40
BRUKERHÅNDBOK (beregnet for produktversjon 6,5 og høyere) Klikk her for å laste ned den nyeste versjonen av dette dokumentet

ESET Cyber Security Pro › com › eset › apps › home › ess › ... · ESET, spol. s r.o. ES ET C y b e r S e c u r i t y P r o v a r u t v i k l e t a v E S E T , s p o l

  • Upload
    others

  • View
    6

  • Download
    0

Embed Size (px)

Citation preview

Page 1: ESET Cyber Security Pro › com › eset › apps › home › ess › ... · ESET, spol. s r.o. ES ET C y b e r S e c u r i t y P r o v a r u t v i k l e t a v E S E T , s p o l

BRUKERHÅNDBOK

(beregnet for produktversjon 6,5 og høyere)

Klikk her for å laste ned den nyeste versjonen av dette dokumentet

Page 2: ESET Cyber Security Pro › com › eset › apps › home › ess › ... · ESET, spol. s r.o. ES ET C y b e r S e c u r i t y P r o v a r u t v i k l e t a v E S E T , s p o l

ESET, spol. s r.o.ESET Cyber Security Pro var utviklet av ESET, spol. s r.o. For mer informasjon, besøk www.eset.com.Med enerett. Ingen del av denne dokumentasjonen kan reproduseres, lagres i et gjenhentingssystem elleroverføres i noen form eller på noen måte, verken elektronisk, mekanisk, fotokopiert, innspilt, skannet eller påannen måte uten skriftlig tillatelse fra opphavspersonen.ESET, spol. s r.o. forbeholder seg retten til å endre hva som helst av programvaren som beskrives, utenforhåndsvarsel.

Brukerstøtte: www.eset.com/support

REV. 13.10.2017

Page 3: ESET Cyber Security Pro › com › eset › apps › home › ess › ... · ESET, spol. s r.o. ES ET C y b e r S e c u r i t y P r o v a r u t v i k l e t a v E S E T , s p o l

Innhold

.......................................................5ESET Cyber Security Pro1.

....................................................................................................5Hva er nytt i versjon 61.1

....................................................................................................5Systemkrav1.2

.......................................................6Installasjon2.

....................................................................................................6Vanlig installasjon2.1

....................................................................................................7Egendefinert installasjon2.2

.......................................................8Produktaktivering3.

.......................................................9Avinstallasjon4.

.......................................................10Grunnleggende oversikt5.

....................................................................................................10Hurtigtaster5.1

....................................................................................................11Kontroll av beskyttelsesstatus5.2

....................................................................................................11Hva må gjøres hvis programmet ikkefungerer riktig

5.3

.......................................................12Datamaskinbeskyttelse6.

....................................................................................................12Virus- og spywarebeskyttelse6.1..............................................................................12Generelt6.1.1

..................................................................................12Utelatelser6.1.1.1

..............................................................................12Oppstartbeskyttelse6.1.2

..............................................................................13Filsystembeskyttelse i sanntid6.1.3

..................................................................................13Avanserte alternativer6.1.3.1

..................................................................................13Når skal du endre konfigurasjonen av beskyttelse isanntid

6.1.3.2

..................................................................................13Kontrollere beskyttelse i sanntid6.1.3.3

..................................................................................14Hva du skal gjøre hvis beskyttelse i sanntid ikkefungerer

6.1.3.4

..............................................................................14Datamaskinskanning ved behov6.1.4

..................................................................................15Type skanning6.1.4.1

........................................................................15Smart skanning6.1.4.1.1

........................................................................15Egendefinert skanning6.1.4.1.2

..................................................................................15Skann mål6.1.4.2

..................................................................................15Skanneprofiler6.1.4.3

..............................................................................16Oppsett av parametere for ThreatSense-motor6.1.5

..................................................................................16Objekter6.1.5.1

..................................................................................16Alternativer6.1.5.2

..................................................................................17Renser6.1.5.3

..................................................................................17Utelatelser6.1.5.4

..................................................................................17Grenser6.1.5.5

..................................................................................17Andre6.1.5.6

..............................................................................18En infiltrering er oppdaget6.1.6

....................................................................................................19Skanning og blokkering av flyttbaremedier

6.2

.......................................................20Anti-phishing7.

.......................................................21Brannmur8.

....................................................................................................21Filtrerings modi8.1

....................................................................................................21Brannmurregler8.2

..............................................................................22Opprette nye regler8.2.1

....................................................................................................22Brannmursoner8.3

....................................................................................................22Brannmurprofiler8.4

....................................................................................................22Brannmurlogger8.5

.......................................................23Nett- og e-postbeskyttelse9.

....................................................................................................23Nettbeskyttelse9.1..............................................................................23Porter9.1.1

..............................................................................23URL-lister9.1.2

....................................................................................................23E-postbeskyttelse9.2..............................................................................24Kontroll av POP3-protokoll9.2.1

..............................................................................24Kontroll av IMAP-protokoll9.2.2

.......................................................25Sperrefunksjon10.

.......................................................26Oppdatering11.

....................................................................................................26Oppsett for oppdatering11.1..............................................................................26Avanserte alternativer11.1.1

....................................................................................................26Slik lager du oppdateringsoppgaver11.2

....................................................................................................27Oppgradere ESET Cyber Security Pro tilen ny versjon

11.3

....................................................................................................27Systemoppdateringer11.4

.......................................................28Verktøy12.

....................................................................................................28Loggfiler12.1..............................................................................28Loggvedlikehold12.1.1

..............................................................................29Loggfiltrering12.1.2

....................................................................................................29Planlegger12.2..............................................................................30Lage nye oppgaver12.2.1

..............................................................................30Opprette brukerdefinerte oppgaver12.2.2

....................................................................................................30Karantene12.3..............................................................................31Legge filer i karantene12.3.1

..............................................................................31Gjenopprette fra karantene12.3.2

..............................................................................31Sende inn fil fra karantene12.3.3

....................................................................................................31Prosesser som kjører12.4

....................................................................................................31Live Grid12.5..............................................................................32Live Grid-oppsett12.5.1

.......................................................33Brukergrensesnitt13.

....................................................................................................33Varsler og meldinger13.1..............................................................................33Vis varsler13.1.1

..............................................................................33Beskyttelsesstatuser13.1.2

....................................................................................................34Rettigheter13.2

....................................................................................................34Hurtigmeny13.3

.......................................................35Diverse14.

....................................................................................................35Importer og eksporter innstillinger14.1

....................................................................................................35Oppsett av proxy-server14.2

.......................................................36Ordliste15.

....................................................................................................36Typer infiltrering15.1

Page 4: ESET Cyber Security Pro › com › eset › apps › home › ess › ... · ESET, spol. s r.o. ES ET C y b e r S e c u r i t y P r o v a r u t v i k l e t a v E S E T , s p o l

..............................................................................36Virus15.1.1

..............................................................................36Ormer15.1.2

..............................................................................36Trojanske hester15.1.3

..............................................................................37Rootkits15.1.4

..............................................................................37Adware15.1.5

..............................................................................37Spyware15.1.6

..............................................................................37Potensielt usikre programmer15.1.7

..............................................................................37Potensielt uønskede programmer15.1.8

....................................................................................................38Typer eksterne angrep15.2..............................................................................38DoS-angrep15.2.1

..............................................................................38DNS-forgiftning15.2.2

..............................................................................38Portskanning15.2.3

..............................................................................38TCP-desynkronisering15.2.4

..............................................................................38SMB-relé15.2.5

..............................................................................39ICMP-angrep15.2.6

....................................................................................................39E-post15.3..............................................................................39Annonser15.3.1

..............................................................................39Svindel15.3.2

..............................................................................40Phishing15.3.3

..............................................................................40Gjenkjenne nettsøppelsvindel15.3.4

Page 5: ESET Cyber Security Pro › com › eset › apps › home › ess › ... · ESET, spol. s r.o. ES ET C y b e r S e c u r i t y P r o v a r u t v i k l e t a v E S E T , s p o l

5

1. ESET Cyber Security ProESET Cyber Security Pro representerer en ny ti lnærming ti l virkelig integrert datamaskinsikkerhet. Den nyeste versjonen avThreatSense®-skannemotoren, i kombinasjon med beskyttelse for e-postklient, brannmur og sperrefunksjonen, bruker fart ogpresisjon ti l å holde datamaskinen din trygg. Resultatet er et intell igent system som alltid er på vakt for å forsvare datamaskinendin mot angrep og skadelig programvare.

ESET Cyber Security Pro er en fullstendig sikkerhetsløsning som er utviklet på grunnlag av vårt langsiktige arbeid for å kombineremaksimal beskyttelse med minimal innvirkning på systemet. De avanserte teknologiene i ESET Cyber Security Pro, som bygger påkunstig intell igens, er i stand til å eliminere infiltrering av virus, ormer, trojanske hester, spyware, adware, rootkits og andreangrep via Internett uten at det går ut over systemytelsen eller på noen måte forstyrrer datamaskinen.

1.1 Hva er nytt i versjon 6

ESET Cyber Security Pro versjon 6 introduserer følgende nyheter og forbedringer:

· Anti-Phishing – hindrer at falske websider maskert som pålitelige websider anskaffer din personlige informasjon· Programvareoppdateringer – ESET Cyber Security ProVersjon 6 inneholder diverse løsninger og forbedringer inkludert varslinger

for operativsystemoppdateringer. For å lære mer om dette, se delen Systemoppdateringer .· Beskyttelsesstatus – skjuler varsler fra Beskyttelsesstatus-skjermen (f.eks. E-postbeskyttelse deaktivert eller Datamaskinen må

startes på nytt)· Medietyper som skal skannes – Følgende typer medier kan ekskluderes fra sanntidsskanneren (lokale stasjoner, flyttbare

medier, nettverksmedier)

1.2 Systemkrav

For at ESET Cyber Security Pro skal kunne yte optimalt, bør systemet ditt oppfylle eller overoppfylle følgende krav ti l maskinvare ogprogramvare:

Systemkrav

Prosessorarkitektur Intel 32-biters, 64-biters

Operativsystem macOS 10.6 eller nyere

Minne 300 MB

Ledig diskplass 200 MB

27

Page 6: ESET Cyber Security Pro › com › eset › apps › home › ess › ... · ESET, spol. s r.o. ES ET C y b e r S e c u r i t y P r o v a r u t v i k l e t a v E S E T , s p o l

6

2. InstallasjonFør du begynner installasjonsprosessen må du lukke alle åpne programmer på datamaskinen. ESET Cyber Security Pro inneholderkomponenter som kan komme i konflikt med andre virusbeskyttelsesprogrammer som allerede kan være installert pådatamaskinen. ESET anbefaler at du fjerner andre virusbeskyttelsesprogrammer for å unngå potensielle problemer.

Gjør ett av følgende for å starte installasjonsveiviseren:

· Hvis du installerer fra en installasjons-CD/-DVD, setter du først inn disken i datamaskinen og åpner den fra skrivebordet ellervinduet Finder. Dobbeltklikk deretter Installer-ikonet

· Hvis du installerer fra en fi l som er lastet ned fra ESETs nettsted, åpner du fi len og dobbeltklikker på Installer-ikonet

Installasjonsveiviseren vil ta deg gjennom grunnleggende oppsett. Under den innledende fasen av installeringen vilinstallasjonsprogrammet automatisk søke på nettet etter den siste produktversjonen. Hvis en nyere versjon blir funnet, vil du fåmuligheten til å laste den nyeste versjonen før installasjonsprosessen fortsetter.

Når du har godtatt l isensavtalen for sluttbrukere, vil du bli bedt om å velge én av følgende installasjonsmåter:· Vanlig installasjon· Egendefinert installasjon

2.1 Vanlig installasjon

Modus for vanlig installasjon inneholder konfigurasjonsalternativer som egner seg for de fleste brukere. Disse innstil l ingene girmaksimal sikkerhet sammen med utmerket systemytelse. Vanlig installasjon er standardalternativet og anbefales hvis du ikke harspesielle krav ti l spesifikke innstil l inger.

ESET Live GridLive Grid-systemet for tidlig varsling hjelper deg å sikre at ESET umiddelbart og alltid blir informert om nye infiltreringer slik at detraskt kan beskytte kundene. Systemet ti l later innsending av nye trusler ti l ESETs trussellaboratorium der de blir analysert ogbehandlet. Aktiver ESET Live Grid (anbefalt) er forhåndsvalgt som standard. Klikk Oppsett hvis du vil endre detaljerte innstil l ingerfor innsending av mistenkelige fi ler. Hvis du vil ha mer informasjon, kan du se Live Grid .

Potensielt uønskede programmerDet siste trinnet i installasjonsprosessen er å konfigurere oppdagelse av Potensielt uønskede programmer. Slike programmer erikke nødvendigvis skadelige, men kan ofte ha negativ innvirkning på operativsystemet. Disse programmene er ofte pakket sammenmed andre programmer og kan være vanskelige å se i installasjonsprosessen. Selv om disse programmene vanligvis viser envarsling i løpet av installasjonsprosessen, kan de lett bli installert uten at du godkjenner det.

Når du har installert ESET Cyber Security Pro, bør du skanne datamaskinen for skadelig kode. Klikk Datamaskinskanning fraprogrammets hovedvindu og deretter Datamaskinskanning og klikk deretter Smart skanning. Hvis du vil ha mer informasjon omdatamaskinskanning ved behov, kan du se avsnittet Datamaskinskanning ved behov .

6

7

31

14

Page 7: ESET Cyber Security Pro › com › eset › apps › home › ess › ... · ESET, spol. s r.o. ES ET C y b e r S e c u r i t y P r o v a r u t v i k l e t a v E S E T , s p o l

7

2.2 Egendefinert installasjon

Modus for egendefinert installasjon er laget for erfarne brukere som vil endre avanserte innstil l inger i installasjonsprosessen.

Proxy-serverHvis du bruker en proxy-server, kan du definere parameterne for denne ved å velge Jeg bruker en proxy-server. I neste vindu leggerdu inn IP-adressen eller URL-adressen til proxy-serveren i feltet Adresse. I feltet Port kan du angi porten der proxy-serveren godtartilkoblinger (standard er 3128). Hvis proxy-serveren krever godkjenning, må du oppgi gyldig brukernavn og passord for å få ti lgangtil proxy-serveren. Hvis du ikke bruker en proxy-server, velger du alternativet Jeg bruker ikke en proxy-server. Hvis du ikke ersikker, kan du brukes de gjeldende systeminnstil l ingene ved å velge Bruk systeminnstillinger (anbefales).

RettigheterI neste trinn kan du definere privilegerte brukere eller grupper som skal kunne redigere programkonfigurasjonen. Velg brukerne il isten over brukere på venstre side og Legg til i l isten over Privilegerte brukere. Velg Vis alle brukere for å vise allesystembrukerne. Hvis du lar l isten over privilegerte brukere stå tom, regnes alle brukere for å være privilegerte.

ESET Live GridLive Grid-systemet for tidlig varsling hjelper deg å sikre at ESET umiddelbart og alltid blir informert om nye infiltreringer slik at detraskt kan beskytte kundene. Systemet ti l later innsending av nye trusler ti l ESETs trussellaboratorium der de blir analysert ogbehandlet. Aktiver ESET Live Grid (anbefalt) er forhåndsvalgt som standard. Klikk Oppsett... hvis du endre detaljerte innstil l ingerfor innsending av mistenkelige fi ler. Hvis du vil ha mer informasjon, kan du se Live Grid .

Potensielt uønskede programmerDet neste trinnet i installasjonsprosessen er å konfigurere oppdagelse av Potensielt uønskede programmer. Slike programmer erikke nødvendigvis skadelige, men kan ofte ha negativ innvirkning på operativsystemet. Disse programmene er ofte pakket sammenmed andre programmer og kan være vanskelige å se i installasjonsprosessen. Selv om disse programmene vanligvis viser envarsling i løpet av installasjonsprosessen, kan de lett bli installert uten at du godkjenner det.

BrannmurI det siste trinnet kan du velge en fi ltreringsmodus for brannmur. Se Filtreringsmodi for mer informasjon.

Når du har installert ESET Cyber Security Pro, bør du skanne datamaskinen for skadelig kode. Klikk Datamaskinskanning fraprogrammets hovedvindu og deretter Datamaskinskanning og klikk deretter Smart skanning. Hvis du vil ha mer informasjon omdatamaskinskanning ved behov, kan du se avsnittet Datamaskinskanning ved behov .

31

21

14

Page 8: ESET Cyber Security Pro › com › eset › apps › home › ess › ... · ESET, spol. s r.o. ES ET C y b e r S e c u r i t y P r o v a r u t v i k l e t a v E S E T , s p o l

8

3. ProduktaktiveringEtter installering vises vinduet Produktaktivering automatisk. Klikk ESET Cyber Security Pro-ikonet på menylinjen i macOS(øverst på skjermen) og klikk deretter Produktaktivering ....

· Lisensnøkkel – en unik tegnstreng i formatet XXXX-XXXX-XXXX-XXXX-XXXX eller XXXX-XXXXXXXX som brukes ti l å identifiserelisenseieren og aktivere l isensen. Hvis du har kjøpt produktet i en pakke i en butikk, aktiverer du produktet med en lisensnøkkel.Den finnes vanligvis inne i eller på baksiden av produktpakken.

· Brukernavn og passord - Hvis du har et brukernavn og passord og vet ikke hvordan du skal aktivere ESET Cyber Security Pro, klikkJeg har brukernavn og passord. Hva gjør jeg?. Du vil bli omdirigert ti l my.eset.com, der du kan konvertere legitimasjonen til enlisensnøkkel.

· Gratis BETA-test – velg dette alternativet hvis du vil evaluere ESET Cyber Security Pro før du kjøper det. Fyll ut e-postadresse for åaktivere ESET Cyber Security Pro for et begrenset tidsrom. Du vil motta prøvelisensen på e-post. Prøvelisenser kan bare aktiveresén gang per kunde.

· Kjøp lisens – Hvis du ikke har l isens, men ønsker å kjøpe en, klikker du Kjøp lisens. Dette vil ta deg ti l nettsiden til din lokaleESET-distributør.

· Aktiver senere – Deaktiver dette alternativet hvis du ikke vil aktivere på dette tidspunktet.

Page 9: ESET Cyber Security Pro › com › eset › apps › home › ess › ... · ESET, spol. s r.o. ES ET C y b e r S e c u r i t y P r o v a r u t v i k l e t a v E S E T , s p o l

9

4. AvinstallasjonGjør ett av følgende for å avinstallereESET Cyber Security Pro:

· sett inn installasjons-CD-en eller -DVD-en for ESET Cyber Security Pro i datamaskinen. Åpne den fra skrivebordet eller Finder, ogdobbeltklikk på Avinstaller-ikonet

· åpne installasjonsfilen for ESET Cyber Security Pro (.dmg) og dobbeltklikk Avinstaller· start Finder, åpne Programmer-mappen på harddisken, trykk på ctrl-tasten mens du klikker ESET Cyber Security Pro-ikonet, og

velg Vis pakkeinnhold. Åpne Contents > Helpers-mappen og dobbeltklikk Uninstaller-ikonet.

Page 10: ESET Cyber Security Pro › com › eset › apps › home › ess › ... · ESET, spol. s r.o. ES ET C y b e r S e c u r i t y P r o v a r u t v i k l e t a v E S E T , s p o l

10

5. Grunnleggende oversiktHovedvinduet i ESET Cyber Security Pro er delt inn i to hoveddeler. Det primære vinduet ti l høyre viser informasjon somkorresponderer ti l alternativet som er valgt i hovedmenyen til venstre.

Følgende deler er ti lgjengelige fra hovedmenyen:

· Hjem – inneholder informasjon om datamaskinens beskyttelsesstatus og status for brannmur-, nett- og e-postbeskyttelse samtsperrefunksjon.

· Datamaskinskanning – Denne delen lar deg konfigurere og starte funksjonen Datamaskinskanning ved behov .· Oppdater – viser informasjon om oppdateringer av deteksjonsmodulene.· Oppsett – Velg dette alternativet for å justere sikkerhetsnivået ti l datamaskinen.· Verktøy – gir ti lgang ti l Loggfiler , Planlegger , Karantene , Prosesser som kjører og andre programfunksjoner.· Hjelp – gir ti lgang ti l hjelpefiler, kunnskapsbase på Internett, nettskjema for brukerstøtte og annen programinformasjon.

5.1 Hurtigtaster

Hurtigtaster som kan brukes med ESET Cyber Security Pro:

· cmd+,– viser ESET Cyber Security Pro-preferanser,· cmd+O – endrer størrelsen på ESET Cyber Security Pro-hovedgrensesnittvinduet ti l standardstørrelse og flytter det ti l midten av

skjermen,· cmd+Q– skjuler hovedgrensesnittvinduet ti l ESET Cyber Security Pro. Du kan åpne det ved å klikke ikonet ESET Cyber Security Pro

i macOS -menylinjen (øverst på skjermen),· cmd+W – lukker hovedgrensesnittvinduet ti l ESET Cyber Security Pro.

Følgende hurtigtaster fungerer bare hvis alternativet Bruk standardmeny er aktivert i Oppsett > Angi programinnstillinger ... >Grensesnitt:

· cmd+alt+L – åpner delen Loggfiler,· cmd+alt+S – åpner Planlegger-delen,· cmd+alt+Q– åpner Karantene-delen.

14

28 29 30 31

Page 11: ESET Cyber Security Pro › com › eset › apps › home › ess › ... · ESET, spol. s r.o. ES ET C y b e r S e c u r i t y P r o v a r u t v i k l e t a v E S E T , s p o l

11

5.2 Kontroll av beskyttelsesstatus

Klikk Hjem på hovedmenyen for å vise beskyttelsesstatus. En oppsummering av driftsstatus for ESET Cyber Security Pro-modulenevises i hovedvinduet.

5.3 Hva må gjøres hvis programmet ikke fungerer riktig

Når en modul ikke fungerer ordentlig, vises det grønne hakeikonet. Når en modul ikke fungerer ordentlig, vises et rødt utropstegneller et oransje varselikon. Det vises ti l leggsinformasjon om modulen og et forslag ti l hvordan problemet kan løses. Hvis du vilendre status for enkeltmoduler, klikker du den blå koblingen under hver varselsmelding.

Hvis du ikke klarer å løse et problem ved hjelp av løsningsforslagene, kan du søke etter en løsning på ESETs kunnskapsbase ellerkontakte ESETs brukerstøtte. Brukerstøtte vil raskt gi svar på spørsmålene dine og hjelpe deg å løse problemer med ESET CyberSecurity Pro.

Page 12: ESET Cyber Security Pro › com › eset › apps › home › ess › ... · ESET, spol. s r.o. ES ET C y b e r S e c u r i t y P r o v a r u t v i k l e t a v E S E T , s p o l

12

6. DatamaskinbeskyttelseKonfigurasjonen av datamaskinbeskyttelsen finner du under Oppsett > Datamaskin. Der vises status for Filsystembeskyttelse isanntid og Blokkering av flyttbare medier. Hvis du vil slå av en enkeltmodul, bytter du knappen for den aktuelle modulen ti lDEAKTIVERT. Legg merke ti l at dette kan redusere beskyttelsesnivået for datamaskinen. Hvis du vil vise detaljerte innstil l inger forhver enkelt modul, klikker du Oppsett ....

6.1 Virus- og spywarebeskyttelse

Virusbeskyttelse verner mot ondsinnede systemangrep ved å endre fi ler som utgjør en potensiell trussel. Hvis det oppdages entrussel med skadelig kode, kan virusmodulen eliminere den ved å først blokkere den og deretter rense den, slette den eller leggeden i karantene.

6.1.1 Generelt

I delen Generelt (Oppsett > Skriv inn programinnstillinger ... > Generelt) kan du aktivere at følgende programtyper skal oppdages:

· Potensielt uønskede programmer – Disse programmene er ikke nødvendigvis ment å skulle skade, men de kan påvirke ytelsen ti ldatamaskinen din på en negativ måte. Slike programmer krever vanligvis godkjennelse ved installasjon. Hvis de er ti l stede pådatamaskinen, oppfører systemet seg annerledes (sammenlignet med måten den oppførte seg på før programmene bleinstallert). De viktigste endringene er uønskede popup-vinduer, aktivering og kjøring av skjulte prosesser, økt bruk avsystemressurser, endringer i søkeresultater og programmer som kommuniserer med eksterne servere.

· Potensielt usikre programmer – Disse programmene omfatter kommersielle, legitime programmer som kan misbrukes avangripere dersom de ble installert uten brukerens godkjenning. Klassifiseringen omfatter programmer som verktøy for eksterntilgang. Dette er årsaken til at dette alternativet er deaktivert som standard.

· Mistenkelige programmer – omfatter programmer som er komprimert med pakkere eller beskyttere. Disse typene programmerutnyttes ofte av forfattere av skadelig programvare for å unngå oppdagelse. Pakker er en selvutpakkende kjøretidsfil somkommer med flere typer skadelig programvare i en enkelt pakke. De vanligste pakkerne er UPX, PE_Compact, PKLite og ASPack.Den samme skadelige programvaren kan oppdages forskjell ig når den komprimeres ved bruk av en annen pakker. Pakkere harogså muligheten til å få sine "signaturer" ti l å endre seg over tid, noe som gjør den skadelige programvaren vanskeligere åoppdage og fjerne.

Hvis du ønsker å opprette Unntak for fi lsystemer eller nett- og e-post , klikker du på knappen Oppsett ...-knappen.

6.1.1.1 Utelatelser

I Utelatelser-delen kan du velge å utelate bestemte fi ler/mapper, applikasjoner eller IP/IPv6-adresser.

Filer og mapper i kategorien Filsystem utelukkes fra alle skanninger: Oppstart, Sanntid og Etter behov (datamaskinskanning).

· Bane – bane til utelatte fi ler og mapper· Trussel – Hvis navnet på en trussel står ved siden av en utelatt fi l , betyr det at fi len ikke er utelatt fullstendig, bare for den

bestemte trusselen. Hvis fi len på et senere tidspunkt blir infisert med annen skadelig programvare, vil dette bli gjenkjent avantivirusmodulen.

· – Oppretter en ny utelatelse. Angi banen til et objekt (du kan også bruke jokertegnene* og ?) eller velge mappen eller fi len itrestrukturen.

· – fjerner valgte oppføringer· Standard – Avbryter alle utelatelser

I Nett og utelatelser-delen kan du velge å utelate bestemte applikasjoner eller IP/IPv6-adresser fra protokollskanning.

6.1.2 Oppstartbeskyttelse

Oppstartfi lkontroll skanner automatisk fi lene når systemet starter opp. at system startup. Som standard kjører denne skanningenregelmessig som en planlagt oppgave når en bruker logger på eller etter en vellykket oppdatering av deteksjonsmodulen. Klikk påknappen Oppsett, hvis du ønsker å endre parameterne for ThreatSense-motoren. Du kan lære mer om oppsett av ThreatSense-motoren ved å lese denne delen .

12

16

Page 13: ESET Cyber Security Pro › com › eset › apps › home › ess › ... · ESET, spol. s r.o. ES ET C y b e r S e c u r i t y P r o v a r u t v i k l e t a v E S E T , s p o l

13

6.1.3 Filsystembeskyttelse i sanntid

Filsystembeskyttelsen i sanntid kontrollerer alle typer media og utløser en skanning basert på forskjell ige hendelser.Oppdagelsesmetoder som er basert på ThreatSense-teknologi (beskrives i avsnittet Oppsett av parametere for ThreatSense-motor ), kan føre ti l at fi lsystembeskyttelse i sanntid er forskjell ig for nyopprettede fi ler og eksisterende fi ler. Nylig opprettedefiler kan kontrolleres mer presist.

Som standard skannes alle fi ler når de åpnes, opprettes eller kjøres. Vi anbefaler at du beholder standardinnstil l ingene, fordidisse gir maksimalt nivå av beskyttelse i sanntid for datamaskinen. Beskyttelse i sanntid startes samtidig med systemet for å sikrekontinuerlig skanning. I spesielle ti lfeller (f.eks. hvis det er konflikt med en annen sanntidsskanner) kan beskyttelse i sanntidavsluttes ved å klikke ESET Cyber Security Pro-ikonet på menylinjen (øverst på skjermen) og deretter velge alternativet Deaktiverfilsystembeskyttelse i sanntid. Filsystembeskyttelse i sanntid kan også deaktiveres fra hovedprogramvinduet (klikk Oppsett >Datamaskin og sett Filsystembeskyttelse i sanntid ti l DEAKTIVERT).

Følgende typer medier kan ekskluderes fra Real-time-skanneren:· Lokale stasjoner – systemharddisker· Flyttbare medier – CD-er, DVD-er, USB-medier, Bluetooth-enheter, osv.· Nettverksmedier – alle kartlagte stasjoner

Vi anbefaler at du bruker standardinnstil l ingene og bare endrer skanningsutelatelser i spesifikke ti lfeller, som når skanning avbestemte medier reduserer dataoverføringer betydelig.

Hvis du vil endre avanserte innstil l inger av fi lsystembeskyttelse i sanntid, går du ti l Oppsett > Angi programinnstillinger ... (ellertrykk cmd+,) > Beskyttelse i sanntid og klikk Oppsett ... ved siden av Avanserte alternativer (beskrevet i Avanserteskannealternativer ).

6.1.3.1 Avanserte alternativer

I dette vinduet kan du definere objekttypene som skal skannes av ThreatSense-motoren. For å lære mer om Selvutpakkende arkiver,Kjøretidspakker og Avansert heuristikk, se oppsett av parametere for ThreatSense .

Vi anbefaler ikke å endre gjøre endringer i Standard arkivinnstillinger med mindre du må løse et spesifikt problem, da høyereverdier for arkivdybde kan redusere systemytelsen.

ThreatSense-parametere for utførte filer – Som standard brukes det ikke Avansert heuristikk når fi ler kjøres. Vi anbefaler på detsterkeste å la Smartoptimalisering og ESET Live Grid være aktivert for å holde systempåkjenning ti l et minimum.

Øk kompatibilitet for nettverksvolum – dette alternativet øker ytelsen når du åpner fi ler over nettverket. Det må aktiveres hvis duopplever forsinkelser når du får ti lgang ti l nettverksstasjoner. Denne funksjonen bruker systemfilkoordinator på macOS 10.10 ognyere. Vær klar over at ikke alle programmer støtter fi lkoordinatoren, for eksempel: Microsoft Word 2011 støtter den ikke, menWord 2016 støtter den.

6.1.3.2 Når skal du endre konfigurasjonen av beskyttelse i sanntid

Beskyttelse i sanntid er den viktigste komponenten i å holde et sikkert system ved like med ESET Cyber Security Pro. Vær forsiktignår du endrer parametere for beskyttelse i sanntid. Vi anbefaler at du endrer disse parameterne bare i spesielle ti lfeller. Foreksempel i en situasjon der det er konflikt med et bestemt program.

Når ESET Cyber Security Pro installeres, er alle innstil l ingene optimalisert for å gi brukerne det høyeste nivået av systemsikkerhet.Standardinnstil l ingene kan ti lbakestil les ved å klikke Standard nederst ti l venstre i vinduet Beskyttelse i sanntid (Oppsett > Angiprograminnstillinger ... > > Beskyttelse i sanntid).

6.1.3.3 Kontrollere beskyttelse i sanntid

For å kontrollere at beskyttelse i sanntid fungerer og finner virus, kan du laste ned testfi len eicar.com og kontrolleren om ESETCyber Security Pro identifiserer den som en trussel. Denne testfi len er en spesiell, helt ufarlig fi l som allevirusbeskyttelsesprogram kan finne. Filen ble opprettet av EICAR (European Institute for Computer Antivirus Research) for å testefunksjonaliteten ti l virusbeskyttelsesprogrammer.

16

13

16

Page 14: ESET Cyber Security Pro › com › eset › apps › home › ess › ... · ESET, spol. s r.o. ES ET C y b e r S e c u r i t y P r o v a r u t v i k l e t a v E S E T , s p o l

14

6.1.3.4 Hva du skal gjøre hvis beskyttelse i sanntid ikke fungerer

I dette kapittelet beskriver vi problemsituasjoner som kan oppstå ved bruk av beskyttelse i sanntid, og hvordan du kan løseproblemene.

Sanntidsbeskyttelsen er deaktivertHvis beskyttelsen i sanntid utilsiktet deaktiveres av en bruker, må den aktiveres på nytt. Du aktiverer beskyttelsen i sanntid på nyttved å gå ti l Oppsett > Datamaskin i hovedvinduet og sette Filsystembeskyttelse i sanntid ti l AKTIVERT. Du kan også aktiverefilsystembeskyttelse i sanntid igjen ved å gå ti l programinnstil l ingsvinduet og velge alternativet Aktiver filsystembeskyttelse isanntid under Beskyttelse i sanntid.

Sanntidsbeskyttelsen oppdager ikke og renser ikke infiltrasjonerForsikre deg om at ingen andre virusprogrammer er installert på datamaskinen. Hvis to sanntidsbeskyttelsesskjold er aktivertsamtidig, kan det føre ti l konflikt. Vi anbefaler at du avinstallerer andre virusbeskyttelsesprogrammer som kan finnes på systemet.

Sanntidsbeskyttelsen starter ikkeHvis sanntidsbeskyttelsen ikke initieres når systemet starter, kan det være en konflikt med andre programmer. Hvis dette er ti lfelle,kan du kontakte ESETs brukerstøtte.

6.1.4 Datamaskinskanning ved behov

Hvis du mistenker at datamaskinen er infisert (den oppfører seg unormalt), kjører du Smart skanning for å undersøke omdatamaskinen er infiltrert. Datamaskinskanninger bør kjøres jevnlig som del av rutinetiltak for sikkerhet for å oppnå maksimalbeskyttelse, ikke bare når det er mistanke om infeksjon. Jevnlig skanning kan oppdage infiltrasjoner som ikke ble oppdaget avskanningen i sanntid på tidspunktet da de ble lagret på disken. Dette kan skje hvis skanning i sanntid var deaktivert påinfeksjonstidspunktet, eller hvis deteksjonsmodulen ikke var oppdatert.

Vi anbefaler at du kjører en datamaskinskanning ved behov minst én gang i måneden. Skanning kan konfigureres som en planlagtoppgave i Verktøy > Planlegger.

Vi anbefaler at du kjører en datamaskinskanning ved behov minst én gang i måneden. Skanning kan konfigureres som en planlagtoppgave i Verktøy > Planlegger.

Du kan også dra og slippe valgte fi ler og mapper fra skrivebordet eller Finder-vinduet og ti l hovedskjermbildet, dock-ikonet,menylinjeikonet (øverst på skjermen) eller applikasjonsikonet (som finnes i mappen /Applications) ti l ESET Cyber Security Pro.

Page 15: ESET Cyber Security Pro › com › eset › apps › home › ess › ... · ESET, spol. s r.o. ES ET C y b e r S e c u r i t y P r o v a r u t v i k l e t a v E S E T , s p o l

15

6.1.4.1 Type skanning

Det finnes to typer datamaskinskanning ved behov. Smart skanning skanner systemet raskt uten behov for ytterligere konfigurasjonav skanneparameterne. Egendefinert skanning lar deg velge en av de forhåndsdefinerte skanneprofilene, samt spesifikkeskannemål.

6.1.4.1.1 Smart skanning

Smart skanning lar deg raskt starte datamaskinskanning og rense infiserte fi ler uten at du trenger å foreta deg noe. Den viktigstefordelen er enkel bruk uten detaljert skannekonfigurasjon. Smart skanning kontrollerer alle fi ler i alle mapper, og renser ellersletter automatisk infiltreringer som blir funnet. Rensenivået blir automatisk sti lt inn ti l standardverdien. For mer detaljertinformasjon om typer rensing, se avsnittet Rensing .

6.1.4.1.2 Egendefinert skanning

Egendefinert skanning er optimalt hvis du vil spesifisere skanneparametere som mål som skal skannes og skannemetoder.Fordelen med å kjøre egendefinert skanning er muligheten til å konfigurere parameterne detaljert. Ulike konfigurasjoner kan lagressom brukerdefinerte skanneprofiler, som kan være nyttig hvis skanningen gjentas med de samme parameterne.

For å velge mål for skanning, velger du Datamaskinskanning > Egendefinert skanning og deretter spesifikke Skannemål fratrestrukturen. Mål for skanning kan også defineres mer presist ved å skrive inn banen til mappen eller fi len(e) du ønsker å ta med.Hvis du bare er interessert i å skanne systemet uten ekstra rensingstiltak, velger du alternativet Skann uten å rense. Videre kan duvelge blant tre rensenivåer ved å klikke Oppsett... > Rensing.

MERKNAD: Brukere som har erfaring i å bruke virusbeskyttelsesprogrammer, anbefales å utføre datamaskinskanning medegendefinert skanning.

6.1.4.2 Skann mål

Trestrukturen for Skann mål lar deg velge fi ler og mapper som skal skannes for virus. Mapper kan også velges i henhold ti linnstil l ingene i en profil.

Et skannemål kan defineres mer presist ved å skrive inn banen til mappen eller fi len(e) du ønsker å ta med i skanningen. Velg målfra trestrukturen som viser alle ti lgjengelige mapper på datamaskinen ved å velge avmerkingsboksene som tilsvarer en bestemt fi leller mappe.

6.1.4.3 Skanneprofiler

Du kan lagre dine foretrukne skanneinnstil l inger for skanning på senere tidspunkt. Vi anbefaler at du oppretter en forskjell ig profil(med forskjell ige mål for skanning, skannemetoder og andre parametere) for hver skanning som brukes jevnlig.

For å opprette en ny profil , trykker du Oppsett > Angi programinnstillinger ... (eller trykk på cmd+,) > Datamaskinskanning. KlikkRediger ... ved siden av l isten over gjeldende profiler.

Hvis du vil ha hjelp ti l å opprette en skanneprofil som er ti lpasset ditt behov, kan du se en beskrivelse av hver av parameterne iskanneoppsettet i avsnittet Oppsett av parametere for ThreatSense-motor .

17

16

Page 16: ESET Cyber Security Pro › com › eset › apps › home › ess › ... · ESET, spol. s r.o. ES ET C y b e r S e c u r i t y P r o v a r u t v i k l e t a v E S E T , s p o l

16

Eksempel: Sett at du vil opprette din egen skanneprofil og konfigurasjonen av Smart skanning egner seg delvis, men du vil ikkeskanne kjøretidspakker eller potensielt usikre programmer, og du vil bruke grundig rensing. Skriv inn profilnavnet i vinduet Listeover skannerprofiler ved behov, klikk Legg til og bekreft ved å klikke OK. Juster deretter parameterne i forhold ti l dine behov ved åstil le inn ThreatSense-motor og Skann mål.

Hvis du vil slå av operativsystemet og datamaskinen etter at skanning ved behov er ferdig, bruker du alternativet Slå avdatamaskinen etter skanning.

6.1.5 Oppsett av parametere for ThreatSense-motor

ThreatSense er en ESET-beskyttet teknologi, som består av en rekke sammensatte metoder for å oppdage trusler. Denne teknologiener proaktiv, noe som betyr at den gir beskyttelse også de første timene en ny trussel spres. Den benytter en kombinasjon av fleremetoder (kodeanalyse, kodeemulering, generiske signaturer, osv.) som jobber sammen slik at systemsikkerheten får en betydeligforbedring. Skannemotoren er i stand til å kontrollere flere datastrømmer samtidig, noe som øker effektiviteten oggjenkjenningsmengden. ThreatSense-teknologien hindrer også rootkit på en vellykket måte.

Med oppsettalternativene for ThreatSense-teknologien kan du angi flere skanneparametere:

· Filtyper og fi lendelser som skal skannes· Kombinasjonen av ulike gjenkjenningsmetoder· Rensingsnivåer osv.

For å åpne oppsettsvinduet, klikker du Oppsett > Angi programinnstillinger ... (eller trykk på cmd+,) og deretter på knappenThreatSense Motor Oppsett ... i modulene Oppstartbeskyttelse, Sanntidsbeskyttelse og Datamaskinskanning. Alle disse brukerThreatSense-teknologi (se nedenfor). Det kan være nødvendig med ulike konfigurasjoner for ulike sikkerhetsscenarier. Med dette itankene kan ThreatSense konfigureres individuelt for følgende beskyttelsesmoduler:

· Oppstartbeskyttelse – Automatisk fi lkontroll ved oppstart· Beskyttelse i sanntid - > Filsystembeskyttelse i sanntid· Datamaskinskanning – Datamaskinskanning ved behov· Beskyttelse for nettilgang· E-postbeskyttelse

ThreatSense-parameterne er spesifikt optimalisert for hver modul, og hvis de endres, kan dette påvirke systemdriften betydelig.Hvis du for eksempel endrer innstil l ingene til alltid å skanne kjøretidspakker eller aktiverer avansert heuristikk i modulen forfilsystembeskyttelse i sanntid, kan systemet bli tregere. Derfor anbefaler vi at du lar standardparameterne for ThreatSense forbliuendret for alle modulene bortsett fra Datamaskinskanning.

6.1.5.1 Objekter

I delen Objekter kan du definere hvilke datamaskinfiler som skal skannes for infiltreringer.

· Symbolske koblinger – (kun datamaskinskanning) skanner fi ltyper som inneholder en tekststreng som tolkes og følges avoperativsystemet som en bane til en annen fi l eller katalog.

· E-postfiler – (ikke ti lgjengelig i Sanntidsbeskyttelse) skanner e-postfi ler.· Postbokser – (ikke ti lgjengelig i Sanntidsbeskyttelse) skanner e-postfi ler. Feil bruk av dette alternativet kan føre ti l konflikter

med e-postklienten. Hvis du vil lære mer om fordeler og ulemper med dette alternativet, se følgende kunnskapsbaseartikkel.· Arkiver – (ikke ti lgjengelig i Sanntidsbeskyttelse) skanner komprimerte fi ler i arkiver (.rar, .zip, .arj, .tar, osv.).· Selvutpakkende arkiver – (ikke ti lgjengelig i Sanntidsbeskyttelse) skanner fi ler som befinner seg i selvutpakkende arkivfiler.· Kjøretidspakkere – ti l forskjell fra standard arkivtyper, dekomprimeres kjøretidspakkere i minnet. Standard statiske pakkere

(f.eks. UPX, yoda, ASPack, FGS) skannes også når dette velges.

6.1.5.2 Alternativer

I delen Alternativer kan du velge metodene som brukes under skanning av systemet. Følgende alternativer er ti lgjengelige:

· Heuristikk – Heuristikk bruker en algoritme som analyserer (skadelig) aktivitet fra programmer. Den viktigste fordelen vedheuristisk gjenkjenning er muligheten til å gjenkjenne ny skadelig programvare som ikke eksisterte tidligere.

· Avansert heuristikk – Avansert heuristikk består av en unik heuristisk algoritme som er utviklet av ESET, som er optimalisert forå gjenkjenne ormer og trojanske hester, og er skrevet i programmeringsspråk på høyt nivå. Gjenkjenningskapasiteten ti lprogrammet er betydelig høyere som et resultat av avansert heuristikk.

Page 17: ESET Cyber Security Pro › com › eset › apps › home › ess › ... · ESET, spol. s r.o. ES ET C y b e r S e c u r i t y P r o v a r u t v i k l e t a v E S E T , s p o l

17

6.1.5.3 Renser

Innstil l ingene for rensing avgjør hvordan skanneren renser infiserte fi ler. Det er tre nivåer på rensing:

· Ingen rensing - Infiserte fi ler blir ikke renset automatisk. Programmet viser et varselsvindu og lar deg velge en handling. · Standardrensing - Programmet vil prøve å rense eller slette en infisert fi l automatisk. Hvis det ikke er mulig å velge korrekt

handling automatisk, vil programmet ti lby flere oppfølgingshandlinger. Valget av oppfølgingshandlinger vises også hvis enforhåndsdefinert handling ikke kunne fullføres.

· Grundig rensing - Programmet vil rense eller slette alle infiserte fi ler (inkludert arkiver). De eneste unntakene er systemfiler. Hvisdet ikke er mulig å rense en fi l , får du en varsling og blir bedt om å velge handling.

Advarsel: I standard rensingsmodus slettes bare hele arkivfilene hvis alle fi lene i arkivet er infisert. Hvis et arkiv også inneholderlegitime fi ler i ti l legg ti l infiserte fi ler, blir det ikke slettet. Hvis en infisert arkivfi l blir oppdaget i grundig rensingsmodus, blir helearkivet slettet, selv om den inneholder rene fi ler.

6.1.5.4 Utelatelser

En fi ltype er delen av fi lnavnet som er skilt ut med et punktum. Filtypen definerer type fi l og innholdet i den. Denne delen avparameteroppsett for ThreatSense lar deg definere hvilke fi ltyper som skal utelates fra skanning.

Som standardinnstil l ing blir alle fi ler skannet uavhengig av fi lendelse. Alle fi lendelser kan legges ti l i l isten over fi ler som skal

utelates ved skanning. Med bruk av knappene og kan du aktivere eller deaktivere skanning av spesifikke fi ltyper.

Det kan være nødvendig å utelate fi ler fra skanning hvis programmet ikke fungerer ordentlig dersom visse fi ltyper skannes. Det kanfor eksempel være nødvendig å utelate fi lendelsene log, cfg OGtmp. Det korrekte formatet for å skrive inn en fi ltype er: logcfgtmp

6.1.5.5 Grenser

I delen Grenser kan du angi maksimalstørrelse på objekter og arkivdybdenivåer som skal skannes:

· Maksimal størrelse: Definerer maksimalstørrelsen på objektene som skal skannes. Når maksimumstørrelsen er angitt, vilantivirusmodulen bare skanne objekter som er mindre enn den angitte størrelsen. Dette alternativet bør bare endres av erfarnebrukere som har en bestemt grunn til å utelukke større objekter fra skanningen.

· Maksimal skannetid: Definerer maksimaltiden som settes av ti l skanning av et objekt. Hvis det er oppgitt en brukerdefinert verdiher, stopper antivirusmodulen skanningen av objektet etter at tiden er forløpt, uansett om skanningen er fullført eller ikke.

· Maksimalt dybdenivå: Angir hvor dypt ned i arkivet skanningen maksimalt skal gå. Det anbefales ikke at standardverdien på 10endres. Dette er under normale omstendigheter ikke nødvendig. Hvis skanningen avsluttes for tidlig på grunn av antalletarkivnivåer, vil ikke arkivet bli kontrollert.

· Maksimal filstørrelse: Velg dette alternativet for å angi den maksimale fi lstørrelsen (utpakket størrelse) for fi ler i arkiv som skalskannes. Hvis skanningen avsluttes for tidlig på grunn av denne grensen, vil ikke arkivet bli kontrollert.

6.1.5.6 Andre

Aktiver smart optimaliseringNår smart optimalisering er aktivert, optimeres innstil l ingene for å sikre det mest effektive skannenivået uten at det går ut overskannehastigheten. De ulike beskyttelsesmodulene skanner på en intell igent måte og gjør bruk av forskjell ige skannemetoder.Smart optimalisering er ikke fast definert i produktet. Utviklingsgruppen hos ESET implementerer stadig nye endringer som deretterblir integrert i ditt ESET Cyber Security Pro gjennom jevnlige oppdateringer. Hvis smart optimalisering deaktiveres, benyttes barede brukerdefinerte innstil l ingene i ThreatSense-kjernen for den bestemte modulen når skanningen utføres.

Skann alternativ dataflyt (bare skanning ved behov)Alternative dataflyter (ressurs-/datagrener) som brukes av NTFS-fi lsystemet, er fi l- og mappetilknytninger som er usynlige forvanlige skanneteknikker. Mange infiltrasjoner prøver å unngå å bli oppdaget ved å skjule seg som alternativ dataflyt.

Page 18: ESET Cyber Security Pro › com › eset › apps › home › ess › ... · ESET, spol. s r.o. ES ET C y b e r S e c u r i t y P r o v a r u t v i k l e t a v E S E T , s p o l

18

6.1.6 En infiltrering er oppdaget

Infiltreringer kan nå systemet fra ulike inngangspunkter: nettsider, delte mapper, e-post eller flyttbare datamaskinenheter (USB,eksterne disker, CD-er, DVD-er osv.).

Hvis datamaskinen viser tegn på å være infisert av skadelig programvare, det vil si at den er tregere, fryser ofte osv., anbefaler viat du gjør følgende:

1. Klikk Datamaskinskanning.2. Klikk Smart skanning (for mer informasjon, se avsnittet Smart skanning ).3. Etter at skanningen er fullført, kan du gjennomgå loggen for antall skannede, infiserte og rensede fi ler.

Hvis du bare vil skanne en bestemt del av harddisken, velger du Egendefinert skanning og velger målene som skal skannes forvirus.

Som et generelt eksempel på hvordan infiltrasjoner blir håndtert av ESET Cyber Security Pro, la oss si at en infiltrasjon bliroppdaget av fi lsystemovervåkning i sanntid som bruker standard rensenivå. Den vil prøve å rense eller slette fi len. Hvis det ikke eren forhåndsdefinert handling som skal utføres av beskyttelsesmodulen i sanntid, blir du bedt om å velge et alternativ i etvarselsvindu. Vanligvis er alternativene Rens, Slett og Ingen handling ti lgjengelig. Det anbefales ikke å velge Ingen handling,ettersom de(n) infiserte fi len(e) da blir l iggende urørt. Dette valget er ment for ti lfeller da du er sikker på at fi len er harmløs og harblitt oppdaget ved en feil.

Rense og slette - Bruk rensing hvis en fi l har blitt angrepet av et virus som har festet skadelig kode til den. Hvis dette er ti lfellet, vilden først prøve å rense den infiserte fi len for å gjenopprette den til original ti lstand. Hvis fi len består utelukkende av skadeligkode, blir den slettet.

Slette filer i arkiver - I standard rensemodus blir hele arkivet slettet hvis det bare inneholder infiserte fi ler og ingen rene fi ler. Medandre ord blir ikke arkivene slettet hvis de også inneholder sikre, rene fi ler. Du må imidlertid utvise forsiktighet når du utfører Grundig rensing, for med grundig rensing blir arkivet slettet hvis det inneholder minst én infisert fi l , uavhengig av status på deandre fi lene i arkivet.

15

Page 19: ESET Cyber Security Pro › com › eset › apps › home › ess › ... · ESET, spol. s r.o. ES ET C y b e r S e c u r i t y P r o v a r u t v i k l e t a v E S E T , s p o l

19

6.2 Skanning og blokkering av flyttbare medier

ESET Cyber Security Pro kan kjøre en skanning av ti lkoblede medieenheter (CD, DVD, USB, iOS-enhet osv.) ved behov.

Flyttbare medier kan inneholde skadelig kode og utgjøre en risiko for datamaskinen. For å blokkere flyttbare medier kan du klikke Oppsett for blokkering av flyttbare medier (se bildet ovenfor), eller du kan gå ti l hovedmenyen og klikke Oppsett > Angiprograminnstillinger ... > Medieri hovedprogramvinduet og merke av for alternativetAktiver blokkering av flyttbare medier. Du kantil late ti lgang ti l visse typer medier ved å fjerne merket for de mediene du ønsker.

MERKNAD: Hvis du vil ti l late ti lgang ti l en ekstern CD-ROM-stasjon som er koblet ti l datamaskinen via en USB-kabel, fjerner dumerket for CD-ROM.

Page 20: ESET Cyber Security Pro › com › eset › apps › home › ess › ... · ESET, spol. s r.o. ES ET C y b e r S e c u r i t y P r o v a r u t v i k l e t a v E S E T , s p o l

20

7. Anti-phishingBegrepet phishing definerer en kriminell handling som bruker sosial manipulering for å få andre ti l å oppgi ellers hemmeliginformasjon. Phishing brukes ofte for å få ti lgang ti l sensitive data som f.eks. bankkontonumre, kredittkortnumre, PIN-koder ellerbrukernavn og passord.

Vi anbefaler at du holder Anti-Phishing aktivert (Oppsett > Angi programinnstillinger ... > Anti-Phishing-beskyttelse). Allepotensielle phishing-angrep fra nettsteder eller domener oppført i ESETs database for skadelig programvare vil bli blokkert, og etvarsel vil bli vist for å informere deg om angrepet.

Page 21: ESET Cyber Security Pro › com › eset › apps › home › ess › ... · ESET, spol. s r.o. ES ET C y b e r S e c u r i t y P r o v a r u t v i k l e t a v E S E T , s p o l

21

8. BrannmurBrannmuren kontrollerer all nettverkstrafikk ti l og fra systemet ved å ti l late eller avslå individuelle nettverkstilkoblinger basertepå spesifiserte fi ltreringsregler. Dette beskytter mot angrep fra eksterne datamaskiner og muliggjør blokkering av enkelte tjenester.Det gir også virusbeskyttelse for protokollene HTTP, POP3 og IMAP.

Konfigurasjonen av brannmuren er å finne under Oppsett >Brannmur. Der kan du justere fi ltreringsmodus, regler og detaljerteinnstil l inger. Du kan også få ti lgang ti l mer detaljerte innstil l inger for programmet derfra.

Hvis du setter Blokker all nettverkstrafikk: koble fra nettverk ti l AKTIVERT, vi l all innkommende og utgående kommunikasjon bliblokkert av brannmuren. Bruk dette alternativet bare hvis du har mistanke om kritiske sikkerhetsrisikoer som krever at systemetmå kobles fra nettverket.

8.1 Filtrerings modi

Tre fi ltreringsmoduser er ti lgjengelige for brannmuren i ESET Cyber Security Pro. Filtreringsmodusinnstil l ingene er å finne i ESETCyber Security Pro innstil l ingene for (trykk på cmd+,) > Brannmur. Brannmurens funksjonalitet endres etter hvilken modus som ervalgt. Filtreringsmodiene påvirker også hvor mye brukeren må gjøre.

All trafikk blokkert – alle innkommende og utgående forbindelser blir blokkert.

Automatisk med unntak – standardmodusen. Denne modusen egner seg for brukere som foretrekker enkel og praktisk bruk avbrannmuren uten å måtte definere regler. I automatisk modus ti l lates standard utgående trafikk for det aktuelle systemet, mensalle forbindelser som ikke initieres av brukeren, blir blokkert. Du kan også legge ti l egne, brukerdefinerte regler.

Interaktiv modus – Gjør det mulig å lage en ti lpasset konfigurasjon for brannmuren. Når kommunikasjon oppdages og ingeneksisterende regler gjelder for den, vises en dialogboks med melding om en ukjent forbindelse. I dialogboksen kan du velge åtil late eller avvise kommunikasjonen, og avgjørelsen om å ti l late eller avvise kan huskes som en ny regel i brannmuren. Hvis duvelger å opprette en ny regel på dette tidspunktet, vil alle fremtidige forbindelser av samme type bli ti l latt eller blokkert i samsvarmed den nye regelen.

For å registrere detaljert informasjon om alle blokkerte forbindelser i en loggfil , velger du alternativet Logg alle blokkertetilkoblinger. Klikk Verktøy > Loggfiler fra hovedmenyen, og velg deretter Brannmur på Logg-menyen når du vil gå gjennombrannmurloggene.

8.2 Brannmurregler

Regler representerer et sett med betingelser som brukes ti l å teste alle nettverkstilkoblinger og bestemmer handlingene som ertilordnet disse betingelsene. Med brannmuren kan du definere type handling som skal utføres hvis det blir opprettet en ti lkoblingsom er definert av en regel.

Innkommende forbindelser initieres av at en ekstern datamaskin forsøker å opprette en forbindelse med det lokale systemet.Utgående tilkoblinger virker på motsatt måte – det lokale systemet kontakter en ekstern datamaskin.

Hvis en ny, ukjent forbindelse blir oppdaget, må du tenke nøye over om du vil ti l late eller avvise den. Uønskede, usikrede ellerukjente forbindelser utgjør en sikkerhetsrisiko for systemet. Hvis en slik forbindelse opprettes, anbefaler vi at du ser spesielt nøyeetter navnet på den eksterne datamaskinen og programmet som prøver å koble seg ti l datamaskinen din. Mange infiltreringerprøver å få ti lgang ti l og sende private data eller laste ned andre skadelige programmer ti l vertsarbeidsstasjoner. Medbrannmuren kan du gjenkjenne og avslutte slike ti lkoblinger.

Page 22: ESET Cyber Security Pro › com › eset › apps › home › ess › ... · ESET, spol. s r.o. ES ET C y b e r S e c u r i t y P r o v a r u t v i k l e t a v E S E T , s p o l

22

Som standard kan programvare signert av Apple, automatisk få ti lgang ti l nettverket. Hvis du vil deaktivere dette, fjerner du valget Tillat programvare signert av Apple i å automatisk få tilgang til nettverket.

8.2.1 Opprette nye regler

Kategorien Regler inneholder en liste med alle regler som gjelder for trafikk som genereres av individuelle programmer. Reglerlegges ti l automatisk i samsvar med brukerens reaksjoner på en ny forbindelse.

1. Når du vil opprette en ny regel, klikker du Legg til ..., skriv på regelen, og drar og slipper programikonet ti l det tomme,firkantede feltet, eller klikker Bla gjennom ...hvis du vil se etter programmet i mappen /Programmer. Hvis du vil at regelen skalbrukes på alle programmer som er installert på datamaskinen, velger du alternativet Alle programmer.

2. I neste vindu angir du en Handling (ti l lat eller avvis kommunikasjonen mellom det valgte programmet og nettverket) ogRetningen på forbindelsen (innkommende, utgående eller begge). Hvis du vil registrere all kommunikasjon i forbindelse meddenne regelen i en loggfil , velger du alternativet Logg regel. Klikk Verktøy > Logger på hovedmenyen i ESET Cyber Security Pro,og velg Brannmur på Logg-menyen for å gå gjennom loggene.

3. Velg protokollen og portnumrene (hvis TCP eller UDP er valgt som protokoll) som programmet kommuniserer gjennom, under Protokoll/porter. Transportprotokollaget gir sikker og effektiv dataoverføring.

4. Det siste trinnet er å angi mål-kriteriet (IP-adresse, område, delnett, Ethernet eller Internett) for regelen.

8.3 Brannmursoner

En sone er en samling nettverksadresser som utgjør en logisk gruppe. Hver adresse i en gitt gruppe tilordnes l ike regler somdefineres sentralt for hele gruppen.

Du kan opprette slike soner ved å klikke Legg til .... Angi et Navn og en Beskrivelse (valgfritt) for sonen, velg en profil som sonenskal ti lhøre, og legg ti l en IPv4-/IPv6-adresse, et adresseintervall, et delnett eller et trådløst eller kablet nettverk.

8.4 Brannmurprofiler

Ved hjelp av Profiler kan du styre hvordan brannmuren i ESET Cyber Security Pro fungerer. Når du oppretter eller redigerer en regelfor brannmuren, kan du ti lordne den til en spesifikk profil. Når du velger en profil, brukes bare de globale reglene (uten noen angittprofil) og de reglene som spesifikt er ti lordnet den profilen. Du kan opprette flere ulike profiler med forskjell ige ti ldelte regler. Slikkan du enkelt endre oppførselen ti l brannmuren.

8.5 Brannmurlogger

Brannmuren i ESET Cyber Security Pro lagrer alle viktige hendelser i en loggfil. Du får ti lgang ti l brannmurloggene fra hovedmenyenved å klikke Verktøy > Logger og deretter velge Brannmur fra rullegardinmenyen Logg.

Loggfiler er et verdifullt verktøy for å gjenkjenne feil og avsløre inntrenging i systemet. Loggene til ESET brannmur inneholderfølgende data:

· dato og klokkeslett for en hendelse· navn på hendelsen· kilde· nettverksadresse som angrepet var rettet mot· nettverkskommunikasjonsprotokoll· Regel brukt· program som var involvert· bruker

En grundig analyse av disse dataene kan bidra ti l å oppdage forsøk på trenge gjennom systemsikkerheten. Mange andre faktorerindikerer potensielle sikkerhetsrisikoer og man kan beskytte mot dem ved å bruke brannmuren til for eksempel: altfor hyppigetilkoblinger fra ukjente plasseringer, flere forsøk på å opprette ti lkoblinger, ukjente programmer som kommuniserer eller uvanligeportnumre.

Page 23: ESET Cyber Security Pro › com › eset › apps › home › ess › ... · ESET, spol. s r.o. ES ET C y b e r S e c u r i t y P r o v a r u t v i k l e t a v E S E T , s p o l

23

9. Nett- og e-postbeskyttelseFor å få ti lgang ti l nett- og e-postbeskyttelse fra hovedmenyen, klikker du Oppsett > Nett og e-post. Herfra får du også ti lgang ti ldetaljerte innstil l inger for hver modul ved å klikke Oppsett ....

· Beskyttelse for nettilgang – overvåker HTTP-kommunikasjon mellom nettlesere og eksterne servere.· Beskyttelse for e-postklient – kontrollerer e-postkommunikasjon mottatt via POP3- og IMAP-protokoller.· Anti-Phishing-beskyttelse – blokkerer potensielle phishing-angrep fra websider eller domener oppført i ESETs database for

skadelig programvare.

9.1 Nettbeskyttelse

Beskyttelse for nettilgang overvåker kommunikasjonen mellom nettlesere og eksterne servere og for å overholde reglene for HTTP(Hypertext Transfer Protocol).

Nettfi ltrering kan bare oppnås ved å definere portnumre for HTTP-kommunikasjon og/eller URL-adresser .

9.1.1 Porter

På fanen Porter kan du definere portnumrene som skal brukes ti l HTTP-kommunikasjon. Standardinnstil l ingen er at portnumrene80, 8080 og 3128 er forhåndsdefinert.

9.1.2 URL-lister

Under URL-lister kan du angi HTTP-adresser som skal blokkeres, ti l lates eller unntas fra kontroll. Nettstedene på l isten overblokkerte adresser vil ikke være ti lgjengelige. Nettsteder på l isten over utelatte adresser kan åpnes uten at de skannes for skadeligkode.

Hvis du kun vil gi ti lgang ti l URL-adressene oppført på l isten Tillatt URL, velger du alternativet Begrense URL-adresser.

Du aktiverer l isten ved å velge Aktivert ved siden av l istenavnet. Hvis du ønsker å få beskjed når en adresse fra den gjeldendelisten skrives inn, velger du Varslet.

I enhver l iste spesialsymbolene * (stjerne) og ? (spørsmålstegn) kan brukes på alle l istene. Stjernen erstatter enhver tegnstreng, ogspørsmålstegnet erstatter ethvert enkelttegn. Vær spesielt forsiktig når du definerer utelatte adresser. Denne listen må bareinneholde nettsteder du stoler helt på at er trygge. Det er også veldig viktig at symbolene * og ? brukes riktig i denne listen.

9.2 E-postbeskyttelse

E-postbeskyttelse gir kontroll over e-postkommunikasjon som mottas gjennom POP3- og IMAP-protokollene. Når innkommendemeldinger undersøkes, bruker programmet alle avanserte skannemetoder fra skannemotorenThreatSense. Skanning avkommunikasjonen med POP3- og IMAP-protokollene er ikke avhengig av e-postklienten som blir brukt.

ThreatSense-motor: Oppsett – Avansert oppsett av virusskanner gjør at du kan konfigurere for eksempel skannemål,gjenkjenningsmetoder, osv. Klikk Oppsett for å vise vinduet for detaljert oppsett av skanneren.

Tilføy markeringsmelding til fotnote i e-post – Etter at en e-postmelding er skannet, kan en melding med skanneresultatet leggesved meldingen. Markeringsmeldingene kan ikke stoles på uten videre, fordi de kan bli utelatt i problematiske HTML-meldinger ogforfalskes av enkelte typer virus. Følgende alternativer er ti lgjengelige:· Aldri – Ingen markeringsmeldinger blir lagt ti l· Bare til infisert e-post – Bare meldinger som inneholder skadelig programvare, blir merket som kontrollert· Til all skannet e-post – Programmet legger ti l meldinger i all skannet e-post

Legg ved merknad i emnefeltet i infiserte e-postmeldinger som er mottatt og lest – Merk av for dette hvis du vil at e-postbeskyttelsen skal legge inn en virusadvarsel i infiserte e-postmeldinger. Denne funksjonen gir enkel fi ltrering av infisert e-post. Den gir også økt troverdighet overfor mottakeren, og hvis en infeksjon er oppdaget, inneholder den verdifull informasjon omtrusselnivået for en gitt e-post eller avsender.

Mal lagt til i emnefeltet på infisert e-post – Rediger denne malen for å endre formatet ti l emneprefikset for en infisert e-post.

I den nederste delen av dette vinduet kan du aktivere/deaktivere kontroll av e-postkommunikasjon som mottas gjennom POP3- ogIMAP-protokollene. Klikk på følgende emner for å finne ut mer om dette:· Kontroll av POP3-protokoll· Kontroll av IMAP-protokoll

23 23

24

24

Page 24: ESET Cyber Security Pro › com › eset › apps › home › ess › ... · ESET, spol. s r.o. ES ET C y b e r S e c u r i t y P r o v a r u t v i k l e t a v E S E T , s p o l

24

9.2.1 Kontroll av POP3-protokoll

POP3-protokollen er den mest brukte protokollen ti l mottak av e-post i en e-postklient. ESET Cyber Security Pro gir beskyttelse fordenne protokollen uansett hvilken e-postklient som brukes.

Beskyttelsesmodulen som gir denne kontrollen, initieres automatisk ved systemoppstart og er deretter aktiv i minnet. Sørg for atmodulen er aktivert for at protokollfi ltrering skal fungere ordentlig. POP3-protokollkontroll utføres automatisk uten at e-postklienten må konfigureres på nytt. Som standard skannes all kommunikasjon via port 110, men andre kommunikasjonsporterkan legges ti l ved behov. Portnumre må skil les med komma.

Dersom alternativet Aktiver kontroll av POP3-protokoll er valgt, vil all POP3-trafikk overvåkes for skadelig programvare.

9.2.2 Kontroll av IMAP-protokoll

IMAP-protokollen (Internet Message Access Protocol) er en annen Internett-protokoll for innhenting av e-post. IMAP har enkeltefordeler fremfor POP3, for eksempel at flere klienter kan koble seg ti l samme postboks samtidig og at informasjon ommeldingsstatus beholdes, for eksempel om meldingen har blitt lest, svart på eller slettet. ESET Cyber Security Pro beskytter denneprotokollen, uavhengig av hvilken e-postklient som brukes.

Beskyttelsesmodulen som gir denne kontrollen, initieres automatisk ved systemoppstart og er deretter aktiv i minnet. Sørg for atkontroll av IMAP-protokollen er aktivert for at modul skal fungere som den skal. IMAP-protokollkontroll utføres automatisk utenat e-postklienten må konfigureres på nytt. Som standard skannes all kommunikasjon via port 143, men andrekommunikasjonsporter kan legges ti l ved behov. Portnumre må skil les med komma.

Dersom Aktiver kontroll av IMAP-protokoll er valgt, vil all trafikk gjennom IMAP blir overvåket for skadelig programvare.

Page 25: ESET Cyber Security Pro › com › eset › apps › home › ess › ... · ESET, spol. s r.o. ES ET C y b e r S e c u r i t y P r o v a r u t v i k l e t a v E S E T , s p o l

25

10. SperrefunksjonI delen Sperrefunksjon kan du konfigurere innstil l ingene for sperrefunksjonen, som gir foreldre automatiserte verktøy for åbeskytte barna. Målet er å hindre at barn og unge voksne får ti lgang ti l sider med upassende eller skadelig innhold. Medsperrekontrollen kan du sperre nettsider som kan inneholde seksuelt eksplisitt materiale. I ti l legg kan foreldre hindre ti lgangen tilinntil 27 forhåndsdefinerte nettstedskategorier.

Brukerkontoene er oppført i vinduet Sperrefunksjon (Oppsett > Angi programinnstillinger ... > Sperre funksjon). Velg den du vilbruke ti l sperrefunksjonen. Du angir beskyttelsesnivå for den valgte kontoen ved å klikke knappen Setup ... . Klikk Legg til ... for åopprette en ny konto. Da kommer du ti lbake ti l systemkontovinduet i macOS.

Velg en av de forhåndsdefinerte profilene på Oppsettprofil i vinduet Oppsett av sperrefunksjon, eller kopier et oppsett forsperrefunksjonen fra en annen brukerkonto. Hver profil inneholder en modifisert l iste over ti l latte kategorier. Hvis det er merket avfor en kategori, er den til latt. Når du beveger musen over en kategori, kan du se en liste over nettsider som kommer inn under denaktuelle kategorien.

Hvis du vil endre l isten over Tillatte og blokkerte nettsider, klikker du Oppsett... nederst i vinduet og legger ti l et domenenavn påden aktuelle l isten. Ikke skriv http:// . Det er ikke nødvendig å bruke jokertegn (*). Hvis du bare skriver inn et domenenavn, vil alleunderdomener bli inkludert, Hvis du for eksempel legger ti l google.com i Liste over tillatte nettsider, vi l alle underdomener(mail.google.com, news.google.com, maps.google.com osv.) bli ti l latt.

MERKNAD: Å sperre eller ti l late en bestemt nettside kan være mer nøyaktig enn å sperre eller ti l late en hel kategori med nettsider.

Page 26: ESET Cyber Security Pro › com › eset › apps › home › ess › ... · ESET, spol. s r.o. ES ET C y b e r S e c u r i t y P r o v a r u t v i k l e t a v E S E T , s p o l

26

11. OppdateringDet er viktig å oppdatere ESET Cyber Security Pro med jevne mellomrom for å opprettholde maksimalt sikkerhetsnivå.Oppdateringsmodulen sørger for at programmet alltid er oppdatert ved å laste ned de nyeste deteksjonsmodulene.

Du kan klikke Oppdater i hovedmenyen for å finne gjeldende oppdateringsstatus for ESET Cyber Security Pro, inkludert dato ogklokkeslett for siste vellykkede oppdatering og om en oppdatering er nødvendig. Klikk Oppdater modulene for å starteoppdateringsprosessen manuelt.

Under normale omstendigheter, når oppdateringer blir lastet ned riktig, vises meldingen Oppdatering ikke nødvendig – deinstallerte modulene er oppdatert i vinduet Oppdater. Hvis ikke modulene kan oppdateres, anbefaler vi at du kontrollereroppdateringsinnstil l ingene . Den mest vanlige årsaken til denne feilen er feil angitt godkjenningsdata (brukernavn og passord)eller feilkonfigurerte ti lkoblingsinnstil l inger .

Oppdateringsvinduet inneholder også versjonen til deteksjonsmotoren. Versjonsnummeret er koblet ti l ESETs nettside sominneholder oppdateringsinformasjon for deteksjonsmotoren.

11.1 Oppsett for oppdatering

Hvis du vil slette alle midlertidig lagrede oppdateringsdata, klikker du Tøm -knappen ved siden avSlett oppdateringshurtigbuffer.Bruk dette alternativet hvis du har vanskeligheter med oppdateringen.

11.1.1 Avanserte alternativer

For å deaktivere meldinger som vises etter hver oppdatering, velger du Ikke vis meldinger om gjennomført oppdatering.

Aktiver oppdateringer i forhåndsversjon for å laste ned utviklingsmoduler som gjennomgår endelig testing. Oppdateringer iforhåndsversjon inneholder korrigeringer av produktproblemer. Forsinket oppdatering laster ned oppdateringer et par timer etterat de blir gitt ut, for å sikre at klientene ikke mottar oppdateringer før de bekreftes å være fri for problemer.

ESET Cyber Security Pro registrerer avbildninger av deteksjons- og programmoduler for bruk med Oppdater tilbakerulling-funksjonen. La Opprett avbildning av oppdateringsfiler være aktivert for å få ESET Cyber Security Pro ti l å registrere disseavbildningene automatisk. Hvis du mistenker at en ny oppdatering av deteksjonsmodul og/eller programmodul kan være ustabileller skadet, kan du bruke ti lbakerullingsfunksjonen til å rulle ti lbake ti l forrige versjon og deaktivere eventuelle oppdateringer ien angitt tidsperiode. Alternativt kan du aktivere tidligere deaktiverte oppdateringer hvis du har utsatt dem på ubestemt tid. Når duruller ti lbake ti l en tidligere oppdatering, bruer du Angi utsettelsesperiode ti l rullegardinmenyen for å velge tidsperioden duønsker å utsette oppdateringer for. Hvis du velger frem til avlyst, vi l vikke normale oppdateringer gjenopptas før du gjenopprettedem manuelt. Vær forsiktig når du angir tidsperioden for å utsette oppdateringer.

Angi maksimal databasealder automatisk – Her kan du angi maksimal tid (i dager) som går før deteksjonsmodulen rapporteres somutløpt. Standardverdien er 7 dager.

11.2 Slik lager du oppdateringsoppgaver

Oppdateringer kan aktiveres manuelt ved å klikke Oppdater i hovedmenyen og deretter klikke Oppdater moduler.

Oppdateringer kan også kjøres som planlagte oppgaver. Klikk Verktøy > Planlegger for å konfigurere en planlagt oppgave. Somstandard er følgende oppgaver aktivert i ESET Cyber Security Pro :

· Vanlig automatisk oppdatering· Automatisk oppdatering etter brukerpålogging

Hver av oppdateringsoppgavene kan endres etter dine behov. I ti l legg ti l standardiserte oppdateringsoppgaver, kan du opprettenye oppdateringsoppgaver med en brukerdefinert konfigurasjon. Hvis du vil vite mer om hvordan du oppretter og konfigurereroppdateringsoppgaver, kan du se Planlegger .

26

35

29

Page 27: ESET Cyber Security Pro › com › eset › apps › home › ess › ... · ESET, spol. s r.o. ES ET C y b e r S e c u r i t y P r o v a r u t v i k l e t a v E S E T , s p o l

27

11.3 Oppgradere ESET Cyber Security Pro til en ny versjon

For å få maksimal beskyttelse er det viktig at du bruker nyeste versjon av ESET Cyber Security Pro. Klikk Hjem på hovedmenyen forå søke etter en ny versjon. Hvis en ny versjon er ti lgjengelig, vises det en melding. Klikk Lær mer... for å vise et nytt vindu medversjonsnummeret ti l den nye versjonen og endringsloggen.

Klikk Ja for å laste ned den nyeste versjonen, eller klikk Ikke nå for å lukke vinduet og laste ned oppgraderingen senere.

Hvis du klikker Ja, lastes fi len ned til nedlastingsmappen din (eller standardmappen som er valgt i nettleseren). Når hele fi len erlastet ned, åpner du fi len og følger installasjonsanvisningene. Brukernavn og passord overføres automatisk ti l den nyeinstallasjonen. Det anbefales å søke etter oppgraderinger med jevne mellomrom, spesielt når du installerer ESET Cyber SecurityPro fra CD/DVD.

11.4 Systemoppdateringer

Systemoppdatering for macOS er en viktig komponent utviklet for å beskytte brukere mot skadelig programvare. For maksimalsikkerhet er det derfor viktig å installere oppdateringene så snart de foreligger. Du vil få beskjed om manglende oppdateringer viaESET Cyber Security Pro i henhold ti l det nivået du angir. Du kan justere ti lgjengeligheten av oppdateringsvarslinger i Oppsett >Angi programinnstillinger ... (eller trykk cmd+,) > Varsler og meldinger > Oppsett ... ved å endre alternativene i Vise betingelser vedsiden av Operativsystemoppdateringer.

· Vis alle oppdateringer – en varsling vil vises hver gang en systemoppdatering mangler· Vis bare anbefalte – du vil bare bli varslet om anbefalte oppdateringer

Hvis du ikke vil bli varslet om manglende oppdateringer, fjerner du markeringen i avmerkingsboksen ved siden av Operativsystemoppdateringer.

Varslingsvinduet gir en oversikt over ti lgjengelige oppdateringer for operativsystemet macOS, og programmer er blitt oppdatert viadet innebygde verktøyet for macOS – Programvareoppdateringer. Du kan kjøre oppdateringen direkte fra varslingsvinduet eller fradelen Hjem for ESET Cyber Security Pro ved å klikke Installer den manglende oppdateringen.

Varslingsvinduet inneholder programmets navn, versjon, størrelse, egenskaper (flagg) og ytterligere informasjon om tilgjengeligeoppdateringer. Flagg-kolonnen inneholder følgende informasjon:

· [anbefalt] – produsenten av operativsystemet anbefaler at du installerer denne oppdateringen for å øke sikkerheten ogstabiliteten for systemet

· [omstart] – en omstart kreves etter installasjon· [avslutning] – datamaskinen må slås av og deretter på etter installasjon

Varslingsvinduet viser oppdateringene som er hentet av kommandolinjeverktøyet "softwareupdate". Oppdateringer som hentesmed dette verktøyet kan variere fra "Programvareoppdateringer"-programmet. Hvis du vil installere alle ti lgjengeligeoppdateringer som vises i vinduet "Manglende systemoppdateringer" og de som ikke vises i "Programvareoppdateringer"-programmet, må du bruke kommandolinjeverktøyet "softwareupdate". For å lære mer om dette verktøyet, les "softwareupdate"-håndboken ved å skrive man softwareupdate i et Terminal-vindu. Dette anbefales bare for avanserte brukere.

Page 28: ESET Cyber Security Pro › com › eset › apps › home › ess › ... · ESET, spol. s r.o. ES ET C y b e r S e c u r i t y P r o v a r u t v i k l e t a v E S E T , s p o l

28

12. VerktøyMenyen Verktøy inneholder moduler for enklere programadministrasjon og ti l leggsalternativer for avanserte brukere.

12.1 Loggfiler

Loggfiler inneholder informasjon om viktige programhendelser som har funnet sted, og gir en oversikt over trusler som eroppdaget. Loggføring er et viktig verktøy ved systemanalyse, trusseloppdagelse og feilsøking. Loggføring utføres aktivt ibakgrunnen uten at brukeren trenger å foreta seg noe. Informasjonen registreres basert på gjeldende innstil l inger forloggdetaljnivå. Det er mulig å vise tekstmeldinger og logger direkte i ESET Cyber Security Pro-miljøet, samt arkivere logger.

Loggfiler er ti lgjengelige fra hovedvinduet i ESET Cyber Security Pro ved å klikke Verktøy > Logger. Velg ønsket loggtype pårullegardinmenyen Logg øverst i vinduet. Følgende loggtyper er ti lgjengelige:

1. Trusler som er oppdaget – bruk dette alternativet for å vise all informasjon om hendelser i forbindelse med oppdagelse avinfiltreringer.

2. Hendelser – dette alternativet er laget for systemadministratorer og brukere for å løse problemer. Alle viktige handlinger somutføres av ESET Cyber Security Pro, registreres i hendelsesloggene.

3. Datamaskinskanning – resultater fra alle fullførte skanninger vises i denne loggen. Dobbeltklikk en oppføring for å vise detaljerom den respektive datamaskinskanningen ved behov.

4. Sperrefunksjon – l iste over alle nettsider som er sperret med sperrefunksjonen.5. Brannmur – denne loggen inneholder resultatene for alle nettverksrelaterte hendelser.6. Filtrerte nettsteder – Denne listen er nyttig hvis du ønsker å se en liste over nettsteder som har blitt blokkert av Beskyttelse for

nettilgang. I disse loggene kan du se tidspunktet, URL-en, statusen, IP-adressen, brukeren og programmet som åpnet entilkobling ti l det aktuelle nettstedet.

Informasjonen som vises i hvert av avsnittene, kan kopieres direkte ti l utklippstavlen ved å velge oppføringen og klikke Kopier-knappen.

12.1.1 Loggvedlikehold

Loggkonfigurasjonen for ESET Cyber Security Pro er ti lgjengelig fra hovedvinduet. Klikk Oppsett > Angi programinnstillinger (ellertrykk på cmd+,) > Loggfiler. Du kan angi følgende alternativer for loggfiler:

· Slett gamle loggarkiver automatisk – Loggoppføringer som er eldre enn det angitte antallet dager, blir automatisk slettet (90dager som standard)

· Optimaliser loggfiler automatisk – loggfilene defragmenteres automatisk hvis den angitte prosentverdien av ubrukte oppføringeroverskrides (25 % som standard)

All relevant informasjon vises i det grafiske brukergrensesnittet, trussel- og hendelsesmeldinger kan lagres formater som kanleses av mennesker, som f.eks. ren tekst eller CSV (Comma-separated values). Hvis du ønsker å gjøre disse fi lene ti lgjengelige forbehandling ved hjelp av tredjeparts verktøy, velger du avmerkingsboksen ved siden av Aktiver logging til tekstfiler.

Klikk Oppsett ved siden av Avanserte alternativer for å definere målmappen som loggfilene skal lagre ti l .

Basert på alternativene som er valgt i Tekstloggfiler: Rediger – Du kan lagre logger med følgende skrevet informasjon:

· Hendelser som f.eks. Ugyldig brukernavn og passord, Modulene kan ikke oppdateres osv. blir skrevet ti l eventslog.txt-fi len· Trusler oppdaget av startskanneren, beskyttelse i sanntid eller datamaskinskanning lagres i fi len med navnet threatslog.txt· Resultatet av alle fullførte skanninger lagres i formatet scanlog.NUMMER.txt· Alle hendelser relatert ti l kommunikasjon gjennom brannmuren skrives ti l firewalllog.txt

For å konfigurere fi ltrene for Standardfilter for loggarkiver av datamaskinskanning, klikker du knappen Rediger ti l høyre for dettealternativet og velger / velger bort loggtyper når det er nødvendig. Du finner mer informasjon om disse loggtypene i Loggfiltrering .29

Page 29: ESET Cyber Security Pro › com › eset › apps › home › ess › ... · ESET, spol. s r.o. ES ET C y b e r S e c u r i t y P r o v a r u t v i k l e t a v E S E T , s p o l

29

12.1.2 Loggfiltrering

Logger lagrer informasjon om viktige systemhendelser. Loggfiltreringsfunksjonen gjør at du kan vise oppføringer om en bestemthendelsestype.

Nedenfor finner du en oversikt over de hyppigst brukte loggtypene:

· Kritiske advarsler - kritiske systemfeil (f.eks. virusbeskyttelse kunne ikke starte)· Feil - feilmeldinger som "Feil under nedlasting av fil" og kritiske feil· Advarsler - advarselsmeldinger· Informative oppføringer - informative meldinger som vellykkede oppdateringer, varsler osv.· Diagnostiske oppføringer - informasjon som kreves for finjustering av programmet, samt alle oppføringer som beskrives over.

12.2 Planlegger

Du finner Planlegger under Verktøy på hovedmenyen for ESET Cyber Security Pro. Planlegger inneholder en liste over alle planlagteoppgaver og konfigurasjonsegenskaper som forhåndsdefinert dato, klokkeslett og skanneprofil som benyttes.

Planlegger administrerer og starter planlagte oppgaver med forhåndsdefinerte konfigurasjoner og egenskaper. Konfigurasjonen ogegenskapene inneholder informasjon, som dato og klokkeslett, i ti l legg ti l angitte profiler som skal brukes ved utførelsen avoppgaven.

Som standard vises følgende planlagte oppgaver i Planlegger:

· Loggvedlikehold (etter at Vis systemoppgaver er aktivert i oppsettet av planleggeren)· Filkontroll ved oppstart etter at brukeren har logget seg på· Filkontroll ved oppstart etter en vellykket oppdatering av deteksjonsmodulen· Vanlig automatisk oppdatering· Automatisk oppdatering etter brukerpålogging

Du kan redigere konfigurasjonen av en eksisterende planlagt oppgave (både standard og brukerdefinert) ved å klikke CTRL+ påoppgaven og klikke Rediger eller ved å velge oppgaven du vil endre og klikke Rediger oppgave.

Page 30: ESET Cyber Security Pro › com › eset › apps › home › ess › ... · ESET, spol. s r.o. ES ET C y b e r S e c u r i t y P r o v a r u t v i k l e t a v E S E T , s p o l

30

12.2.1 Lage nye oppgaver

Når du skal lage en ny oppgave i Planlegger, kan du klikke Legg til oppgave ... eller klikke CTRL+ i det tomme feltet og velge Legg til ...på hurtigmenyen. Fem typer planlagte oppgaver er ti lgjengelig:

· Kjør program· Oppdatering· Loggvedlikehold· Datamaskinskanning ved behov· Filkontroll ved systemstart

MERK: Ved å velge Kjør program, kan du kjøre programmer som en systembruker med navnet "ingen". Til latelse for å kjøreprogrammer gjennom Planlegger er definert av macOS.

I eksempelet nedenfor, vil vi bruke Planlegger ti l å legge ti l en ny oppdateringsoppgave, siden oppdatering er en av de oftest brukteplanlagte oppgavene:

1. Velg Oppdater i rullegardinmenyen Planlagt oppgave.2. Skriv inn navnet på oppgaven i Oppgavenavn-feltet.3. Velg hvor ofte oppgaven skal kjøres i rullegardinmenyen Kjør oppgave. Du vil bli bedt om å angi ulike oppdateringsparametere

etter hvilken hyppighet du har valgt. Hvis du velger Brukerdefinert, vi l du bli bedt om å angi en dato og et klokkeslett i cron-format (se under Opprette brukerdefinerte oppgaver hvis du vil ha mer informasjon).

4. I neste trinn definerer du hva som skal skje hvis oppgaven ikke kan utføres eller fullføres ti l planlagt tid.5. I siste trinn vises et sammendragsvindu med informasjon om den gjeldende planlagte oppgaven. Klikk Fullfør. Den nye,

planlagte oppgaven blir lagt ti l l isten over gjeldende planlagte oppgaver.

ESET Cyber Security Pro inneholder som standard forhåndsdefinerte planlagte oppgaver for å sikre riktig produktfunksjonalitet.Disse må ikke endres, og er som standard skjult. For å gjøre disse oppgavene usynlige, trykker du Oppsett > Angiprograminnstillinger ... fra hovedmenyen. (eller trykk på cmd+,) > Planlegger og velger Vis systemoppgaver.

12.2.2 Opprette brukerdefinerte oppgaver

Dato og tidspunkt for en Brukerdefinert oppgave må skrives inn i år-utvidet cron-format (en streng som består av 6 felter separertmed mellomrom):minutt (0-59), time (0-23), dag i måneden (1-31), måned (1-12), årstall (1970-2099), ukedag (0-7)

(søndag = 0 eller 7)

Eksempel:30 6 22 3 2012 4

Spesialtegn som støttes i cron-uttrykk:· stjerne (*) - uttrykk som vil stemme for alle verdier i feltet – en stjerne i tredje felt (dag i måneden) vil for eksempel bety hver dag· bindestrek (-) - definerer sammenhengende intervaller, f.eks. 3-9· komma (,) - skil ler elementer på en liste, f.eks. 1,3,7,8· skråstrek (/) - definerer avstandsintervaller, f.eks. 3-28/5 i det tredje feltet (dag i måneden) betyr den tredje dagen i måneden

og deretter hver femte dag.

Navn på dager (Monday-Sunday) og måneder (January-December) støttes ikke.

MERKNAD: Hvis du definerer både dag i måneden og ukedag, vil kommandoen bare utføres når begge feltene stemmer.

12.3 Karantene

Hovedformålet med karantenen er å lagre infiserte fi ler på en trygg måte. Filer bør legges i karantene hvis de ikke kan renses, hvisdet ikke er trygt eller anbefalt å slette dem eller hvis de blir feilaktig gjenkjent av ESET Cyber Security Pro.

Du kan velge å legge en hvilken som helst fi l i karantene. Dette anbefales hvis en fi l oppfører seg mistenkelig, men ikke oppdagesav virusskanneren. Filer som er lagt i karantene, kan sendes ti l ESETs trussellaboratorium for analyse.

Filer som er lagret i karantenemappen, kan vises i en tabell som viser dato og tidspunkt for karantenen, banen til den opprinneligeplasseringen av den infiserte fi len, størrelse i byte, årsak (f.eks. lagt ti l av bruker…), og antall trusler (f.eks. hvis det er et arkiv sominneholder flere infiltrasjoner). Karantenemappen med fi ler i karantene (/Library/Application Support/Eset/esets/cache/quarantine)vil l igge på systemet også etter at ESET Cyber Security Pro er avinstallert. Filer i karantene lagres i et trygt, kryptert format og kangjenopprettes igjen etter at ESET Cyber Security Pro er installert.

30

Page 31: ESET Cyber Security Pro › com › eset › apps › home › ess › ... · ESET, spol. s r.o. ES ET C y b e r S e c u r i t y P r o v a r u t v i k l e t a v E S E T , s p o l

31

12.3.1 Legge filer i karantene

ESET Cyber Security Pro legger automatisk slettede fi ler i karantene (hvis du ikke har valgt bort dette alternativet i varselvinduet).Hvis du vil, kan du sette en hvilken som helst mistenkelig fi l i karantene manuelt ved å klikke Karantene.... . Du kan også brukehurtigmenyen til dette, CTRL+-klikk høyreklikk i dett tomme feltet, velg Karantene, velg fi len du vil legge i karantene og klikk Åpne.

12.3.2 Gjenopprette fra karantene

Filer som er satt i karantene, kan også gjenopprettes ti l sin opprinnelige plassering. For å gjøre dette, velger du en fi l i karanteneog klikker Gjenopprett. Gjenopprett er også ti lgjengelig fra hurtigmenyen. Trykk CTRL+ på en gitt fi l i vinduet Karantene og klikkGjenopprett. Hurtigmenyen har også alternativet Gjenopprett til..., som lar brukeren gjenopprette en fi l ti l en annen plasseringenn der fi len ble slettet fra.

12.3.3 Sende inn fil fra karantene

Hvis du har lagt en mistenkelig fi l som ikke ble gjenkjent av programmet, i karantene, eller hvis en fi l ved en feil ble evaluert sominfisert (f.eks. ved heuristisk analyse av koden) og deretter lagt i karantene, ber vi deg om å sende fi len ti l ESETstrussellaboratorium. Når du skal sende inn en fi l som ligger i karantene, klikker du CTRL+ på fi len og velger Send inn for analyse frahurtigmenyen.

12.4 Prosesser som kjører

Listen Prosesser som kjører viser prosessene som kjører på datamaskinen. ESET Cyber Security Pro gir detaljert informasjon omprosesser som kjører, for å beskytte brukere ved bruk av ESET Live Grid-teknologi.

· Prosess - navnet på prosessen som for tiden kjører på datamaskinen. Hvis du vil se alle prosessene som kjører, kan du ogsåbruke aktivitetsovervåkeren (som du finner i /Programmer/Verktøy).

· Risikonivå - i de fleste ti lfeller vil ESET Cyber Security Pro og ESET Live Grid-teknologien ti ldele risikonivåer ti l objekter (fi ler,prosesser osv.) ved hjelp av en rekke heuristiske regler som undersøker egenskapene til hvert objekt og deretter vurdererskadepotensialet ti l objektets aktivitet. Objektene tildeles et risikonivå basert på disse heuristiske opplysningene. Kjenteprogrammer merket med grønt, er uten tvil rene (hvitelistet) og utelukkes fra skanning. Dette øker hastigheten til både skanning isanntid og skanninger ved behov. Et program merket som ukjent (gul), er ikke nødvendigvis skadelig programvare. Det er somregel bare et nyere program. Hvis du ikke er sikker på fi len, kan du sende den til ESETs trussellaboratorium for analyse. Hvis detviser seg at fi len er et skadelig program, blir signaturen til programmet lagt ti l i en av de kommende oppdateringene.

· Antall brukere - antallet brukere som bruker et gitt program. Denne informasjonen samles inn av ESET Live Grid-teknologien.· Oppdagelsestidspunkt - tid siden programmet ble oppdaget av ESET Live Grid-teknologien.· Programgruppe-ID - navn på leverandør- eller programprosess.

Klikk på en prosess for å vise følgende informasjon nederst i vinduet:

· Fil – plassering av et program på datamaskinen· Filstørrelse – fysisk størrelse på fi len på disken· Filbeskrivelse – Filegenskaper basert på beskrivelsen fra operativsystemet· Programgruppe-ID – navn på leverandør eller programprosess· Filversjon – informasjon fra utgiveren av programmet· Produktnavn – programnavn og/eller forretningsnavn

12.5 Live Grid

Varslingssystemet Live Grid holder ESET kontinuerlig og umiddelbart oppdatert om nye infiltrasjoner. Toveisvarslingssystemet LiveGrid har én hensikt: å forbedre beskyttelsen vi kan ti lby deg. Den beste metoden for å sikre at vi ser nye trusler så snart de vises, erå "koble oss" ti l så mange av våre kunder som mulig og bruke dem som trusselspeidere. Du har to alternativer:

1. Du kan velge å ikke aktivere varslingssystemet Live Grid. Du vil ikke miste funksjonalitet i programvaren, og du vil fortsattmotta den beste beskyttelsen vi ti lbyr.

2. Du kan konfigurere varslingssystemet Live Grid ti l å sende inn anonym informasjon om nye trusler og hvor den nyetrusselkoden ligger. Denne informasjonen kan sendes ti l ESET for detaljert analyse. ESET undersøker disse truslene for å kunneoppdatere databasen med trusler og forbedre programmets evne til å oppdage trusler.

Varslingssystemet Live Grid vil samle inn informasjon om datamaskinen din som er relatert ti l nyoppdagede trusler. Denneinformasjon kan inneholde en prøve eller en kopi av fi len som trusselen ble oppdaget i, banen til den fi len, fi lnavnet, dato ogtidspunkt, prosessen som trusselen viste seg i på datamaskinen og informasjon om datamaskinens operativsystem.

Selv om det er en mulighet for at dette noen ganger kan overføre noe informasjon om deg eller datamaskinen (brukernavn imappebaner osv.) ti l ESETs trussellaboratorium, blir ikke denne informasjonen brukt ti l andre formål enn å hjelpe oss med åreagere på nye trusler så raskt som mulig.

Page 32: ESET Cyber Security Pro › com › eset › apps › home › ess › ... · ESET, spol. s r.o. ES ET C y b e r S e c u r i t y P r o v a r u t v i k l e t a v E S E T , s p o l

32

For få ti lgang ti l Live Grid-oppsett, trykker du Oppsett > Angi programinnstillinger ... fra hovedmenyen. (eller trykk på cmd+,) > LiveGrid. Velg Aktiver varslingssystemet Live Grid for å aktivere Live Grid. Klikk deretter Oppsett ... ved siden av Avanserte innstillinger.

12.5.1 Live Grid-oppsett

Som standard er ESET Cyber Security Pro konfigurert ti l å sende inn mistenkelige fi ler ti l ESETs trussellaboratorium for detaljertanalyse. Hvis du ikke vil sende inn disse fi lene automatisk, fjerner du avmerkingen for Send inn filer.

Hvis du finner en mistenkelig fi l , kan du sende den til vårt trussellaboratorium for analyse. Dette gjør du ved å klikke på Verktøy >Send inn stikkprøve til analyse fra hovedprogramvinduet. Hvis det er et skadelig program, blir gjenkjenningen av programmet lagttil i en kommende oppdatering.

Send inn anonym statistikk – ESETs tidligvarselsystem Live Grid vil samle inn anonym informasjon om datamaskinen din som errelatert ti l nyoppdagede trusler. Denne informasjonen omfatter navnet på infiltreringen, dato og klokkeslett da trusselen bleoppdaget, versjonen av ESETs sikkerhetsprodukt, informasjon om operativsystemet og plasseringsinnstil l ingen. Statistikkenleveres normalt ti l ESETs server én eller to ganger daglig.

Nedenfor er et eksempel på en innsendt statistikkpakke:

# utc_time=2005-04-14 07:21:28

# country=“Slovakia“

# language=“ENGLISH“

# osver=9.5.0

# engine=5417

# components=2.50.2

# moduleid=0x4e4f4d41

# filesize=28368

# filename=Users/UserOne/Documents/Incoming/rdgFR1463[1].zip

Utelatelsesfilter – Dette alternativet lar deg utelate enkelte fi ltyper fra innsending. Det kan for eksempel være nyttig å utelate fi lersom kan inneholde konfidensiell informasjon, for eksempel dokumenter og regneark. De vanligste fi ltypene er utelatt somstandard (.doc, .rtf osv.). Du kan legge ti l fi ltyper i l isten over utelatte fi ler.

E-postadresse for kontakt (valgfritt) – E-postadressen din, som brukes hvis vi trenger mer informasjon ti l analysen. Væroppmerksom på at du ikke vil få svar fra ESET hvis det ikke er behov for flere opplysninger.

Page 33: ESET Cyber Security Pro › com › eset › apps › home › ess › ... · ESET, spol. s r.o. ES ET C y b e r S e c u r i t y P r o v a r u t v i k l e t a v E S E T , s p o l

33

13. BrukergrensesnittVed hjelp av konfigurasjonsalternativene for brukergrensesnittet kan du justere arbeidsmiljøet etter egne behov. Dissealternativene er ti lgjengelige fra hovedmenyen under Oppsett > Angi programinnstillinger ... (eller trykk på cmd+,) > Grensesnitt.

· Hvis du vil vise ESET Cyber Security Pro-velkomstbildet ved oppstart, velger du Vis velkomstbilde ved oppstart.· Hvis du velger Gjeldende program i dock, kan du vise ESET Cyber Security Pro-ikonet i macOS-docken og bytte mellom ESET

Cyber Security Pro og andre åpne programmer ved å trykke på . Endringene trer i kraft etter at omstart av ESET Cyber Security Pro(utløses vanligvis av en omstart av datamaskinen).

· Med alternativet Bruk standardmeny kan du bruke visse hurtigtaster (se Hurtigtaster ) og se standardmenyelementer(Brukergrensesnitt, Oppsett og Verktøy) på macOS-menylinjen (øverst på skjermen).

· Hvis du vil aktivere verktøytips for enkelte alternativer i ESET Cyber Security Pro, velger du Vis verktøytips.· Bruk Vis skjulte filer ti l å vise eller skjule skjulte fi ler når du skal konfigurere målene for en Datamaskinskanning.· Som standard vises ESET Cyber Security Pro-ikonet i ti l legg i menylinjen som dukker opp på høyre side av macOS menylinje

(toppen av skjermen). Du kan deaktivere dette ved å fjerne valget Vis ikon i tillegg i menylinjen. Endringen trer i kraft etter atomstart av ESET Cyber Security Pro (utløses vanligvis av en omstart av datamaskinen).

13.1 Varsler og meldinger

I delen Varsler og meldinger kan du konfigurere hvordan trusselvarsler og systemmeldinger håndteres av ESET Cyber Security Pro.

Hvis du deaktiverer Vis varsler, deaktiveres alle varselvinduer. Dette er bare anbefalt for spesifikke situasjoner. For de flestebrukere anbefaler vi å beholde standardalternativet (aktivert). Avanserte alternativer er beskrevet i dette kapitlet .

Hvis du velger Vis varsler på skrivebordet, vises varselvinduer som ikke krever at brukeren foretar seg noe på skrivebordet (øverst ihøyre hjørne på skjermen som standard). Du kan definere hvor lenge en melding skal vises ved å justere verdien for Lukkmeldingsbokser automatisk etter X sekunder (5 sekunder som standard).

Etter at versjon 6.2 av ESET Cyber Security Pro kom ut, kan du også hindre at visse Beskyttelsesstatuser vises i hovedskjermen tilprogrammet (Beskyttelsesstatus-vinduet). Se Beskyttelsesstatuser for å finne ut mer om dette.

13.1.1 Vis varsler

ESET Cyber Security Pro viser varseldialogvinduer for å fortelle deg om nye programversjoner, nye oppdateringer ti loperativsystemet, deaktivering av bestemte programkomponenter, sletting av logger osv. Du kan undertrykke visning av hvervarsling individuelt ved å velge Ikke vis denne dialogboksen på nytt.

I dialogbokslisten (Oppsett > Angi programinnstillinger... > Varsler og meldinger > Oppsett...) vises l isten over allevarseldialogboksene som utløses av ESET Cyber Security Pro. Hvis du vil aktivere eller deaktivere ett enkelt varsel, velger duavmerkingsboksen ved siden av Dialognavn. Du kan også definere betingelsene for når varslene om nye programversjoner ogoppdateringer av operativsystemet skal vises.

13.1.2 Beskyttelsesstatuser

Gjeldende beskyttelsesstatus for ESET Cyber Security Pro kan endres ved å aktivere eller deaktivere statuser i Oppsett > Angiprograminnstillinger ... > Varsler og meldinger > Vis i skjermbildet Beskyttelsesstatus: Oppsett. Statusen til ulikeprogramfunksjoner vil bli vist eller skjult på hovedskjermen til ESET Cyber Security Pro (Beskyttelsesstatus-vinduet).

Du kan skjulte beskyttelsesstatusen til følgende programfunksjoner:

· Brannmur· Anti-Phishing· Beskyttelse for nettilgang· Beskyttelse for e-postklient· Oppdatering for operativsystemet· Lisensen utløper· Datamaskinen må startes på nytt

10

33

33

Page 34: ESET Cyber Security Pro › com › eset › apps › home › ess › ... · ESET, spol. s r.o. ES ET C y b e r S e c u r i t y P r o v a r u t v i k l e t a v E S E T , s p o l

34

13.2 Rettigheter

ESET Cyber Security Pro-innstil l ingene kan være svært viktige for sikkerhetsreglene i organisasjonen din. Uautoriserte endringerkan sette systemets stabilitet og beskyttelse i fare. Derfor kan du definere hvilke brukere som har rettigheter ti l å redigereprogramkonfigurasjonen.

Hvis du vil angi brukere med tilgangsrettigheter, klikker du Oppsett > Angi programinnstillinger ... (eller trykk på cmd+,) >Rettigheter. Velg brukere eller grupper med tilgangsrettigheter i l isten på venstre side og klikk Legg til. Velg Vis allebrukere/grupper for å vise alle systembrukerne/-gruppene. Hvis du vil fjerne en bruker, velger du et navn i l isten Valgte brukerepå høyre side og klikker Fjern.

MERK: Hvis du lar l isten over valgte brukere stå tom, regnes alle brukere for å være privilegerte.

13.3 Hurtigmeny

Integrering av hurtigmeny kan aktiveres ved å klikke Oppsett > Angi programinnstillinger ... (eller trykk på cmd+,) > Hurtigmeny vedå merke av for Integrer i hurtigmeny. Du må logge av eller starte datamaskinen på nytt før endringene trer i kraft.Hurtigmenyalternativene vil være ti lgjengelige i vinduet Finder når du klikker CTRL+på en hvilken som helst fi l .

Page 35: ESET Cyber Security Pro › com › eset › apps › home › ess › ... · ESET, spol. s r.o. ES ET C y b e r S e c u r i t y P r o v a r u t v i k l e t a v E S E T , s p o l

35

14. Diverse

14.1 Importer og eksporter innstillinger

For å importere en eksisterende konfigurasjon eller eksportere ESET Cyber Security Pro-konfigurasjonen din, klikker du Oppsett >Importer eller eksporter innstillinger.

Import og eksport er nyttig hvis du trenger å ta backup av den nåværende konfigurasjonen av ESET Cyber Security Pro for bruk på etsenere tidspunkt. Innstil l inger for eksport er også beleil ig for brukere som ønsker å bruke sin foretrukne konfigurasjon av ESETCyber Security Pro på flere systemer. Du kan enkelt importere en konfigurasjonsfil for å overføre de ønskede innstil l ingene.

Når du skal importere en konfigurasjon, velger du Importere innstillinger og klikker Nettleser for å søke etter konfigureringsfilendu ønsker å importere. For å eksportere velger du Eksporter innstillinger og bruk nettleseren ti l å velge en plassering pådatamaskinen der du vil lagre konfigurasjonsfilen.

14.2 Oppsett av proxy-server

Proxy-serverinnstil l inger kan konfigureres under Oppsett > Angi programinnstillinger ... (eller ved å trykke på cmd+) > Proxy-server.Når du angir proxy-server på dette nivået, definerer du globale proxy-serverinnstil l inger for alle funksjonene i ESET Cyber SecurityPro. Parametere som defineres her vil bli benyttet av alle moduler som kreve ti lkobling ti l Internett. ESET Cyber Security Pro støtterBasic Access og NTLM (NT LAN Manager) autentiseringsformer.

Hvis du vil angi proxy-serverinnstil l inger på dette nivået, merker du av for Bruk proxy-server og skriver inn IP-adressen eller URL-adressen til proxy-serveren i feltet Proxy Server. I feltet Port kan du angi porten der proxy-serveren godtar ti lkoblinger (standarder 3128). Du kan også klikke på Oppdag for å la programmet fylle ut begge feltene.

Hvis kommunikasjon med proxy-serveren krever godkjenning, skriver du inn et gyldig Brukernavn og Passord i de respektive feltene.

Page 36: ESET Cyber Security Pro › com › eset › apps › home › ess › ... · ESET, spol. s r.o. ES ET C y b e r S e c u r i t y P r o v a r u t v i k l e t a v E S E T , s p o l

36

15. Ordliste

15.1 Typer infiltrering

En infiltrering er skadelig programvare som prøver å få ti lgang ti l og/eller skade brukerens datamaskin.

15.1.1 Virus

Et datamaskinvirus er en infiltrering som ødelegger eksisterende fi ler på datamaskinen din. Datavirus har fått navnet sitt etterbiologiske virus, fordi de bruker l iknende metoder for å spre seg fra én maskin ti l en annen.

Datavirus angriper hovedsakelig kjørbare fi ler, skript og dokumenter. Når de skal formere seg, fester et virus "kroppen" ti l sluttenav en målfi l . Dette er kort fortalt hvordan et datavirus fungerer: Etter utførelsen på den infiserte fi len, aktiverer viruset seg selv (føroriginalprogrammet) og utfører sin forhåndsdefinerte oppgave. Kun etter det, får originalprogrammet kjøre. Et virus kan ikkeinfisere en datamaskin hvis ikke brukeren selv, enten bevisst eller ubevisst, kjører eller åpner det skadelige programmet.

Datavirus kan være forskjell ige når det gjelder formål og alvorlighetsgrad. Noen av dem er svært farlige på grunn av deres evne tilå slette fi ler fra en harddisk. På det annen side er det enkelte virus som ikke forårsaker noen skade – de bare irriterer brukeren ogviser frem de tekniske ferdighetene til de som har laget dem.

Det er viktig å være oppmerksom på at virus (sammenlignet med trojanske hester eller spyware) er stadig mer sjeldne, fordi de ikkeer kommersielt interessante for utviklere av skadelig programvare. Ordet "virus" blir også ofte feil brukt for å dekke alle typerinfiltreringer. Denne bruken overkommes gradvis og erstattes av den nye, mer nøyaktige betegnelsen "malware" (skadeligprogramvare).

Hvis datamaskinen din er infisert med et virus, er det nødvendig å gjenopprettet infiserte fi ler ti l sin originale ti lstand - vanligvisved å rense dem ved hjelp av et antivirusprogram.

15.1.2 Ormer

En dataorm er et program som inneholder skadelig kode som angriper vertsmaskinen, og som sprer seg via et nettverk.Hovedforskjellen mellom et virus og en orm er at ormen har evnen til å reprodusere seg selv og flytte seg selv - de avhenger ikke aven vertsfi l (eller oppstartssektorer). Ormer sprer seg gjennom e-postadresser i kontaktlisten din eller utnytter svakheter isikkerheten for nettverksprogrammer.

Ormer er derfor mye mer levedyktige enn datavirus. På grunn av den brede tilgjengeligheten til Internett, kan ormer spre seg overhele kloden på bare noen få timer – og i enkelte ti lfeller på bare noen minutter. Deres evne til å reprodusere seg selv gjør dem myefarligere enn andre typer skadelig programvare.

En orm som er aktivert i et system, kan skape mange vanskeligheter: Den kan slette fi ler, føre ti l dårligere systemytelse og ti l ogmed deaktivere programmer. Av natur er en dataorm et slags "transportmiddel" for andre typer infiltreringer.

Hvis datamaskinen din er infisert med en orm, anbefaler vi at du sletter de infiserte fi lene fordi de sannsynligvis inneholderskadelig kode.

15.1.3 Trojanske hester

Trojanske hester er historisk blitt definert som en klasse infiltreringer som forsøker å presentere seg selv som nyttige programmer,og dermed lure brukerne ti l å kjøre dem. I dag er det ikke lenger behov for at trojanske hester blir skjult. Deres eneste formål er åinfiltrere så enkelt som mulig, og fullføre sine skadelige mål. En “trojansk hest” har blitt et veldig generelt begrep som beskriverenhver infiltrering som ikke kommer inn under noen annen bestemt klasse av infiltreringer.

Og fordi dette er en svært vid kategori, blir den ofte delt opp i flere underkategorier:

· Nedlaster - et skadelig program som er i stand til å laste ned andre infiltreringer fra Internett· Dropper - en type trojansk hest som er laget for å droppe eller plassere andre typer skadelige programmer på berørte

datamaskiner· Bakdør - et program som kommuniserer med eksterne angripere, og som lar dem få ti lgang ti l et system og ta kontrollen over det· Tastlogger – (tastetrykk-logger) - et program som registrerer alle tastetrykk fra brukeren og sender informasjonen til eksterne

angripere· Oppringer - oppringere er programmer som er laget for å koble seg ti l svært dyre telefonnumre. Det er nesten umulig for

brukeren å registrere at det blir opprettet en ny ti lkobling. Oppringere kan bare skade brukere som benytter oppringt ti lkoblingmed modem, noe som ikke er så vanlig lenger.

Trojanske hester kommer ofte i form av kjørbare fi ler. Hvis en fi l på datamaskinen din blir gjenkjent som en trojansk hest,anbefaler vi å slette den, fordi den høyst sannsynlig inneholder skadelig kode.

Page 37: ESET Cyber Security Pro › com › eset › apps › home › ess › ... · ESET, spol. s r.o. ES ET C y b e r S e c u r i t y P r o v a r u t v i k l e t a v E S E T , s p o l

37

15.1.4 Rootkits

Rootkits er skadelige programmer som gir Internett-angripere ubegrenset ti lgang ti l et system, mens de skjuler sitt nærvær. Etter åha fått ti lgang ti l et system (vanligvis ved å utnytte en svakhet i systemet), bruker rootkits funksjoner i operativsystemet for åunngå å bli oppdaget av virusprogramvaren: skjule sine prosesser og fi ler. Av denne årsak er det nesten umulig å oppdage demmed vanlige testteknikker.

15.1.5 Adware

Adware er en forkortet betegnelse på reklamestøttet programvare. Programmer som viser markedsføringsmateriale, faller i dennekategorien. Adware-programmer åpner ofte automatisk et nytt popup-vindu som inneholder reklame i en nettleser, eller endrernettleserens hjemmeside. Adware følger ofte med gratisprogrammer, og er en metode utviklere av gratisprogrammer benytter segav for å dekke utviklingskostnadene til sine (vanligvis nyttige) programmer.

Adware i seg selv er ikke farlig, brukere blir bare forstyrret med reklame. Faren ligger i at adware også kan utføresporingsfunksjoner (som spyware gjør).

Hvis du bestemmer deg for å bruke et gratisprodukt, bør du være spesielt oppmerksom på installasjonsprogrammet.Installasjonsprogrammet vil mest sannsynlig varsle deg om installasjon av et ekstra adware-program. Du kan ofte avbryteinstallasjonen og installere programmet uten adware.

Enkelte programmer kan ikke installeres uten adware, eller de får begrenset funksjonalitet. Dette betyr ofte at adware får ti lgang ti lsystemet på en "lovlig" måte, siden brukeren godtar det. I dette ti lfellet er det bedre å være føre var. Hvis det oppdages en fi l som eradware på datamaskinen, anbefales det å slette den, siden det er høy sannsynlighet for at den inneholder skadelig kode.

15.1.6 Spyware

Denne kategorien omfatter alle programmer som sender privat informasjon uten at brukeren har gitt samtykke ti l det, eller er klarover det. Spyware bruker sporingsfunksjoner ti l å sende forskjell ige typer statistiske data, for eksempel en l iste over besøktenettsteder, e-postadresser fra brukerens kontaktliste, eller en l iste over registrerte tastetrykk.

De som lager spyware, hevder at disse teknikkene har som mål å finne ut mer om brukernes behov og interesser, sl ik at man kanskape mer målrettet reklame. Problemet er at det ikke finnes noen klar forskjell på nyttige og skadelige programmer, og ingen kanvære sikker på at den hentede informasjonen ikke blir misbrukt. Dataene som hentes ut av spyware-programmer, kan inneholdesikkerhetskoder, PIN-koder, bankkontonumre osv. Spyware er ofte innebygd i gratisversjoner av programvare fra utvikleren, somskal skape inntekt eller sørge for økte muligheter for å få solgt programvaren. Ofte blir brukerne informert under installeringen omat det finnes spyware, sl ik at de har en mulighet ti l å oppgradere ti l en betalt versjon uten spyware.

Eksempler på kjente gratisprodukter som inneholder spyware, er klientprogrammer i P2P-nettverk (node-til-node-nettverk). Spyfalcon eller Spy Sheriff Sheriff (og mange flere) ti lhører en bestemt underkategori av spyware - de ser ut ti l å være antispyware-programmer, men er i realiteten selv spyware.

Hvis en fi l oppdages å være spyware på datamaskinen, anbefales det å slette den, siden det er høy sannsynlighet for at deninneholder skadelig kode.

15.1.7 Potensielt usikre programmer

Det er mange lovlige programmer som har som funksjon å forenkle administreringen av maskiner i nettverk. Men i feil hender kande bli misbrukt ti l ondsinnede formål. ESET Cyber Security Pro gir mulighet ti l å oppdage slike trusler.

Potensielt usikre programmer er gjerne kommersiell, lovlig programvare. Klassifiseringen inkluderer programmer som foreksempel verktøy for ekstern ti lgang, programmer for å knekke passord, samt tastlogger (et program som registrerer alle tastetrykksom foretas av brukeren).

15.1.8 Potensielt uønskede programmer

Potensielt uønskede programmer er ikke nødvendigvis ment å skulle skade, men de kan påvirke ytelsen ti l datamaskinen din på ennegativ måte. Slike programmer krever vanligvis godkjennelse ved installasjon. Hvis de er ti l stede på datamaskinen, oppførersystemet seg annerledes (sammenlignet med måten det oppførte seg på før de ble installert). De tydeligste endringene er:

· det blir åpnet nye vinduer du ikke har sett før · aktivering og kjøring av skjulte prosesser · økt bruk av systemressurser · endringer i søkeresultater · programmer kommuniserer med eksterne servere

Page 38: ESET Cyber Security Pro › com › eset › apps › home › ess › ... · ESET, spol. s r.o. ES ET C y b e r S e c u r i t y P r o v a r u t v i k l e t a v E S E T , s p o l

38

15.2 Typer eksterne angrep

Det er mange spesialteknikker som gjør at angriperne er i stand til å svekke eksterne systemer. Disse deles inn i flere kategorier.

15.2.1 DoS-angrep

DoS, eller Denial of Service (tjenestenekt), er et forsøk på å gjøre datamaskiner eller nettverk utilgjengelige for de brukerne det varberegnet på. Kommunikasjonen mellom de påvirkede brukerne hindres så den ikke lenger kan fortsette på en funksjonell måte.Datamaskiner som er utsatt for DoS-angrep, må som regel startes på nytt for å fungere som de skal.

I de fleste ti lfeller er målene webservere, og målet er å gjøre dem utilgjengelige for brukerne i et bestemt tidsrom.

15.2.2 DNS-forgiftning

Ved hjelp av DNS-forgiftning (Domain Name Server) kan hackerne lure DNS-serveren for enhver datamaskin ti l å tro at de falskedataene som legges inn, er legitime og ekte. Den falske informasjonen lagres en periode i bufferen, og det gir hackerne anledningtil å skrive om DNS-svarene med IP-adresser. Det fører ti l at brukere som prøver å få ti lgang ti l bestemte sider på Internett, enderopp med å laste ned virus eller ormer i stedet for det opprinnelige innholdet.

15.2.3 Portskanning

Portskanning brukes ti l å avgjøre hvilke datamaskinporter som er åpne på en nettverksvert. En portskanner er et program som erlaget for å finne slike porter.

En dataport er et virtuelt punkt som håndterer innkommende og utgående data - dette er viktig fra et sikkerhetsmessig synspunkt. Iet stort nettverk kan informasjonen fra portskannere bidra ti l å avsløre potensielle sårbare punkter. Slik bruk er helt legitim.

Portskannere brukes imidlertid ofte av hackere ti l å prøve å skade sikkerheten. Det første trinnet er å sende pakker ti l hver port. Utfra responstypen er det mulig å avgjøre hvilke porter som er i bruk. Selve skanningen gjør ingen skade, men vær oppmerksom på atdenne aktiviteten kan avsløre potensielt sårbare punkter og gi angriperne mulighet ti l å ta kontrollen over eksterne datamaskiner.

Nettverksadministratorer anbefales å sperre alle ubrukte porter og beskytte de portene som er i bruk, mot uautorisert ti lgang.

15.2.4 TCP-desynkronisering

TCP-desynkronisering er en teknikk som brukes i TCP-kapringsangrep. Den utløses av en prosess hvor sekvensnummeret påinnkommende pakker er ulikt det forventede sekvensnummeret. Pakker med uventede sekvensnumre blir avvist (eller lagret ibufferen hvis de er ti l stede i det gjeldende kommunikasjonsvinduet).

I desynkronisering avviser begge endepunktene i kommunikasjonen mottatte pakker, og eksterne angripere kan da infiltrere oglevere pakker med riktige sekvensnumre. Disse angriperne kan også manipulere eller endre kommunikasjonen.

TCP-kapringsangrep har som mål å avbryte kommunikasjonen mellom server og klient eller l ikeverdige datamaskiner. Mangeangrep kan unngås ved å bruke godkjenning for hvert TCP-segment. Vi anbefaler også at du bruker den anbefalte konfigurasjonenfor nettverksenhetene dine.

15.2.5 SMB-relé

SMBRelay og SMBRelay2 er spesialprogrammer som kan utføre angrep mot eksterne datamaskiner. Programmene utnytterfildelingsprotokollen Server Message Block, som er et lag i NetBIOS. En bruker som deler en mappe eller en katalog innenfor et LAN-nettverk, bruker sannsynligvis denne delingsprotokollen.

Innenfor lokal nettverkskommunikasjon utveksles passordkoder.

SMBRelay mottar en forbindelse på UDP-port 139 og 445, sender pakkene som utveksles mellom klient og server, og endrer dem.Etter ti lkobling og godkjenning, kobles klienten fra. SMBRelay oppretter en ny, virtuell IP-adresse. SMBRelay videresender SMBprotokollkommunikasjon unntatt ved forhandling og autentisering. Eksterne angripere kan bruke IP-adressen så lengeklientdatamaskinen er ti lkoblet.

SMBRelay2 fungerer etter samme prinsipp som SMBRelay, unntatt at det bruker NetBIOS-navn i stedet for IP-adresser. Begge kanutføre "mellommannsangrep". Slike angrep gjør det mulig for eksterne angripere å lese, sette inn og endre meldinger som utvekslesmellom de to endepunktene, uten å bli oppdaget. Datamaskiner som er utsatt for slike angrep, vil ofte slutte å reagere eller startepå nytt uten varsel.

Bruk godkjenningspassord eller -nøkler for å unngå slike angrep.

Page 39: ESET Cyber Security Pro › com › eset › apps › home › ess › ... · ESET, spol. s r.o. ES ET C y b e r S e c u r i t y P r o v a r u t v i k l e t a v E S E T , s p o l

39

15.2.6 ICMP-angrep

ICMP (Internet Control Message Protocol) er en populær og mye brukt Internett-protokoll. Den brukes hovedsakelig avdatamaskiner i nettverk ti l å sende ut ulike feilmeldinger.

Eksterne angrep forsøker å utnytte svakhetene i ICMP-protokollen. ICMP-protokollen er beregnet på enveiskommunikasjon somikke trenger godkjenning. Dette lar eksterne angripere utløse DoS-angrep (DoS = Denial of Service) eller angrep som gir uautorisertepersoner ti lgang ti l innkommende og utgående pakker.

Typiske eksempler på ICMP-angrep er ping flood, ICMP_ECHO flood og smurf attack. Datamaskiner som utsettes for ICMP-angrep,er betydelig tregere enn normalt (dette gjelder alle programmer som bruker Internett) og har problemer med å koble ti l Internett.

15.3 E-post

E-post, eller elektronisk post, er en moderne form for kommunikasjon med mange fordeler. Den er fleksibel, rask og direkte ogspilte en viktig rolle i utspredelsen av Internett tidlig på 1990-tallet.

Dessverre gir e-post, med sine store muligheter for anonymitet, rom for ulovlige aktiviteter som for eksempel utsending avnettsøppel. Nettsøppel (eller spam) er en samlebetegnelse på uønsket reklame, svindelforsøk og spredning av skadeligprogramvare – såkalt malware. Ulempene og farene for deg blir større fordi det koster så l ite å sende nettsøppel, og de som senderden, har mange muligheter ti l å skaffe seg nye e-postadresser. I ti l legg gjør volumet av nettsøppel og den store variasjonen at denblir vanskelig å regulere. Jo lenger du bruker samme e-postadresse, jo mer sannsynlig er det at den vil finne veien ti l en databasefor en nettsøppelmotor. Her er noen tips om hvordan du kan unngå dette:

· Hvis det er mulig, bør du unngå å publisere e-postadressen din på Internett· bare gi e-postadressen din ti l personer du stoler på· unngå å bruke vanlige aliaser hvis det er mulig. Med mer kompliserte aliaser er sannsynligheten for sporing mindre· ikke svar på nettsøppel som allerede har kommet inn i innboksen din· vær forsiktig når du fyller ut skjemaer på Internett. Vær spesielt oppmerksom på alternativer som Ja, jeg ønsker å motta

informasjon.· bruk «spesialiserte» e-postadresser – for eksempel én for arbeid, én for kommunikasjon med venner, osv.· bytt e-postadresse fra tid ti l annen· bruk en antispamløsning

15.3.1 Annonser

Internett-annonser er en av de raskest voksende formende for reklame. De største fordelene i markedsføringsøyemed er minimalekostnader og en svært direkte form for kommunikasjon. I ti l legg får man budskapet ut nærmest umiddelbart. Mange selskaperbruker verktøy for e-postmarkedsføring ti l å kommunisere effektivt med nåværende og mulige fremtidige kunder.

Denne formen for reklame er helt legitim, siden du kan være interessert i å motta kommersiell informasjon om enkelte produkter.Men mange selskaper sender ut uønskede kommersielle meldinger som massepost. I sl ike ti lfeller går e-postreklamen over grensenog blir ti l nettsøppel.

Mengden uønsket e-post har blitt et problem, og det ser ikke ut ti l å avta. Avsendere av uønsket e-post forsøker ofte å maskerenettsøppelet som legitim kommunikasjon.

15.3.2 Svindel

Hoax-meldinger er feil informasjon som spres via Internett. Svindel sendes vanligvis via e-post eller kommunikasjonsverktøy somICQ og Skype. Selve meldingen er ofte en vits eller en urban myte.

Datavirussvindel prøver å generere frykt, usikkerhet og tvil hos mottakerne slik at de begynner å tro at det virkelig finnes etuoppdagelig virus som sletter fi ler, stjeler passord eller gjør noe annet skadelig på systemene deres.

Enkelte svindler fungerer ved å be mottakerne videresende meldingene til kontaktene sine, sl ik at svindelen spres. Det finnesmobiltelefonsvindler, svindler maskert som en bønn om hjelp, folk som tilbyr å sende deg penger fra utlandet, osv. Det er ofteumulig å forstå hva avsenderens egentlige hensikt er.

Hvis du ser en melding som ber deg om å videresende den til alle du kjenner, er det ganske sannsynlig at det er en svindel. Detfinnes mange steder på Internett der du kan undersøke om en e-post er legitim. Før du videresender en e-post som kan væresvindel, ti l andre, bør du søke etter meldingen på Internett.

Page 40: ESET Cyber Security Pro › com › eset › apps › home › ess › ... · ESET, spol. s r.o. ES ET C y b e r S e c u r i t y P r o v a r u t v i k l e t a v E S E T , s p o l

40

15.3.3 Phishing

Begrepet phishing definerer en kriminell handling som bruker sosial manipulering for å få andre ti l å oppgi ellers hemmeliginformasjon. Målet er å få ti lgang ti l sensitiv informasjon som for eksempel bankkontonumre, PIN-koder osv.

Tilgang oppnås vanligvis ved å sende e-postmeldinger som utgir seg for å være fra en pålitelig person eller virksomhet(finansinstitusjon, forsikringsselskap). E-posten kan se veldig ekte ut, og vil inneholde grafikk og innhold som opprinnelig god kanha kommet fra kilden den utgir seg for å komme fra. Du vil, under ulike skalkeskjul (f.eks. bekreftelse av informasjon eller iforbindelse med økonomiske transaksjoner), bli bedt om å oppgi personlig informasjon som for eksempel kontonumre,brukernavn og passord. All sl ik informasjon som sendes inn, kan lett bli stjålet og misbrukt.

Banker, forsikringsselskaper og andre legitime selskaper vil aldri be om brukernavn og passord i uoppfordret e-post.

15.3.4 Gjenkjenne nettsøppelsvindel

Det finnes en del generelle kriterier som kan hjelpe deg med å identifisere spam (uønsket e-post) i innboksen. Hvis en meldingoppfyller noen av følgende kriterier, er det sannsynligvis nettsøppel.

· Avsenderens adresse finnes ikke i kontaktlisten din· du blir ti lbudt en stor sum penger, men du må gi en l iten sum først· Du blir, under ulike skalkeskjul (f.eks. bekreftelse av informasjon eller i forbindelse med økonomiske transaksjoner), bedt om å

oppgi personlig informasjon som for eksempel kontonumre, brukernavn og passord.· meldingen er skrevet på et annet språk· du blir bedt om å kjøpe et produkt du ikke er interessert i . Hvis du bestemmer deg for å kjøpe likevel, må du bekrefte at

meldingens avsender er en pålitelig leverandør (kontakt den opprinnelige produsenten)· Noen av ordene er feilstavet for å prøve å lure nettsøppelfi lteret ditt, For eksempel vaigra istedenfor viagra, osv.