásaik költségeit. A reklámprogram önmagában nem veszélyes, de a hirdetések zavarhatják a felhasználókat. A veszélyt az jelenti, hogy az ilyen programok (a kémprogramokhoz hasonlóan) nyomkövetést is végezhetnek. Ha freeware szoftver használata mellett dönt, szenteljen különleges figyelmet a telepítőprogramnak. A legtöbb telepítő valószínűleg értesítést küld a reklámprogramok telepítéséről. Gyakran lehetőség van a szoftver reklámprogram nélküli telepítésére. Egyes szoftverek nem telepíthetők reklámprogram nélkül, vagy csak korlátozottan használhatók. Ez azt jelenti, hogy a reklámprogram gyakran „legálisan” férhet hozzá a rendszerhez, mert a felhasználó erre engedélyt adott neki. Ebben az esetben jobb az elővigyázatosság. Ha a számítógép valamelyik fájljáról kiderül, hogy reklámprogram, ajánlatos törölni, mivel nagy valószínűséggel kártékony kódot tartalmaz.
13.1.6 Kémprogramok Ebbe a kategóriába tartozik az összes olyan alkalmazás, amely magánjellegű információkat továbbít a felhasználó tudta vagy hozzájárulása nélkül. A kémprogramok nyomkövető funkciókat használva különféle statisztikai adatokat küldhetnek, például a felkeresett webhelyek listáját, a felhasználó névjegyalbumában lévő e-mail címeket vagy a leütött billentyűk listáját. A kémprogramok szerzői azt állítják, hogy ezek az eljárások a felhasználók igényeinek és érdeklődési körének feltérképezésére, így hatékonyabban célzott reklámok létrehozására szolgálnak. A probléma azonban az, hogy nincs világos határvonal a hasznos és a kártékony alkalmazások között, és senki sem lehet biztos abban, hogy az összegyűjtött információkkal nem élnek-e vissza. A kémprogramokkal megszerzett adatok lehetnek biztonsági kódok, PIN kódok, bankszámlaszámok és így tovább. A kémprogramokat szerzőik gyakran ingyenes programverziókkal csomagolják egybe, hogy jövedelemre tegyenek szert, vagy szoftverük megvásárlására csábítsanak. Gyakran előfordul, hogy egy program a telepítéskor tájékoztatja a felhasználót a kémprogram jelenlétéről, amivel arra igyekszik rávenni őt, hogy frissítsen a szoftver kémprogrammentes verziójára. Az egyenrangú (P2P) hálózatok kliensalkalmazásai például olyan ingyenes („freeware”) termékek, amelyekről köztudott, hogy kémprogrammal egybecsomagolva jelennek meg. A Spyfalcon és a Spy Sheriff (és sok más) szoftver külön alkategóriába tartozik – ezek kémprogramvédelmi alkalmazásoknak tüntetik fel magukat, ám valójában maguk is kémprogramok. Ha a számítógép valamelyik fájljáról kiderül, hogy kémprogram, ajánlatos törölni, mivel nagy valószínűséggel kártékony kódot tartalmaz.
13.1.7 Veszélyes alkalmazások Számtalan törvényesen használható alkalmazás létezik a hálózati számítógépek adminisztrációjának egyszerűsítése céljából. Nem megfelelő kezekben azonban kártékony célokra használhatók. Az ESET Cyber Security az ilyen kártevők felismerésére szolgál. A veszélyes alkalmazások csoportjába általában a kereskedelemben kapható, törvényes szoftverek tartoznak, többek között a távoli hozzáférést biztosító eszközök, a jelszófeltörő alkalmazások, valamint a billentyűzetfigyelők (a felhasználó minden billentyűleütését rögzítő programok).
34
13.1.8 Kéretlen alkalmazások A kéretlen alkalmazások nem feltétlenül kártevők, de hátrányosan befolyásolhatják a számítógép teljesítményét. Ezek az alkalmazások általában engedélyt kérnek a telepítésükhöz. Miután a számítógépre kerülnek, a rendszer a telepítésük előtti működéséhez képest eltérően kezd viselkedni. A lényegesebb változások az alábbiak: · · · · ·
Korábban nem látott új ablakok nyílnak meg. Rejtett alkalmazások aktiválódnak és futnak. Megnő a rendszererőforrások használata. Módosulnak a keresési eredmények. Az alkalmazások távoli szerverekkel kommunikálnak.
13.2 Távolról kezdeményezett támadások típusai Sok olyan speciális eljárás létezik, amely lehetővé teszi a támadóknak, hogy távoli rendszerek biztonságát megsértsék. Ezek különböző kategóriákba sorolhatók.
13.2.1 Szolgáltatásmegtagadási támadások (DoS, DDoS) A szolgáltatásmegtagadás olyan támadás, amely során megkísérlik a számítógépet vagy a hálózatot elérhetetlenné tenni a felhasználók számára. Előfordulhat, hogy az érintett felhasználók közötti kommunikáció megszakad, és később sem működik normálisan. A szolgáltatásmegtagadási támadásnak kitett számítógépeket általában újra kell indítani, mert egyébként nem működnek megfelelően. A támadás célpontja a legtöbb esetben egy webszerver, és a célja az, hogy bizonyos időre elérhetetlenné tegye azt a felhasználóknak.
13.2.2 DNS-mérgezés A DNS (tartománynévszerver) mérgezésével a hackerek becsaphatják a számítógép által használt DNS-szervert, hogy az általuk küldött hamis adatokat szabályszerűnek és hitelesnek fogadja el. A hamis adatok egy ideig a gyorsítótárban találhatók, lehetővé téve, hogy a támadók átírják például a DNS-szerver IP-címek formájában küldött válaszait. Ennek következményeként a webhelyekhez hozzáférni kívánó felhasználók az eredeti tartalom helyett vírusokat és férgeket fognak letölteni.
13.2.3 Portfigyelés A portfigyeléssel megállapítható, hogy mely portok nyitottak egy hálózatba kötött számítógépen. A portfigyelő olyan szoftver, amelyet ilyen portok felderítésére terveztek. A számítógép portjai a kimenő és a bejövő adatokat kezelő virtuális pontok, ezért biztonsági szempontból kulcsfontosságúak. Nagy méretű hálózatokon a portfigyelők által gyűjtött információk segíthetnek a lehetséges biztonsági rések felderítésében. A portfigyelők ilyen célú használata törvényes. A portfigyelést azonban a biztonság megsértésével kísérletező hackerek is alkalmazzák. Első lépésként adatcsomagokat küldenek mindegyik portra. A visszaérkező válaszok típusától függően megállapíthatják, hogy mely portok vannak használatban. Maga a figyelés nem okoz károkat, de jó tudni, hogy az ilyesfajta tevékenység felfedheti az esetleges biztonsági réseket, és lehetővé teheti, hogy a támadók átvegyék az irányítást a távoli számítógépek felett. A hálózati rendszergazdáknak tanácsos a használaton kívüli portokat letiltani, a használatban lévőket pedig védeni a jogosulatlan hozzáférés ellen.
13.2.4 TCP-deszinkronizáció A TCP-deszinkronizáció a TCP-eltérítéses támadásokban alkalmazott eljárás. Ezt egy folyamat váltja ki, amelyben a bejövő adatcsomagok sorozatszáma eltér a várttól. A váratlan sorozatszámú csomagokat a rendszer elveti (vagy pufferbe menti, ha az aktuális kommunikációs ablakban találhatók). A deszinkronizációban mindkét kommunikációs végpont elveti a fogadott csomagokat. Ezen a ponton a távoli támadók behatolhatnak a rendszerbe, és helyes sorozatszámú csomagokat juttathatnak be. A támadók befolyásolhatják vagy akár módosíthatják is a kommunikációt. A TCP-eltérítéses támadások célja, hogy megszakítsák a szerver és a kliens, illetve az egyenrangú társgépek kommunikációját. Sok támadás elkerülhető azzal, ha minden TCP-szegmensen hitelesítést alkalmaznak. Szintén tanácsos a hálózati eszközöket az ajánlott konfigurációval használni.
35
13.2.5 SMB-továbbítás Az SMBRelay és az SMBRelay2 olyan speciális programok, amelyek képesek távoli számítógépek megtámadására. Ehhez a Server Message Block fájlmegosztási protokollt használják, amely réteg a NetBIOS felett helyezkedik el. A helyi hálózaton keresztül mappát vagy könyvtárt megosztó felhasználók nagy valószínűséggel ezt a fájlmegosztási protokollt használják. A helyi hálózaton zajló kommunikációban jelszókivonatok is továbbítódnak oda-vissza. Az SMBRelay egy kapcsolatot fogad a 139-es és a 445-ös UDP-porton, továbbítja a kliens és a szerver között váltott csomagokat, és módosítja azokat. A csatlakozás és a hitelesítés után a kliens kapcsolata megszakad. Az SMBRelay egy új virtuális IP-címet hoz létre. Az SMBRelay az egyeztetés és a hitelesítés kivételével továbbítja az SMB protokollon folytatott kommunikációt. A távoli támadók mindaddig használhatják az IP-címet, amíg a a kliensszámítógéppel fennáll a kapcsolat. Az SMBRelay2 ugyanazon az elven működik, mint az SMBRelay, csak IP-címek helyett NetBIOS-neveket használ. Mindkét program képes a betolakodó illetéktelen személyek általi támadások kivitelezésére. Ez azt jelenti, hogy távoli támadók észrevétlenül elolvashatják és módosíthatják azokat az üzeneteket, amelyeket két kommunikációs végpont között váltanak, illetve üzeneteket szúrhatnak be a kommunikációs folyamatba. Az ilyen jellegű támadásoknak kitett számítógépek gyakran lefagyhatnak, vagy váratlanul újraindulhatnak. A támadások elkerülése érdekében azt javasoljuk, hogy alkalmazzon hitelesítő jelszavakat vagy kulcsokat.
13.2.6 ICMP protokollon alapuló támadások Az ICMP (Internet Control Message Protocol) egy elterjedt és széles körben alkalmazott internetes protokoll. Legfőképpen hálózati számítógépek használják különféle hibaüzenetek küldésére. Távoli támadók megkísérlik kihasználni az ICMP protokoll sebezhetőségét. Az ICMP protokoll a hitelesítést nem igénylő egyirányú kommunikációhoz használható. Hibáit kihasználva szolgáltatásmegtagadási (DoS, Denial of Service) támadás idézhető elő. Elképzelhető olyan támadás is, amely során jogosulatlan személyeknek biztosíthatnak hozzáférést a számítógép bejövő és kimenő adatcsomagjaihoz. Az ICMP-alapú támadások tipikus példái a pingelárasztás, az ICMP_ECHO-elárasztás és a smurf-támadások. Az ICMP-alapú támadásnak kitett gépek (főleg az interneten kommunikáló alkalmazások) lényegesen lassabban működnek, és az internetkapcsolat létrehozásakor különböző hibákat érzékelnek.
13.3 E-mail Az e-mail (elektronikus levél) egy számos előnyt kínáló modern kommunikációs forma. A rugalmas, gyors és közvetlen e-mail kulcsszerepet játszott az internet 1990-es évek eleji elterjedésében. A nagyfokú anonimitás miatt azonban az e-mail (és általában az internet) levélszemétküldésre és hasonló illegális tevékenységekre is lehetőséget nyújt. A levélszemét magába foglalja a kéretlen reklámleveleket, a megtévesztő üzeneteket és a kártékony szoftverek, kártevők terjesztését. Az ezzel járó kényelmetlenséget és veszélyt növeli, hogy a levélszemét küldése minimális költséggel jár, és készítőiknek számos eszköz rendelkezésükre áll ahhoz, hogy új e-mail címeket szerezzenek. Emellett a levélszemét mennyisége és változatossága is megnehezíti a kordában tartását. Minél hosszabb ideig használja e-mail címét, annál nagyobb a valószínűsége, hogy az bekerül egy levélszemétküldő adatbázisába. Néhány tipp a megelőzéshez: Lehetőség szerint ne tegye közzé e-mail címét az interneten. Címét csak megbízható embereknek adja át. Lehetőség szerint ne használjon elterjedt aliasneveket. A bonyolultabb aliasnevekkel kisebb a nyomkövetés valószínűsége. Ne válaszoljon a már a postafiókjába került levélszemétre. Az internetes űrlapok kitöltésekor legyen elővigyázatos, különösen az Igen, szeretnék e-mailben tájékoztatást kapni jellegű válaszokkal. · Használjon külön e-mail címeket, egyet például a munkához, másikat a barátokkal történő kapcsolattartáshoz stb. · Időnként cserélje le az e-mail címét. · Használjon levélszemétszűrő alkalmazást. · · · · ·
36
13.3.1 Reklámok Az internetes reklám a hirdetési módszerek egyik leggyorsabban fejlődő változata. Marketinges szempontból a módszer legjelentősebb előnyei a költségtakarékosság, a célközönség közvetlen elérése és a hatékonyság, ráadásul az üzenetek szinte azonnal célba érnek. Számos cég e-mailes marketingeszközöket használ a meglévő és a leendő ügyfelekkel való kapcsolattartáshoz. Ez a hirdetési mód törvényes, mert a felhasználó bizonyos termékek esetében kíváncsi lehet kereskedelmi információkra is. Számos cég azonban kéretlen kereskedelmi üzeneteket küld. Ebben az esetben az e-mailes reklám levélszemétnek minősül. A kéretlen üzenetek száma napjainkra jelentős problémává vált, és nincs jele annak, hogy ez a szám csökkenne. A kéretlen e-mailek szerzői gyakran szabályszerű üzenetnek álcázzák a levélszemetet.
13.3.2 Megtévesztő üzenetek A téves információkat hordozó megtévesztő üzenetek (angolul: hoax) az interneten terjednek. A megtévesztő üzenetek általában emailben és kommunikációs eszközökön (például ICQ és Skype) keresztül terjednek. Az üzenet tartalma gyakorta vicc vagy városi legenda. A megtévesztő üzenetek félelmet, bizonytalanságot és kétséget próbálnak kelteni a címzettekben, elhitetve velük, hogy egy felderíthetetlen vírus fájlokat töröl és jelszavakat olvas be, illetve más káros tevékenységet folytat a rendszerben. Egyes megtévesztő üzenetek arra kérik a címzetteket, hogy továbbítsák az üzeneteket ismerőseiknek, és így életben tartják az adott megtévesztő üzenetet. Vannak mobiltelefonos, segélykérő, külföldről pénzt ajánló és egyéb témájú üzenetek is. A készítő célját a legtöbbször nem lehet megállapítani. Ha egy üzenet arra szólítja fel, hogy minden ismerősének továbbítsa, az jó eséllyel lehet megtévesztő üzenet. Az interneten számos webhely képes ellenőrizni, hogy egy e-mail szabályszerű-e. Továbbküldés előtt keressen rá az interneten a megtévesztésgyanús üzenetekre.
13.3.3 Adathalászat Az adathalászat kifejezés olyan bűnözői tevékenységet jelent, amely manipulációt alkalmaz (vagyis a felhasználót bizalmas információk kiszolgáltatására veszi rá). Célja bizalmas adatok, például bankszámlaszámok vagy PIN kódok megszerzése. Hozzáférésre általában úgy tesznek szert, hogy megbízható személyek vagy cégek (például pénzintézetek, biztosítási társaságok) nevében e-mailt küldenek a célszemélynek. Az esetleg az eredeti forrásból származó grafikus vagy tartalmi elemeket tartalmazó email külsőre eredetinek tűnhet. Benne különféle ürügyekkel (adategyeztetés, pénzügyi műveletek) arra kérhetik a felhasználót, hogy adjon meg bizonyos személyes adatokat, például bankkártyaszámot vagy felhasználónevet és jelszót. Az ily módon megadott adatokat azután könnyűszerrel ellophatják, és visszaélhetnek velük. A bankok, biztosítási társaságok és más törvényesen működő cégek sohasem kérnek felhasználóneveket és jelszavakat kéretlen levelekben.
13.3.4 Levélszemét felismerése A kéretlen e-mailek azonosításában segítségére lehet néhány ismérv. Ha egy üzenet megfelel az alábbi feltételek némelyikének, akkor az valószínűleg levélszemét. · A feladó címe nem szerepel az Ön címjegyzékében. · Az üzenet nagyobb pénzösszeget ígér, de előzetesen egy kisebb összeget kér. · Az üzenet különféle indokokra (adategyeztetés, pénzügyi műveletek) hivatkozva személyes adatok (bankszámlaszám, felhasználónév, jelszó stb.) megadását kéri. · Az üzenetet idegen nyelven írták. · Olyan termék megvásárlására szólít fel, amely iránt Ön nem érdeklődik. Ha mégis vásárolni szeretne, forduljon az eredeti termék gyártójához, és ellenőrizze, hogy az üzenet feladója megbízható forgalmazó-e. · Egyes szavakat hibás írásmóddal tartalmaz a levélszemétszűrő megtévesztése érdekében. Ilyen például a vaigra a viagra helyett stb.
37