4. Rad sa programom ESET Endpoint Security

Transcription

4. Rad sa programom ESET Endpoint Security
ESET ENDPOINT SECURITY
Korisničko uputstvo
Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server
Kliknite ovde da biste preuzeli najnoviju verziju ovog dokumenta
ESET ENDPOINT SECURITY
Autorska prava ©2013 ESET, spol. s r. o.
ESET Endpoint Security je razvila kompanija ESET, spol. s r. o.
Više informacija potražite na lokaciji www.nod32adria.com.
Sva prava zadržana. Nijedan deo ovog dokumenta se ne sme reprodukovati, skladištiti u
sistemu za preuzimanje informacija ili prenositi u bilo kom obliku – elektronski, mehanički,
fotokopiranjem, snimanjem, skeniranjem ili na neki drugi način bez pismenog dopuštenja
autora.
ESET, spol. s r. o. zadržava prava promene bilo kog opisanog aplikacionog softvera bez
prethodnog obaveštenja.
Korisnička podrška širom sveta: www.eset.com/support
REV. 20. 2. 2013
Sadržaj
4.1.4
1. ESET
Endpoint Security
..................................................5
1.1
Sistemski
........................................................................5
zahtevi
1.2 Prevencija
........................................................................5
2. Instalacija
..................................................7
2.1 Tipična
........................................................................8
instalacija
2.2 Prilagođena
........................................................................10
instalacija
2.3 Unos........................................................................14
korisničkog imena i lozinke
2.4 Nadogradnja
........................................................................14
na noviju verziju
2.5 Skeniranje
........................................................................15
računara
3. Vodič
za početnike
..................................................16
3.1 Uvod
........................................................................16
u dizajn korisničkog interfejsa
3.2 Radnje koje treba izvršiti ako program ne radi
ispravno
........................................................................17
3.3 Podešavanje
........................................................................18
ažuriranja
3.4 Podešavanje
........................................................................19
proxy servera
3.5 Zaštita
........................................................................20
postavki
3.6 Podešavanje
........................................................................21
pouzdanih zona
4. Rad sa programom ESET Endpoint
Security
..................................................22
Sistem
.................................................................................41
za sprečavanje upada (HIPS)
4.2 Mreža
........................................................................43
4.2.1
Režimi
.................................................................................44
filtriranja
4.2.2
Profili
.................................................................................45
zaštitnog zida
4.2.3
Konfigurisanje
.................................................................................46
i korišćenje pravila
4.2.3.1
Podešavanje
.............................................................................47
pravila
4.2.3.2
Uređivanje
.............................................................................47
pravila
4.2.4
Konfigurisanje
.................................................................................49
zona
4.2.4.1
Potvrda
.............................................................................49
identiteta mreže
4.2.4.1.1
Potvrda
...............................................................................49
identiteta zone – konfiguracija klijenta
4.2.4.1.2 Potvrda
...............................................................................51
identiteta zone – konfiguracija servera
4.2.5
Uspostavljanje
.................................................................................52
veze – otkrivanje
4.2.6
Evidentiranje
.................................................................................52
4.2.7
Integracija
.................................................................................53
sa sistemom
4.3 Veb ........................................................................53
i e-pošta
4.3.1
Zaštita
.................................................................................54
pristupa Vebu
4.3.1.1
HTTP,
.............................................................................54
HTTPS
4.3.1.1.1
Aktivni
...............................................................................55
režim za Veb pregledače
4.3.1.2
Upravljanje
.............................................................................55
URL adresama
4.3.2
Zaštita
.................................................................................56
klijenta e-pošte
4.3.2.1
POP3,.............................................................................57
POP3S filter
4.3.2.2
Kontrola
.............................................................................58
IMAP, IMAPS protokola
4.3.2.3
Integracija
.............................................................................58
sa klijentima e-pošte
4.3.2.3.1 Konfiguracija
...............................................................................59
zaštite klijenta e-pošte
4.3.2.4
Uklanjanje
.............................................................................60
infiltracija
4.3.3
Zaštita
.................................................................................60
od bezvredne pošte
4.3.3.1
Dodavanje
.............................................................................61
adresa na belu listu i crnu listu
4.3.3.2
Označavanje
.............................................................................61
poruka kao bezvrednih
4.3.4
Filtriranje
.................................................................................61
protokola
4.3.4.1
Veb i.............................................................................62
klijenti e-pošte
4.3.4.2
Izuzete
.............................................................................62
aplikacije
4.3.4.3
Izuzete
.............................................................................63
IP adrese
4.3.4.3.1 Dodavanje
...............................................................................63
IPv4 adrese
4.3.4.3.2 Dodavanje
...............................................................................63
IPv6 adrese
4.3.4.4
Provera
.............................................................................64
SSL protokola
4.3.4.4.1 Certifikati
...............................................................................64
4.3.4.4.1.1 Pouzdani
............................................................................64
certifikati
4.3.4.4.1.2 Izuzeti
............................................................................65
certifikati
4.3.4.4.1.3 Šifrovana
............................................................................65
SSL komunikacija
4.1 Računar
........................................................................24
4.1.1
Zaštita
.................................................................................24
od virusa i spajvera
4.1.1.1
Zaštita
.............................................................................25
sistema datoteka u realnom vremenu
4.1.1.1.1
Medijum
...............................................................................25
za skeniranje
4.1.1.1.2
Skeniranje
...............................................................................26
pri (skeniranje pokrenuto događajem)
4.1.1.1.3
Napredne
...............................................................................26
opcije skeniranja
4.1.1.1.4
Nivoi
...............................................................................26
čišćenja
4.1.1.1.5
Kada treba izmeniti konfiguraciju zaštite u
realnom
...............................................................................27
vremenu
4.1.1.1.6
Provera
...............................................................................27
zaštite u realnom vremenu
4.1.1.1.7
Radnje koje treba izvršiti ako zaštita u realnom
vremenu
...............................................................................27
ne funkcioniše
4.1.1.2
Zaštita
.............................................................................28
dokumenata
4.4 Veb........................................................................66
kontrola
4.1.1.3
Skeniranje
.............................................................................28
računara
4.4.1
Pravila
.................................................................................66
Veb kontrole
4.1.1.3.1
Tip skeniranja
...............................................................................29
4.4.2
Dodavanje
.................................................................................67
pravila Veb kontrole
4.1.1.3.1.1 Smart............................................................................29
skeniranje
4.4.3
Uređivač
.................................................................................68
grupa
4.1.1.3.1.2 Prilagođeno
............................................................................29
skeniranje
4.5 Ažuriranje
........................................................................68
programa
4.1.1.3.2
Ciljevi
...............................................................................29
skeniranja
4.5.1
Podešavanje
.................................................................................71
ažuriranja
4.1.1.3.3
Profili
...............................................................................30
skeniranja
4.5.1.1
Profili
.............................................................................72
za
ažuriranje
4.1.1.3.4
Tok...............................................................................30
skeniranja
4.5.1.2
Napredno
.............................................................................72
podešavanje ažuriranja
4.1.1.4
Skeniranje
.............................................................................31
pri pokretanju
4.5.1.2.1
Režim
...............................................................................73
ažuriranja
4.1.1.4.1
Automatska
...............................................................................31
provera datoteka pri pokretanju
4.5.1.2.2 Proxy
...............................................................................73
server
4.1.1.5
Izuzeci
.............................................................................32
po putanji
4.5.1.2.3
Povezivanje
...............................................................................74
sa LAN mrežom
4.1.1.6
Podešavanje
.............................................................................33
parametara ThreatSense mašine
4.5.1.2.4
Kreiranje
...............................................................................74
kopija
ažuriranja – Mirror
4.1.1.6.1
Objekti
...............................................................................33
4.5.1.2.4.1
Ažuriranje
............................................................................75
iz
Mirror
kopija
4.1.1.6.2
Opcije
...............................................................................34
4.5.1.2.4.2
Rešavanje
problema
sa ažuriranjem iz Mirror
4.1.1.6.3
Čišćenje
...............................................................................34
kopije............................................................................77
4.1.1.6.4
Oznaka
...............................................................................35
tipa datoteke
4.5.1.3
Vraćanje
.............................................................................77
ažuriranja na prethodno stanje
4.1.1.6.5
Ograničenja
...............................................................................35
4.5.2
Kreiranje
.................................................................................78
zadataka ažuriranja
4.1.1.6.6
Ostalo
...............................................................................36
4.6
Alatke
........................................................................79
4.1.1.7
Infiltracija
.............................................................................36
je otkrivena
4.6.1
Datoteke
.................................................................................80
evidencije
4.1.2
Prenosivi
.................................................................................38
medijum
4.6.1.1
Održavanje
.............................................................................81
evidencije
4.1.3
Kontrola
.................................................................................38
uređaja
4.6.2
Planer
.................................................................................82
4.1.3.1
Pravila
.............................................................................39
kontrole uređaja
4.6.2.1
Kreiranje
.............................................................................84
novih zadataka
4.1.3.2
Dodavanje
.............................................................................40
pravila kontrole uređaja
4.6.3
4.6.4
4.6.5
4.6.6
4.6.6.1
4.6.7
4.6.8
4.6.9
4.6.10
4.6.11
4.6.11.1
4.6.12
4.6.13
4.6.14
4.6.15
Statistika
.................................................................................85
zaštite
Aktivnost
.................................................................................86
nadgledanja
ESET
.................................................................................87
SysInspector
ESET
.................................................................................87
Live Grid
Sumnjive
.............................................................................88
datoteke
Pokrenuti
.................................................................................89
procesi
Mrežne
.................................................................................90
veze
Karantin
.................................................................................92
Prosleđivanje
.................................................................................93
datoteka na analizu
Upozorenja
.................................................................................93
i obaveštenja
Format
.............................................................................94
poruke
Sistemska
.................................................................................94
ažuriranja
Dijagnostika
.................................................................................95
Licence
.................................................................................95
Daljinska
.................................................................................96
administracija
6. ..................................................120
Rečnik
6.1 Tipovi
........................................................................120
infiltracije
6.1.1
Virusi
.................................................................................120
6.1.2
Crvi
.................................................................................120
6.1.3
Trojanci
.................................................................................120
6.1.4
Rutkitovi
.................................................................................121
6.1.5
Adver
.................................................................................121
6.1.6
Spajver
.................................................................................121
6.1.7
Potencijalno
.................................................................................122
nebezbedne aplikacije
6.1.8
Potencijalno
.................................................................................122
neželjene aplikacije
6.2 Vrste
........................................................................122
daljinskih napada
6.2.1
DoS
.................................................................................122
napadi
6.2.2
Trovanje
.................................................................................122
DNS-a
6.2.3
Napadi
.................................................................................122
crva
4.7 Korisnički
........................................................................97
interfejs
6.2.4
Skeniranje
.................................................................................123
portova
4.7.1
Grafika
.................................................................................97
6.2.5
Desinhronizacija
.................................................................................123
TCP-a
4.7.2
Upozorenja
.................................................................................98
i obaveštenja
6.2.6
SMB
.................................................................................123
Relay
4.7.2.1
Napredno
.............................................................................99
podešavanje
6.2.7
ICMP
.................................................................................123
napadi
4.7.3
Skriveni
.................................................................................99
prozori obaveštenja
6.3 E-pošta
........................................................................124
4.7.4
Podešavanje
.................................................................................100
pristupa
6.3.1
Reklame
.................................................................................124
4.7.5
Meni
.................................................................................101
programa
6.3.2
Prevare
.................................................................................124
4.7.6
Kontekstualni
.................................................................................102
meni
6.3.3
Phishing
.................................................................................125
4.7.7
Režim
.................................................................................102
za prezentacije
6.3.4
Prepoznavanje
.................................................................................125
prevara putem bezvredne pošte
6.3.4.1
Pravila
.............................................................................125
5. ..................................................103
Napredni korisnik
6.3.4.2
Bela.............................................................................125
lista
5.1 Podešavanje
........................................................................103
proxy servera
6.3.4.3
Crna.............................................................................126
lista
5.2 Uvoz
........................................................................103
i izvoz postavki
6.3.4.4
Kontrola
.............................................................................126
na serveru
5.3 Tasterske
........................................................................104
prečice
5.4 Komandna
........................................................................104
linija
5.5 ESET
........................................................................105
SysInspector
5.5.1
Uvod
.................................................................................105
u ESET SysInspector
5.5.1.1
Pokretanje
.............................................................................106
programa ESET SysInspector
5.5.2
Korisnički
.................................................................................106
interfejs i upotreba aplikacije
5.5.2.1
Programske
.............................................................................106
kontrole
5.5.2.2
Navigacija
.............................................................................107
u programu ESET SysInspector
5.5.2.2.1 Tasterske
...............................................................................108
prečice
5.5.2.3
Poređenje
.............................................................................110
5.5.3
Parametri
.................................................................................111
komandne linije
5.5.4
Skripta
.................................................................................111
usluge
5.5.4.1
Generisanje
.............................................................................111
skripte usluge
5.5.4.2
Struktura
.............................................................................112
skripte usluge
5.5.4.3
Izvršavanje
.............................................................................114
skripti usluge
5.5.5
Najčešća
.................................................................................114
pitanja
5.5.6
ESET SysInspector kao deo programa ESET
Endpoint
.................................................................................115
Security
5.6 ESET
........................................................................116
SysRescue
5.6.1
Minimalni
.................................................................................116
zahtevi
5.6.2
Kreiranje
.................................................................................116
CD-a za oporavak
5.6.3
Izbor
.................................................................................117
cilja
5.6.4
Postavke
.................................................................................117
5.6.4.1
Fascikle
.............................................................................117
5.6.4.2
ESET.............................................................................117
Antivirus
5.6.4.3
Napredne
.............................................................................118
postavke
5.6.4.4
Internet
.............................................................................118
protokol
5.6.4.5
USB uređaj
.............................................................................118
sa kojeg se može pokrenuti računar
5.6.4.6
Narezivanje
.............................................................................118
5.6.5
Rad
.................................................................................119
sa alatkom ESET SysRescue
5.6.5.1
Kako.............................................................................119
se koristi ESET SysRescue
1. ESET Endpoint Security
ESET Endpoint Security predstavlja novi pristup potpuno integrisanoj bezbednosti računara. Najnovija verzija mašine za
skeniranje ThreatSense®, zajedno sa prilagođenim ličnim zaštitnim zidom i modulom za zaštitu od bezvredne pošte, štiti
računar pomoću brzine i preciznosti. Rezultat je inteligentan sistem koji je uvek u pripravnosti radi zaštite računara od
napada i zlonamernog softvera.
ESET Endpoint Security je kompletno bezbednosno rešenje proizvedeno tokom dugoročnog napora da se usklade
maksimalna zaštita i minimalno opterećenje sistema. Napredne tehnologije, zasnovane na veštačkoj inteligenciji,
sposobne su da proaktivno uklanjaju infiltracije virusa, spajvera, trojanskih konja, crva, advera, rutkitova i drugih
Internet napada, a da pritom ne umanjuju performanse sistema i ne ometaju rad računara.
Program ESET Endpoint Security prvenstveno je osmišljen za korišćenje na radnim stanicama u malim preduzećima.
Može da se koristi sa proizvodom ESET Remote Administrator, što vam omogućava da lako upravljate većim brojem
radnih stanica klijenta, primenjujete polise i pravila, nadgledate otkrivanje pretnji i daljinski konfigurišete sa bilo kog
računara na mreži.
1.1 Sistemski zahtevi
Za besprekorno funkcionisanje programa ESET Endpoint Security, sistem bi trebalo da ispunjava sledeće hardverske i
softverske zahteve:
Microsoft® Windows® 2000, XP
400 MHz 32-bitni (x86) / 64-bitni (x64)
128 MB RAM sistemske memorije
320 MB slobodnog prostora
Super VGA (800 x 600)
Microsoft® Windows® 8, 7, Vista, Home Server
1 GHz 32-bitni (x86) / 64-bitni (x64)
512 MB RAM sistemske memorije
320 MB slobodnog prostora
Super VGA (800 x 600)
1.2 Prevencija
Kada radite za računarom, posebno kada pregledate Internet, imajte u vidu da nijedan sistem za zaštitu od virusa na
svetu ne može u potpunosti da ukloni rizik od infiltracija i napada. Da biste obezbedili maksimalnu zaštitu i udobnost,
neophodno je da sistem za zaštitu od virusa koristite ispravno i da poštujete nekoliko korisnih pravila.
Redovno ažurirajte
Prema statistici proizvoda ESET Live Grid, svakog dana se kreira na hiljade novih, jedinstvenih infiltracija da bi se zaobišle
postojeće bezbednosne mere i da bi se doneo profit njihovim autorima – sve na račun drugih korisnika. Stručnjaci u
ESET laboratoriji za viruse analiziraju te pretnje svakog dana i pripremaju i izdaju ažuriranja da bi se nivo zaštite za
korisnike programa za zaštitu od virusa stalno poboljšavao. Neispravno konfigurisano ažuriranje smanjuje efikasnost
programa. Više informacija o načinu konfigurisanja ažuriranja potražite u članku Podešavanje ažuriranja.
Preuzimajte bezbednosne zakrpe
Autori zlonamernog softvera vole da iskorišćavaju različite ranjivosti sistema da bi povećali efikasnost širenja
zlonamernog koda. Zato softverska preduzeća pažljivo proveravaju da li u njihovim aplikacijama postoje nove ranjivosti,
izdaju bezbednosna ažuriranja i na taj način redovno uklanjaju moguće pretnje. Važno je preuzimati ta bezbednosna
ažuriranja čim se objave. Primeri tih aplikacija obuhvataju operativni sistem Windows ili veoma korišćeni Internet
pregledač Internet Explorer.
Pravite rezervne kopije važnih podataka
Pisci malvera obično ne brinu o potrebama korisnika i aktivnost zlonamernih programa često dovodi do potpunog
kvara operativnog sistema i namernog oštećenja važnih podataka. Važno je redovno praviti rezervne kopije važnih i
osetljivih podataka na spoljnom izvoru kao što je DVD ili spoljni čvrsti disk. Mere predostrožnosti kao što su ove znatno
olakšavaju i ubrzavaju oporavak podataka u slučaju pada sistema.
5
Redovno skenirajte računar u potrazi za virusima
Redovno automatsko skeniranje računara pomoću odgovarajućih postavki može da ukloni infiltracije koje su
propuštene zbog starih ažuriranja definicija virusa.
Sledite osnovna bezbednosna pravila
Ovo je najkorisnije i najefikasnije pravilo od svih – uvek budite obazrivi. Za mnoge infiltracije danas je potrebna
intervencija korisnika da bi bile izvršene i distribuirane. Ako ste oprezni prilikom otvaranja novih datoteka, uštedećete
dosta vremena i truda jer nećete morati da čistite računar od infiltracija. Neka od korisnih pravila su sledeća:
Nemojte da posećujete sumnjive Veb lokacije sa više iskačućih prozora i trepćućih oglasa.
Budite pažljivi prilikom instalacije besplatnih programa, paketa kodeka itd. Koristite samo bezbedne programe i
posećujte samo bezbedne Internet Veb lokacije.
Budite obazrivi prilikom otvaranja priloga e-pošte, posebno onih iz masovnih e-poruka i poruka od nepoznatih
pošiljalaca.
Nemojte da koristite administratorski nalog za svakodnevni rad na računaru.
6
2. Instalacija
Kada pokrenete instalacioni program, čarobnjak za instalaciju će vas provesti kroz proces podešavanja.
Važno: Uverite se da na računaru nije instaliran nijedan drugi antivirusni program. Ako na jednom računaru postoje dva
ili više antivirusnih rešenja, mogu biti neusaglašeni međusobno. Preporučujemo da deinstalirate sve druge antivirusne
programe u sistemu. Pogledajte naš članak baze znanja da biste videli listu alatki za deinstalaciju za uobičajene
antivirusne softvere (dostupno na engleskom i još nekoliko drugih jezika).
Prvo, program proverava da li je dostupna novija verzija proizvoda ESET Endpoint Security. Ako se otkrije novija verzija,
bićete obavešteni na prvom koraku procesa instalacije. Ukoliko izaberete opciju Preuzmi i instaliraj novu verziju, nova
verzija će biti preuzeta i instalacija će se nastaviti. U sledećem koraku biće prikazan ugovor o licenciranju sa krajnjim
korisnikom. Pročitajte ga i kliknite na dugme Prihvati da biste potvrdili da pristajete na uslove ugovora o licenciranju sa
krajnjim korisnikom. Kada prihvatite, instalacija će se nastaviti na dva moguća načina:
1. Ako instalirate ESET Endpoint Security na računar prvi put, kada prihvatite Ugovor o licenciranju sa krajnjim
korisnikom ispod će se pojaviti prozor. U njemu možete da izaberete Tipičnu instalaciju ili Prilagođenu instalaciju i da
nastavite u skladu s tim.
2. Ako instalirate ESET Endpoint Security preko već postojeće verzije softvera, sledeći prozor vam daje mogućnost da
izaberete da li želite da koristite aktuelne postavke programa za novu instalaciju ili, ako opozovete izbor opcije Koristi
trenutne postavke, da izaberete između dva već pomenuta načina instalacije.
7
2.1 Tipična instalacija
Režim tipične instalacije pruža opcije konfiguracije koje odgovaraju većini korisnika. Ove postavke pružaju izuzetnu
bezbednost, jednostavno podešavanje i visoke performanse sistema. Režim tipične instalacije je podrazumevana opcija i
preporučuje se ako nemate posebne zahteve kada su u pitanju određene postavke.
Kada izaberete režim instalacije i kliknete na dugme Dalje, od vas će biti zatraženo da unesete korisničko ime i lozinku za
automatska ažuriranja programa. To je važno za obezbeđivanje stalne zaštite sistema.
U odgovarajuća polja unesite Korisničko ime i Lozinku, odnosno podatke za potvrdu identiteta koje ste dobili nakon
kupovine ili registracije proizvoda. Ako vam nisu trenutno dostupni korisničko ime i lozinka, kliknite na polje za potvrdu
Kasnije podesi parametre ažuriranja. Korisničko ime i lozinka mogu kasnije da se unesu u program.
Sledeći korak je konfigurisanje sistema ESET Live Grid. ESET Live Grid osigurava da se preduzeće ESET trenutno i
neprekidno obaveštava o novim infiltracijama kako bi zaštitilo svoje klijente. Sistem omogućava prosleđivanje novih
pretnji u ESET laboratoriju virusa gde se one analiziraju, obrađuju i dodaju u bazu virusnih definicija.
8
Prema podrazumevanim postavkama, izabrana je opcija Prihvatam da učestvujem u usluzi ESET Live Grid i ta opcija
će aktivirati ovu funkciju.
Sledeći korak u procesu instalacije jeste konfigurisanje zaštite od potencijalno neželjenih aplikacija. Potencijalno
neželjene aplikacije ne moraju uvek biti zlonamerne, ali često mogu imati negativan uticaj na ponašanje vašeg
operativnog sistema. Pogledajte odeljak Potencijalno neželjene aplikacije da biste videli više detalja.
Poslednji korak u režimu tipične instalacije je potvrda instalacije klikom na dugme Instaliraj.
9
2.2 Prilagođena instalacija
Režim prilagođene instalacije je dizajniran za korisnike koji imaju iskustva sa detaljnim podešavanjem programa i koji
žele da izmene napredne postavke tokom instalacije.
Kada izaberete ovaj režim instalacije i kliknete na dugme Dalje, od vas će biti zatraženo da izaberete odredišnu lokaciju
za instalaciju. Po podrazumevanim postavkama, program se instalira u sledećem direktorijumu:
C:\Program Files\ESET\ESET Endpoint Security\
Kliknite na dugme Potraži... da biste promenili ovu lokaciju (ne preporučuje se).
Zatim unesite Korisničko ime i .Lozinku. Ovaj korak je isti kao i za tipičnu instalaciju (pogledajte odeljak „Tipična
instalacija“).
Sledeći korak u procesu instalacije je izbor komponenti programa koje će se instalirati. Ako proširite stablo komponenti i
izaberete funkciju, videćete tri opcije za instalaciju. Opcija Biće instalirano na lokalnom čvrstom disku izabrana je
podrazumevano. Ako izaberete Cela funkcija biće instalirana na lokalnom čvrstom disku, biće instalirane sve
funkcije u izabranom stablu. Ako ne želite da koristite neku funkciju ili komponentu, izaberite Cela funkcija neće biti
dostupna.
Kliknite na dugme Dalje i nastavite sa konfigurisanjem Internet veze. Ako koristite proxy server, on mora da bude tačno
konfigurisan da bi ažuriranja virusnih definicija funkcionisala. Ako ne znate da li koristite proxy server za povezivanje sa
Internetom, izaberite opciju Nisam siguran da li moja Internet veza koristi proxy server. Koristi iste postavke kao
Internet Explorer (preporučuje se) i kliknite na dugme Dalje. Ako ne koristite proxy server, izaberite opciju Ne
koristim proxy server.
10
Da biste konfigurisali postavke svog proxy servera, izaberite Koristim proxy server i kliknite na dugme Dalje. U polje
Adresa unesite IP ili URL adresu proxy servera. Polje Port vam omogućava da navedete port na kojem proxy server
prihvata veze (podrazumevano – 3128). Ukoliko proxy server zahteva potvrdu identiteta, morate uneti važeće
Korisničko ime i Lozinku kako bi vam bio odobren pristup proxy serveru. Ako želite, postavke proxy servera možete
kopirati i iz programa Internet Explorer. Da biste to uradili, kliknite na dugme Primeni i potvrdite izbor.
11
Ovaj korak instalacije vam omogućava da odredite kako će se u sistemu rukovati automatskim ažuriranjima programa.
Kliknite na dugme Promeni... da biste pristupili naprednim postavkama.
Ako ne želite da se komponente programa ažuriraju, izaberite opciju Nikada ne ažuriraj komponente programa.
Izaberite opciju Pitaj pre preuzimanja komponenti programa da bi se prozor za potvrdu prikazao svaki put kada
sistem pokuša da preuzme komponente programa. Da bi se nadogradnje komponenti programa preuzimale
automatski, izaberite opciju Uvek ažuriraj komponente programa.
NAPOMENA: Posle ažuriranja komponente programa, obično je potrebno ponovno pokretanje. Preporučujemo vam
da izaberete opciju Ako je potrebno, ponovo pokreni računar bez obaveštenja.
12
Sledeći instalacioni prozor nudi opciju za postavljanje lozinke da biste zaštitili postavke programa. Izaberite opciju
Zaštiti postavke konfiguracije lozinkom i unesite lozinku u polja Nova lozinka i Potvrdite novu lozinku. Ova lozinka
biće obavezna za pristup postavkama programa ESET Endpoint Security i njihovu promenu. Kada se lozinke u oba polja
podudare, kliknite na dugme Dalje da biste nastavili.
Sledeći koraci instalacije, Automatsko ažuriranje, ESET Live Grid i Otkrivanje potencijalno neželjenih aplikacija
izvršavaju se na isti način kao i u režimu tipične instalacije (pogledajte „Tipična instalacija“).
Zatim, izaberite režim filtriranja za ESET lični zaštitni zid. Za ESET Endpoint Security lični zaštitni zid dostupno je pet
režima filtriranja. Ponašanje zaštitnog zida se menja u zavisnosti od izabranog režima. Režimi filtriranja takođe utiču na
nivo potrebne interakcije sa korisnikom.
Da biste dovršili instalaciju, kliknite na dugme Instaliraj u prozoru Spreman za instalaciju. Kada dovršite instalaciju,
od vas će biti zatraženo da aktivirate svoj proizvod. Pogledajte odeljak o tipičnoj instalaciji da biste pronašli dodatne
informacije o aktivaciji proizvoda.
13
2.3 Unos korisničkog imena i lozinke
Da biste postigli optimalnu funkcionalnost, važno je da se program automatski ažurira. Ovo je moguće samo ako u
Podešavanje ažuriranja unesete tačno korisničko ime i lozinku.
Ako niste uneli korisničko ime i lozinku tokom instalacije, to možete sada da uradite. Pritisnite tastere CTRL+U i unesite
podatke o licenci koje ste dobili sa ESET bezbednosnim proizvodom u prozor „Detalji licence“.
Kada unosite svoje Korisničko ime i Lozinku, važno je da ih unesete na isti način na koji su napisani:
Korisničko ime i lozinka razlikuju velika i mala slova, a donja crta je obavezna u korisničkom imenu.
Lozinka ima deset znakova i svi moraju biti mala slova.
Ne koristimo slovo „L“ u lozinkama (umesto njega koristite broj jedan (1)).
Veliko slovo „O“ je broj nula (0), a malo „o“ je malo slovo „o“.
Preporučujemo vam da kopirate i nalepite podatke iz registracione e-poruke da biste bili sigurni da su podaci tačni.
2.4 Nadogradnja na noviju verziju
Novije verzije programa ESET Endpoint Security se izdaju kako bi se uvela poboljšanja ili rešili problemi koje nije moguće
rešiti automatskim ažuriranjima za module programa. Nadogradnju na noviju verziju možete izvršiti na nekoliko načina:
1. Automatski, pomoću ažuriranja programa.
Budući da se nadogradnja programa distribuira svim korisnicima i da može da utiče na određene konfiguracije
sistema, ona se izdaje posle dugog perioda testiranja kako bi funkcionisala sa svim mogućim konfiguracijama
sistema. Ako morate da nadogradite na noviju verziju odmah posle njenog izdanja, uradite to na jedan od
dolenavedenih načina.
2. Ručno, tako što ćete preuzeti i instalirati novu verziju preko prethodne.
Na početku instalacije možete da izaberete da sačuvate trenutne postavke programa tako što ćete potvrditi izbor
polja pored opcije Koristi trenutne postavke.
3. Ručno, uz automatsku primenu u mrežnom okruženju pomoću aplikacije ESET Remote Administrator.
14
2.5 Skeniranje računara
Kada instalirate ESET Endpoint Security, trebalo bi da izvršite skeniranje računara da biste proverili da li na njemu postoji
zlonamerni kôd. U glavnom prozoru programa kliknite na opciju Skeniranje računara, a zatim izaberite stavku Smart
skeniranje. Više informacija o skeniranju računara potražite u odeljku Skeniranje računara.
15
3. Vodič za početnike
Ovo poglavlje pruža početni pregled proizvoda ESET Endpoint Security i njegove osnovne postavke.
3.1 Uvod u dizajn korisničkog interfejsa
Glavni prozor programa ESET Endpoint Security podeljen je na dva glavna odeljka. Primarni prozor sa desne strane
prikazuje informacije koje odgovaraju izabranoj opciji iz glavnog menija na levoj strani.
Sledi opis opcija u okviru glavnog menija:
Status zaštite – Pruža informacije o statusu zaštite programa ESET Endpoint Security.
Skeniranje računara – Ova opcija vam omogućava da konfigurišete i pokrenete Smart skeniranje ili prilagođeno
skeniranje.
Ažuriranje – Prikazuje informacije o ažuriranjima baze virusnih definicija.
Podešavanje – Izaberite ovu opciju da biste prilagodili nivo bezbednosti za računar, Veb i e-poštu i mrežu .
Alatke – Omogućava pristup datotekama evidencije, statistici zaštite, aktivnosti nadgledanja, pokrenutim procesima,
mrežnim vezama, Planeru, karantinu, programima ESET SysInspector i ESET SysRescue.
Pomoć i podrška – Omogućava pristup datotekama pomoći, ESET bazi znanja, Veb lokaciji preduzeća ESET i vezama za
otvaranje zahteva za podršku korisničkog servisa.
Ekran Status zaštite pruža informacije o bezbednosti i trenutnom nivou zaštite računara. Zeleni status Maksimalna
zaštita ukazuje na to da je obezbeđena maksimalna zaštita.
U prozoru sa statusom takođe su prikazane najčešće korišćene funkcije u programu ESET Endpoint Security. Tu možete
da pronađete i informacije o datumu isteka programa.
16
3.2 Radnje koje treba izvršiti ako program ne radi ispravno
Ako aktivirani moduli rade ispravno, dodeljuje im se zelena kvačica. U suprotnom se prikazuje crveni znak uzvika ili
narandžasta ikona obaveštenja. Dodatne informacije o modulu se prikazuju u gornjem delu prozora. Takođe je
prikazano predloženo rešenje za popravku modula. Da biste promenili status pojedinačnih modula, kliknite na
Podešavanje u glavnom meniju i kliknite na željeni modul.
Crvena ikona ukazuje na kritične probleme – nije obezbeđena maksimalna zaštita računara. Mogući razlozi za to su
sledeći:
Zaštita sistema datoteka u realnom vremenu je deaktivirana
Lični zaštitni zid je deaktiviran
Zastarela baza virusnih definicija
Proizvod nije aktiviran
Licenca proizvoda je istekla
Narandžasta ikona ukazuje na to da je zaštita pristupa Vebu ili zaštita klijenta e-pošte deaktivirana, da postoji problem
sa ažuriranjem programa (zastarela baza virusnih definicija, ažuriranje nije moguće) ili da se licenca bliži datumu isteka.
Zaštita od virusa i spajvera je deaktivirana – Problem je označen crvenom ikonom i bezbednosnim obaveštenjem
pored stavke Računar. Možete ponovo da aktivirate zaštitu od virusa i spajvera klikom na Pokreni sve module za
zaštitu od virusa i spajvera.
Zaštita pristupa Vebu je deaktivirana – Ovaj problem je označen narandžastom ikonom sa znakom „i“ i statusom
Bezbednosno obaveštenje. Možete ponovo da aktivirate zaštitu pristupa Vebu tako što ćete kliknuti na bezbednosno
obaveštenje, a zatim izabrati opciju Aktiviraj zaštitu pristupa Vebu.
ESET lični zaštitni zid je deaktiviran – Problem je označen crvenom ikonom i bezbednosnim obaveštenjem pored
stavke Mreža. Zaštitu mreže možete ponovo da aktivirate klikom na dugme Aktiviraj režim filtriranja.
Vaša licenca uskoro ističe – Ovo je označeno tako što ikona statusa zaštite prikazuje znak uzvika. Nakon što licenca
istekne, program neće moći da se ažurira, a ikona statusa zaštite će postati crvena.
Licenca je istekla – Označeno je crvenom ikonom statusa zaštite. Program ne može da se ažurira nakon isticanja
licence. Preporučujemo da pratite uputstva u prozoru upozorenja da biste obnovili licencu.
17
Ako ne možete da rešite problem na predloženi način, izaberite opciju Pomoć i podrška da biste pristupili datotekama
pomoći ili pretražili ESET bazu znanja. Ako vam je i dalje potrebna pomoć, možete da prosledite zahtev za podršku
korisničkom servisu preduzeća ESET. ESET korisnički servis će brzo odgovoriti na vaša pitanja i pomoći vam u
pronalaženju rešenja.
3.3 Podešavanje ažuriranja
Ažuriranje baze virusnih definicija i ažuriranje komponenti programa predstavljaju važne delove u pružanju kompletne
zaštite od zlonamernog koda. Obratite posebnu pažnju na njihovu konfiguraciju i rad. U glavnom meniju izaberite
Ažuriranje, a zatim izaberite opciju Ažuriraj bazu virusnih definicija da biste proverili da li je dostupno ažuriranje baze
podataka.
Ako niste uneli korisničko ime i lozinku tokom procesa instalacije programa ESET Endpoint Security, to možete sada da
uradite.
18
Prozor „Napredno podešavanje“ (izaberite opciju Podešavanje u glavnom meniju, a zatim stavku Ulaz u napredno
podešavanje... ili pritisnite dugme F5 na tastaturi) sadrži dodatne opcije ažuriranja. Kliknite na stavku Ažuriranje na
stablu naprednog podešavanja sa leve strane. Padajući meni Server za ažuriranje podrazumevano je podešen na
Odaberi automatski. Da biste konfigurisali opcije naprednog podešavanja kao što su režim ažuriranja, pristup proxy
serveru, LAN veze i kreiranje kopija virusnih definicija, kliknite na dugme Podešavanje....
3.4 Podešavanje proxy servera
Ako koristite proxy server za kontrolu Internet veza u sistemu koji koristi ESET Endpoint Security, morate da ga
navedete u naprednom podešavanju. Da biste pristupili prozoru za podešavanje proxy servera, pritisnite dugme F5 da
biste otvorili prozor „Napredno podešavanje“ i kliknite na Alatke > Proxy server na stablu naprednog podešavanja.
Izaberite opciju Koristi proxy server, a zatim ispunite polja Proxy server (IP adresa) i Port. Po potrebi izaberite opciju
Proxy server zahteva potvrdu identiteta, a zatim unesite korisničko ime i lozinku.
Ako te informacije nisu dostupne, možete da pokušate automatski da otkrijete podešavanja proxy servera klikom na
dugme Otkrij proxy server.
NAPOMENA: Opcije proxy servera za različite profile ažuriranja mogu se razlikovati. U tom slučaju konfigurišite različite
profile ažuriranja u naprednom podešavanju tako što ćete izabrati opciju Ažuriranje na stablu naprednog podešavanja.
19
3.5 Zaštita postavki
Podešavanja za ESET Endpoint Security mogu da budu veoma važna po pitanju bezbednosnih polisa. Neovlašćene
izmene mogu da ugroze stabilnost i zaštitu sistema. Da biste zaštitili parametre podešavanja lozinkom, u glavnom
meniju kliknite na Podešavanja > Ulaz u napredno podešavanje... > Korisnički interfejs > Podešavanje pristupa,
izaberite opciju Zaštita postavki lozinkom i izaberite stavku Podešavanje lozinke....
Unesite lozinku u polja Nova lozinka i Potvrdite novu lozinku i kliknite na dugme U redu. Ta lozinka će biti potrebna
za sve kasnije izmene postavki programa ESET Endpoint Security.
20
3.6 Podešavanje pouzdanih zona
Neophodno je konfigurisati pouzdanu zonu kako bi se zaštitio računar na mreži. Kada konfigurišete pouzdanu zonu,
možete da dozvolite drugim korisnicima da pristupaju vašem računaru i da omogućite deljenje. Izaberite stavke
Podešavanje > Mreža > Promenite režim zaštite računara na mreži.... U prozoru će se prikazati opcije koje će vam
omogućiti da odaberete željeni režim zaštite računara na mreži.
Do otkrivanja pouzdane zone dolazi nakon instalacije programa ESET Endpoint Security, kao i svaki put kada se računar
poveže sa novom mrežom. Zato obično nema potrebe da se definišu pouzdane zone. Podrazumevano se nakon
otkrivanja nove zone prikazuje prozor dijaloga za podešavanje nivoa zaštite za tu zonu.
Upozorenje: Neispravna konfiguracija pouzdane zone može da predstavlja bezbednosni rizik za računar.
NAPOMENA: Radnim stanicama iz pouzdane zone podrazumevano se odobrava pristup deljenim datotekama i
štampačima, dolazna RPC komunikacija je aktivirana, a dostupno je i deljenje daljinske radne površine.
21
4. Rad sa programom ESET Endpoint Security
Opcije podešavanja programa ESET Endpoint Security vam omogućavaju da podesite nivoe zaštite računara i mreže.
Meni Podešavanja sadrži sledeće opcije:
Računar
Mreža
Veb i e-pošta
Kliknite na neku komponentu da biste prilagodili napredne postavke odgovarajućeg modula za zaštitu.
Podešavanje zaštite za Računar pruža vam mogućnost da aktivirate ili deaktivirate sledeće komponente:
Zaštita sistema datoteka u realnom vremenu – Sve datoteke se prilikom otvaranja, kreiranja ili pokretanja na
računaru proveravaju skeniranjem da bi se videlo da li sadrže zlonamerni kôd.
Zaštita dokumenata – Funkcija za zaštitu dokumenata skenira dokumente sistema Microsoft Office pre nego što se
otvore, kao i datoteke koje Internet Explorer automatski preuzima, kao što su Microsoft ActiveX elementi.
Kontrola uređaja – Ovaj modul vam omogućava da skenirate, blokirate ili prilagodite proširene filtere/dozvole i da
izaberete način pristupa korisnika i njegovog rada sa datim uređajem (CD/DVD/USB...).
HIPS – HIPS sistem nadgleda događaje u okviru operativnog sistema i reaguje na njih u skladu sa prilagođenim
skupom pravila.
Režim za prezentacije – Aktivira ili deaktivira Režim za prezentacije. Primićete poruku upozorenja (potencijalni
bezbednosni rizik) i glavni prozor će postati narandžast nakon što aktivirate Režim za prezentacije.
Anti-Stealth zaštita – Obezbeđuje otkrivanje opasnih programa, kao što su rutkiti, koji se mogu sakriti od
operativnog sistema. To znači da ih nije moguće otkriti pomoću standardnih tehnika testiranja.
Odeljak Mreža vam omogućava da aktivirate ili deaktivirate Lični zaštitni zid.
22
Podešavanje zaštite za Veb i e-poštu vam omogućava da aktivirate ili deaktivirate sledeće komponente:
Zaštita pristupa Vebu – Ako je ova opcija aktivirana, kompletan saobraćaj preko HTTP-a ili HTTPS-a se skenira u
potrazi za zlonamernim softverom.
Zaštita klijenta e-pošte – Nadgleda komunikaciju primljenu preko POP3 i IMAP protokola.
Zaštita od bezvredne pošte – Skenira neželjenu e-poštu, kao što je bezvredna pošta.
Veb kontrola – Blokira Veb stranice koje možda sadrže potencijalno uvredljivi sadržaj. Pored toga, poslodavci ili
administratori sistema mogu da zabrane pristup za do 27 prethodno definisanih kategorija Veb lokacija.
NAPOMENA: Kada aktivirate ovu opciju prikazaće se zaštita dokumenata (Ulaz u napredno podešavanje... (F5) >
Računar > Antivirus i antispajver > Zaštita dokumenata > Integriši u sistem).
Kada kliknete na stavku Aktivirano, prikazaće se dijalog Privremeno deaktiviranje zaštite. Kliknite na dugme U redu
da biste deaktivirali izabranu bezbednosnu komponentu. Padajući meni Vremenski interval označava vremenski
period tokom kojeg će izabrana komponenta biti deaktivirana.
Da biste ponovo aktivirali zaštitu za deaktiviranu bezbednosnu komponentu, kliknite na stavku Deaktivirano.
NAPOMENA: Ako koristite ovaj metod da biste deaktivirali zaštitu, svi deaktivirani delovi zaštite će biti aktivirani nakon
ponovnog pokretanja računara.
Na dnu prozora za podešavanje se nalaze dodatne opcije. Da biste učitali parametre podešavanja koristeći .xml
datoteku za konfiguraciju ili da biste sačuvali trenutne parametre podešavanja u datoteci za konfiguraciju, koristite
opciju Uvoz i izvoz postavki....
23
4.1 Računar
Modul Računar možete da pronađete u oknu Podešavanje tako što ćete kliknuti na naslov Računar. Tu je prikazan
pregled svih modula za zaštitu. Da biste privremeno isključili pojedinačne module, kliknite na dugme Deaktiviraj ispod
željenog modula. Imajte u vidu da to može smanjiti zaštitu računara. Da biste pristupili detaljnim postavkama za svaki
modul, kliknite na dugme Konfiguriši....
Kliknite na dugme Uredi izuzetke... da biste otvorili prozor za podešavanje Izuzetak koji vam omogućava da izuzmete
datoteke i fascikle iz skeniranja.
Privremeno deaktiviraj zaštitu od virusa i spajvera – Deaktivira sve module za zaštitu od virusa i spajvera. Prikazaće
se dijalog Privremeno deaktiviranje zaštite sa padajućim menijem Vremenski interval. Padajući meni Vremenski
interval označava vremenski period tokom kojeg će zaštita biti deaktivirana. Kliknite na dugme U redu da biste
potvrdili.
Podešavanje skeniranja računara... – Kliknite na ovu opciju da biste podesili parametre skeniranja na zahtev (ručno
izvršeno skeniranje).
4.1.1 Zaštita od virusa i spajvera
Zaštita od virusa i spajvera štiti vas od zlonamernih napada na sistem tako što kontroliše datoteke, e-poštu i Internet
komunikaciju. Ako se otkrije pretnja sa zlonamernim kodom, antivirusni modul može da je ukloni tako što će je prvo
blokirati, a zatim očistiti, izbrisati ili premestiti u karantin.
24
4.1.1.1 Zaštita sistema datoteka u realnom vremenu
Zaštita sistema datoteka u realnom vremenu kontroliše sve događaje koji se odnose na viruse u sistemu. Sve datoteke
se prilikom otvaranja, kreiranja ili pokretanja na računaru skeniraju u potrazi za zlonamernim kodom. Zaštita sistema
datoteka u realnom vremenu se pokreće istovremeno sa sistemom.
Zaštita sistema datoteka u realnom vremenu proverava sve tipove medijuma, a pokreću je različiti sistemski događaji,
kao što je pristupanje datoteci. Pomoću metoda ThreatSense tehnologije za otkrivanje (kao što je opisano u odeljku
Podešavanje parametara ThreatSense mašine), zaštita sistema datoteka u realnom vremenu može da se razlikuje za
nove i postojeće datoteke. Na nove datoteke je moguće primeniti dublji nivo kontrole.
Kako bi se obezbedio minimalni uticaj na sistem prilikom zaštite u realnom vremenu, već skenirane datoteke se ne
skeniraju ponovo (osim ako nisu izmenjene). Datoteke se ponovo skeniraju odmah nakon svakog ažuriranja baze
virusnih definicija. Ovo ponašanje se konfiguriše pomoću Smart optimizacije. Ako je deaktivirana, sve datoteke se
skeniraju svaki put kada im se pristupa. Da biste izmenili ovu opciju, pritisnite F5 da biste otvorili prozor naprednog
podešavanja i izaberite stavke Računar > Antivirus i antispajver > Zaštita sistema datoteka u realnom vremenu na
stablu „Napredno podešavanje“. Zatim kliknite na dugme Podešavanje... pored stavke Podešavanja parametara
ThreatSense mašine, izaberite stavku Ostalo, a zatim izaberite ili poništite izbor opcije Aktiviraj Smart optimizaciju.
Zaštita sistema datoteka u realnom vremenu se podrazumevano pokreće zajedno sa sistemom i obezbeđuje
neprekidno skeniranje. U posebnim slučajevima (npr, ako postoji neusaglašenost sa drugim skenerom u realnom
vremenu) zaštita sistema datoteka u realnom vremenu može da se prekine opozivom izbora opcije Automatski
pokreni zaštitu sistema datoteka u realnom vremenu.
4.1.1.1.1 Medijum za skeniranje
Prema podrazumevanim opcijama, svi tipovi medijuma se skeniraju da bi se videlo da li postoje potencijalne pretnje.
Lokalne disk jedinice – Kontroliše sve sistemske čvrste disk jedinice.
Prenosivi medijum – Diskete, CD-ovi/DVD-ovi, USB uređaji za skladištenje, itd.
Mrežne disk jedinice – Skenira sve mapirane disk jedinice.
Preporučujemo vam da ne menjate podrazumevane postavke ili da ih menjate samo u određenim slučajevima, na
primer, kada skeniranje pojedinih medijuma znatno usporava prenos podataka.
25
4.1.1.1.2 Skeniranje pri (skeniranje pokrenuto događajem)
Podrazumevano se skeniraju sve datoteke pri otvaranju, izvršavanju ili kreiranju. Preporučujemo vam da ne menjate
podrazumevane postavke koje pružaju maksimalni nivo zaštite u realnom vremenu za računar.
Otvaranje datoteke – Aktivira ili deaktivira skeniranje otvorenih datoteka.
Kreiranje datoteke – Aktivira ili deaktivira skeniranje datoteka koje su kreirane ili izmenjene.
Izvršavanje datoteke – Aktivira ili deaktivira skeniranje datoteka koje se izvršavaju.
Pristup prenosivom medijumu – Aktivira ili deaktivira skeniranje koje se pokreće pristupom određenom prenosivom
medijumu sa prostorom za skladištenje.
4.1.1.1.3 Napredne opcije skeniranja
Detaljnije opcije podešavanja mogu da se pronađu u meniju Računar > Antivirus i antispajver > Zaštita sistema u
realnom vremenu > Napredno podešavanje.
Dodatni ThreatSense parametri za nove kreirane i izmenjene datoteke – mogućnost da su nove, tek kreirane ili
izmenjene datoteke zaražene je srazmerno veća nego kod postojećih datoteka. Iz tog razloga, program proverava ove
datoteke sa dodatnim parametrima skeniranja. Pored uobičajenih metoda skeniranja na osnovu definicija, koristi se
napredna heuristika koja značajno poboljšava otkrivanje jer može da otkrije nove pretnje pre izdavanja ažuriranja baze
virusnih definicija. Pored tek kreiranih datoteka, skeniranje se vrši i na samoraspakujućim datotekama (.sfx) i runtime
packer stavkama (interno komprimovane izvršne datoteke). Arhive se podrazumevano skeniraju do 10. nivoa
ugnežđenja i proveravaju se bez obzira na njihovu stvarnu veličinu. Da biste izmenili postavke skeniranja arhiva,
opozovite izbor opcije Podrazumevane postavke skeniranja arhiva.
Dodatni ThreatSense parametri za izvršene datoteke – napredna heuristika podrazumevano se ne koristi pri
izvršavanju datoteka. Međutim, možda ćete u nekim slučajevima želeti da aktivirate ovu opciju (izborom opcije
Napredna heuristika pri izvršavanju datoteka). Imajte u vidu da napredna heuristika može usporiti izvršavanje nekih
programa zbog većih sistemskih zahteva. Dok je aktivirana opcija Napredna heuristika prilikom izvršavanja
datoteka sa spoljnih uređaja i želite da izuzmete neke portove prenosivih medijuma (USB) iz skeniranja naprednom
heuristikom prilikom izvršavanja datoteka, kliknite na opciju Izuzeci... da biste otvorili prozor za izuzimanje diska
prenosivog medijuma. Odavde možete da prilagodite postavke izborom ili poništavanjem izbora u poljima za potvrdu
koja predstavljaju svaki port.
4.1.1.1.4 Nivoi čišćenja
Zaštita u realnom vremenu ima tri nivoa čišćenja (da biste im pristupili kliknite na dugme Podešavanje... u odeljku
Zaštita sistema datoteka u realnom vremenu, a zatim kliknite na granu Čišćenje).
Nemoj čistiti – Zaražene datoteke se neće čistiti automatski. Program će prikazati prozor sa upozorenjem i omogućiće
korisniku da odabere radnju. Ovaj nivo je osmišljen za naprednije korisnike koji znaju koje korake treba preduzeti ako
dođe do infiltracije.
Standardno čišćenje – Program će automatski pokušati da očisti ili izbriše zaraženu datoteku na osnovu unapred
definisane radnje (u zavisnosti od tipa infiltracije). Otkrivanje i brisanje zaražene datoteke označava se informativnom
porukom koja se nalazi u donjem desnom uglu ekrana. Ako nije moguće automatski izabrati ispravnu radnju, program
nudi izbor radnji praćenja. Isto se dešava ako nije moguće dovršiti unapred definisanu radnju.
Striktno čišćenje – Program će očistiti ili izbrisati sve zaražene datoteke. Jedini izuzeci su sistemske datoteke. Ako ih
nije moguće očistiti, od korisnika će u prozoru upozorenja biti zatraženo da izabere radnju.
Upozorenje: Ako arhiva sadrži datoteke koje su zaražene, postoje dve opcije za postupanje sa arhivom. U standardnom
režimu (Standardno čišćenje) cela arhiva bi bila izbrisana u slučaju da su sve datoteke koje sadrži zaražene. U režimu
Striktno čišćenje arhiva bi bila izbrisana ako sadrži najmanje jednu zaraženu datoteku bez obzira na status ostalih
datoteka u arhivi.
26
4.1.1.1.5 Kada treba izmeniti konfiguraciju zaštite u realnom vremenu
Zaštita u realnom vremenu je najvažnija komponenta održavanja bezbednosti sistema. Uvek budite pažljivi kada
menjate njene parametre. Preporučujemo da njene parametre menjate samo u posebnim slučajevima. Na primer, ako
postoji neusaglašenost sa određenom aplikacijom ili skenerom u realnom vremenu nekog drugog antivirusnog
programa.
Nakon instalacije programa ESET Endpoint Security, sve postavke su optimizovane tako da obezbede maksimalni nivo
bezbednosti sistema za korisnike. Da biste vratili podrazumevane postavke, kliknite na dugme Podrazumevano koje se
nalazi u donjem desnom uglu prozora Zaštita sistema datoteka u realnom vremenu (Napredno podešavanje >
Računar > Antivirus and antispajver > Zaštita sistema datoteka u realnom vremenu).
4.1.1.1.6 Provera zaštite u realnom vremenu
Da biste se uverili da zaštita u realnom vremenu funkcioniše i otkriva viruse, koristite probnu datoteku sa adrese eicar.
com. Ova probna datoteka je posebna bezopasna datoteka koju otkrivaju svi antivirusni programi. Datoteku je kreiralo
preduzeće EICAR (Evropski institut za istraživanje računarskih virusa) za testiranje funkcionalnosti antivirusnih
programa. Datoteka eicar.com je dostupna za preuzimanje na adresi http://www.eicar.org/download/eicar.com
NAPOMENA: Pre izvršavanja provere zaštite u realnom vremenu, neophodno je deaktivirati zaštitni zid. Ukoliko je
zaštitni zid aktiviran, otkriće datoteku i sprečiti preuzimanje probnih datoteka.
4.1.1.1.7 Radnje koje treba izvršiti ako zaštita u realnom vremenu ne funkcioniše
U ovom poglavlju opisujemo problematične situacije do kojih može doći pri upotrebi zaštite u realnom vremenu i načine
za njihovo rešavanje.
Zaštita u realnom vremenu je deaktivirana
Ako je korisnik slučajno deaktivirao zaštitu u realnom vremenu, potrebno ju je ponovo aktivirati. Da biste ponovo
aktivirali zaštitu u realnom vremenu idite do Podešavanja u glavnom prozoru programa i kliknite na stavku Zaštita
sistema datoteka u realnom vremenu.
Ako zaštita u realnom vremenu nije pokrenuta kad i sistem, to se obično dešava jer je deaktivirana opcija Automatski
pokreni zaštitu sistema datoteka u realnom vremenu. Da biste aktivirali ovu opciju, idite do naprednog podešavanja
(F5) i izaberite stavke Računar > Antivirus i antispajver > Zaštita sistema datoteka u realnom vremenu na stablu
„Napredno podešavanje“. U odeljku Napredno podešavanje pri dnu prozora uverite se da je potvrđen izbor u polju
pored opcije Automatski pokreni zaštitu sistema datoteka u realnom vremenu.
Ako zaštita u realnom vremenu ne otkriva i ne čisti infiltracije
Uverite se da na računaru nije instaliran nijedan drugi antivirusni program. Ako su istovremeno aktivirana dva štita za
zaštitu u realnom vremenu, oni mogu da budu neusaglašeni. Preporučujemo da deinstalirate sve druge antivirusne
programe u sistemu.
27
Zaštita u realnom vremenu se ne pokreće
Ako se zaštita u realnom vremenu ne pokrene zajedno sa sistemom (a opcija Automatski pokreni zaštitu sistema
datoteka u realnom vremenu je aktivirana), do toga je možda došlo zbog neusaglašenosti sa drugim programima. U
tom slučaju obratite se korisničkom servisu preduzeća ESET.
4.1.1.2 Zaštita dokumenata
Funkcija za zaštitu dokumenata skenira dokumente sistema Microsoft Office pre nego što se otvore, kao i datoteke koje
Internet Explorer automatski preuzima, kao što su Microsoft ActiveX elementi. Opcija Integriši u sistem aktivira sistem
zaštite. Da biste izmenili ovu opciju, pritisnite F5 da biste otvorili prozor naprednog podešavanja i izaberite stavke
Računar > Antivirus i antispajver > Zaštita dokumenata na stablu „Napredno podešavanje“. Kada je aktivirana,
zaštita dokumenata može da se vidi u glavnom prozoru programa ESET Endpoint Security ako izaberete Podešavanje >
Računar.
Ovu funkciju aktiviraju aplikacije koje koriste Microsoft Antivirus API (npr. Microsoft Office 2000 i novije verzije ili
Microsoft Internet Explorer 5.0 i novije verzije).
4.1.1.3 Skeniranje računara
Skeniranje na zahtev je važan deo rešenja za zaštitu od virusa. Koristi se za skeniranje datoteka i fascikli na računaru. Sa
bezbednosne tačke gledišta, od suštinske važnosti je da se skeniranja računara ne pokreću samo kada se sumnja na
zarazu, već redovno, kao deo rutinskih bezbednosnih mera. Preporučujemo vam da vršite redovna i temeljna skeniranja
sistema kako biste otkrili viruse koje Zaštita sistema datoteka u realnom vremenu nije primetila kada su upisani na disk.
Ovo može da se dogodi ako je zaštita sistema datoteka u realnom vremenu bila deaktivirana u datom trenutku, ako je
baza podataka sa virusima zastarela ili ako datoteka nije prepoznata kao virus kada je sačuvana na disk.
Dostupna su dva tipa Skeniranja računara. Smart skeniranje brzo skenira sistem bez potrebe za dodatnim
konfigurisanjem parametara skeniranja. Prilagođeno skeniranje vam omogućava da izaberete neki od unapred
definisanih profila skeniranja, kao i da izaberete određene ciljeve skeniranja.
Pogledajte odeljak Tok skeniranja da biste pronašli više informacija o procesu skeniranja.
Preporučujemo vam da skeniranje računara pokrećete najmanje jednom mesečno. Skeniranje se može konfigurisati kao
planirani zadatak u meniju Alatke > Planer.
28
4.1.1.3.1 Tip skeniranja
4.1.1.3.1.1 Smart skeniranje
Smart skeniranje vam omogućava da brzo pokrenete skeniranje računara i da očistite zaražene datoteke bez potrebe za
intervencijom korisnika. Prednost Smart skeniranja je u tome što je lako za rukovanje i što ne zahteva detaljnu
konfiguraciju skeniranja. Smart skeniranje proverava sve datoteke na lokalnim disk jedinicama i automatski čisti ili briše
otkrivene infiltracije. Nivo čišćenja se automatski postavlja na podrazumevanu vrednost. Detaljnije informacije o
tipovima čišćenja potražite u odeljku Čišćenje.
4.1.1.3.1.2 Prilagođeno skeniranje
Prilagođeno skeniranje je najbolje rešenje ako želite da navedete parametre skeniranja kao što su ciljevi i metodi
skeniranja. Prednost prilagođenog skeniranja jeste mogućnost detaljne konfiguracije parametara. Konfiguracije možete
da sačuvate u profilima skeniranja koje definiše korisnik, a to može da bude korisno ako se ponavlja skeniranje sa istim
parametrima.
Da biste izabrali ciljeve skeniranja, izaberite stavke Skeniranje računara > Prilagođeno skeniranje i izaberite opciju iz
padajućeg menija Ciljevi skeniranja ili izaberite određene ciljeve iz strukture stabla. Cilj skeniranja može da se navede
unošenjem putanje za fasciklu ili datoteke koje želite da uključite. Ako želite samo da skenirate sistem, bez dodatnih
radnji čišćenja, izaberite opciju Skeniraj bez čišćenja. Pored toga, možete da odaberete jedan od tri nivoa čišćenja tako
što ćete kliknuti na opciju Podešavanje.... > Čišćenje.
Izvršavanje skeniranja računara pomoću prilagođenog skeniranja odgovara naprednim korisnicima koji imaju
prethodnog iskustva u upotrebi antivirusnih programa.
4.1.1.3.2 Ciljevi skeniranja
Prozor za izbor ciljeva skeniranja omogućava vam da definišete objekte (memoriju, disk jedinice, sektore, datoteke i
fascikle) u kojima ćete skenirati infiltracije. Padajući meni Ciljevi skeniranja omogućava vam da izaberete unapred
definisane ciljeve skeniranja.
Prema postavkama profila – Bira ciljeve podešene u izabranom profilu skeniranja.
Prenosivi medijum – Bira diskete, USB uređaje za skladištenje, CD/DVD.
Lokalne disk jedinice – Bira sve sistemske čvrste disk jedinice.
Mrežne disk jedinice – Bira sve mapirane disk jedinice.
Bez izbora – Otkazuje sve izbore.
Cilj skeniranja može da se navede i unošenjem putanje za fasciklu ili datoteke koje želite da uključite u skeniranje.
Izaberite ciljeve iz strukture stabla u kojoj su navedeni svi uređaji dostupni na računaru.
Da biste brzo otišli do cilja skeniranja ili da biste direktno dodali željeni cilj, unesite ga u prazno polje ispod liste fascikli.
Ovo je moguće samo ako u strukturi stabla nije izabran nijedan cilj i ako je meni Ciljevi skeniranja podešen na opciju
Bez izbora.
29
4.1.1.3.3 Profili skeniranja
Vaše željene parametre skeniranja možete da sačuvate za buduće skeniranje. Preporučujemo da kreirate različit profil (sa
različitim ciljevima skeniranja, metodima skeniranja i drugim parametrima) za svako redovno korišćeno skeniranje.
Da biste kreirali novi profil, otvorite prozor naprednog podešavanja (F5) i kliknite na stavke Računar > Antivirus i
antispajver > Skeniranje računara > Profili.... Prozor Profili konfiguracije obuhvata padajući meni Izabrani profil
koji navodi postojeće profile skeniranja i opciju za kreiranje novog. Pomoć pri kreiranju profila koji odgovara vašim
potrebama možete pronaći u odeljku Podešavanje parametara ThreatSense mašine u kom možete pronaći opis svih
parametara za podešavanje skeniranja.
Primer: Pretpostavimo da želite da kreirate sopstveni profil skeniranja i da vam konfiguracija Smart skeniranja delimično
odgovara, ali ne želite da skenirate runtime packer stavke ili potencijalno nebezbedne aplikacije, a želite i da primenite
Striktno čišćenje. U prozoru Profili konfiguracije kliknite na dugme Dodaj.... Unesite ime novog profila u polje Ime
profila i izaberite Smart skeniranje u padajućem meniju Kopiranje postavki iz profila. Zatim prilagodite ostale
parametre tako da ispunjavaju vaše zahteve.
4.1.1.3.4 Tok skeniranja
Prozor toka skeniranja prikazuje trenutni status skeniranja i informacije o broju pronađenih datoteka koje sadrže
zlonamerni kôd.
NAPOMENA: Normalno je da neke datoteke, kao što su datoteke zaštićene lozinkom ili datoteke koje isključivo koristi
sistem (obično pagefile.sys i određene datoteke evidencije), ne mogu biti skenirane.
Tok skeniranja – Traka toka pokazuje procenat objekata koji su već skenirani u poređenju sa objektima koji čekaju na
skeniranje. Vrednost se izvodi iz ukupnog broja objekata koji su uključeni u skeniranje.
Cilj – Ime trenutno skeniranog objekta i njegova lokacija.
Broj pretnji – Pokazuje ukupan broj pretnji pronađenih tokom skeniranja.
Pauza – Pauzira skeniranje.
Nastavi – Ova opcija je vidljiva kada je tok skeniranja pauziran. Kliknite na dugme Nastavi da biste nastavili skeniranje.
Zaustavi – Prekida skeniranje.
30
U pozadinu – Možete da pokrenete još jedno paralelno skeniranje. Pokrenuto skeniranje će biti premešteno u
pozadinu.
Izaberite stavku Premesti u prednji plan da biste premestili skeniranje u prednji plan i vratili se na proces skeniranja.
Pomeraj se u evidenciji skeniranja – Ako je aktivirano, evidencija skeniranja će se pomerati automatski nadole kako se
dodaju nove stavke tako da će biti vidljive najnovije stavke.
Aktiviraj isključivanje računara nakon skeniranja – Aktivira planirano isključivanje računara kada se završi skeniranje
računara na zahtev. Otvoriće se prozor dijaloga za potvrdu isključivanja sa vremenom isteka od 60 sekundi. Kliknite na
dugme Otkaži ako želite da deaktivirate zahtevano isključivanje računara.
4.1.1.4 Skeniranje pri pokretanju
Prilikom pokretanja sistema ili ažuriranja baze virusnih definicija izvršava se automatska početna provera datoteka. Ovo
skeniranje zavisi od konfiguracije i zadataka planera.
Opcije skeniranja pri pokretanju su deo zadatka planera Provera datoteka pri pokretanju sistema. Da biste izmeni
podešavanja, idite na Alatke > Planer, izaberite opciju Automatska provera datoteka pri pokretanju, a zatim kliknite
na dugme Uredi.... U poslednjem koraku će se pojaviti prozor Automatska provera datoteka pri pokretanju (više detalja
potražite u sledećem poglavlju).
Da biste dobili detaljna uputstva o kreiranju zadatka planera i upravljanju njime, pogledajte Kreiranje novih zadataka.
4.1.1.4.1 Automatska provera datoteka pri pokretanju
Padajući meni Nivo skeniranja određuje dubinu skeniranja za datoteke koje se pokreću prilikom pokretanja sistema.
Datoteke su uređene rastuće, po broju datoteka za skeniranje:
Samo najčešće korišćene datoteke (najmanje datoteka za skeniranje)
Najčešće korišćene datoteke
Uobičajeno korišćene datoteke
Retko korišćene datoteke
Sve registrovane datoteke (najveći broj datoteka za skeniranje)
Uključena su i dve određene grupe nivoa skeniranja:
Datoteke pokrenute pre prijave korisnika – Sadrži datoteke sa lokacija koje dozvoljavaju pokretanje tih datoteka
bez prethodne prijave korisnika (obuhvata skoro sve lokacije pokretanja sistema kao što su usluge, objekti pomoći
pregledača, obaveštenje o prijavljivanju, stavke planera za Windows, poznate dll-ove itd.).
Datoteke pokrenute nakon prijave korisnika – Sadrži datoteke sa lokacija koje dozvoljavaju njihovo pokretanje tek
nakon prijave korisnika (obuhvata datoteke koje se pokreću samo za određene korisnike, obično datoteke koje se
31
nalaze na putanji HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run)
Liste datoteka za skeniranje su određene za svaku grupu.
Prioritet skeniranja – Nivo prioriteta koji se koristi za početak skeniranja:
Normalno – pri prosečnom opterećenju sistema,
Niže – pri niskom opterećenju sistema,
Najniže – kada je opterećenje sistema najniže moguće,
Dok miruje – zadatak će biti izvršen samo kada je sistem u stanju mirovanja.
4.1.1.5 Izuzeci po putanji
Izuzeci vam omogućavaju da izuzmete datoteke i fascikle iz skeniranja. Ne preporučuje se da menjate ove opcije kako
biste se uverili da će svi objekti biti skenirani u potrazi za pretnjama. Međutim, postoje situacije kada ćete možda želeti
da izuzmete neki objekat. Na primer, veliki unosi u bazu podataka koji bi usporili računar tokom skeniranja ili softver koji
nije usaglašen sa skeniranjem.
Putanja – Putanja do izuzetih datoteka i fascikli.
Pretnja – Ako postoji ime pretnje pored izuzete datoteke, to znači da je datoteka izuzeta samo za tu pretnju, a ne u
potpunosti. Zbog toga će antivirusni modul otkriti tu datoteku ukoliko ona kasnije bude zaražena drugim malverom.
Ovaj tip izuzimanja može da se koristi samo za određene tipove infiltracija i može se kreirati u prozoru upozorenja o
pretnji u kojem se prijavljuje infiltracija (kliknite na dugme Prikaži napredne opcije i izaberite stavku Izuzmi iz
otkrivanja) ili u okviru stavki Podešavanje > Karantin pomoću opcije kontekstualnog menija Vrati u prethodno
stanje i izuzmi iz otkrivanja za datoteku u karantinu.
Dodaj... – Izuzima objekte iz otkrivanja.
Uredi... – Omogućava vam da uredite izabrane stavke.
Ukloni – Uklanja izabrane stavke.
Da biste objekat izuzeli iz skeniranja:
1. Kliknite na opciju Dodaj...,
2. Unesite putanju do objekta ili ga izaberite u strukturi stabla.
Da biste obuhvatili grupe datoteka, možete koristiti džoker znakove. Znak pitanja (?) predstavlja jedan promenljivi znak,
dok zvezdica (*) predstavlja promenljivu nisku sa nula ili više znakova.
32
Primeri
Ako želite da izuzmete sve datoteke u nekoj fascikli, otkucajte putanju ka toj fascikli i koristite masku „*.*“.
Da biste izuzeli celu disk jedinicu uključujući sve datoteke i potfascikle, koristite masku „D:\*“.
Ako želite da izuzmete samo .doc datoteke, koristite masku „*.doc“.
Ako ime izvršne datoteke sadrži određeni broj znakova (a znakovi se razlikuju), a vi sigurno znate samo prvi (na
primer, „D“), koristite sledeći format: „D????.exe“. Znakovi pitanja zamenjuju ostale (nepoznate) znakove koji
nedostaju.
4.1.1.6 Podešavanje parametara ThreatSense mašine
ThreatSense je tehnologija koja se sastoji od mnoštva kompleksnih načina otkrivanja pretnji. Ova tehnologija je
proaktivna, što znači da obezbeđuje zaštitu i u ranim periodima širenja novih pretnji. Ona koristi kombinaciju nekoliko
metoda (analizu koda, emulaciju koda, generičke definicije, definicije virusa) koje zajedno znatno poboljšavaju
bezbednost sistema. Mašina za skeniranje može istovremeno da kontroliše nekoliko tokova podataka, što uvećava
efikasnost i brzinu otkrivanja. ThreatSense tehnologija uspešno otklanja i rutkitove.
Opcije za podešavanje tehnologije ThreatSense omogućavaju vam da navedete nekoliko parametara skeniranja:
Tipove i oznake tipa datoteka koje treba skenirati,
Kombinaciju različitih metoda otkrivanja,
Nivoe čišćenja itd.
Da biste ušli u prozor za podešavanje, kliknite na dugme Podešavanje... koje se nalazi u prozoru za podešavanje bilo
kog modula koji koristi ThreatSense tehnologiju (pogledajte dalje u tekstu). Različiti scenariji bezbednosti mogu
zahtevati različite konfiguracije. Kada imate to na umu, ThreatSense se može konfigurisati pojedinačno za sledeće
zaštitne module:
Zaštita sistema datoteka u realnom vremenu,
Zaštita dokumenata,
Zaštita klijenta e-pošte,
Zaštita pristupa Vebu,
Skeniranje računara.
ThreatSense parametri su visoko optimizovani za svaki modul, a njihova izmena može znatno da utiče na rad sistema.
Na primer, promena parametara tako da se runtime packer stavke uvek skeniraju ili aktiviranje napredne heuristike u
modulu za zaštitu sistema datoteka u realnom vremenu mogu da dovedu do usporavanja sistema (standardno se ovim
metodima skeniraju samo nove, tek kreirane datoteke). Zbog toga preporučujemo da ne menjate podrazumevane
ThreatSense parametre za sve module osim skeniranja računara.
4.1.1.6.1 Objekti
Odeljak Objekti omogućava da definišete koje komponente računara i datoteke će biti skenirani u potrazi za
infiltracijama.
Radna memorija – Skenira u potrazi za pretnjama koje napadaju radnu memoriju sistema.
Sektori za pokretanje sistema – Skenira sektore za pokretanje sistema u potrazi za virusima u glavnom zapisu za
pokretanje.
Datoteke e-pošte – Program podržava sledeće oznake tipa datoteke: DBX (Outlook Express) i EML.
Arhive – Program podržava sledeće oznake tipa datoteke: ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/BIN/NRG, LHA, MIME,
NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE i mnoge druge.
Samoraspakujuće arhive – Samoraspakujuće arhive (SFX) predstavljaju arhive kojima za dekomprimovanje nisu
potrebni specijalizovani programi – arhive.
Runtime packer stavke – Kada se runtime packer stavke izvrše (za razliku od standardnih tipova arhive),
dekomprimuju se u memoriji. Pored standardnih statičnih packer stavki (UPX, yoda, ASPack, FSG itd), skener podržava
(zahvaljujući emulaciji koda) i brojne druge tipove packer stavki.
33
4.1.1.6.2 Opcije
Koristite odeljak Opcije da biste izabrali metode koje će se koristiti tokom skeniranja sistema radi infiltracija. Dostupne
su sledeće opcije:
Heuristika – heuristika je algoritam koji analizira (zlonamernu) aktivnost programa. Osnovna prednost jeste
mogućnost identifikacije zlonamernog softvera koji nije postojao ili nije bio poznat prethodnoj bazi virusnih definicija.
Nedostatak je (veoma mala) verovatnoća lažnih upozorenja.
Napredna heuristika/DNA/Smart definicije – Napredna heuristika se sastoji od jedinstvenog heurističkog algoritma
koji je razvio ESET i koji je optimizovan za otkrivanje računarskih crva i trojanskih konja, a napisan je složenim
programskim jezicima. Zahvaljujući naprednoj heuristici, mogućnosti otkrivanja programa su znatno veće. Definicije
mogu pouzdano da otkriju i identifikuju viruse. Koristeći sistem za automatsko ažuriranje, nove definicije su dostupne u
roku od nekoliko časova nakon otkrivanja pretnje. Nedostatak definicija je u tome što otkrivaju samo viruse koje
poznaju (ili njihove neznatno izmenjene verzije).
Potencijalno neželjene aplikacije nisu nužno zlonamerne, ali mogu da imaju negativan uticaj na performanse
računara. Takve aplikacije obično zahtevaju saglasnost da bi bile instalirane. Ako se nalaze na računaru, sistem se
ponaša drugačije (u poređenju sa stanjem pre njihove instalacije). U najznačajnije promene spadaju sledeće:
Novi prozori koje ranije niste viđali (iskačući prozori, oglasi),
Aktivacija i pokretanje skrivenih procesa,
Povećana upotreba sistemskih resursa,
Promene u rezultatima pretrage,
Aplikacija komunicira sa daljinskim serverima.
Potencijalno nebezbedne aplikacije – Potencijalno nebezbedne aplikacije predstavljaju klasifikaciju koja se koristi za
komercijalni legalni softver. To obuhvata programe kao što su alatke za daljinski pristup, aplikacije za otkrivanje lozinki i
programe koji hvataju ono što se kuca na tastaturi (programi koji snimaju svaki korisnikov pritisak tastera). Ova opcija je
podrazumevano deaktivirana.
ESET Live Grid – Zahvaljujući tehnologiji reputacije preduzeća ESET, informacije o skeniranim datotekama se upoređuju
sa podacima iz ESET Live Grid sistema zasnovanog na cloud tehnologiji kako bi se poboljšala brzina otkrivanja i
skeniranja.
4.1.1.6.3 Čišćenje
Postavke čišćenja određuju ponašanje skenera za vreme čišćenja zaraženih datoteka. Postoje tri nivoa čišćenja:
Nemoj čistiti – Zaražene datoteke se neće čistiti automatski. Program će prikazati prozor sa upozorenjem i omogućiće
korisniku da odabere radnju. Ovaj nivo je osmišljen za naprednije korisnike koji znaju koje korake treba preduzeti ako
dođe do infiltracije.
Standardno čišćenje – Program će automatski pokušati da očisti ili izbriše zaraženu datoteku na osnovu unapred
definisane radnje (u zavisnosti od tipa infiltracije). Otkrivanje i brisanje zaražene datoteke označava se informativnom
porukom koja se nalazi u donjem desnom uglu ekrana. Ako nije moguće automatski izabrati ispravnu radnju, program
nudi izbor radnji praćenja. Isto se dešava ako nije moguće dovršiti unapred definisanu radnju.
Striktno čišćenje – Program će očistiti ili izbrisati sve zaražene datoteke. Jedini izuzeci su sistemske datoteke. Ako ih
nije moguće očistiti, od korisnika će u prozoru upozorenja biti zatraženo da izabere radnju.
Upozorenje: Ako arhiva sadrži datoteke koje su zaražene, postoje dve opcije za postupanje sa arhivom. U standardnom
režimu (Standardno čišćenje) cela arhiva bi bila izbrisana u slučaju da su sve datoteke koje sadrži zaražene. U režimu
Striktno čišćenje arhiva bi bila izbrisana ako sadrži najmanje jednu zaraženu datoteku bez obzira na status ostalih
datoteka u arhivi.
34
4.1.1.6.4 Oznaka tipa datoteke
Oznaka tipa datoteke je deo imena datoteke odvojen tačkom. Oznaka tipa datoteke definiše tip i sadržaj datoteke. Ovaj
odeljak podešavanja parametara za ThreatSense omogućava vam da definišete tipove datoteka koje će biti skenirane.
Podrazumevano se skeniraju sve datoteke bez obzira na njihovu oznaku tipa. Na listu datoteka izuzetih od skeniranja
moguće je dodati bilo koju oznaku tipa datoteke. Ako nije izabrana opcija Skeniraj sve datoteke, lista se menja kako bi
bile prikazane sve trenutno skenirane oznake tipa datoteke.
Da biste aktivirali skeniranje datoteka koje nemaju oznaku tipa datoteke, izaberite opciju Skeniraj datoteke bez
oznake tipa datoteke. Opcija Ne skeniraj datoteke bez oznake tipa datoteke će postati dostupna kada se aktivira
opcija Skeniraj sve datoteke.
Izuzimanje datoteka je ponekad neophodno ako skeniranje određenih tipova datoteka sprečava normalan rad
programa koji koristi te oznake tipa datoteka. Na primer, preporučuje se da izuzmete oznake tipa datoteke .edb, .eml i .
tmp kada koristite Microsoft Exchange server.
Pomoću dugmadi Dodaj i Ukloni možete da dozvolite ili zabranite skeniranje određenih oznaka tipa datoteke. Ako
otkucate oznaku tipa datoteke, aktiviraće se dugme Dodaj pomoću kojeg možete da dodate novu oznaku tipa
datoteke na listu. Na listi kliknite na oznaku tipa datoteke, a zatim na dugme Ukloni da biste sa liste izbrisali tu oznaku
tipa datoteke.
Mogu da se koriste specijalni simboli * (zvezdica) i ? (znak pitanja). Zvezdica zamenjuje bilo koju nisku znakova, a znak
pitanja zamenjuje bilo koji simbol. Posebno oprezno treba postupati pri navođenju izuzetih adresa, zato što bi lista
trebalo da sadrži samo pouzdane i bezbedne adrese. Slično tome, neophodno je da se simboli * i ? na listi koriste
ispravno.
Da biste skenirali samo podrazumevani skup oznaka tipa datoteka, kliknite na dugme Podrazumevano i kliknite na Da
kada vam bude zatraženo da potvrdite.
4.1.1.6.5 Ograničenja
U odeljku „Ograničenja“ možete navesti maksimalnu veličinu objekata i nivoa ugnežđenih arhiva koje će se skenirati:
Maksimalna veličina objekta – definiše maksimalnu veličinu objekata koji će se skenirati. Odgovarajući antivirusni
modul će nakon toga skenirati samo objekte koji su manji od navedene veličine. Ovu opciju bi trebalo da menjaju samo
napredni korisnici koji mogu imati određene razloge za izuzimanje većih objekata iz skeniranja. Podrazumevana
vrednost: beskonačno.
Maksimalno vreme skeniranja za objekat (s): – definiše maksimalno vreme za skeniranje objekta. Ako je ovde uneta
korisnički definisana vrednost, antivirusni modul će prestati sa skeniranjem objekta kada istekne vreme bez obzira na to
da li je skeniranje završeno. Podrazumevana vrednost: beskonačno.
Nivo ugnežđenja arhive – navodi maksimalnu dubinu skeniranja arhiva. Podrazumevana vrednost: 10.
Maksimalna veličina datoteke u arhivi – Ova opcija vam omogućava da navedete maksimalnu veličinu datoteka u
arhivama (kada su izdvojene) koje će biti skenirane. Podrazumevana vrednost: beskonačno.
35
Ako se skeniranje arhive zbog ovih razloga prerano prekine, polje za potvrdu arhive će ostati neoznačeno.
Napomena: Ne preporučuje se da menjate podrazumevane vrednosti. U uobičajenim okolnostima ne bi trebalo da
postoji razlog da se menjaju.
4.1.1.6.6 Ostalo
Sledeće opcije možete da konfigurišete u odeljku Ostalo:
Evidentiraj sve objekte – Ako izaberete ovu opciju, datoteka evidencije će prikazati sve skenirane datoteke, čak i one
koje nisu zaražene. Na primer, ako se pronađe infiltracija u arhivi, u evidenciji će biti navedene i čiste datoteke iz arhive.
Aktiviraj Smart optimizaciju – Ako je aktivirana Smart optimizacija, koriste se optimalne postavke da bi se obezbedio
najefikasniji nivo skeniranja uz istovremeno održavanje najveće brzine skeniranja. Razni moduli za zaštitu vrše
inteligentno skeniranje, a svaki od njih koristi različite metode skeniranja i primenjuje ih na određene tipove datoteka.
Ako je Smart optimizacija deaktivirana, pri izvršavanju skeniranja će se primeniti samo korisnički definisane postavke u
ThreatSense jezgru određenih modula.
Prilikom konfigurisanja parametara ThreatSense mašine za skeniranje računara, dostupne su i sledeće opcije:
Skeniraj alternate data streams (ADS) – ADS (Alternate data streams) kojeg koristi NTFS sistem datoteka predstavlja
veze datoteka i fascikli koje su nevidljive za uobičajene tehnike skeniranja. Brojni infiltratori pokušavaju da izbegnu
otkrivanje prerušavanjem u ADS.
Pokreni pozadinsko skeniranje sa niskim prioritetom – Svaka sekvenca skeniranja troši određenu količinu sistemskih
resursa. Ako radite sa programima koji znatno opterećuju sistemske resurse, možete aktivirati pozadinsko skeniranje
niskog prioriteta i uštedeti resurse za aplikacije.
Sačuvaj poslednju vremensku oznaku pristupa – Izaberite ovu opciju da bi se zadržalo originalno vreme pristupa
skeniranim datotekama umesto da se ono ažurira (npr. za korišćenje sa sistemima za pravljenje rezervnih kopija
podataka).
Pomeraj se u evidenciji skeniranja – Pomoću ove opcije možete aktivirati/deaktivirati pomeranje evidencije. Ako
izaberete ovu opciju, informacije će se pomerati nagore u okviru prozora prikaza.
4.1.1.7 Infiltracija je otkrivena
Infiltracije mogu da dospeju u sistem kroz različite ulazne tačke kao što su Veb stranice, deljene fascikle, putem e-pošte
ili sa prenosivih uređaja (USB-a, spoljnih diskova, CD-ova, DVD-ova, disketa itd.).
Standardno ponašanje
Kao opšti primer načina na koji ESET Endpoint Security obrađuje infiltracije, one se mogu otkriti pomoću
Zaštite sistema datoteka u realnom vremenu,
Zaštite pristupa Vebu,
Zaštite klijenta e-pošte ili
Skeniranja računara na zahtev
Svaki način koristi nivo standardnog čišćenja i pokušaće da očisti datoteku i da je premesti u Karantin ili da prekine vezu.
Prozor obaveštenja se prikazuje u oblasti obaveštenja u donjem desnom uglu ekrana. Više informacija o nivoima
čišćenja i ponašanju potražite u odeljku Čišćenje.
36
Čišćenje i brisanje
Ako ne postoji unapred definisana radnja za zaštitu sistema datoteka u realnom vremenu, od vas će se tražiti da
izaberete opciju u prozoru sa upozorenjem. Obično su dostupne opcije Očisti, Izbriši i Ne preduzimaj ništa. Izbor
opcije Ne preduzimaj ništa se ne preporučuje jer će zaražene datoteke ostati neočišćene. Izuzetak je kada ste sigurni da
je datoteka bezopasna i da je otkrivena greškom.
Primenite čišćenje ako je datoteku napao virus koji je uz nju priložio zlonamerni kôd. U ovom slučaju prvo pokušajte da
očistite zaraženu datoteku kako biste je vratili u originalno stanje. Ako se datoteka sastoji isključivo od zlonamernog
koda, biće izbrisana.
Ako je zaražena datoteka „zaključana“ ili je koristi neki sistemski proces, obično će biti izbrisana tek pošto se oslobodi
(obično posle ponovnog pokretanja sistema).
Brisanje datoteka u arhivama
U podrazumevanom režimu čišćenja cela arhiva će biti izbrisana samo ako sadrži isključivo zaražene datoteke i nijednu
čistu. Drugim rečima, arhive se ne brišu ako sadrže i bezopasne, čiste datoteke. Budite pažljivi ako izvršavate skeniranje
sa striktnim čišćenjem, u režimu striktnog čišćenja arhiva će biti izbrisana ako sadrži najmanje jednu zaraženu datoteku
bez obzira na status ostalih datoteka u arhivi.
Ako računar pokazuje znake zaraženosti malverom, na primer ako je sporiji, često se zamrzava itd, preporučujemo da
uradite sledeće:
Otvorite ESET Endpoint Security i kliknite na opciju „Skeniranje računara“,
Izaberite stavku Smart skeniranje (više informacija potražite u odeljku Smart skeniranje),
Kada se skeniranje završi, pregledajte evidenciju i pogledajte broj skeniranih, zaraženih i očišćenih datoteka.
Ako želite da skenirate samo određeni deo diska, kliknite na opciju Prilagođeno skeniranje i izaberite ciljeve koje ćete
skenirati u potrazi za virusima.
37
4.1.2 Prenosivi medijum
ESET Endpoint Security omogućava automatsko skeniranje prenosivih medijuma (CD/DVD/USB/...). Ovaj modul vam
omogućava da skenirate ubačeni medijum. To je korisno ukoliko administrator računara želi da spreči korisnike da
ubacuju prenosive medijume sa neželjenim sadržajem.
Radnja koja se izvršava nakon povezivanja spoljnih uređaja – Izaberite podrazumevanu radnju koja će se izvršiti
nakon ubacivanja prenosivog medijuma u računar (CD/DVD/USB). Ako je izabrana opcija Prikaži opcije skeniranja,
prikazaće se obaveštenje koje vam omogućava da izaberete željenu radnju:
Skeniraj odmah – Izvršiće se funkcija „Skeniranje računara na zahtev“ za ubačeni prenosivi medijski uređaj.
Skeniraj kasnije – Neće biti izvršena nijedna radnja i prozor Otkriven je novi uređaj će se zatvoriti.
Podešavanje... – Otvara odeljak „Podešavanje prenosivih medijuma“.
Pored toga, ESET Endpoint Security sadrži funkciju kontrole uređaja, pomoću koje mogu da se definišu pravila upotrebe
spoljnih uređaja na datom računaru. Više detalja o kontroli uređaja možete da pronađete u odeljku Kontrola uređaja.
4.1.3 Kontrola uređaja
ESET Endpoint Security omogućava automatsku kontrolu uređaja (CD/DVD/USB/...). Ovaj modul vam omogućava da
skenirate, blokirate ili prilagodite proširene filtere/dozvole i da izaberete kako će korisnik moći da pristupa datom
uređaju i radi sa njim. To je korisno ukoliko administrator računara poželi da spreči korisnike da koriste uređaje sa
neželjenim sadržajem.
Podržani spoljni uređaji
CD/DVD/Blu-ray
USB skladište
FireWire uređaj
Uređaj za slike
USB štampač
Bluetooth
Čitač kartica
Modem
LPT/COM port
Opcije podešavanja kontrole uređaja mogu da se menjaju u okviru Naprednog podešavanja (F5) > Kontrola uređaja.
Ako izaberete polje za potvrdu pored opcije Integriši u sistem, aktiviraće se funkcija kontrole uređaja u programu ESET
Endpoint Security; moraćete ponovo da pokrenete računar da bi se primenile promene. Kada se aktivira kontrola
uređaja, postaće aktivna opcija Konfigurisanje pravila... koja vam omogućava da otvorite prozor Uređivač pravila
kontrole uređaja.
Ako se na ubačeni spoljni uređaj primenjuje postojeće pravilo koje izvršava akciju blokiranja, prikazaće se prozor sa
obaveštenjem u donjem desnom uglu, a pristup uređaju neće biti dozvoljen.
38
4.1.3.1 Pravila kontrole uređaja
Prozor Uređivač pravila kontrole uređaja prikazuje postojeća pravila i omogućava preciznu kontrolu spoljnih uređaja
koje korisnici povezuju sa računarom.
Određeni uređaji mogu da se dozvole ili blokiraju za korisnika ili grupu korisnika i na osnovu dodatnih parametara
uređaja koji mogu da se navedu u konfiguraciji pravila. Lista pravila sadrži nekoliko opisa pravila kao što su ime, tip
spoljnog uređaja, radnja koja se izvršava nakon povezivanja spoljnog uređaja sa računarom i nivo ozbiljnosti.
Izaberite opcije Dodaj ili Uredi da biste upravljali pravilom. Izaberite opciju Kopiraj da biste kreirali novo pravilo sa
unapred definisanim opcijama koje se koriste za drugo izabrano pravilo. XML niske koje se prikazuju kada se klikne na
pravilo mogu da se kopiraju u ostavu kako bi administratori sistema mogli lakše da uvezu/izvezu ove podatke i da ih
koriste, na primer, za ESET Remote Administrator.
Ako pritisnete taster CTRL i kliknete, možete da izaberete više pravila i da na sva izabrana pravila primenite radnje kao
što su brisanje ili premeštanje na listi. Polje za potvrdu Aktivirano deaktivira ili aktivira pravilo, što može da bude
korisno ako ne želite trajno da izbrišete pravilo u slučaju da želite da ga koristite u budućnosti.
Kontrola se postiže pomoću pravila koja su sortirana po redosledu koji određuje njihov prioritet, gde su pravila sa
visokim prioritetom na vrhu.
Možete da kliknete na pravilo desnim tasterom miša da biste videli kontekstualni meni. Ovde možete da podesite nivo
ozbiljnosti stavki evidencije za pravilo. Stavke evidencije možete da vidite iz glavnog prozora programa ESET Endpoint
Security u okviru stavke Alatke > Datoteke evidencije.
39
4.1.3.2 Dodavanje pravila kontrole uređaja
Pravilo kontrole uređaja definiše radnju koja će se izvršiti kada se sa računarom poveže uređaj koji odgovara
kriterijumima pravila.
Unesite opis pravila u polje Ime zbog bolje identifikacije. Izbor polja za potvrdu pored oznake Aktivirano deaktivira ili
aktivira pravilo, što može da bude korisno ako ne želite trajno da izbrišete pravilo.
Tip uređaja
Izaberite tip spoljnog uređaja sa padajućeg menija (USB/Bluetooth/FireWire/...). Tipovi uređaja su preuzeti sa
operativnog sistema i mogu se videti u menadžeru uređaja sistema ako je uređaj povezan sa računarom. Tip uređaja
Optičko skladište u padajućem meniju odnosi se na skladište podataka na uređaju koji se čita optički (npr. CD, DVD).
Uređaji za skladištenje podrazumevaju spoljne disk jedinice ili standardne čitače memorijskih kartica koji su povezani
putem USB-a ili FireWire-a. Primeri uređaja za slike su skeneri i fotoaparati. Čitači smart kartica obuhvataju čitače smart
kartica sa ugrađenim integrisanim kolom, kao što su SIM kartice ili kartice za potvrdu identiteta.
Prava
Pristup uređajima koji nisu za skladištenje može ili da se dozvoli ili da se blokira. Sa druge strane, kod pravila za uređaje
za skladištenje može da se izabere jedno od sledećih prava:
Blokiraj – pristup uređaju će biti blokiran.
Samo za čitanje – biće dozvoljeno samo čitanje uređaja.
Čitanje/pisanje – biće dozvoljen potpuni pristup uređaju.
Imajte u vidu da nisu sva prava (radnje) dostupna za sve tipove uređaja. Ako na uređaju postoji prostor za skladištenje,
dostupne su sve tri radnje. Za uređaje koji nisu namenjeni za skladištenje, postoje samo dve (npr. radnja Samo za
čitanje nije dostupna za Bluetooth, što znači da taj uređaj može samo da bude dozvoljen ili blokiran).
Ostali parametri mogu da se koriste za fino podešavanje pravila i prilagođavanje određenim uređajima. Svi parametri
razlikuju mala i velika slova:
Prodavac – Filtriranje po imenu ili ID-u prodavca.
Model – Ime uređaja.
Serijski broj – Spoljni uređaji obično imaju serijski broj. Kada je u pitanju CD/DVD, to je serijski broj odgovarajućeg
medijuma, a ne CD disk jedinice.
Napomena: Ako su gorenavedena tri polja opisa prazna, pravilo će ih ignorisati prilikom podudaranja.
Savet: Da biste saznali koji su parametri uređaja, kreirajte pravilo koje dozvoljava odgovarajući tip uređaja, povežite
uređaj sa računarom, a zatim proverite detalje uređaja u Evidenciji kontrole uređaja.
40
Pravila mogu da se ograniče na određene korisnike ili grupe korisnika tako što se ti korisnici ili grupe dodaju na Listu
korisnika:
Dodaj – otvara prozor dijaloga Tip objekta: korisnici ili grupe, koji vam omogućava da izaberete željene korisnike.
Izbriši – uklanja izabranog korisnika iz filtera.
4.1.4 Sistem za sprečavanje upada (HIPS)
Sistem za sprečavanje upada zasnovan na hostu (HIPS) štiti sistem od malvera i neželjenih aktivnosti koje negativno
utiču na računar. HIPS koristi naprednu analizu ponašanja zajedno sa mogućnostima otkrivanja mrežnog filtera da bi
nadgledao pokrenute procese, datoteke i ključeve registra. HIPS je odvojen od zaštite sistema datoteka u realnom
vremenu i nije zaštitni zid. On nadgleda samo procese pokrenute u okviru operativnog sistema.
HIPS možete pronaći u Naprednom podešavanju (F5) tako što ćete kliknuti na opciju Računar > HIPS. Stanje sistema
HIPS (aktiviran/deaktiviran) je prikazano u glavnom prozoru programa ESET Endpoint Security, u oknu Podešavanje,
na desnoj strani odeljka Računar.
Postavke za HIPS se nalaze u Naprednom podešavanju (F5). Da biste pristupi sistemu HIPS u stablu naprednog
podešavanja, izaberite opciju Računar > HIPS. Stanje sistema HIPS (aktiviran/deaktiviran) je prikazano u glavnom
prozoru programa ESET Endpoint Security, u oknu Podešavanje, na desnoj strani odeljka „Računar“.
Upozorenje: Promene na HIPS postavkama bi trebalo da vrši samo iskusni korisnik.
ESET Endpoint Security ima ugrađenu tehnologiju Samoodbrane koja sprečava da zlonamerni softver ošteti ili
deaktivira vašu zaštitu od virusa i spajvera, pa možete biti sigurni u to da je vaš sistem stalno zaštićen. Promene u
postavkama Aktiviraj HIPS i Aktiviraj samoodbranu stupaju na snagu nakon ponovnog pokretanja operativnog
sistema Windows. Deaktiviranje celog HIPS sistema takođe zahteva ponovno pokretanje računara.
Filtriranje može da se obavi na neki od četiri načina:
Automatski režim sa pravilima – operacije su aktivirane, osim unapred definisanih pravila koja štite sistem.
Interaktivni režim – od korisnika će se tražiti da potvrdi operacije.
Režim zasnovan na polisama – operacije su blokirane.
Režim učenja – operacije su aktivirane i pravilo se kreira nakon svake operacije. Pravila kreirana u ovom režimu
mogu da se prikažu u Uređivaču pravila, ali njihov prioritet je niži od prioriteta pravila koja su kreirana ručno ili u
automatskom režimu. Nakon što izaberete Režim učenja, opcija Obavesti me o isteku režima učenja za X dana
postaje aktivna. Nakon završetka tog vremenskog perioda, režim učenja se ponovo deaktivira. Maksimalni vremenski
period je 14 dana. Nakon završetka ovog vremenskog perioda, otvoriće se iskačući prozor u kojem možete da
uređujete pravila i izaberete neki drugi režim filtriranja.
HIPS sistem nadgleda događaje unutar operativnog sistema i reaguje u skladu sa pravilima koja su slična pravilima koje
koristi lični zaštitni zid. Kliknite na opciju Konfiguriši pravila... da biste otvorili prozor za upravljanje pravilima za HIPS.
Ovde možete da izaberete, kreirate, uredite ili izbrišete pravila.
U sledećem primeru pokazaćemo vam kako da ograničite neželjeno ponašanje aplikacija:
1. Imenujte pravilo i izaberite Blokiraj u padajućem meniju Radnja.
2. Otvorite karticu Ciljne aplikacije. Ostavite karticu Izvorne aplikacije praznu da biste primenili novo pravilo na sve
aplikacije koje pokušavaju da izvrše bilo koju od označenih operacija sa liste Operacije na aplikacijama sa liste Preko
ovih aplikacija.
3. Izaberite opciju Izmena stanja druge aplikacije (sve operacije su opisane u tekstu pomoći za proizvod, pritisnite
taster F1 u prozoru koji je isti kao slika prikazana u nastavku).
4. Dodajte jednu ili nekoliko aplikacija koje želite da zaštitite.
5. Aktivirajte opciju Obavesti korisnika da biste prikazali obaveštenje za korisnika svaki put kada se pravilo primeni.
6. Kliknite na dugme U redu da biste sačuvali novo pravilo.
41
Prozor dijaloga se prikazuje svaki put ako je Pitaj podrazumevana radnja. Dijalog omogućava korisniku da odabere
opcije Odbij ili Dozvoli za operaciju. Ako korisnik ne odabere radnju u datom vremenu, bira se nova radnja na osnovu
pravila.
Prozor dijaloga vam omogućava da kreirate pravilo na osnovu bilo koje nove radnje koju HIPS otkrije i zatim definišete
uslove pod kojima će se takva radnja dozvoliti ili blokirati. Postavkama za tačne parametre možete da pristupite ako
kliknete na stavku Prikaži opcije. Smatra se da su pravila kreirana na ovaj način jednaka pravilima koja su kreirana
ručno, tako da pravilo kreirano u prozoru dijaloga može da bude manje precizno od pravila koje je pokrenulo taj dijalog.
To znači da nakon kreiranja takvog pravila, ista operacija može da pokrene isti prozor.
Opcija Privremeno zapamti radnju za ovaj proces uzrokuje korišćenje radnje (Dozvoli/ Zabrani) do promene pravila
ili režima filtriranja, ažuriranja HIPS modula ili ponovnog pokretanja sistema. Nakon izvršavanja bilo koje od ove tri
radnje, privremena pravila će biti izbrisana.
42
4.2 Mreža
Lični zaštitni zid kontroliše sav dolazni i odlazni mrežni saobraćaj u sistemu. To se postiže dozvoljavanjem ili
zabranjivanjem pojedinačnih mrežnih veza na osnovu navedenih pravila za filtriranje. On obezbeđuje zaštitu od napada
sa daljinskih računara i aktivira blokiranje nekih usluga. Takođe obezbeđuje antivirusnu zaštitu za HTTP, POP3 i IMAP
protokole. Ova funkcionalnost predstavlja veoma važan element u bezbednosti računara.
Konfiguraciju ličnog zaštitnog zida možete da pronađete u oknu Podešavanje nakon što kliknete na naslov Mreža.
Ovde možete da prilagodite režim, pravila i detaljne postavke filtriranja. Odavde možete i da pristupite detaljnijim
postavkama programa.
Jedina opcija za blokiranje celokupnog mrežnog saobraćaja je da kliknete na Blokiraj sav mrežni saobraćaj: prekini
vezu sa mrežom. Lični zaštitni zid će blokirati svaku ulaznu i odlaznu komunikaciju. Koristite ovu opciju samo ako
sumnjate da postoje kritični bezbednosni rizici koji zahtevaju prekidanje veze sistema sa mrežom.
Opcija Deaktiviraj filtriranje: dozvoli sav saobraćaj je suprotna blokiranju celokupnog mrežnog saobraćaja. Ako se
izabere, sve opcije filtriranja ličnog zaštitnog zida se isključuju, a sve dolazne i odlazne veze su dozvoljene. Efekat je isti
kao i da zaštitni zid ne postoji. Kada je filtriranje mrežnog saobraćaja postavljeno na Blokiranje, opcija Prebaci se na
režim filtriranja aktivira zaštitni zid.
Sledeće opcije su dostupne ako je aktiviran automatski režim filtriranja:
Automatski režim filtriranja – Da biste promenili režim filtriranja, kliknite na opciju Prebaci se na interaktivni
režim filtriranja.
Podešavanje zone... – Prikazuje opcije podešavanja pouzdane zone.
Sledeće opcije su dostupne ako je aktiviran interaktivni režim filtriranja:
Interaktivni režim filtriranja – Da biste promenili režim filtriranja, kliknite na stavku Prebaci se na automatski
režim filtriranja ili na stavku Prebaci se na automatski režim filtriranja sa izuzecima, u zavisnosti od trenutnog
režima filtriranja.
Konfigurišite pravila i zone... – Otvara prozor Podešavanje zone i pravila koji vam omogućava da definišete kako
će zaštitni zid upravljati mrežnom komunikacijom.
Promena režima zaštite računara na mreži... – Omogućava vam da birate između striktnog i dozvoljenog režima
43
zaštite.
Napredno podešavanje ličnog zaštitnog zida... – Omogućava vam da pristupite naprednim opcijama podešavanja
zaštitnog zida.
4.2.1 Režimi filtriranja
Za ESET Endpoint Security lični zaštitni zid dostupno je pet režima filtriranja. Režime filtriranja možete da pronađete u
Naprednom podešavanju (F5) tako što ćete izabrati opcije Mreža > Lični zaštitni zid. Ponašanje zaštitnog zida se
menja u zavisnosti od izabranog režima. Režimi filtriranja utiču i na zahtevani nivo interakcije sa korisnikom.
Filtriranje može da se obavi na neki od pet načina:
Automatski režim – Podrazumevani režim. Ovaj režim je pogodan za korisnike kojima više odgovara jednostavna i
praktična upotreba zaštitnog zida bez definisanja pravila. Automatski režim dozvoljava kompletan odlazni saobraćaj za
dati sistem i blokira sve nove veze pokrenute sa strane mreže.
Automatski režim sa izuzecima (korisnički definisana pravila) – Pored automatskog režima možete da dodate
prilagođena korisnički definisana pravila.
Interaktivni režim – Omogućava vam da napravite prilagođenu konfiguraciju za lični zaštitni zid. Ako se otkrije
komunikacija na koju se ne primenjuje nijedno postojeće pravilo, prikazaće se prozor dijaloga koji prijavljuje nepoznatu
vezu. Prozor dijaloga pruža mogućnost da se komunikacija dozvoli ili zabrani, a odluku da se ona dozvoli ili zabrani
moguće je zapamtiti kao novo pravilo za lični zaštitni zid. Ako korisnik tada odabere da kreira novo pravilo, sve buduće
veze ovog tipa biće dozvoljene ili blokirane u skladu sa pravilom.
Režim zasnovan na polisama – Blokira sve veze koje nisu definisane određenim pravilom koje ih dozvoljava. Ovaj
režim omogućava naprednim korisnicima da definišu pravila koja dozvoljavaju samo željene i bezbedne veze. Lični
zaštitni zid će blokirati sve ostale neodređene veze.
Režim učenja – Automatski kreira i čuva pravila, a pogodan je za početnu konfiguraciju ličnog zaštitnog zida. Ne
zahteva se interakcija korisnika zato što ESET Endpoint Security pravila čuva u skladu sa unapred definisanim
parametrima. Režim učenja nije bezbedan i treba ga koristiti samo dok se ne kreiraju sva pravila za potrebne
komunikacije.
Profili su alatka za kontrolu ponašanja ESET Endpoint Security ličnog zaštitnog zida.
44
4.2.2 Profili zaštitnog zida
Profili mogu da se koriste za kontrolu ponašanja ESET Endpoint Security ličnog zaštitnog zida. Prilikom kreiranja ili
uređivanja pravila ličnog zaštitnog zida, možete ga dodeliti određenom profilu ili ga primeniti na svaki profil. Kada
izaberete profil, primenjuju se samo globalna pravila (bez izabranog profila) i pravila koja su dodeljena tom profilu.
Možete kreirati veći broj profila kojima su dodeljena različita pravila da biste jednostavno promenili ponašanje ličnog
zaštitnog zida.
Kliknite na dugme Profili... (pogledajte sliku u odeljku Režimi filtriranja) da biste otvorili prozor Profili zaštitnog zida,
gde možete da kliknete na dugmad Dodaj, Uredi ili Ukloni za profile. Imajte u vidu da ako želite da Uredite ili Uklonite
profil, on ne sme biti izabran u padajućem meniju Izabrani profil. Prilikom dodavanja ili uređivanja profila možete i da
definišete uslove koji ga aktiviraju.
Prilikom kreiranja profila možete izabrati događaje koji će pokrenuti profil. Dostupne su sledeće opcije:
Ne zamenjuj automatski – automatski okidač je isključen (profil mora da se aktivira ručno).
Kada automatski profil postane nevažeći i nijedan drugi profil nije automatski aktiviran (podrazumevani
profil) – Kada automatski profil postane nevažeći (računar je povezan sa nepouzdanom mrežom – pogledajte odeljak
Potvrda identiteta mreže) i nijedan drugi se ne aktivira umesto njega (računar nije povezan sa drugom pouzdanom
mrežom), lični zaštitni zid će se prebaciti na ovaj profil. Samo jedan profil može da koristi ovaj okidač.
Ako je potvrđen identitet ove zone – ovaj profil će se pokrenuti kada se potvrdi identitet određene zone (pogledajte
odeljak Potvrda identiteta).
Kada lični zaštitni zid pređe na drugi profil, u donjem desnom uglu, pored sistemskog sata, pojavljuje se obaveštenje.
45
4.2.3 Konfigurisanje i korišćenje pravila
Pravila predstavljaju skup uslova koji se koristi za smisleno testiranje svih mrežnih veza i svih radnji dodeljenih tim
uslovima. U ličnom zaštitnom zidu možete definisati radnju koju ćete preduzeti ako se uspostavi veza definisana
pravilom. Da biste pristupili podešavanju filtriranja pravila, izaberite opcije Napredno podešavanje (F5) > Mreža > Lični
zaštitni zid > Pravila i zone.
Kliknite na dugme Podešavanje... u odeljku Pouzdana zona da bi se prikazao prozor za podešavanje pouzdane zone.
Opcija Ne prikazuj sa postavkama pouzdane zone... omogućava korisniku da deaktivira prozor za podešavanje
pouzdane zone svaki put kada se otkrije nova podmreža. Automatski se koristi trenutno navedena konfiguracija zone.
NAPOMENA: Ako je lični zaštitni zid podešen na Automatski režim, te postavke nisu dostupne.
Kliknite na dugme Podešavanje... u odeljku Uređivač zona i pravila da biste otvorili prozor Podešavanje zona i
pravila, u kom je prikazan pregled pravila ili zona (zavisi od trenutno izabrane kartice). Prozor je podeljen na dva
odeljka. Gornji odeljak navodi sva pravila u skraćenom prikazu. Donji odeljak prikazuje detalje o pravilu koje je trenutno
izabrano u gornjem odeljku. Pri dnu prozora se nalaze dugmad Novo, Uredi i Izbriši (Del), koja vam omogućavaju da
konfigurišete pravila.
Veze mogu da se podele na dolazne i odlazne. Dolazne veze pokreće daljinski računar koji pokušava da uspostavi vezu
sa lokalnim sistemom. Odlazne veze funkcionišu na suprotan način – lokalni sistem se povezuje sa daljinskim
računarom.
Ako se otkrije nova nepoznata komunikacija, morate pažljivo razmisliti da li ćete je dozvoliti ili zabraniti. Neželjene,
nebezbedne ili potpuno nepoznate veze predstavljaju bezbednosni rizik za sistem. Ako se uspostavi takva veza,
preporučuje se da obratite posebnu pažnju na daljinski računar i aplikaciju koji pokušavaju da se povežu sa vašim
računarom. Mnoge infiltracije pokušavaju da prime i pošalju privatne podatke ili da preuzmu druge zlonamerne
aplikacije na glavne radne stanice hosta. Lični zaštitni zid vam omogućava da otkrijete i prekinete takve veze.
Prikaži informacije o aplikaciji – omogućava vam da definišete način na koji će se aplikacije prikazivati na listi pravila.
Dostupne su sledeće opcije:
Cela putanja – cela putanja do izvršne datoteke aplikacije.
Opis – opis aplikacije.
Ime – ime izvršne datoteke aplikacije.
Izaberite koji tip pravila će biti prikazan na listi Pravila za prikaz:
Samo korisnički definisana pravila – prikazuje samo pravila koja je kreirao korisnik.
Korisnički i unapred definisana pravila – prikazuje korisnički definisana i podrazumevana unapred definisana
pravila.
Sva pravila (uključujući sistemska) – prikazuju se sva pravila.
46
4.2.3.1 Podešavanje pravila
Podešavanje pravila vam omogućava da vidite sva pravila koja se primenjuju na saobraćaj koji su generisale pojedinačne
aplikacije u okviru pouzdanih zona i Interneta. Podrazumevano, pravila se dodaju automatski u skladu sa reakcijama
korisnika na novu komunikaciju. Da biste videli više informacija o aplikaciji na dnu ovog prozora, kliknite na ime
aplikacije.
Na početku svakog reda koji odgovara pravilu postoji dugme koje vam omogućava da razvijete/skupite (+/-)
informacije. U koloni Aplikacija / pravilo kliknite na ime aplikacije da biste prikazali informacije o pravilu na dnu ovog
prozora. Možete da koristite kontekstualni meni da biste promenili režim prikaza. Kontekstualni meni se može koristiti i
za dodavanje, uređivanje i brisanje pravila.
Pouzdana zona ulaz/izlaz – Radnje povezane sa ulaznom ili izlaznom komunikacijom unutar pouzdane zone.
Internet ulaz/izlaz – Radnje povezane sa Internet vezom za dolaznu i odlaznu komunikaciju.
Za svaki tip (smer) komunikacije možete da izaberete sledeće radnje:
Dozvoli – Dozvoljava komunikaciju.
Pitaj – Od vas će biti zatraženo da dozvolite ili zabranite komunikaciju svaki put kada se uspostavi.
Zabrani – Zabranjuje komunikaciju.
Određeno – Ne može se klasifikovati u odnosu na druge radnje. Na primer, ako su IP adresa ili port dozvoljeni
putem ličnog zaštitnog zida, on ne može sa sigurnošću da odredi da li je dolazna ili odlazna komunikacija sa
povezanom aplikacijom dozvoljena.
Prilikom instaliranja nove aplikacije koja pristupa mreži ili tokom izmene postojeće veze (daljinske strane, broja porta
itd.), mora se kreirati novo pravilo. Da biste uredili postojeće pravilo, proverite da li je izabrana kartica Pravila i kliknite
na dugme Uredi.
4.2.3.2 Uređivanje pravila
Izmena je potrebna svaki put kada se neki od praćenih parametara promeni. U ovom slučaju, pravilo ne može da ispuni
uslove i nije moguće primeniti navedenu radnju. Ako su parametri promenjeni, data veza može biti odbijena, što može
da dovede do problema sa radom određene aplikacije. Primer je promena mrežne adrese ili broja porta za daljinsku
stranu.
U gornjem delu prozora nalaze se tri kartice:
Opšte – Odredite ime pravila, smer povezivanja, radnju, protokol i profil na koji će se pravilo primenjivati.
Lokalno – Prikazuje informacije o lokalnoj strani veze, uključujući broj lokalnog porta ili opseg porta i ime aplikacije
koja komunicira.
Daljinski – Ova kartica sadrži informacije o daljinskom portu (opsegu portova). Ona takođe omogućava da definišete
47
listu daljinskih IP adresa ili zona za navedeno pravilo.
Protokol predstavlja protokol za prenos koji se koristi za pravilo. Kliknite na dugme Izaberi protokol... da biste otvorili
prozor Izbor protokola.
Sva pravila su podrazumevano aktivirana Za svaki profil. Druga mogućnost je da izaberete prilagođeni profil zaštitnog
zida pomoću dugmeta Profili....
Ako kliknete na Evidencija, aktivnost povezana sa pravilom biće zabeležena u evidenciji. Opcija Obavesti korisnika
prikazuje obaveštenje kada se pravilo primeni.
Okvir za informacije prikazuje rezime pravila na dnu sve tri kartice. Videćete iste informacije ako kliknete na pravilo u
glavnom prozoru (Alatke > Mrežne veze; kliknite desnim tasterom miša na pravilo i aktivirate opciju Prikaži detalje
(pogledajte poglavlje Mrežne veze)).
Prilikom kreiranja novog pravila, morate da unesete ime za pravilo u polje Ime. U padajućem meniju Smer izaberite
smer na koji će se pravilo primenjivati. U padajućem meniju Radnja podesite radnju koja će se izvršiti kada se
komunikacija podudari sa pravilom.
Dobar primer dodavanja novog pravila jeste dozvoljavanje Internet pregledaču da pristupa mreži. U tom slučaju moraju
biti obezbeđeni sledeći uslovi:
Na kartici Opšte aktivirajte odlaznu komunikaciju putem TCP i UDP protokola.
Dodajte proces koji predstavlja aplikaciju pregledača (za Internet Explorer to je iexplore.exe) na kartici Lokalno.
Na kartici Daljinski aktivirajte samo port pod brojem 80 ako želite da dozvolite standardne aktivnosti pregledanja
sadržaja Interneta.
48
4.2.4 Konfigurisanje zona
U prozoru Podešavanje zone možete da navedete ime zone, opis, listu mrežnih adresa i potvrdu identiteta zone
(pogledajte Potvrda identiteta zone – klijentska konfiguracija).
Zona predstavlja zbir mrežnih adresa koje kreiraju jednu logičku grupu. Svakoj adresi u datoj grupi se dodeljuju slična
pravila centralno definisana za celu grupu. Primer takve vrste grupe je Pouzdana zona. Pouzdana zona predstavlja
grupu mrežnih adresa koje su u potpunosti pouzdane i koje ni na koji način nisu blokirane ličnim zaštitnim zidom.
Te zone je moguće konfigurisati pomoću kartice Zone u prozoru za Podešavanje zona i pravila, klikom na dugme
Uredi. Unesite Ime i Opis zone, a zatim dodajte daljinsku IP adresu klikom na dugme Dodaj IPv4/IPv6 adresu.
4.2.4.1 Potvrda identiteta mreže
Za prenosive računare se preporučuje da potvrdite kredibilitet mreže na koju se povezujete. Pouzdana zona se
identifikuje lokalnom IP adresom mrežnog adaptera. Mobilni računari često ulaze u mreže sa IP adresama koje su slične
pouzdanoj mreži. Ako se postavke pouzdane zone ručno ne prebace na opciju Striktna zaštita, lični zaštitni zid će
nastaviti sa korišćenjem režima Dozvoli deljenje.
Da biste sprečili ovu situaciju, preporučujemo vam da koristite potvrdu identiteta zone.
4.2.4.1.1 Potvrda identiteta zone – konfiguracija klijenta
U prozoru Podešavanje zona i pravila izaberite karticu Zone i kreirajte novu zonu pomoću imena zone čiji je identitet
proverio server. Zatim kliknite na dugme Dodaj IPv4 adresu i izaberite opciju Podmreža da biste dodali podmrežnu
masku koja sadrži server za potvrdu identiteta.
Izaberite karticu Potvrda identiteta zone. Moguće je podesiti svaku zonu za koju server obavlja potvrdu identiteta.
Zona (njena IP adresa i podmreža) će biti važeća posle uspešne potvrde identiteta – npr. radnje kao što su prebacivanje
na profil zaštitnog zida i dodavanje adrese/podmreže zone u pouzdanu zonu biće izvršene tek posle uspešne potvrde
identiteta.
Izaberite opciju IP adrese/podmreže u zoni postaće važeće nakon... da biste napravili zonu koja će biti nevažeća ako
potvrda identiteta bude neuspešna. Da biste izabrali profil ličnog zaštitnog zida koji treba aktivirati nakon uspešne
potvrde identiteta zone, kliknite na dugme Profili....
Ako izaberete opciju Dodaj adrese/podmreže zone u pouzdanu zonu, adrese/podmreže zone će biti dodate u
pouzdanu zonu nakon uspešne potvrde identiteta (preporučuje se). Ako potvrda identiteta ne uspe, adrese neće biti
dodate u pouzdanu zonu. Ako je opcija Automatski se prebaci na profil sa istim imenom (kreiraće se novi profil)
aktivna, novi profil će se kreirati posle uspešne potvrde identiteta. Kliknite na dugme Profili... da biste otvorili prozor
Profili zaštitnog zida.
49
Slede dva dostupna tipa potvrde identiteta:
1) Korišćenje ESET servera za potvrdu identiteta
Potvrda identiteta zone traži određeni server na mreži i koristi asimetrično šifrovanje (RSA) za potvrdu identiteta
servera. Proces potvrde identiteta se ponavlja za svaku mrežu sa kojom se računar povezuje. Kliknite na dugme
Podešavanje... i navedite ime servera, port servera za slušanje i javnu lozinku koja odgovara lozinki privatnog servera
(pogledajte odeljak Potvrda identiteta zone – konfiguracija servera). Ime servera se može uneti u obliku IP adrese, DNS
ili NetBios imena. Nakon imena servera može da se nalazi putanja koja navodi lokaciju ključa na serveru (npr.
ime_servera_/direktorijum1/direktorijum2/potvrda identiteta). Unesite više servera razdvojenih tačkom i zarezom koji
će se koristiti kao alternativni serveri ako prvi ne bude dostupan.
Javni ključ može biti datoteka nekog od sledećih tipova:
PEM šifrovani javni ključ (.pem)
Ovaj ključ može da se generiše pomoću ESET servera za potvrdu identiteta (pogledajte odeljak Potvrda identiteta
zone – konfiguracija servera).
Šifrovani javni ključ
Certifikat javnog ključa (.crt)
Da biste testirali postavke, kliknite na dugme Testiraj. Ako potvrda identiteta bude uspešna, pojaviće se poruka
Potvrda identiteta servera je uspela. Ako potvrda identiteta nije ispravno konfigurisana, može se pojaviti neka od
sledećih poruka o grešci:
Potvrda identiteta servera nije uspela. Maksimalno vreme za potvrdu identiteta je isteklo.
Server za potvrdu identiteta nije dostupan. Proverite ime servera/IP adresu i/ili proverite postavke ličnog zaštitnog zida
u odeljku klijenta i servera.
Došlo je do greške pri komunikaciji sa serverom.
50
Server za potvrdu identiteta nije pokrenut. Pokrenite uslugu servera za potvrdu identiteta (pogledajte odeljak Potvrda
identiteta zone – konfiguracija servera).
Ime zone za potvrdu identiteta ne podudara se sa zonom servera.
Ime konfigurisane zone ne odgovara zoni servera za potvrdu identiteta. Pregledajte obe zone i uverite se da su njihova
imena identična.
Potvrda identiteta servera nije uspela. Adresa servera nije pronađena na listi adresa za datu zonu.
IP adresa računara na kojem je pokrenut server za potvrdu identiteta nalazi se izvan definisanog opsega IP adresa
konfiguracije trenutne zone.
Potvrda identiteta servera nije uspela. Verovatno je unet nevažeći javni ključ.
Proverite da li navedeni javni ključ odgovara privatnom ključu servera. Takođe proverite da li je javni ključ oštećen.
2) Na osnovu konfiguracije lokalne mreže
Potvrda identiteta se izvršava u skladu sa parametrima adaptera lokalne mreže. Potvrda identiteta zone je uspešna ako
su svi izabrani parametri za aktivnu vezu važeći.
4.2.4.1.2 Potvrda identiteta zone – konfiguracija servera
Proces potvrde identiteta može izvršiti bilo koji računar/server povezan sa mrežom čiji identitet treba proveriti.
Aplikacija ESET servera za potvrdu identiteta treba da bude instalirana na računaru/serveru koji je dostupan za potvrdu
identiteta uvek kada klijent pokuša da se poveže sa mrežom. Instalaciona datoteka za aplikaciju ESET servera za
potvrdu identiteta dostupna je za preuzimanje na ESET Veb lokaciji.
Kada instalirate aplikaciju ESET servera za potvrdu identiteta, pojavljuje se prozor dijaloga (aplikaciji možete uvek
pristupiti ako izaberete stavku Start > Programi > ESET > ESET server za potvrdu identiteta).
Da biste konfigurisali server za potvrdu identiteta, unesite ime zone potvrde identiteta, port servera za slušanje
(podrazumevani je 80), kao i lokaciju za skladištenje para javnog i privatnog ključa. Zatim, generišite javni i privatni ključ
koji će se koristiti u procesu potvrde identiteta. Privatni ključ će ostati na serveru, a javni mora da uveze klijent u okviru
odeljka potvrde identiteta zone prilikom podešavanja zone u podešavanjima zaštitnog zida.
51
4.2.5 Uspostavljanje veze – otkrivanje
Lični zaštitni zid otkriva sve nove mrežne veze. Aktivni režim zaštitnog zida određuje radnje koje se izvršavaju za novo
pravilo. Ako je aktiviran Automatski režim ili Režim zasnovan na polisama, lični zaštitni zid će izvršiti prethodno
definisane radnje bez interakcije sa korisnikom. Interaktivni režim prikazuje informativni prozor koji prijavljuje otkrivanje
nove mrežne veze sa detaljnim informacijama o vezi. Možete odabrati da dozvolite vezu ili da je odbijete (blokirate). Ako
više puta dozvolite istu vezu u prozoru dijaloga, preporučujemo da kreirate novo pravilo za tu vezu. Da biste to uradili,
izaberite opciju Zapamti radnju (kreiraj pravilo) i sačuvajte radnju kao novo pravilo za lični zaštitni zid. Ako zaštitni zid
u budućnosti prepozna istu vezu, primeniće postojeće pravilo i neće zahtevati prethodnu interakciju korisnika.
Budite pažljivi pri kreiranju novih pravila i dozvolite samo one veze koje su sigurne. Ako su sve veze dozvoljene, onda
lični zaštitni zid ne ispunjava svoju svrhu. Ovo su važni parametri za veze:
Daljinska strana – Dozvolite samo veze ka pouzdanim i poznatim adresama.
Lokalna aplikacija – Ne savetuje se da dozvolite veze za nepoznate aplikacije i procese.
Broj porta – Komunikacija na uobičajenim portovima (npr. Veb saobraćaj – broj porta 80) bi trebalo da bude
dozvoljena u normalnim okolnostima.
Da bi se širile, računarske infiltracije često koriste Internet i skrivene veze kako bi zarazile daljinske sisteme. Ako su
pravila ispravno konfigurisana, lični zaštitni zid postaje korisna alatka za zaštitu od mnoštva napada zlonamernim
kodom.
4.2.6 Evidentiranje
ESET Endpoint Security lični zaštitni zid čuva sve važne događaje u datoteci evidencije koja se može prikazati direktno iz
glavnog menija. Kliknite na Alatke > Datoteke evidencije, a zatim u padajućem meniju Evidencija izaberite stavku
Evidencija ESET ličnog zaštitnog zida.
Datoteke evidencije predstavljaju vrednu alatku za otkrivanje grešaka i upada u sistem. Evidencije ESET ličnog zaštitnog
zida sadrže sledeće podatke:
Datum i vreme događaja
Ime događaja
Izvor
Ciljna mrežna adresa
Mrežni protokol za komunikaciju
Primenjeno pravilo ili ime crva ako je identifikovan
Aplikacija o kojoj se radi
Korisnik
Temeljna analiza ovih podataka može da pomogne da se otkriju pokušaji ugrožavanja bezbednosti sistema. Mnogi
52
drugi faktori ukazuju na potencijalne bezbednosne rizike i omogućavaju vam da umanjite njihov uticaj: prečeste veze sa
nepoznatih lokacija, višestruki pokušaji uspostavljanja veze, komunikacija nepoznatih aplikacija ili upotreba
neuobičajenih brojeva portova.
4.2.7 Integracija sa sistemom
ESET Endpoint Security lični zaštitni zid može da funkcioniše na nekoliko nivoa:
Sve funkcije su aktivne – Lični zaštitni zid je u potpunosti integrisan i njegove komponente su aktivne
(podrazumevana opcija). Kada je računar povezan sa većom mrežom ili sa Internetom, preporučuje se da ova opcija
bude aktivirana. Ova opcija je najsigurnija i u potpunosti štiti sistem.
Lični zaštitni zid nije aktivan – Lični zaštitni zid je integrisan u sistem i posreduje u mrežnoj komunikaciji, ali ne vrši
proveru pretnji.
Skeniraj samo protokole aplikacija – Aktivne su samo komponente ličnog zaštitnog zida koje obezbeđuju
skeniranje protokola aplikacija (HTTP, POP3, IMAP i njihove bezbedne verzije). Ako se ne skeniraju protokoli aplikacije,
zaštita se onda sprovodi na nivou zaštite sistema datoteka u realnom vremenu i skeniranja računara na zahtev.
Lični zaštitni zid je potpuno deaktiviran – Izaberite ovu opciju da biste u potpunosti opozvali registrovanje ličnog
zaštitnog zida u sistemu. Ne vrši se skeniranje. To može da bude korisno u toku testiranja – ako je aplikacija blokirana,
možete da proverite da li je blokira lični zaštitni zid. Ovo je poslednja bezbedna opcija, zato vam savetujemo da
budete oprezni kada deaktivirate zaštitni zid u potpunosti.
Odložite ažuriranje modula ličnog zaštitnog zida do ponovnog pokretanja računara – Ažuriranje će biti samo
preuzeto, a instalacija će se izvršiti nakon ponovnog pokretanja računara.
4.3 Veb i e-pošta
Konfiguraciju Veba i e-pošte možete da pronađete u oknu Podešavanje nakon što kliknete na naslov Veb i e-pošta.
Odavde možete da pristupite detaljnijim postavkama programa.
Mogućnost povezivanja sa Internetom je standardna funkcija na ličnim računarima. Nažalost, u isto vreme ona je
postala glavno sredstvo za prenošenje zlonamernog koda. Zbog toga jako je važno da dobro razmislite o Zaštiti
pristupa Vebu.
Zaštita klijenta e-pošte obezbeđuje kontrolu nad komunikacijom putem e-pošte primljene preko POP3 i IMAP
53
protokola. Pomoću programskog dodatka za klijenta e-pošte, ESET Endpoint Security obezbeđuje kontrolu nad svim
komunikacijama preko klijenta e-pošte (POP3, MAPI, IMAP, HTTP).
Zaštita od bezvredno pošte filtrira neželjene e-poruke.
Deaktiviraj – Deaktivira zaštitu za Veb/e-poštu/bezvrednu poštu za klijente e-pošte.
Konfiguriši ... – Otvara napredne postavke zaštite za Veb/e-poštu/bezvrednu poštu .
Bela lista korisnika – Otvara prozor dijaloga gde možete da dodajete, uređujete ili brišete e-adrese koje se smatraju
bezbednima. E-poruke od pošiljalaca čija se adresa nalazi na beloj listi neće biti skenirane.
Crna lista korisnika – Otvara prozor dijaloga gde možete da dodajete, uređujete ili brišete e-adrese koje se smatraju
nebezbednim. E-poruke od pošiljalaca čija se adresa nalazi na crnoj listi biće tretirane kao bezvredna pošta.
Lista izuzetaka korisnika – Otvara prozor dijaloga gde možete da dodajete, uređujete ili brišete e-adrese koje se
možda koriste za lažno predstavljanje ili slanje bezvredne pošte. E-poruke od pošiljalaca čija se adresa nalazi na listi
izuzetaka uvek će biti skenirane. Lista izuzetaka podrazumevano sadrži e-adrese iz vaših postojećih naloga e-pošte.
4.3.1 Zaštita pristupa Vebu
Mogućnost povezivanja sa Internetom je standardna funkcija na ličnom računaru. Nažalost, u isto vreme ona je postala
glavno sredstvo za prenošenje zlonamernog koda. Zaštita pristupa Vebu funkcioniše tako što se nadgleda komunikaciju
između Veb pregledača i daljinskih servera i usaglašava se sa pravilima za HTTP (Hypertext Transfer Protocol) i HTTPS
(šifrovanu komunikaciju).
Termin „phishing“ opisuje kriminalnu aktivnost koja koristi tehnike socijalnog inženjeringa (manipulacija korisnicima da
bi se dobile poverljive informacije). Pročitajte više o ovoj aktivnosti u rečniku. ESET Endpoint Security podržava
antiphishing – poznate Veb stranice sa takvim sadržajem se uvek blokiraju.
Preporučujemo da opcija Zaštita pristupa Vebu ostane aktivirana. Ovoj opciji možete da pristupite iz glavnog prozora
programa ESET Endpoint Security, tako što ćete otići na Podešavanje > Veb i e-pošta > Zaštita pristupa Vebu.
4.3.1.1 HTTP, HTTPS
ESET Endpoint Security je podrazumevano konfigurisan da koristi standarde većine Internet pregledača. Međutim,
opcije podešavanja HTTP skenera mogu da se izmene u prozoru Napredno podešavanje (F5) > Veb i e-pošta > Zaštita
pristupa Vebu > HTTP, HTTPS. U glavnom prozoru HTTP/HTTPS skenera možete da potvrdite ili opozovete izbor
opcije Aktiviraj proveru HTTP-a. Takođe možete da definišete brojeve portova koji se koriste za HTTP komunikaciju.
Podrazumevano su unapred definisani brojevi portova 80 (HTTP), 8080 i 3128 (za proxy server).
ESET Endpoint Security podržava proveru HTTPS protokola. HTTPS komunikacija koristi šifrovan kanal za prenos
informacija između servera i klijenta. ESET Endpoint Security proverava komunikacije pomoću metoda šifrovanja SSL
(Secure Socket Layer) i TLS (Transport Layer Security). Proveru HTTPS-a je moguće izvršiti u sledećim režimima:
Nemoj koristiti proveru HTTPS protokola – Šifrovana komunikacija se neće proveravati.
54
Koristi proveru HTTPS protokola za izabrane portove – Provera HTTPS-a samo za portove koji su definisani u okviru
stavke Portovi koje koristi HTTPS protokol.
Koristi proveru HTTPS protokola za izabrane portove – Program će proveravati samo aplikacije koje su navedene u
odeljku pregledači i koje koriste portove definisane u okviru Portovi koje koristi HTTPS protokol. Port 443 je podešen
po podrazumevanoj vrednosti.
Šifrovana komunikacija neće biti skenirana. Da biste aktivirali skeniranje šifrovane komunikacije i videli podešavanje
skenera, idite do opcije Provera SSL protokola u odeljku „Napredno podešavanje“, izaberite stavke Veb i e-pošta >
Filtriranje protokola > SSL i aktivirajte opciju Uvek skeniraj SSL protokol.
4.3.1.1.1 Aktivni režim za Veb pregledače
ESET Endpoint Security takođe sadrži podmeni Aktivni režim koji definiše režim provere za Veb pregledače.
Aktivni režim je koristan jer u celini proverava prenete podatke aplikacija koje pristupaju Internetu, bez obzira na to da
li su označene kao Veb pregledači (više informacija potražite u odeljku Veb i klijenti e-pošte). Ako aktivni režim nije
aktiviran, komunikacija aplikacija se nadgleda postepeno, u grupama. To umanjuje efikasnost procesa provere
podataka, ali takođe obezbeđuje veću kompatibilnost za navedene aplikacije. Ako se prilikom korišćenja ne javljaju
problemi, preporučuje se aktiviranje režima aktivne provere označavanjem polja za potvrdu pored željene aplikacije.
Aktivni režim funkcioniše na sledeći način: Kada kontrolisana aplikacija preuzima podatke, oni se prvo čuvaju u
privremenoj datoteci koju kreira ESET Endpoint Security. Podaci u tom trenutku nisu dostupni za tu aplikaciju. Kada se
preuzimanje dovrši, proverava se da li postoji zlonamerni kôd. Ako se ne pronađe infiltracija, podaci se šalju u originalnu
aplikaciju. Ovaj proces obezbeđuje kompletnu kontrolu komunikacija kontrolisane aplikacije. Ako je aktiviran pasivni
režim, podaci prelaze u originalnu aplikaciju da bi se izbegao istek vremenskog ograničenja.
4.3.1.2 Upravljanje URL adresama
Odeljak upravljanja URL adresama vam omogućava da navedete HTTP adrese koje će biti blokirane, dozvoljene ili
izuzete iz provere. Dugmad Dodaj, Uredi, Ukloni i Izvezi koriste se za upravljanje listama adresa. Veb lokacijama na listi
blokiranih adresa neće moći da se pristupi. Veb lokacijama na listi izuzetih adresa pristupa se bez skeniranja u potrazi za
zlonamernim kodom. Ako izaberete opciju Dozvoli pristup samo URL adresama na listi dozvoljenih adresa, samo će
adresama koje se nalaze na listi dozvoljenih adresa moći da se pristupa, a sve druge HTTP adrese će biti blokirane.
Ako dodate URL adresu na Listu adresa izuzetih iz filtriranja, adresa će biti izuzeta iz skeniranja. Takođe možete da
dozvolite ili blokirate određene adrese dodavanjem na Listu dozvoljenih adresa ili Listu blokiranih adresa. Kada
kliknete na dugme Liste..., iskočiće prozor Liste HTTP adresa/maski u kom možete da dodate liste adresa ili da ih
uklonite. Da biste dodali HTTPS URL adrese na listu, mora da bude aktivna opcija Uvek skeniraj za SSL protokol.
Na svim listama se mogu koristiti specijalni simboli * (zvezdica) i ? (znak pitanja). Zvezdica zamenjuje bilo koju nisku
znakova, a znak pitanja zamenjuje bilo koji simbol. Posebno oprezno treba postupati pri navođenju izuzetih adresa,
55
zato što bi lista trebalo da sadrži samo pouzdane i bezbedne adrese. Slično tome, neophodno je da se simboli * i ? na listi
koriste ispravno. Da biste aktivirali listu, izaberite opciju Lista je aktivna. Ako želite da dobijete obaveštenje pri unosu
adrese sa trenutne liste, izaberite opciju Obavesti me kod primene adresa sa liste.
Dodaj.../Iz datoteke – Omogućava vam da dodate adresu na listu, ručno (Dodaj) ili iz jednostavne tekstualne datoteke
(Iz datoteke). Opcija Iz datoteke omogućava vam da dodate više URL adresa/maski koje su sačuvane u tekstualnoj
datoteci.
Uredi... – Ručno uredite adrese – npr. tako što ćete dodati masku („*“ i „?“).
Ukloni/Ukloni sve – Izaberite opciju Ukloni da biste sa liste izbrisali sve izabrane adrese. Da biste izbrisali sve adrese,
izaberite opciju Ukloni sve.
Izvezi... – Sačuvajte adrese sa trenutne liste u jednostavnoj tekstualnoj datoteci.
4.3.2 Zaštita klijenta e-pošte
Zaštita klijenta e-pošte obezbeđuje kontrolu nad komunikacijom putem e-pošte primljenom preko POP3 i IMAP
protokola. Pomoću programskog dodatka za Microsoft Outlook i drugih klijenata e-pošte, ESET Endpoint Security
obezbeđuje kontrolu nad svim komunikacijama sa klijenta e-pošte (POP3, MAPI, IMAP, HTTP). Prilikom ispitivanja
dolaznih poruka, program koristi sve napredne metode skeniranja koje obezbeđuje mašina za skeniranje ThreatSense.
To znači da se otkrivanje zlonamernih programa izvršava čak i pre upoređivanja sa bazom virusnih definicija. Skeniranje
komunikacija POP3 i IMAP protokola je nezavisno od klijenta e-pošte koji se koristi.
Opcije za ovu funkciju su dostupne u meniju Napredno podešavanje > Veb i e-pošta > Zaštita klijenta e-pošte.
Podešavanje parametara ThreatSense mašine – Napredno podešavanje skenera za viruse omogućava da
konfigurišete ciljeve za skeniranje, načine otkrivanja itd. Izaberite opciju Podešavanje... da bi se prikazao prozor sa
detaljima podešavanja skenera za viruse.
Kada se e-poruka proveri, može da joj se doda obaveštenje sa rezultatom skeniranja. Možete da izaberete opciju Dodaj
poruke sa oznakama primljenoj i pročitanoj pošti, kao i opciju Dodaj poruke sa oznakama u poslatu poštu. Na
poruke sa oznakama nije moguće osloniti se u potpunosti zato što one mogu biti izostavljene u problematičnim HTML
porukama ili ih mogu kreirati neki virusi. Moguće je dodati poruke sa oznakama u primljenu i pročitanu e-poštu ili u
odlaznu e-poštu (ili u obe). Dostupne su sledeće opcije:
Nikad – Poruke sa oznakama se uopšte neće dodavati.
Samo zaraženim e-porukama – Samo poruke koje sadrže zlonamerni softver biće označene kao proverene
(podrazumevano).
Kompletnoj skeniranoj e-pošti – Program će dodati poruke kompletnoj skeniranoj e-pošti.
Dodaj napomenu u temu primljene i pročitane/poslate zaražene e-pošte – Označite ovo polje za potvrdu ako želite
56
da zaštita e-pošte uključi upozorenje na viruse u temu zaražene e-pošte. Ova funkcija vam omogućava jednostavno
filtriranje zaražene e-pošte zasnovano na temi (ako vaš program za e-poštu to podržava). Takođe podiže nivo
verodostojnosti za primaoca, a ako se otkrije infiltracija, pruža vredne informacije o nivou pretnje date e-poruke ili
pošiljaoca.
Predložak koji je dodat temi zaražene e-pošte – Uredite ovaj predložak ako želite da izmenite format prefiksa teme
zaražene e-pošte. Funkcija će takođe zameniti temu poruke „Zdravo“ navedenom vrednošću prefiksa „[virus]“ u
sledećem formatu: „[virus] Zdravo“. Promenljiva %VIRUSNAME% predstavlja otkrivenu pretnju.
4.3.2.1 POP3, POP3S filter
Protokol POP3 je najrašireniji protokol koji se koristi za prijem komunikacije e-poštom u aplikaciji klijenta e-pošte. ESET
Endpoint Security obezbeđuje zaštitu za ovaj protokol bez obzira na to da li se klijent e-pošte koristi.
Modul zaštite sa ovom kontrolom automatski se pokreće zajedno sa operativnim sistemom, a zatim se aktivira u
memoriji. Da bi modul ispravno funkcionisao, uverite se da je aktiviran – kontrola POP3 protokola se izvršava
automatski bez potrebe za ponovnom konfiguracijom klijenta e-pošte. Podrazumevano se skenira sva komunikacija na
portu 110, ali se po potrebi mogu dodati i drugi portovi za komunikaciju. Kada ima više brojeva portova, oni moraju da
se razgraniče zarezom.
Šifrovana komunikacija neće biti skenirana. Da biste aktivirali skeniranje šifrovane komunikacije i videli podešavanje
skenera, idite do opcije Provera SSL protokola u odeljku „Napredno podešavanje“, izaberite stavke Veb i e-pošta >
Filtriranje protokola > SSL i aktivirajte opciju Uvek skeniraj SSL protokol.
U ovom odeljku možete konfigurisati proveru protokola POP3 i POP3S.
Aktiviraj proveru POP3 protokola – Ako je opcija aktivirana, nadgleda se kompletan saobraćaj kroz POP3 u potrazi za
zlonamernim softverom.
Portovi koje koristi POP3 protokol – Lista portova koje koristi POP3 protokol (podrazumevano 110).
ESET Endpoint Security takođe podržava proveru POP3S protokola. Ovaj tip komunikacije koristi šifrovan kanal za
prenos informacija između servera i klijenta. ESET Endpoint Security proverava komunikacije pomoću metoda šifrovanja
SSL (Secure Socket Layer) i TLS (Transport Layer Security).
Nemoj koristiti proveru POP3S protokola – Šifrovana komunikacija se neće proveravati.
Koristi proveru POP3S protokola za izabrane portove – Izaberite ovu opciju da biste aktivirali proveru POP3S-a samo
za portove koji su definisani u okviru stavke Portovi koje koristi POP3S protokol.
Portovi koje koristi POP3S protokol – lista POP3S portova koje je potrebno proveravati (995 podrazumevano).
57
4.3.2.2 Kontrola IMAP, IMAPS protokola
Protokol za pristup Internet porukama (IMAP) je još jedan Internet protokol za preuzimanje e-pošte. IMAP ima
određene prednosti u odnosu na POP3, npr. više klijenata može istovremeno da se poveže na isto poštansko sanduče i
održava informacije o stanju poruka – da li je poruka pročitana, da li je na nju odgovoreno ili je izbrisana. ESET Endpoint
Security obezbeđuje zaštitu protokola bez obzira na to da li se koristi klijent e-pošte.
Modul zaštite sa ovom kontrolom automatski se pokreće zajedno sa operativnim sistemom, a zatim se aktivira u
memoriji. Da bi modul ispravno funkcionisao, uverite se da je aktiviran. Provera IMAP protokola se izvršava automatski
bez potrebe za ponovnom konfiguracijom klijenta e-pošte. Podrazumevano se skenira sva komunikacija na portu 143,
ali se po potrebi mogu dodati i drugi portovi za komunikaciju. Kada ima više brojeva portova, oni moraju da se
razgraniče zarezom.
Šifrovana komunikacija neće biti skenirana. Da biste aktivirali skeniranje šifrovane komunikacije i videli podešavanje
skenera, idite do opcije Provera SSL protokola u odeljku „Napredno podešavanje“, izaberite stavke Veb i e-pošta >
Filtriranje protokola > SSL i aktivirajte opciju Uvek skeniraj SSL protokol.
4.3.2.3 Integracija sa klijentima e-pošte
Integracija programa ESET Endpoint Security sa klijentima e-pošte podiže nivo aktivne zaštite od zlonamernog koda u
e-porukama. Ako je vaš klijent e-pošte podržan, možete da aktivirate integraciju u programu ESET Endpoint Security.
Ako je integracija aktivirana, traka sa alatkama programa ESET Endpoint Security se ubacuje direktno u klijenta e-pošte,
omogućavajući efikasniju zaštitu e-pošte. Postavke integracije su dostupne u okviru stavki Podešavanje > Ulaz u
napredno podešavanje... > Veb i e-pošta > Zaštita klijenta e-pošte > Integracija klijenta e-pošte.
Trenutno podržani klijenti e-pošte uključuju Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail i
Mozilla Thunderbird. Da biste videli celu listu podržanih klijenata e-pošte i njihovih verzija, pogledajte sledeći članak
ESET baze znanja.
Izaberite polje za potvrdu pored opcije Deaktiviraj proveru pri promeni sadržaja prijemnog poštanskog sandučeta
ako se sistem usporava pri radu sa klijentom e-pošte. Do takve situacije može doći pri preuzimanju e-pošte iz Kerio
Outlook Connector skladišta.
58
Čak i kad integracija nije aktivirana, komunikacija e-poštom je i dalje zaštićena modulom za zaštitu klijenta e-pošte
(POP3, IMAP).
4.3.2.3.1 Konfiguracija zaštite klijenta e-pošte
Modul za zaštitu klijenata e-pošte podržava sledeće klijente: Microsoft Outlook, Outlook Express, Windows Mail,
Windows Live Mail i Mozilla Thunderbird. Zaštita e-pošte funkcioniše kao dodatna komponenta za ove programe.
Osnovna prednost kontrole dodatne komponente je u tome što je nezavisna od protokola koji se koristi. Kada klijent epošte primi šifrovanu poruku, ona se dešifruje i šalje skeneru za viruse.
E-pošta za skeniranje
Primljena e-pošta – uključuje i isključuje proveru primljenih poruka.
Poslata e-pošta – uključuje i isključuje proveru poslatih poruka.
Pročitana e-pošta – uključuje i isključuje proveru pročitanih poruka.
Radnja koju treba izvršiti na zaraženoj e-poruci
Ne preduzimaj ništa – ako omogućite ovu opciju, program će identifikovati zaražene priloge, ali neće izvršiti nijednu
radnju na e-poruci.
Izbriši e-poruku – program će obavestiti korisnika o infiltracijama i izbrisaće poruku.
Premesti e-poruku u fasciklu „Izbrisane stavke“ – zaražene e-poruke će automatski biti premeštene u fasciklu
Izbrisane stavke.
Premesti e-poruku u fasciklu – Odredite podrazumevanu fasciklu u koju želite da premestite zaraženu e-poruku
prilikom otkrivanja.
Ostalo
Ponovo skeniraj nakon ažuriranja – uključuje i isključuje ponovno skeniranje nakon ažuriranja baze virusnih definicija.
Prihvati rezultate skeniranja iz drugih modula – Ako je izabrana ova opcija, modul za zaštitu e-pošte će prihvatiti
rezultate skeniranja drugih modula za zaštitu.
59
4.3.2.4 Uklanjanje infiltracija
Ako dobijete zaraženu e-poruku, prikazaće se prozor sa upozorenjem. Prozor sa upozorenjem prikazuje ime pošiljaoca,
e-poruku i ime infiltracije. Za otkriveni objekat su u donjem delu prozora dostupne opcije Očisti, Izbriši ili Ostavi.
Preporučujemo vam da u skoro svim slučajevima izaberete opciju Očisti ili Izbriši. U određenim slučajevima, ako želite
da primite zaraženu datoteku, izaberite opciju Ostavi. Ako je aktivirana opcija Striktno čišćenje, biće prikazan
informacioni prozor bez dostupnih opcija za zaražene objekte.
4.3.3 Zaštita od bezvredne pošte
Neželjena e-pošta, koja se još naziva i bezvredna pošta, spada među najveće probleme elektronske komunikacije. Ona
predstavlja 80 procenata celokupne komunikacije e-poštom. Zaštita od bezvredne pošte namenjena je zaštiti od tog
problema. Modul za zaštitu od bezvredne pošte kombinuje nekoliko efikasnih principa i na taj način pruža izvrsno
filtriranje koje održava vaše prijemno poštansko sanduče čistim.
Važan princip za otkrivanje bezvredne pošte jeste mogućnost prepoznavanja neželjene e-pošte zasnovana na unapred
definisanim pouzdanim adresama (bela lista) i bezvrednim adresama (crna lista). Sve adrese iz liste kontakata
automatski se dodaju na belu listu, kao i sve druge adrese koje ste označili kao bezbedne.
Osnovni metod koji se koristi za otkrivanje bezvredne pošte jeste skeniranje svojstava e-poruka. Primljene poruke se
skeniraju na osnovu osnovnih kriterijuma bezvredne pošte (definicija poruka, statističke heuristike, algoritama za
prepoznavanje i drugih jedinstvenih metoda), a dobijene indeksne vrednosti određuju da li je poruka bezvredna ili nije.
Zaštita od bezvredne e-pošte u programu ESET Endpoint Security vam omogućava da podesite različite parametre za
rad sa listama za slanje e-pošte. Opcije su sledeće:
Automatski pokreni zaštitu klijenta e-pošte od bezvredne pošte – Aktivira/deaktivira zaštitu klijenta e-pošte od
bezvredne pošte.
Obrada poruka
Dodaj tekst temi e-poruke – Omogućava vam da dodate prilagođenu tekstualnu nisku u red za temu poruka koje ste
klasifikovali kao bezvrednu poštu. Podrazumevana vrednost je „[BEZVREDNA POŠTA]“.
Premesti poruke u fasciklu za bezvrednu poštu – Kada je ova opcija aktivirana, bezvredne poruke se premeštaju u
podrazumevanu fasciklu za neželjenu e-poštu.
Koristi fasciklu – Ovom opcijom bezvredna pošta se premešta u korisnički definisanu fasciklu.
Označi bezvredne poruke kao pročitane – Odaberite ovu opciju da biste bezvrednu poštu automatski označili kao
pročitanu. To će vam pomoći da pažnju usredsredite na „čiste“ poruke.
60
Označi ponovo klasifikovane poruke kao nepročitane – Poruke koje su prvobitno klasifikovane kao bezvredna
pošta, a kasnije su označene kao „čiste“ poruke, biće prikazane kao nepročitane.
Evidentiranje ocene bezvredne pošte
Mašina za zaštitu od bezvredne pošte programa ESET Endpoint Security dodeljuje ocenu svakoj skeniranoj poruci.
Poruka će biti zabeležena u evidenciji bezvredne pošte (ESET Endpoint Security > Alatke > Datoteke evidencije >
Zaštita od bezvredne pošte).
Ne upisuj – Polje Ocena u evidenciji zaštite od bezvredne pošte biće prazno.
Upisuj samo ponovo klasifikovane poruke i poruke označene kao BEZVREDNA POŠTA – Koristite ovu opciju ako
želite da beležite ocenu bezvredne pošte za poruke označene kao BEZVREDNA POŠTA.
Upisuj sve poruke – Sve poruke će biti zabeležene u evidenciji sa ocenom bezvredne pošte.
Autom. pokreni zaštitu klijenta e-pošte od bezvredne pošte – Kada je ova opcija aktivirana, zaštita od bezvredne
pošte će se automatski aktivirati pri pokretanju sistema.
Aktiviraj naprednu kontrolu bezvredne pošte – Preuzeće se dodatne baze podataka za bezvrednu poštu, čime se
uvećava mogućnost zaštite od bezvredne pošte i ostvaruju bolji rezultati.
ESET Endpoint Security podržava zaštitu od bezvredne pošte za programe Microsoft Outlook, Outlook Express,
Windows Mail, Windows Live Mail i Mozilla Thunderbird.
4.3.3.1 Dodavanje adresa na belu listu i crnu listu
E-adrese koje pripadaju osobama sa kojima često komunicirate mogu biti dodate na belu listu kako biste obezbedili da
nijedna poruka koja dolazi sa adrese koja se nalazi na beloj listi ne bude klasifikovana kao bezvredna. Poznate bezvredne
adrese mogu biti dodate na crnu listu i uvek će biti klasifikovane kao bezvredne. Da biste dodali novu adresu na belu ili
crnu listu, kliknite desnim tasterom miša na e-poruku i izaberite ESET Endpoint Security > Dodaj na belu listu ili
Dodaj na crnu listu ili kliknite na dugme Pouzdana adresa ili Adresa bezvredne pošte na ESET Endpoint Security traci
sa alatkama za zaštitu od bezvredne pošte u klijentu za razmenu e-pošte.
Slično tome, ovaj proces se primenjuje i na adrese bezvredne pošte. Ako je e-adresa navedena na crnoj listi, svaka eporuka poslata sa te adrese klasifikuje se kao bezvredna.
4.3.3.2 Označavanje poruka kao bezvrednih
Svaka poruka prikazana u klijentu e-pošte može da bude označena kao bezvredna. Da biste to uradili, desnim tasterom
miša kliknite na poruku i kliknite na opcije ESET Endpoint Security > Ponovo klasifikuj izabrane poruke kao
bezvrednu poštu ili kliknite na opciju Adresa bezvredne pošte na ESET Endpoint Security traci sa alatkama za zaštitu od
bezvredne pošte koja se nalazi u gornjem odeljku klijenta e-pošte.
Ponovo klasifikovane poruke automatski se premeštaju u fasciklu „Bezvredna pošta“, ali se e-adresa pošiljaoca ne
dodaje na crnu listu. Slično tome, poruke mogu da se klasifikuju da „nisu bezvredna pošta“. Ako se poruke iz fascikle
Neželjena e-pošta klasifikuju kao da nisu bezvredna pošta, one se premeštaju u originalnu fasciklu. Označavanje
poruke kao da nije bezvredna ne dodaje adresu pošiljaoca automatski na belu listu.
4.3.4 Filtriranje protokola
Mašina za skeniranje ThreatSense obezbeđuje zaštitu od virusa za protokole aplikacija i neprimetno integriše sve
napredne tehnike skeniranja malvera. Kontrola funkcioniše automatski bez obzira na Internet pregledač ili klijent epošte koji se koristi. Šifrovanu (SSL) komunikaciju potražite u okviru stavki Filtriranje protokola > SSL.
Aktiviraj filtriranje sadržaja protokola aplikacija – Ako je opcija aktivirana, antivirusni skener proverava kompletan
HTTP(S), POP3(S) i IMAP(S) saobraćaj.
NAPOMENA: Počevši od operativnog sistema Windows Vista servisni paket 1 i sistema Windows 7, za proveru mrežne
komunikacije koristi se nova arhitektura „Windows platforma za filtriranje“ (WFP). Budući da WFP tehnologija koristi
specijalne tehnike nadgledanja, sledeće opcije nisu dostupne:
HTTP i POP3 portovi – Ograničava usmeravanje saobraćaja na interni proxy server samo za HTTP i POP3 portove.
Aplikacije označene kao Veb pregledači i klijenti e-pošte – Ograničava usmereni saobraćaj na interni proxy server
samo za aplikacije koje su označene kao Veb pregledači i klijenti e-pošte (Veb i e-pošta > Filtriranje protokola > Veb i
klijenti e-pošte).
Portovi i aplikacije označene kao Veb pregledači ili klijenti e-pošte – Aktivira usmeravanje kompletnog
saobraćaja na HTTP i POP3 portovima, kao i kompletnu komunikaciju aplikacija označenih kao pregledači i klijenti epošte na internom proxy serveru.
61
4.3.4.1 Veb i klijenti e-pošte
NAPOMENA: Počevši od operativnog sistema Windows Vista servisni paket 1 i sistema Windows 7, za proveru mrežne
komunikacije koristi se nova arhitektura „Windows platforma za filtriranje“ (WFP). Budući da WFP tehnologija koristi
specijalne tehnike nadgledanja, odeljak Veb i klijenti e-pošte nije dostupan.
Zbog velike količine zlonamernih kodova koji kruže Internetom, bezbedno pregledanje Interneta predstavlja veoma
važan aspekt zaštite računara. Ranjivost Veb pregledača i lažne veze pomažu zlonamernom kodu da neprimećeno uđe u
sistem zbog čega se ESET Endpoint Security usredsređuje na bezbednost Veb pregledača. Sve aplikacije koje pristupaju
mreži mogu biti označene kao Internet pregledač. Polje za potvrdu ima dva stanja:
Bez kvačice – Komunikacija aplikacija se filtrira samo za određene portove.
Sa kvačicom – komunikacija se uvek filtrira (čak i kada je podešen drugi port).
4.3.4.2 Izuzete aplikacije
Da biste iz filtriranja sadržaja izuzeli komunikaciju određenih aplikacija koje podržavaju mrežni rad, izaberite ih na listi.
Neće se proveravati da li HTTP/POP3/IMAP komunikacija izabranih aplikacija sadrži pretnje. Upotreba ove opcije se
preporučuje samo za aplikacije koje ne funkcionišu ispravno kada se njihova komunikacija proverava.
Pokrenute aplikacije i usluge ovde će biti automatski dostupne. Kliknite na dugme Dodaj... da biste ručno izabrali
aplikaciju koja nije prikazana na listi za filtriranje protokola.
62
4.3.4.3 Izuzete IP adrese
Stavke na listi adresa će biti izuzete iz filtriranja sadržaja protokola. Neće se proveravati da li HTTP/POP3/IMAP
komunikacija sa izabranim adresama sadrži pretnje. Ova opcija se preporučuje samo za pouzdane adrese.
Dodaj IPv4/IPv6 adresu – Ova opcija vam omogućava da dodate IP adresu/opseg adresa/podmrežu daljinske tačke na
koju će se pravilo primenjivati.
Ukloni – Uklanja izabrane stavke sa liste.
4.3.4.3.1 Dodavanje IPv4 adrese
Ove opcije vam omogućavaju da dodate IP adresu/opseg adresa/podmrežu daljinske tačke na koju će pravilo biti
primenjeno. Internet protokol verzije 4 je starija verzija, ali se i dalje najviše koristi.
Jedna adresa – Dodaje IP adresu pojedinačnog računara za koji će se primenjivati pravilo (na primer 192.168.0.10).
Opseg adrese – Unesite početnu i krajnju IP adresu da biste naveli opseg IP adresa (nekoliko računara) za koje se
primenjuje pravilo (na primer, od 192.168.0.1 do 192.168.0.99).
Podmreža – Podmreža (grupa računara) definisana IP adresom i maskom.
Na primer, 255.255.255.0 je mrežna maska za 192.168.1.0/24 prefiks, što znači da je opseg adrese od 192.168.1.1 do
192.168.1.254.
4.3.4.3.2 Dodavanje IPv6 adrese
Ove opcije vam omogućavaju da dodate IPv6 adresu/podmrežu daljinske tačke na koju će pravilo biti primenjeno. To je
najnovija verzija Internet protokola i zameniće stariju verziju 4.
Jedna adresa – Dodaje IP adresu pojedinačnog računara na koju će pravilo biti primenjeno (na primer
2001:718:1c01:16:214:22ff:fec9:ca5).
Podmreža – Podmreža (grupa računara) je definisana IP adresom i maskom (na primer: 2002:c0a8:6301:1::1/64).
63
4.3.4.4 Provera SSL protokola
ESET Endpoint Security vam omogućava proveru protokola kapsuliranih u SSL protokolu. Možete da koristite različite
režime skeniranja za komunikaciju zaštićenu SSL-om pomoću pouzdanih certifikata, nepoznatih certifikata ili certifikata
koji su izuzeti iz provere komunikacije zaštićene SSL-om.
Uvek skeniraj SSL protokol – Izaberite ovu opciju da biste skenirali svu komunikaciju zaštićenu SSL-om osim
komunikacije koju štite certifikati izuzeti iz provere. Ako se uspostavi nova komunikacija koja koristi nepoznat i potpisan
certifikat, komunikacija će biti automatski filtrirana i vi nećete biti obavešteni o tome. Kada pristupite serveru sa
nepouzdanih certifikatom koji ste označili kao pouzdani (dodaje se na listu pouzdanih certifikata), komunikacija sa
serverom se dozvoljava a sadržaj kanala komunikacije se filtrira.
Pitaj me o neposećenim lokacijama (moguće je postaviti izuzetke) – Ako unesete novu lokaciju zaštićenu SSL-om
(sa nepoznatim certifikatom), prikazuje se dijalog za izbor radnje. Ovaj režim vam omogućava da kreirate listu SSL
certifikata koji će biti izuzeti iz skeniranja.
Ne skeniraj SSL protokol – Ako je opcija izabrana, program neće skenirati komunikaciju preko SSL-a.
Primeni kreirane izuzetke na osnovu certifikata – Aktivira korišćenje izuzetaka navedenih u izuzetim i pouzdanim
certifikatima za skeniranje SSL komunikacije. Ova opcija je dostupna ako izaberete Uvek skeniraj SSL protokol.
Blokiraj šifrovanu komunikaciju koja koristi zastareli SSL v2 protokol – Komunikacija koja koristi stariju verziju SSL
protokola automatski će biti blokirana.
4.3.4.4.1 Certifikati
Da bi SSL komunikacija radila ispravno u pregledačima/klijentima e-pošte, važno je da vrhovni certifikat za ESET, spol s
r.o. bude dodat na listu poznatih vrhovnih certifikata (izdavači). Zato bi trebalo aktivirati opciju Dodaj vrhovni
certifikat u poznate pregledače. Izaberite ovu opciju da biste ESET vrhovni certifikat automatski dodali poznatim
pregledačima (npr. Opera, Firefox). Certifikat se automatski dodaje pregledačima koji koriste sistemsko skladište
certifikata (npr. Internet Explorer). Da biste na nepodržane pregledače primenili certifikat, izaberite stavke Prikaži
certifikat > Detalji > Kopiraj u datoteku... i ručno ga uvezite u pregledač.
U nekim slučajevima certifikat nije moguće proveriti pomoću skladišta pouzdanih vrhovnih autoriteta za certifikaciju
(npr. VeriSign). To znači da je neko sam potpisao certifikat (npr. administrator Veb servera ili manjeg preduzeća) i
tretiranje ovog certifikata kao pouzdanog ne predstavlja uvek rizik. Mnoga velika preduzeća (npr. banke) koriste
certifikate potpisane od strane TRCA. Ako je opcija Pitaj o valjanosti certifikata (podrazumevano) izabrana, od
korisnika će se zahtevati da izabere radnju koja će se izvršiti po uspostavljanju šifrovane komunikacije. Prikazaće se
dijalog za izbor radnje, gde možete da odlučite da li ćete označiti certifikat kao pouzdan ili izuzet. Ako se certifikat ne
nalazi na listi TRCA, prozor je crvene boje. Ako se certifikat nalazi na listi TRCA, prozor će biti zelene boje.
Možete da izaberete opciju Blokiraj komunikaciju koja koristi certifikat da biste uvek obustavili šifrovanu vezu sa
lokacijom koja koristi nepotvrđeni certifikat.
Ako je certifikat nevažeći ili oštećen, to znači da je certifikat istekao ili nije pravilno potpisan. U tom slučaju savetujemo
vam da blokirate komunikaciju koja koristi taj certifikat.
4.3.4.4.1.1 Pouzdani certifikati
Pored integrisanog skladišta pouzdanih vrhovnih autoriteta za certifikaciju gde ESET Endpoint Security skladišti
pouzdane certifikate, možete da kreirate prilagođenu listu pouzdanih certifikata koju možete da pregledate ako odete
na Napredno podešavanje (F5) > Veb i e-pošta > Filtriranje protokola > SSL > Certifikati > Pouzdani certifikati.
ESET Endpoint Security će proveriti sadržaj šifrovanih komunikacija koje koriste certifikate sa ove liste.
Da biste sa liste izbrisali izabrane stavke, kliknite na dugme Ukloni. Kliknite na opciju Prikaži (ili kliknite dvaput na
certifikat) da biste pregledali informacije o izabranom certifikatu.
64
4.3.4.4.1.2 Izuzeti certifikati
Odeljak „Izuzeti certifikati“ sadrži certifikate koji se smatraju bezbednim. Sadržaj šifrovane komunikacije koja koristi
certifikate na listi neće se proveravati u potrazi za pretnjama. Preporučujemo vam da izuzimate samo one Veb certifikate
koji su provereno bezbedni, a komunikacija koja koristi te certifikate ne mora da se proveri. Da biste sa liste izbrisali
izabrane stavke, kliknite na dugme Ukloni. Kliknite na opciju Prikaži (ili kliknite dvaput na certifikat) da biste pregledali
informacije o izabranom certifikatu.
4.3.4.4.1.3 Šifrovana SSL komunikacija
Ako je računar konfigurisan za skeniranje SSL protokola, možda će se otvoriti prozor dijaloga koji od vas traži da
odaberete radnju kada dođe do pokušaja uspostavljanja šifrovane komunikacije (pomoću nepoznatog certifikata).
Prozor dijaloga sadrži sledeće informacije: ime aplikacije koja je pokrenula komunikaciju i ime korišćenog certifikata.
Ako se certifikat ne nalazi u skladištu pouzdanih vrhovnih autoriteta za certifikaciju, on se smatra nepouzdanim.
Za certifikate su dostupne sledeće radnje:
Da – certifikat će privremeno biti označen kao pouzdan za trenutnu sesiju – pri sledećem pokušaju korišćenja certifikata
neće se prikazati prozor sa upozorenjem.
Da, uvek – označava certifikat kao pouzdan i dodaje ga na listu pouzdanih certifikata – nijedan prozor sa upozorenjem
se ne prikazuje za pouzdane certifikate.
Ne – označava certifikat kao nepouzdan za trenutnu sesiju – prozor sa upozorenjem će se prikazati pri sledećem
pokušaju korišćenja certifikata.
Izuzmi – dodaje certifikat na listu izuzetih certifikata – podaci preneti putem datog šifrovanog kanala uopšte se neće
proveravati.
65
4.4 Veb kontrola
Odeljak „Veb kontrola“ vam omogućava da konfigurišete postavke koje štite vaše preduzeće od rizika pravne
odgovornosti. To obuhvata Veb lokacije koje narušavaju prava intelektualne svojine. Cilj je da se zaposlenima
onemogući pristup stranicama sa neadekvatnim ili štetnim sadržajem ili stranicama koje imaju negativni uticaj na
produktivnost rada.
Veb kontrola vam pruža mogućnost da blokirate Veb stranice koje sadrže potencijalno uvredljivi sadržaj. Osim toga,
poslodavci ili administratori sistema mogu da zabrane pristup za više od 27 unapred definisanih kategorija Veb lokacija i
preko 140 potkategorija.
Opcije podešavanja Veb kontrole mogu da se menjaju u okviru Naprednog podešavanja (F5) > Veb kontrola. Polje za
potvrdu pored opcije Integriši u sistem integriše Veb kontrolu u proizvod ESET Endpoint Security i aktivira
Konfigurisanje pravila... za pristup prozoru Uređivač pravila Veb kontrole.
4.4.1 Pravila Veb kontrole
Prozor Uređivač pravila Veb kontrole prikazuje postojeća pravila za URL adrese i kategorije Veb stranica.
Lista pravila sadrži nekoliko opisa pravila kao što su naziv, tip blokiranja, akcija koja se izvršava nakon podudaranja sa
pravilom Veb kontrole i nivo ozbiljnosti.
Izaberite opcije Dodaj ili Uredi da biste upravljali pravilom. Izaberite opciju Kopiraj da biste kreirali novo pravilo sa
unapred definisanim opcijama koje se koriste za drugo izabrano pravilo. XML niske koje se prikazuju kada se klikne na
pravilo mogu da se kopiraju u ostavu kako bi administratori sistema mogli lakše da uvezu/izvezu ove podatke i da ih
koriste, na primer, za ESET Remote Administrator.
Ako pritisnete taster CTRL i kliknete, možete da izaberete više pravila i da na sva izabrana pravila primenite radnje kao
što su brisanje ili premeštanje na listi. Polje za potvrdu Aktivirano deaktivira ili aktivira pravilo, što može da bude
korisno ako ne želite trajno da izbrišete pravilo u slučaju da želite da ga koristite u budućnosti.
Kontrola se postiže pomoću pravila koja su sortirana po redosledu koji određuje njihov prioritet, gde su pravila sa
visokim prioritetom na vrhu.
Možete da kliknete na pravilo desnim tasterom miša da biste videli kontekstualni meni. Ovde možete da podesite nivo
ozbiljnosti stavki evidencije za pravilo. Stavke evidencije možete da vidite iz glavnog prozora programa ESET Endpoint
Security u okviru stavke Alatke > Datoteke evidencije.
Izaberite opciju Uređivanje grupe da biste otvorili prozor uređivača grupa, gde možete da dodate ili uklonite unapred
definisane kategorije i potkategorije koje pripadaju odgovarajućoj grupi.
66
4.4.2 Dodavanje pravila Veb kontrole
Prozor sa pravilima Veb kontrole omogućava vam da ručno kreirate ili izmenite postojeća pravila filtriranja Veb kontrole.
Unesite opis pravila u polje Ime zbog lakše identifikacije. Polje za potvrdu Aktivirano deaktivira ili aktivira ovo pravilo,
što može da bude korisno ako ne želite trajno da izbrišete pravilo.
Tip radnje
Radnja na osnovu URL adrese – Pristup navedenoj Veb lokaciji. Unesite odgovarajuću URL adresu u polje URL
adresa.
Radnja na osnovu kategorije – Nakon što izaberete ovu opciju, mora da se izabere kategorija u padajućem meniju
Kategorija.
Na listi URL adresa specijalni simboli * (zvezdica) i ? (znak pitanja) ne mogu da se koriste. Na primer, adrese Veb stranica
sa više domena najvišeg nivoa moraju da se unesu ručno (examplepage.com, examplepage.sk, itd.). Kada unesete
domen na listu, sav sadržaj koji se nalazi na tom domenu i svim poddomenima (npr. sub.examplepage.com) biće
blokiran ili dozvoljen, u zavisnosti od toga koju radnju na osnovu URL adrese ste izabrali.
Radnja
Dozvoli – pristup URL adresi/kategoriji će biti dozvoljen.
Blokiraj – blokira URL adresu/kategoriju.
Lista korisnika
Dodaj – otvara prozor dijaloga Tip objekta: korisnici ili grupe koji vam omogućava da izaberete željene korisnike.
Ukloni – uklanja izabranog korisnika iz filtera.
67
4.4.3 Uređivač grupa
Prozor „Uređivač grupa“ podeljen je na dva dela. Desni deo prozora sadrži listu kategorija i potkategorija. Izaberite
kategoriju sa liste Kategorija da biste videli njene potkategorije. Većina potkategorija pripada grupama, koje su
označene bojama.
Grupa crvene boje sadrži potkategorije za odrasle i/ili uopšte neprikladne potkategorije. Sa druge strane, grupa zelene
boje obuhvata kategorije Veb stranica koje se smatraju prihvatljivima.
Koristite strelice da biste dodali izabranu potkategoriju grupi ili je uklonili iz nje.
Napomena: Potkategorija može da pripada samo jednoj grupi. Postoje neke potkategorije koje nisu uvršćene u
unapred definisane grupe (na primer, Igre). Da biste uparili željenu potkategoriju pomoću filtera Veb kontrole, dodajte
je u željenu grupu. Ako je dodatna potkategorija već dodata u drugu grupu, biće uklonjena i dodata u izabranu grupu.
Pretražite grupe unosom termina za pretragu u polje Pretraga koje se nalazi u donjem levom uglu prozora.
4.5 Ažuriranje programa
Redovno ažuriranje programa ESET Endpoint Security je najbolji način da se održi maksimalni nivo bezbednosti
računara. Modul za ažuriranje obezbeđuje stalnu ažurnost programa na dva načina, ažuriranjem baze virusnih definicija
i ažuriranjem komponenti sistema.
Ako u glavnom prozoru programa kliknete na stavku Ažuriraj, videćete status trenutnog ažuriranja, uključujući datum i
vreme poslednjeg uspešnog ažuriranja, kao i da li je ažuriranje potrebno. Primarni prozor takođe sadrži verziju baze
virusnih definicija. Ovaj numerički indikator je aktivna veza ka Veb lokaciji preduzeća ESET, navodi sve definicije dodate u
okviru datog ažuriranja.
Pored toga, na raspolaganju vam je opcija za ručno pokretanje procesa ažuriranja, Ažuriraj bazu virusnih definicija.
Ažuriranje baze virusnih definicija i ažuriranje komponenti programa predstavljaju važne delove u održavanju
kompletne zaštite od zlonamernog koda. Obratite posebnu pažnju na njihovu konfiguraciju i rad. Ukoliko niste uneli
detalje licence tokom instalacije (korisničko ime i lozinka), možete da ih unesete prilikom ažuriranja da biste pristupili
ESET serverima za ažuriranje.
NAPOMENA: Korisničko ime i lozinku obezbeđuje preduzeće ESET prilikom kupovine programa ESET Endpoint
Security.
68
Poslednje uspešno ažuriranje – Datum poslednjeg ažuriranja. Uverite se da se odnosi na skoriji datum, što znači da je
baza virusnih definicija ažurna.
Verzija baze virusnih definicija – Broj baze virusnih definicija, koji predstavlja i aktivnu vezu za ESET Veb lokaciju.
Kliknite da biste videli spisak svih definicija dodatih u okviru tog ažuriranja.
Proces ažuriranja
Kada kliknete na dugme Ažuriraj bazu virusnih definicija, počinje proces preuzimanja. Prikazaće se traka toka
preuzimanja i preostalo vreme za preuzimanje. Da biste prekinuli ažuriranje, kliknite na dugme Odustani.
69
Važno: U normalnim okolnostima, kada se ažuriranja pravilno preuzmu, pojaviće se poruka Ažuriranje nije neophodno
– baza virusnih definicija je ažurna u prozoru Ažuriranje. Ako to nije slučaj, program je zastareo i povećan je rizik od
zaraženosti. Ažurirajte bazu virusnih definicija čim to bude moguće. U suprotnom će se prikazati jedna od sledećih
poruka:
Baza virusnih definicija je zastarela – Ova poruka će se prikazati posle nekoliko neuspešnih pokušaja ažuriranja baze
virusnih definicija. Preporučujemo vam da proverite postavke ažuriranja. Najčešći uzrok ove greške su netačno uneti
podaci za potvrdu identiteta ili netačno konfigurisane postavke veze.
Prethodno obaveštenje je u vezi sa sledeće dve poruke o neuspešnim ažuriranjima, kada Ažuriranje baze virusnih
definicija nije uspelo:
1. Korisničko ime i/ili lozinka nisu važeći – Korisničko ime i lozinka su pogrešno uneti tokom podešavanja ažuriranja.
Preporučuje se da proverite podatke za potvrdu identiteta. Prozor „Napredno podešavanje“ (izaberite opciju
Podešavanje u glavnom meniju, a zatim stavku Ulaz u napredno podešavanje... ili pritisnite dugme F5 na tastaturi)
sadrži dodatne opcije ažuriranja. Kliknite na opciju Ažuriranje > Opšte u stablu naprednog podešavanja da biste uneli
novo korisničko ime i lozinku.
70
2. Tokom preuzimanja datoteka ažuriranja došlo je do greške – Uzrok greške mogu biti netačne postavke Internet
veze. Preporučuje se da proverite mogućnost povezivanja sa Internetom (tako što ćete otvoriti bilo koju Veb lokaciju
u Veb pregledaču). Ako se Veb lokacija ne otvori, verovatno veza sa Internetom nije uspostavljena ili postoje problemi
sa vezom na vašem računaru. Proverite kod dobavljača Internet usluga (ISP) da li imate aktivnu vezu sa Internetom.
4.5.1 Podešavanje ažuriranja
Opcije podešavanja ažuriranja dostupne su na stablu Napredno podešavanje (taster F5), tako što ćete izabrati stavku
Ažuriranje > Opšte. Ovaj odeljak navodi informacije o izvoru ažuriranja, kao što su serveri za ažuriranje i podaci za
potvrdu identiteta za te servere. Podrazumevano, padajući meni Server za ažuriranje je podešen na opciju Odaberi
automatski da bi se obezbedilo da datoteke ažuriranja automatski budu preuzete sa ESET servera uz najmanje
mrežnog saobraćaja.
Da bi ažuriranja bila ispravno preuzeta, važno je da svi parametri budu tačno popunjeni. Ako koristite zaštitni zid,
uverite se da je programu dozvoljena komunikacija sa Internetom (tj. HTTP komunikacija).
71
Profil za ažuriranje koji se trenutno koristi prikazan je na padajućem meniju Izabrani profil. Kliknite na dugme Profili...
da biste kreirali novi profil.
Lista dostupnih servera za ažuriranje dostupna je putem padajućeg menija Server za ažuriranje. Server za ažuriranje je
mesto na kojem se skladište ažuriranja. Ako koristite ESET server, ostavite izabranu podrazumevanu opciju Odaberi
automatski. Da biste dodali novi server za ažuriranje, izaberite stavku Uredi... u odeljku Postavke ažuriranja za
izabrani profil, a zatim kliknite na dugme Dodaj.
Ukoliko koristite lokalni HTTP server – koji se naziva i Mirror server – server za ažuriranje je potrebno podesiti na sledeći
način:
http://ime_računara_ili_njegova_IP_adresa:2221
Ukoliko koristite lokalni HTTP server uz SSL, server za ažuriranje je potrebno podesiti na sledeći način:
https://ime_računara_ili_njegova_IP_adresa:2221
Potvrda identiteta za servere za ažuriranje je zasnovana na vrednostima za Korisničko ime i Lozinku koje su generisane
i poslate nakon kupovine. Ako koristite lokalni Mirror server, provera zavisi od konfiguracije. Podrazumevano se ne
zahteva provera, tj. polja Korisničko ime i Lozinka ostaju prazna.
Režim testiranja (opcija Režim testiranja) predstavlja ažuriranja koja su prošla interna testiranja i koja će uskoro postati
dostupna svima. Aktiviranje režima testiranja može da vam omogući pristup najnovijim metodama otkrivanja i
ispravkama. Međutim, režim testiranja možda nije uvek dovoljno stabilan i NE TREBA da se koristi na radnim stanicama
i serverima proizvodnje gde je obavezna maksimalna dostupnost i stabilnost. Listu trenutnih modula možete pronaći u
meniju Pomoć i podrška > Osnovni podaci o programu ESET Endpoint Security. Preporučuje se da osnovni korisnici
ostave podrazumevano izabranu opciju Redovno ažuriranje. Poslovni korisnici mogu da izaberu opciju Odloženo
ažuriranje da bi ažurirali program sa posebnih servera za ažuriranje koji obezbeđuju nove verzije baza virusnih definicija
uz odlaganje od najmanje X sati, odnosno, baza podataka testiranih u realnom okruženju, koje se zato smatraju
stabilnim.
Kliknite na dugme Podešavanje... pored opcije Napredno podešavanje ažuriranja da biste prikazali prozor sa
naprednim opcijama ažuriranja.
Ukoliko imate problem sa ažuriranjem, kliknite na dugme Obriši... da biste ispraznili fasciklu sa privremenim
datotekama ažuriranja.
Ne prikazuj obaveštenje o uspešnom ažuriranju – isključuje obaveštenja sistemske palete u donjem desnom uglu
ekrana. Korisno je da izaberete ovu opciju ako su preko celog ekrana pokrenute aplikacija ili igra. Imajte na umu da će
Režim za prezentacije isključiti sva obaveštenja.
4.5.1.1 Profili za ažuriranje
Profili za ažuriranje mogu biti kreirani za različite konfiguracije ažuriranja i zadatke. Kreiranje profila za ažuriranje je
posebno korisno za korisnike mobilnih računara, koji mogu da kreiraju alternativni profil za svojstva Internet veze koja
se redovno menjaju.
Padajući meni Izabrani profil prikazuje trenutno izabrani profil, podrazumevano postavljen na opciju Moj profil. Da
biste kreirali novi profil, kliknite na dugme Profil..., a zatim kliknite na dugme Dodaj... i unesite svoje Ime profila.
Prilikom kreiranja novog profila možete da kopirate postavke iz postojećeg tako što ćete ga izabrati u padajućem
meniju Kopiraj postavke iz profila.
U prozoru za podešavanje profila možete da navedete server za ažuriranje sa liste dostupnih servera ili možete da
dodate novi server. Lista postojećih servera za ažuriranje je dostupna u padajućem meniju Server za ažuriranje. Da
biste dodali novi server za ažuriranje, izaberite stavku Uredi… u odeljku Postavke ažuriranja za izabrani profil, a zatim
kliknite na dugme Dodaj.
4.5.1.2 Napredno podešavanje ažuriranja
Da biste videli napredno podešavanje ažuriranja, kliknite na dugme Podešavanje.... Napredne opcije podešavanja
ažuriranja uključuju konfiguraciju za Režim ažuriranja, HTTP proxy, LAN i Mirror.
72
4.5.1.2.1 Režim ažuriranja
Kartica Režim ažuriranja sadrži opcije u vezi sa ažuriranjem komponenti programa. Program vam omogućava da
unapred definišete njegovo ponašanje kada nova nadogradnja komponente programa postane dostupna.
Ažuriranja komponente programa sadrže nove funkcije ili promene postojećih funkcija iz prethodnih verzija.
Nadogradnju možete izvršiti automatski bez intervencije korisnika ili možete odabrati da budete obavešteni o njoj. Kada
se instalira ažuriranje komponente programa, možda će biti potrebno ponovno pokretanje računara. U odeljku
Ažuriranje komponenti programa dostupne su tri opcije:
Nikada ne ažuriraj komponente programa – Komponente programa se uopšte neće ažurirati. Ova opcija je
pogodna za instalacije na serverima zato što je servere obično moguće ponovo pokrenuti samo za vreme održavanja.
Uvek ažuriraj komponente programa – Ažuriranja komponenti će biti automatski preuzeta i instalirana. Imajte u
vidu da će možda biti potrebno ponovno pokretanje računara.
Pitaj pre preuzimanja komponenti programa – podrazumevana opcija. Bićete upitani da potvrdite ili odbijete
ažuriranja komponenti programa kada su ona dostupna.
Nakon ažuriranja komponenti programa, možda će biti neophodno da se ponovo pokrene računar da bi se obezbedila
kompletna funkcionalnost svih modula. Odeljak Ponovno pokretanje nakon nadogradnje komponenti programa
omogućava vam da izaberete jednu od sledećih opcija:
Nikada nemoj ponovo pokretati računar – Nećete biti upitani da ponovo pokrenete računar, čak i kada je to
potrebno. Imajte u vidu da se ova opcija ne preporučuje budući da računar možda neće raditi ispravno do sledećeg
ponovnog pokretanja.
Ponudi ponovno pokretanje računara ako je potrebno – podrazumevana opcija. U prozoru dijaloga ćete biti upitani
da ponovo pokrenete računar posle ažuriranja komponente programa.
Ako je potrebno, ponovo pokreni računar bez obaveštenja – Nakon nadogradnje komponente programa, računar
će se ponovo pokrenuti (ako je potrebno).
NAPOMENA: Izbor opcije koja najviše odgovara zavisi od radne stanice na kojoj će postavke biti primenjene. Imajte na
umu da postoje razlike između radnih stanica i servera – na primer, automatsko ponovno pokretanje servera nakon
nadogradnje programa može da izazove znatnu štetu.
Ako je izabrana opcija Pitaj pre preuzimanja ažuriranja, prikazaće se obaveštenje kada je dostupno novo ažuriranje.
Ako je veličina datoteke za ažuriranje veća od navedene vrednosti u polju Pitaj ako je datoteka ažuriranja veća od,
program će prikazati obaveštenje.
4.5.1.2.2 Proxy server
Da biste pristupili opcijama podešavanja proxy servera za dati profil ažuriranja, kliknite na stavku Ažuriraj u okviru
stabla naprednog podešavanja (F5), a zatim kliknite na dugme Podešavanje... koje se nalazi desno od opcije Napredno
podešavanje ažuriranja. Kliknite na karticu HTTP Proxy i izaberite jednu od sledeće tri opcije:
Koristi globalne postavke proxy servera
Nemoj koristiti proxy server
Veza putem proxy servera
Ako izaberete opciju Koristi globalne postavke proxy servera, koristiće se opcije konfiguracije proxy servera koje su
već navedene u okviru grane Alatke > Proxy server na stablu naprednog podešavanja.
Izaberite opciju Nemoj koristiti proxy server da biste definisali da se za ažuriranje programa ESET Endpoint Security ne
koristi nijedan proxy server.
Opcija Veza putem proxy servera bi trebalo da bude izabrana u slučajevima kada:
Proxy server treba da se koristi za ažuriranje programa ESET Endpoint Security, a razlikuje se od proxy servera
navedenog u opštim postavkama (Alatke > Proxy server). U tom slučaju je potrebno ovde navesti postavke: Adresu
Proxy servera, Port za komunikaciju, kao i Korisničko ime i Lozinku za proxy server, ako je to potrebno.
Postavke proxy servera nisu globalno podešene, ali će se ESET Endpoint Security povezati sa proxy serverom zbog
ažuriranja.
Računar ima uspostavljenu vezu sa Internetom putem proxy servera. Postavke su preuzete iz programa Internet
Explorer tokom instalacije programa, ali ako se naknadno promene (npr. ako promenite ISP), proverite da li su
postavke za HTTP proxy ispravne u ovom prozoru. U suprotnom, program neće moći da se poveže sa serverima za
ažuriranje.
Podrazumevana postavka za proxy server je Koristi globalne postavke proxy servera.
73
NAPOMENA: Podaci za potvrdu identiteta kao što su Korisničko ime i Lozinka namenjeni su za pristup proxy serveru.
Popunite ova polja samo ako se zahtevaju korisničko ime i lozinka. Imajte u vidu da ova polja nisu predviđena za vaše
korisničko ime/lozinku za program ESET Endpoint Security i treba da ih popunite samo ako znate da vam je potrebna
lozinka za pristup Internetu preko proxy servera.
4.5.1.2.3 Povezivanje sa LAN mrežom
Prilikom ažuriranja sa lokalnog servera koji radi pod NT operativnim sistemom, podrazumevano se zahteva potvrda
identiteta za svaku mrežnu vezu. U većini slučajeva, lokalni sistemski nalog nema dovoljna prava za pristup fascikli
„Mirror“ (fascikla „Mirror“ sadrži kopije datoteka za ažuriranje). U tom slučaju unesite korisničko ime i lozinku u odeljak za
podešavanje ažuriranja ili navedite postojeći nalog pod kojim će program pristupiti serveru za ažuriranje (Mirror).
Da biste konfigurisali takav nalog, izaberite karticu LAN. Odeljak Poveži se sa LAN mrežom kao nudi opcije Sistemski
nalog (podrazumevano), Trenutni korisnik i Navedeni korisnik.
Izaberite opciju Sistemski nalog (podrazumevana vrednost) da biste za potvrdu identiteta koristili sistemski nalog.
Obično ne dolazi do procesa potvrde identiteta ako u glavnom odeljku za podešavanje ažuriranja nisu uneti podaci za
potvrdu identiteta.
Da biste se uverili da program vrši potvrdu identiteta pomoću trenutno prijavljenog korisničkog naloga, izaberite opciju
Trenutni korisnik. Mana ovog rešenja jeste to što program ne može da se poveže sa serverom za ažuriranje ako
trenutno nije prijavljen nijedan korisnik.
Izaberite opciju Navedeni korisnik ako želite da program za potvrdu identiteta koristi određeni korisnički nalog.
Koristite ovaj metod ako povezivanje sa podrazumevanim sistemskim nalogom ne uspe. Imajte u vidu da navedeni
korisnički nalog mora imati pristup direktorijumu sa datotekama ažuriranja na lokalnom serveru. U protivnom,
program neće moći da uspostavi vezu i preuzme ažuriranja.
Upozorenje: Ako su izabrane opcije Trenutni korisnik ili Navedeni korisnik, može doći do greške pri promeni
identiteta programa za željenog korisnika. Preporučujemo da unesete podatke za potvrdu identiteta LAN mreže u
glavni odeljak za podešavanje ažuriranja. U ovom odeljku za podešavanje ažuriranja podatke za potvrdu identiteta
treba uneti na sledeći način: domain_name\user (ako je u pitanju radna grupa, unesite workgroup_name\name) i
lozinku. Pri ažuriranju iz HTTP verzije lokalnog servera nije potrebna potvrda identiteta.
Izaberite opciju Prekini vezu sa serverom nakon ažuriranja ako veza sa serverom ostaje aktivna čak i nakon
preuzimanja ažuriranja.
4.5.1.2.4 Kreiranje kopija ažuriranja – Mirror
ESET Endpoint Security vam omogućava da kreirate kopije datoteka ažuriranja koje mogu da se koriste za ažuriranje
drugih radnih stanica na mreži. Kreiranje „mirror“ kopije – kopije datoteka ažuriranja, predstavlja praktično rešenje u
LAN okruženju zato što datoteke ažuriranja ne moraju ponovo da se preuzimaju sa servera prodavca za ažuriranje za
svaku radnu stanicu ponaosob. One se preuzimaju centralno na lokalni mirror server, a zatim se distribuiraju u sve
radne stanice, čime se izbegava opterećivanje mrežnog saobraćaja. Ažuriranje klijentskih radnih stanica iz Mirror kopije
optimizuje raspoređivanje opterećenja mreže i štedi propusni opseg Internet veze.
Opcije konfiguracije za lokalni Mirror server su dostupne (kada se doda važeći licencni ključ u upravljač licencama, koji se
nalazi u odeljku naprednog podešavanja za ESET Endpoint Security) u odeljku naprednog podešavanja ažuriranja. Da
biste pristupili ovom odeljku, pritisnite taster F5 i kliknite na dugme Ažuriraj u okviru stabla naprednog podešavanja, a
zatim kliknite na dugme Podešavanje... koje se nalazi pored opcije Napredno podešavanje ažuriranja i izaberite
karticu Mirror).
74
Prvi korak u konfigurisanju Mirror kopije je izbor opcije Kreiraj mirror za ažuriranje. Izbor te opcije aktivira druge opcije
konfiguracije Mirror kopije, kao što su način pristupa datotekama ažuriranja i putanja ažuriranja ka mirror kopijama
datoteka.
Obezbedi datoteke ažuriranja putem internog HTTP servera – ako je aktivirana ova opcija, datotekama ažuriranja
moguće je jednostavno pristupiti putem HTTP-a i ne zahteva se upotreba korisničkog imena i lozinke. Kliknite na opciju
Napredno podešavanje... da biste konfigurisali dodatne opcije za mirror kopije.
Napomena: HTTP server zahteva verziju SP2 i kasniju za Windows XP.
Načini aktiviranja Mirror kopija su detaljno opisani u odeljku Ažuriranje iz Mirror kopija. Za sada, imajte na umu da
postoje dva osnovna načina pristupa Mirror kopiji – fascikla sa datotekama ažuriranja može da se predstavi kao deljena
mrežna fascikla ili da je predstavi HTTP server.
Fascikla namenjena za skladištenje datoteka ažuriranja za Mirror kopiju definisana je u odeljku Fascikla za skladištenje
mirror kopija datoteka. Kliknite na stavku Fascikla… da biste potražili fasciklu na lokalnom računaru ili deljenu
mrežnu fasciklu. Ako je za navedenu fasciklu potrebno ovlašćenje, podaci za potvrdu identiteta moraju se uneti u polja
Korisničko ime i Lozinka. Ako se izabrana odredišna fascikla nalazi na mrežnom disku koji radi pod operativnim
sistemom Windows NT/2000/XP, navedeno korisničko ime i lozinka moraju imati privilegije za upisivanje u izabranu
fasciklu. Korisničko ime i lozinku bi trebalo uneti u formatu Domen/korisnik ili Radna grupa/korisnik. Ne zaboravite da
unesete odgovarajuće lozinke.
Prilikom konfigurisanja Mirror kopije, možete da navedete jezičke verzije za koje želite da preuzmete kopije ažuriranja
koje trenutno podržava mirror server koji je konfigurisao korisnik. Podešavanju jezičke verzije može se pristupiti preko
liste Dostupne verzije.
4.5.1.2.4.1 Ažuriranje iz Mirror kopija
Postoje dva osnovna načina konfigurisanja Mirror kopije, fascikla sa datotekama ažuriranja može da se predstavi kao
deljena mrežna fascikla ili kao HTTP server.
Pristup Mirror kopiji putem internog HTTP servera
Ova konfiguracija je podrazumevana, navedena u unapred definisanoj konfiguraciji programa. Da biste dozvolili pristup
Mirror kopiji koristeći HTTP server, idite do odeljka Napredno podešavanje ažuriranja (kliknite na karticu Mirror) i
izaberite opciju Kreiraj mirror za ažuriranje.
U okviru Napredno podešavanje na kartici Mirror možete da navedete Port servera koji će HTTP server slušati, kao i
tip Potvrde identiteta koji HTTP server koristi. Prema podrazumevanim postavkama, port servera je postavljen na 2221
. Opcija Potvrda identiteta definiše način potvrde identiteta koji se koristi za pristup datotekama ažuriranja. Dostupne
su sledeće opcije: NIJEDAN, Osnovni i NTLM. Izaberite opciju Osnovno da biste koristili base64 šifrovanje sa osnovnom
potvrdom identiteta putem korisničkog imena i lozinke. Opcija NTLM obezbeđuje šifrovanje pomoću metoda
bezbednog šifrovanja. Za potvrdu identiteta koristi se korisnik kreiran na radnoj stanici koja deli datoteke ažuriranja.
Podrazumevana postavka je NIJEDAN i ona odobrava pristup datotekama ažuriranja bez potrebe za potvrdom
75
identiteta.
Upozorenje: Ako želite da omogućite pristup datotekama ažuriranja putem HTTP servera, Mirror fascikla mora da se
nalazi na istom računaru kao instanca programa ESET Endpoint Security koja je kreira.
Dodajte Datoteku lanca certifikata ili generišite samostalno potpisan certifikat ako želite da pokrenete HTTP server sa
podrškom za HTTPS (SSL). Dostupni su sledeći tipovi: ASN, PEM i PFX. Moguće je preuzeti datoteke za ažuriranje
putem HTTPS protokola, što predstavlja bezbedniji način. Skoro je nemoguće pratiti prenos podataka i podatke za
prijavljivanje kada se koristi ovaj protokol. Opcija Tip privatnog ključa podrazumevano je podešena na Integrisano (i
zato je opcija Datoteka privatnog ključa podrazumevano deaktivirana), što znači da je privatni ključ deo izabrane
datoteke lanca certifikata.
Kada se konfiguracija Mirror kopije završi, idite na radne stanice i dodajte novi server za ažuriranje. Da biste to uradili,
pratite sledeće korake:
Otvorite napredno podešavanje za ESET Endpoint Security i izaberite opciju Ažuriranje > Opšte.
Kliknite na Uređivanje… desno od padajućeg menija Server za ažuriranje i dodajte novi server koristeći jedan od
sledećih formata:
http://IP_adresa_vašeg_servera:2221
https://IP_adresa_vašeg_servera:2221 (ako se koristi SSL)
Izaberite taj dodati server sa liste servera za ažuriranje.
Pristup Mirror kopiji putem sistemskih deljenih resursa
Kao prvo, deljena fascikla bi trebalo da se kreira na lokalnom ili mrežnom uređaju. Prilikom kreiranja fascikle za Mirror
kopiju, neophodno je obezbediti pristup za „upisivanje“ korisniku koji će čuvati datoteke ažuriranja u fascikli i pristup za
„čitanje“ za sve korisnike koji će ažurirati ESET Endpoint Security iz Mirror fascikle.
Zatim, konfigurišite pristup Mirror kopiji u odeljku Napredno podešavanje ažuriranja na kartici Mirror tako što ćete
deaktivirati opciju Obezbedi datoteke ažuriranja putem internog HTTP servera. Ta opcija je podrazumevano
aktivirana u instalacionom paketu programa.
Ako se deljena fascikla nalazi na drugom računaru u mreži, morate da unesete podatke za potvrdu identiteta da biste
pristupili tom računaru. Da biste uneli podatke za potvrdu identiteta, otvorite ESET Endpoint Security Napredno
podešavanje (F5) i izaberite opciju Ažuriranje > Opšte. Kliknite na dugme Podešavanje..., a zatim izaberite karticu LAN
. Ova postavka je ista kao postavka za ažuriranje opisana u odeljku Povezivanje sa LAN mrežom.
Kada se konfiguracija Mirror kopije dovrši, pređite na radne stanice i podesite \\UNC\PATH kao server za ažuriranje. Ova
operacija može da se dovrši pomoću sledećih koraka:
Otvorite napredno podešavanje za ESET Endpoint Security i izaberite opciju Ažuriranje > Opšte.
Izaberite opciju Uređivanje... pored servera za ažuriranje i dodajte novi server u formatu \\UNC\PATH.
Izaberite taj dodati server sa liste servera za ažuriranje.
76
NAPOMENA: Da bi ispravno funkcionisala, putanja ka Mirror fascikli mora da bude navedena kao UNC putanja.
Ažuriranja sa mapiranih disk jedinica možda neće funkcionisati.
Poslednji odeljak kontroliše komponente programa (PCU). Po podrazumevanom podešavanju, preuzete komponente
programa se pripremaju za kopiranje na lokalni mirror. Ako je označeno polje za potvrdu pored opcije Ažuriraj
komponente programa, ne morate da kliknete na Nadogradi komponente jer se datoteke automatski kopiraju na
lokalni mirror kada su dostupne. Pogledajte Režim ažuriranja da biste dobili više informacija o ažuriranjima komponenti
programa.
4.5.1.2.4.2 Rešavanje problema sa ažuriranjem iz Mirror kopije
U većini slučajeva problemi tokom ažuriranja sa Mirror servera izazvani su sledećim stavkama: neispravno navođenje
opcija mirror fascikle, netačni podaci za potvrdu identiteta za Mirror fasciklu, neispravna konfiguracija na lokalnim
radnim stanicama koje pokušavaju da preuzmu datoteke ažuriranja iz mirror kopije ili kombinacija navedenih razloga.
Predstavljamo vam pregled najčešćih problema do kojih može doći tokom ažuriranja iz Mirror kopije:
ESET Endpoint Security prijavljuje grešku pri povezivanju sa Mirror serverom – Verovatno je izazvana neispravnim
navođenjem servera za ažuriranje (mrežnom putanjom ka Mirror fascikli) sa kojeg lokalne radne stanice preuzimaju
ažuriranja. Da biste proverili fasciklu, kliknite na Windows Start meni, zatim na stavku Pokreni, unesite ime fascikle i
kliknite na dugme U redu. Trebalo bi da se prikaže sadržaj fascikle.
ESET Endpoint Security zahteva korisničko ime i lozinku – Verovatno je izazvana netačnim podacima za potvrdu
identiteta (korisničko ime i lozinka) u odeljku za ažuriranje. Korisničko ime i lozinka se koriste za odobravanje pristupa
serveru za ažuriranje sa kojeg će se program ažurirati. Uverite se da su podaci za potvrdu identiteta tačni i uneti u
ispravnom formatu. Na primer, Domen/korisničko ime ili Radna grupa/korisničko ime i odgovarajuće lozinke. Ako je
Mirror server dostupan „svima“, imajte na umu da to ne znači da se pristup odobrava baš svakom korisniku. Reč „svi“ ne
označava bilo kog neovlašćenog korisnika. Ona samo znači da fascikli mogu da pristupe svi korisnici domena. Zbog
toga, ako je fascikla dostupna „svima“, i dalje je potrebno uneti ime korisnika domena i lozinku u odeljak za podešavanje
ažuriranja.
ESET Endpoint Security prijavljuje grešku pri povezivanju sa Mirror serverom – Komunikacija na portu definisanom
za pristup HTTP verziji Mirror kopije je blokirana.
4.5.1.3 Vraćanje ažuriranja na prethodno stanje
Ako sumnjate da je novo ažuriranje baze virusa nestabilno ili oštećeno, možete da je vratite na prethodnu verziju i
deaktivirate sva ažuriranja za odabrani vremenski period. Kasnije možete da aktivirate prethodno deaktivirana
ažuriranja.
ESET Endpoint Security obezbeđuje pravljenje rezervne kopije baze virusnih definicija i vraćanje na prethodnu verziju za
module. Da biste kreirali snimke baze virusnih definicija, ostavite označeno polje za potvrdu Kreiraj snimke datoteka
ažuriranja. Polje Broj lokalno skladištenih snimaka definiše broj prethodnih snimaka baze virusnih definicija koji su
sačuvani u sistemu datoteka lokalnog računara.
Ako izaberete opciju Vraćanje (Napredno podešavanje (F5) > Ažuriranje > Napredno), morate da izaberete vremenski
interval u padajućem meniju Obustavi ažuriranja koji predstavlja vremenski period tokom kog će ažuriranje baze
virusnih definicija i modula programa biti pauzirano.
Izaberite Do poništavanja ako želite ručno da dozvolite redovna ažuriranja. Ne preporučujemo izbor ove opcije jer ona
predstavlja potencijalni bezbednosni rizik.
Ako je omogućeno vraćanje, dugme Vraćanje promeniće se u Dozvoli ažuriranja. Ažuriranja neće biti dozvoljena u
toku vremenskog intervala izabranog u padajućem meniju. Verzija baze virusnih definicija biće vraćena na najstariju koja
je dostupna i sačuvana kao snimak u sistemu datoteka lokalnog računara.
Primer: Recimo da je broj 6871 najnovija verzija baze virusnih definicija. Verzije 6870 i 6868 su sačuvane kao snimak baze
virusnih definicija. Imajte u vidu da 6869 nije dostupna verzija jer je računar, na primer, bio isključen tokom dužeg
77
vremenskog perioda. Ako ste uneli 2 (dva) u polje Broj lokalno skladištenih snimaka i izabrali opciju Vraćanje, baza
virusnih definicija biće vraćena na verziju broj 6868. Taj proces može da potraje. Proverite da li je verzija baze virusnih
definicija vraćena u glavnom prozoru programa ESET Endpoint Security u odeljku Ažuriranje.
Opcije konfiguracije za lokalni Mirror server su dostupne nakon dodavanja važećeg licencnog ključa u upravljač
licencama, koji se nalazi u odeljku naprednog podešavanja za ESET Endpoint Security. Ako koristite radnu stanicu kao
mirror, kopije ažuriranja moraju da prihvate najnoviji ugovor o licenciranju sa krajnjim korisnikom (EULA) pre nego što
se kreiraju kao kopije datoteka za ažuriranje koje se koriste za ažuriranje ostalih radnih stanica u mreži. Ako je novija
verzija ugovora EULA dostupna prilikom ažuriranja, pojaviće se prozor dijaloga sa istekom vremena od 60 sekundi koji
služi za potvrđivanje. Da biste to uradili ručno, kliknite na Podešavanje... u odeljku PCU licence u tom prozoru.
4.5.2 Kreiranje zadataka ažuriranja
Ažuriranja možete pokrenuti ručno tako što ćete kliknuti na opciju Ažuriraj bazu virusnih definicija u prvom prozoru
koji se prikaže kada kliknete na stavku Ažuriranje u glavnom meniju.
Ažuriranja je moguće pokrenuti i u vidu planiranih zadataka. Da biste konfigurisali planirani zadatak, kliknite na meni
Alatke > Planer. U programu ESET Endpoint Security podrazumevano se aktiviraju sledeći zadaci:
Redovno automatsko ažuriranje
Automatsko ažuriranje nakon uspostavljanja pozivne veze
Automatsko ažuriranje nakon prijave korisnika
Svaki zadatak ažuriranja može biti izmenjen tako da odgovara vašim potrebama. Pored podrazumevanih zadataka
ažuriranja, možete da kreirate nove zadatke ažuriranja sa korisnički definisanom konfiguracijom. Više detalja o kreiranju
i konfigurisanju zadataka ažuriranja potražite u odeljku Planer.
78
4.6 Alatke
Meni Alatke obuhvata module koji pojednostavljuju administraciju programa i nude dodatne opcije za napredne
korisnike.
Ovaj meni sadrži sledeće alatke:
Datoteke evidencije
Statistika zaštite
Aktivnost nadgledanja
Pokrenuti procesi
Planer
Karantin
Mrežne veze
ESET SysInspector
Pošalji datoteku na analizu – Omogućava vam da sumnjivu datoteku pošaljete na analizu u ESET laboratoriju za
viruse. Prozor dijaloga koji se prikazuje kada se ova opcija izabere opisan je u odeljku Prosleđivanje datoteka na analizu.
ESET SysRescue – Pokreće ESET SysRescue čarobnjak za kreiranje.
79
4.6.1 Datoteke evidencije
Datoteke evidencije sadrže informacije o važnim programskim događajima koji su se dogodili i obezbeđuju pregled
otkrivenih pretnji. Evidentiranje je osnovna alatka u analizi sistema, otkrivanju pretnji i rešavanju problema.
Evidentiranje se aktivno izvršava u pozadini bez interakcije korisnika. Informacije se zapisuju na osnovu trenutnih
postavki sintakse evidencije. Tekstualne poruke i evidenciju možete prikazati direktno u okruženju programa ESET
Endpoint Security, a takođe možete arhivirati evidenciju.
Datotekama evidencije možete pristupiti iz glavnog prozora programa tako što ćete kliknuti na stavke Alatke >
Datoteke evidencije. Izaberite željeni tip evidencije u padajućem meniju Evidencija. Dostupne su sledeće evidencije:
Otkrivene pretnje – Evidencija pretnji nudi detaljne informacije o infiltracijama koje su otkrili moduli programa ESET
Endpoint Security. Informacije uključuju vreme otkrivanja, ime infiltracije, lokaciju, izvršenu radnju i ime korisnika koji
je bio prijavljen u trenutku otkrivanja infiltracije. Kliknite dvaput na stavku evidencije da bi se njeni detalji prikazali u
zasebnom prozoru.
Događaji – Sve važne radnje koje vrši program ESET Endpoint Security zapisuju se u evidenciju događaja. Evidencija
događaja sadrži informacije o događajima i greškama do kojih je došlo u programu. Ona je osmišljena za rešavanje
problema na koje nailaze administratori sistema i korisnici. Informacije koje se tu nalaze često mogu da vam
pomognu u pronalaženju rešenja za problem do kojeg dolazi u programu.
Skeniranje računara – U ovom prozoru će biti prikazani rezultati svih dovršenih ručnih ili planiranih skeniranja. Svaki
red odgovara jednoj kontroli računara. Kliknite dvaput na stavku da biste videli detalje tog skeniranja.
HIPS – Sadrži zapise određenih pravila koja su označena za beleženje u evidenciji. Protokol prikazuje aplikaciju koja je
pozvala operaciju, rezultat (bez obzira na to da li je pravilo dozvoljeno ili zabranjeno) i ime kreiranog pravila.
Lični zaštitni zid – Evidencija zaštitnog zida prikazuje sve daljinske napade koje je otkrio lični zaštitni zid. Ovde
možete pronaći informacije o svim napadima na računar. U koloni Događaj su navedeni otkriveni napadi. Kolona
Izvor vam pruža informacije o napadaču. Kolona Protokol otkriva komunikacioni protokol koji je korišćen za napad.
Analiza evidencije zaštitnog zida može da vam pomogne da na vreme otkrijete pokušaje infiltracije u sistem kako biste
mogli da sprečite neovlašćeni pristup svom sistemu.
Zaštita od bezvredno pošte – Sadrži zapise koji se odnose na e-poruke koje su označene kao bezvredna pošta.
Veb kontrola – Prikazuje blokirane ili dozvoljene URL adrese i njihove kategorije. Kolona Izvršena radnja vam govori
80
kako su primenjena pravila filtriranja.
Kontrola uređaja – Sadrži zapise o prenosivim medijumima ili uređajima koji su bili povezani sa računarom. Samo
uređaji sa određenim pravilom kontrole uređaja biće zabeleženi u datoteku evidencije. Ako se pravilo ne podudara sa
povezanim uređajem, neće se kreirati unos u evidenciju za povezani uređaj. Ovde možete i da vidite detalje kao što su
tip uređaja, serijski broj, ime prodavca i veličina medijuma (ako je dostupno).
U svakom odeljku prikazane informacije mogu da se kopiraju direktno u ostavu (tasterska prečica Ctrl+C) tako što ćete
izabrati stavku i kliknuti na dugme Kopiraj. Da biste izabrali više stavki, možete da koristite tastere CTRL i SHIFT.
Kontekstualni meni možete da prikažete tako što ćete kliknuti desnim tasterom miša na određeni zapis. Sledeće opcije
su dostupne u kontekstualnom meniju:
Filtriraj zapise istog tipa – Nakon aktiviranja ovog filtera, videćete samo zapise istog tipa (dijagnostika,
upozorenja, ...).
Filtriraj.../Pronađi... – Kada kliknete na ovu opciju, pojaviće se iskačući prozor Filtriranje evidencije, u kojem
možete da definišete kriterijume filtriranja.
Deaktiviraj filter – Briše sve postavke filtera (kao što je opisano gore).
Kopiraj sve – Kopira informacije o svim zapisima u prozoru.
Izbriši/Izbriši sve – Briše izabrane zapise ili sve prikazane zapise – za ovu radnju su potrebne privilegije
administratora.
Izvezi – Izvozi informacije o zapisima u XML format.
Pomeraj se u evidenciji – Ostavite ovu opciju aktiviranu kako bi se starija evidencija automatski pomerala i kako biste
videli aktivne evidencije u prozoru Datoteke evidencije.
4.6.1.1 Održavanje evidencije
Konfiguracija datoteka evidentiranja za ESET Endpoint Security dostupna je u glavnom prozoru programa. Kliknite na
stavke Podešavanje > Ulaz u napredno podešavanje... > Alatke > Datoteke evidencije. Odeljak za datoteke
evidencije koristi se za definisanje načina na koji će se upravljati evidencijama. Program automatski briše starije
evidencije da bi uštedeo prostor na čvrstom disku. Za datoteke evidencije možete da odredite sledeće opcije:
Automatski izbriši zapise starije od (dani) – Unosi u evidenciju stariji od navedenog broja dana biće automatski
izbrisani.
Automatski optimizuj datoteke evidencije – Ako je izabrano, datoteke evidencije će biti automatski defragmentirane
ako je procenat veći od navedene vrednosti u polju Ako broj nekorišćenih zapisa prekoračuje (%).
Kliknite na stavku Odmah optimizuj da biste pokrenuli defragmentaciju datoteka evidencije. Prazne stavke evidencije
se tokom procesa uklanjaju, što poboljšava performanse i brzinu obrade evidencija. Ovo poboljšanje najbolje može da
se uoči ako evidencija sadrži veliki broj unosa.
Minimalni obim evidentiranja – Navodi minimalni nivo obima evidentiranja za događaje koji će biti evidentirani.
Dijagnostika – Evidentira informacije potrebne za fino podešavanje programa i svih gorenavedenih zapisa.
Informativni – Evidentiraju se informativne poruke, uključujući i poruke o uspešnom ažuriranju kao i svi
gorepomenuti zapisi.
Upozorenja – Zapisuje kritične greške i poruke upozorenja.
Greške – Biće evidentirane greške kao što su „Greška pri preuzimanju datoteke“ i kritične greške.
Kritično – Evidentira samo kritične greške (greška u pokretanju zaštite od bezvredne pošte, ličnog zaštitnog zida,
itd.).
Izaberite opciju Aktiviraj protokol za tekst da biste skladištili evidencije u drugom formatu datoteke i van datoteka
evidencije:
Tip – Ako odaberete format datoteke Obična, evidencije će biti skladištene kao tekstualna datoteka, a podaci će biti
odvojeni tabulatorima. Isto se primenjuje na format datoteke CSV sa zarezima kao razmacima. Ako odaberete
Događaj, evidencije će biti skladištene u evidenciji događaja sistema Windows (mogu da se pregledaju pomoću
Prikazivača događaja na Kontrolnoj tabli) a datoteke.
Ciljni direktorijum – Mesto na kom se skladište datoteke (primenjuje se samo na Običnu/CSV evidenciju). Svaki
odeljak evidencije ima svoju datoteku sa unapred definisanim imenom datoteke (npr. virlog.txt za odeljak Otkrivene
pretnje u datotekama evidencije, ako koristite obične tekstualne formate datoteke za skladištenje evidencija).
Dugme Izbriši evidencije briše sve skladištene evidencije koje su trenutno izabrane u padajućem meniju Tip.
81
4.6.2 Planer
Planer upravlja planiranim zadacima i pokreće ih sa unapred definisanom konfiguracijom i svojstvima.
Planeru možete da pristupite iz glavnog menija programa ESET Endpoint Security tako što ćete kliknuti na stavku
Alatke > Planer. Planer sadrži listu svih isplaniranih zadataka i svojstva konfiguracije kao što su željeni datum, vreme i
korišćeni profil skeniranja.
Planer služi za planiranje sledećih zadataka: ažuriranje baze virusnih definicija, zadatak skeniranja, proveru datoteka pri
pokretanju sistema i održavanje evidencije. Iz glavnog prozora planera možete direktno da dodajete ili brišete zadatke
(kliknite na dugme Dodaj... ili Izbriši pri dnu prozora). Kliknite desnim tasterom miša bilo gde u prozoru planera da
biste: prikazali detaljne informacije, odmah izvršili zadatak, dodali novi zadatak i izbrisali postojeći zadatak. Koristite
polja za potvrdu na početku svake stavke da biste aktivirali/deaktivirali zadatke.
Sledeći planirani zadaci se podrazumevano prikazuju u okviru menija Planer:
Održavanje evidencije
Redovno automatsko ažuriranje
Automatsko ažuriranje nakon uspostavljanja pozivne veze
Automatsko ažuriranje nakon prijave korisnika
Automatska provera datoteka pri pokretanju (nakon prijavljivanja korisnika)
Automatska provera datoteka pri pokretanju (nakon uspešnog ažuriranja baze virusnih definicija)
Da biste izmenili konfiguraciju postojećeg planiranog zadatka (bilo da je podrazumevana ili definisana od strane
korisnika), kliknite desnim tasterom miša na zadatak, a zatim izaberite opciju Uredi... ili izaberite zadatak koji želite da
izmenite i kliknite na dugme Uredi....
Dodavanje novog zadatka
1. Kliknite na opciju Dodaj… pri dnu prozora.
2. U padajućem meniju izaberite željeni zadatak.
82
3. Unesite ime zadatka i izaberite neku od opcija za podešavanje vremena:
Jednom – Zadatak će se izvršiti samo jednom, na unapred definisan datum u određeno vreme.
Neprestano – Zadatak će se izvršavati u navedenom vremenskom intervalu (u satima).
Dnevno – Zadatak će se ponovo pokretati svakog dana u navedeno vreme.
Sedmično – Zadatak će se pokretati jednom ili više puta sedmično, izabranim danima u izabrano vreme.
Pokrenuto događajem – Zadatak će biti izvršen posle određenog događaja.
4. U zavisnosti od opcije za podešavanje vremena koju ste izabrali u prethodnom koraku, prikazaće se jedan od sledećih
dijaloga:
Jednom – Zadatak će se izvršiti na unapred definisani datum u određeno vreme.
Neprestano – Zadatak će se izvršavati u navedenom vremenskom intervalu.
Dnevno – Zadatak će se ponovo pokretati svakog dana u navedeno vreme.
Sedmično – Zadatak će se pokrenuti izabranog dana u izabrano vreme.
5. Ukoliko zadatak nije moguće pokrenuti u unapred definisano vreme, možete da navedete vreme za njegovo
ponovno izvršavanje:
Sačekaj do sledećeg planiranog vremena
Pokreni zadatak čim to bude moguće
Pokreni zadatak odmah ako je od poslednjeg izvršenja zadatka prošlo više od -- časova
6. U poslednjem koraku možete da pregledate zadatak koji planirate. Kliknite na dugme Završi da biste primenili
zadatak.
83
4.6.2.1 Kreiranje novih zadataka
Da biste kreirali novi zadatak u planeru, kliknite na dugme Dodaj... ili kliknite desnim tasterom miša i u kontekstualnom
meniju izaberite stavku Dodaj.... Dostupno je pet tipova planiranih zadataka:
Pokreni spoljnu aplikaciju – Planira pokretanje spoljne aplikacije.
Održavanje evidencije – Datoteke evidencije takođe sadrže ostatke izbrisanih zapisa. Ovaj zadatak redovno
optimizuje zapise u datotekama evidencije da bi efikasno radili.
Provera datoteke za pokretanje sistema – Proverava datoteke kojima je dozvoljeno pokretanje prilikom pokretanja
sistema ili prijavljivanja.
Kreiranje snimka statusa računara – Kreira ESET SysInspector snimak računara – prikuplja detaljne informacije o
komponentama sistema (npr. upravljačkim programima, aplikacijama) i procenjuje nivo rizika za svaku komponentu.
Skeniranje računara – Izvršava skeniranje datoteka i fascikli na vašem računaru.
Ažuriranje – Planira zadatak ažuriranja za bazu virusnih definicija i modula programa.
Pošto je Ažuriranje jedan od najčešće korišćenih planiranih zadataka, u nastavku ćemo objasniti kako se dodaje novi
zadatak ažuriranja.
U padajućem meniju Planirani zadatak izaberite stavku Ažuriraj. Kliknite na dugme Dalje i unesite ime zadatka u polje
Ime zadatka. Izaberite učestalost zadatka. Dostupne su sledeće opcije: Jednom, Neprestano, Dnevno, Sedmično i Pri
pokretanju događaja. Koristite opciju Ne pokreći ovaj zadatak ako računar radi na baterije kako biste sveli
potrošnju sistema na minimum dok laptop računar radi na baterije. U zavisnosti od izabrane učestalosti, bićete upitani
za različite parametre ažuriranja. Zatim definišite radnju koja će se izvršiti ako nije moguće izvršiti ili dovršiti zadatak u
planirano vreme. Dostupne su sledeće tri opcije:
Sačekaj do sledećeg planiranog vremena
Pokreni zadatak čim to bude moguće
Odmah pokreni zadatak ako vreme od poslednjeg izvršenja premašuje navedeni interval (interval se može
definisati pomoću okvira sa listom opcija „Interval zadatka“).
U sledećem koraku se prikazuje prozor sa rezimeom informacija o trenutnom planiranom zadatku; opcija Pokreni
zadatak sa određenim parametrima trebalo bi da bude automatski aktivirana. Kliknite na dugme Završi.
Pojaviće se prozor dijaloga koji vam omogućava da izaberete profile koji će se koristiti za planirani zadatak. Tu možete
da navedete primarni i alternativni profil, koji se koristi ukoliko zadatak nije moguće izvršiti pomoću primarnog profila.
Potvrdite izbor tako što ćete u prozoru Profili ažuriranja kliknuti na dugme U redu. Novi planirani zadatak će biti dodat
na listu trenutno planiranih zadataka.
84
4.6.3 Statistika zaštite
Da biste videli grafikon statističkih podataka u vezi sa modulima za zaštitu programa ESET Endpoint Security, izaberite
stavke Alatke > Statistika zaštite. U padajućem meniju Statistika izaberite željeni modul za zaštitu da biste videli
odgovarajući grafikon i legendu. Ako pređete mišem preko stavke u legendi, u grafikonu će se prikazati samo podaci za
tu stavku.
Dostupni su sledeći statistički grafikoni:
Zaštita od virusa i spajvera – Prikazuje broj zaraženih i očišćenih objekata.
Zaštita sistema datoteka – Prikazuje samo objekte koji su pročitani ili upisani u sistem datoteka.
Zaštita klijenta e-pošte – Prikazuje samo objekte koje su klijenti e-pošte poslali ili primili.
Zaštita pristupa Vebu – Prikazuje samo objekte koje su preuzeli Veb pregledači.
Zaštita klijenta e-pošte od bezvredne pošte – Prikazuje istorijat statistike zaštite od bezvredne pošte od poslednjeg
pokretanja.
Ispod grafikona sa statistikom možete da vidite ukupan broj skeniranih objekata, poslednji skenirani objekat i
vremensku oznaku statistike. Kliknite na dugme Uspostavi početne vrednosti da biste obrisali sve informacije o
statistici.
85
4.6.4 Aktivnost nadgledanja
Da biste videli trenutnu Aktivnost sistema datoteka u grafičkom obliku, izaberite Alatke > Aktivnost nadgledanja.
Na dnu grafikona nalazi se vremenska osa koja zapisuje aktivnost sistema datoteka u realnom vremenu na osnovu
izabranog vremenskog raspona. Da biste promenili vremenski okvir, izaberite opciju Korak 1... koja se nalazi u donjem
desnom uglu prozora.
Dostupne su sledeće opcije:
Korak: 1 sekunda (poslednjih 10 minuta) – Grafikon se osvežava svake sekunde, a vremenska osa pokriva poslednjih
10 minuta
Korak: 1 minut (poslednjih 24 časa) – Grafikon se osvežava svakog minuta, a vremenska osa pokriva poslednjih 24
časa
Korak: 1 sat (poslednjih mesec dana) – Grafikon se osvežava svakog sata, a vremenska osa pokriva poslednjih
mesec dana
Korak: 1 sat (izabrani mesec) – Grafikon se osvežava svakog sata, a vremenska osa pokriva poslednjih X izabranih
meseci
Vertikalna osa Grafikona aktivnosti sistema datoteka predstavlja pročitane podatke (plavo) i napisane podatke
(crveno). Obe vrednosti su izražene u KB (kilobajtima)/MB/GB. Ako pređete mišem preko pročitanih ili pisanih podataka
u legendi ispod grafikona, grafikon će prikazati samo podatke za taj tip aktivnosti.
Takođe, možete izabrati da pregledate Mrežnu aktivnost u padajućem meniju Aktivnost. Prikaz i opcije grafikona za
Aktivnost sistema datoteka i Mrežnu aktivnost razlikuju se samo po tome što se za mrežnu aktivnost prikazuju
primljeni podaci (plavi) i poslati podaci (crveni).
86
4.6.5 ESET SysInspector
ESET SysInspector je aplikacija koja temeljno proverava vaš računar i prikuplja detaljne informacije o komponentama
sistema, kao što su instalirani upravljački programi i aplikacije, mrežne veze ili važne stavke registra i procenjuje nivo
rizika za svaku komponentu. Ove informacije mogu pomoći u utvrđivanju uzroka sumnjivog ponašanja sistema do
kojeg je možda došlo zbog nekompatibilnosti softvera ili hardvera ili zbog zaraženosti malverom.
Prozor aplikacije SysInspector prikazuje sledeće informacije o kreiranoj evidenciji:
Vreme – Vreme kreiranja evidencije.
Komentar – Kratak komentar.
Korisnik – Ime korisnika koji je kreirao evidenciju.
Status – Status kreiranja evidencije.
Dostupne su sledeće radnje:
Uporedi – Poredi dve postojeće evidencije.
Kreiraj... – Kreira novu evidenciju. Sačekajte da ESET SysInspector evidencija bude dovršena (Status prikazan kao
„Kreirano“).
Izbriši – Uklanja izabranu evidenciju sa liste.
Kada kliknete desnim tasterom miša na jednu ili više izabranih evidencija, u kontekstualnom meniju će biti dostupne
sledeće opcije:
Pokaži – Otvara izabranu evidenciju u programu ESET SysInspector (ista funkcija kao kada dvaput kliknete na
evidenciju).
Izbriši sve – Briše sve evidencije.
Izvezi... – Izvozi evidenciju u .xml datoteku ili zipovanu .xml datoteku.
4.6.6 ESET Live Grid
ESET Live Grid (sledeća generacija proizvoda ESET ThreatSense.Net) je napredan sistem upozoravanja na nove pretnje
na osnovu reputacije. Koristeći protok informacija o pretnjama u realnom vremenu iz clouda, laboratorija za viruse
preduzeća ESET održava zaštitu ažurnom radi visokog nivoa zaštite. Korisnik može da proveri reputaciju pokrenutih
procesa i datoteka direktno iz programskog interfejsa ili iz kontekstualnog menija, dok su dodatne informacije
dostupne u sistemu ESET Live Grid. Postoje dve opcije:
1. Možete da odlučite da ne aktivirate ESET Live Grid. Nećete izgubiti nijednu funkciju softvera, a i dalje ćete imati
najbolju zaštitu koju nudimo.
2. Možete da konfigurišete ESET Live Grid tako da prosleđuje anonimne informacije o novim pretnjama i mestima koja
sadrže novi preteći kôd. Ta datoteka se može poslati preduzeću ESET radi detaljne analize. Proučavanje tih pretnji će
pomoći preduzeću ESET da ažurira svoje mogućnosti otkrivanja pretnji.
ESET Live Grid će prikupljati informacije o računaru koje se odnose na novootkrivene pretnje. Te informacije mogu da
obuhvate uzorak ili kopiju datoteke u kojoj se pretnja pojavila, putanju ka toj datoteci, ime datoteke, informacije o
datumu i vremenu, proces zbog kojeg se pretnja pojavila na računaru i informacije o operativnom sistemu računara.
ESET Endpoint Security je podrazumevano konfigurisan da prosleđuje sumnjive datoteke ESET laboratoriji za viruse na
detaljnu analizu. Datoteke sa određenim oznakama tipa datoteke, kao što su .doc ili .xls, uvek su izuzete. Možete dodati
i druge oznake tipa datoteke ako postoje određene datoteke koje vi ili vaše preduzeće ne želite da šaljete.
Meni podešavanja za ESET Live Grid pruža nekoliko opcija za aktiviranje/deaktiviranje ESET Live Grid mašine, koja služi
za prosleđivanje sumnjivih datoteka i anonimnih statističkih informacija u laboratorije preduzeća ESET. Možete mu
pristupiti na stablu naprednog podešavanja tako što ćete izabrati Alatke > ESET Live Grid.
Učestvujte u usluzi ESET Live Grid – Aktivira/deaktivira uslugu ESET Live Grid koja služi za prosleđivanje sumnjivih
datoteka i anonimnih statističkih informacija laboratorijama preduzeća ESET.
Ne prosleđuj statistiku – Izaberite ovu opciju ako ne želite da prosleđujete anonimne informacije iz mašine ESET Live
Grid o vašem računaru. Te informacije su povezane sa novootkrivenim pretnjama, a mogu da obuhvataju ime
infiltracije, informacije o datumu i vremenu kada je otkrivena, verziji programa ESET Endpoint Security, informacije o
verziji operativnog sistema računara i postavku lokacije. Statistički podaci se obično jednom ili dva puta dnevno
isporučuju serveru preduzeća ESET.
Ne prosleđuj datoteke – Sumnjive datoteke koje po sadržaju i ponašanju podsećaju na infiltracije prosleđuju se
preduzeću ESET na analizu pomoću tehnologije ESET Live Grid.
Napredno podešavanje... – Otvara prozor sa daljim podešavanjima za ESET Live Grid.
87
Ako ste već koristili ESET Live Grid i deaktivirali ga, možda još postoje paketi podataka koje je potrebno poslati.
Sledećom prilikom će takvi paketi biti poslati preduzeću ESET čak i nakon deaktivacije. Posle toga se neće kreirati
dodatni paketi.
4.6.6.1 Sumnjive datoteke
Kartica Datoteke u naprednom podešavanju za ESET Live Grid omogućava vam da konfigurišete kako se pretnje
prosleđuju na analizu u laboratoriju za viruse preduzeća ESET.
Ako pronađete sumnjivu datoteku, možete je proslediti na analizu u našu laboratoriju za pretnje. Ako je u pitanju
zlonamerna aplikacija, njeno otkrivanje će biti dodato u neko od sledećih ažuriranja virusnih definicija.
Filter izuzetaka – Filter izuzetaka vam omogućava da izuzmete određene datoteke/fascikle iz prosleđivanja. Navedene
datoteke nikada neće biti poslate na analizu u laboratorije preduzeća ESET, čak i ako sadrže sumnjiv kôd. Na primer,
korisno je izuzimanje datoteka koje sadrže potencijalno poverljive informacije, kao što su dokumenti ili unakrsne tabele.
Najčešći tipovi datoteka se podrazumevano izuzimaju (.doc itd.). Po želji možete da dodajete datoteke na listu izuzetih
datoteka.
E-adresa za kontakt (opcionalno) – Vaša e-adresa za kontakt može da se prosledi sa bilo kojim sumnjivim datotekama
i može da se iskoristi za kontaktiranje ako su potrebne dodatne informacije za analizu. Imajte na umu da od preduzeća
ESET nećete dobiti odgovor ako ne budu potrebne dodatne informacije.
U ovom odeljku takođe možete da izaberete da li će datoteke i statističke informacije biti prosleđene pomoću programa
ESET Remote Administrator ili direktno preduzeću ESET. Ako želite da budete sigurni da su sumnjive datoteke i
statističke informacije prosleđene preduzeću ESET, izaberite opciju Putem daljinske administracije ili direktno
preduzeću ESET. U tom slučaju, datoteke i statistika se prosleđuju na svaki dostupan način. Prosleđivanje sumnjivih
datoteka putem daljinske administracije prosleđuje datoteke i statistiku serveru za daljinsku administraciju, što će
osigurati njihovo kasnije prosleđivanje u laboratoriju za viruse preduzeća ESET. Ako izaberete opciju Direktno
preduzeću ESET, sve sumnjive datoteke i statističke informacije se prosleđuju direktno iz programa u laboratoriju za
viruse preduzeća ESET.
Izaberite opciju Aktiviraj evidentiranje da biste kreirali evidenciju događaja u kojoj će se beležiti prosleđivanje datoteka
i statističkih informacija. Ova opcija omogućava beleženje slanja datoteka ili statistika u Evidenciji događaja.
88
4.6.7 Pokrenuti procesi
Pokrenuti procesi prikazuju pokrenute programe ili procese na računaru, a istovremeno i neprestano obaveštavaju
ESET o novim infiltracijama. ESET Endpoint Security pruža detaljne informacije o pokrenutim procesima kako bi zaštitio
korisnike pomoću tehnologije ESET Live Grid.
Proces – Ime slike programa ili procesa koji je trenutno pokrenut na računaru. Takođe, možete da koristite Windows
Task Manager da bi ste videli sve pokrenute procese na računaru. Možete da otvorite Task Manager tako što ćete
desnim tasterom miša kliknuti na praznu oblast na traci zadataka, a zatim kliknuti na stavku „Task Manager“ ili tako što
ćete pritisnuti kombinaciju tastera Ctrl+Shift+Esc na tastaturi.
Nivo rizika – U većini slučajeva, ESET Endpoint Security i ESET Live Grid tehnologija dodeljuju objektima (datotekama,
procesima, ključevima registra itd.) nivoe rizika pomoću grupe heurističkih pravila koja ispituju karakteristike svakog
objekta i zatim procenjuju mogućnost za zlonamernu aktivnost. Na osnovu ovih heurističkih pravila, objektima se
dodeljuje nivo rizika od 1 – bezbedno (zeleno) do 9 – rizično (crveno).
NAPOMENA: Poznate aplikacije označene kao Bezbedno (zeleno) su sigurno čiste (nalaze se na beloj listi) i biće izuzete iz
skeniranja jer se time na računaru povećava brzina skeniranja računara na zahtev ili zaštite sistema datoteka u realnom
vremenu.
Broj korisnika – Broj korisnika koji koriste datu aplikaciju. Ove informacije prikuplja ESET Live Grid tehnologija.
Vreme otkrivanja – Vremenski period od trenutka kada je ESET Live Grid tehnologija otkrila aplikaciju.
NAPOMENA: Ako aplikacija ima oznaku nivoa bezbednosti Nepoznato (narandžasto), ne mora da znači da je u pitanju
zlonameran softver. Obično se samo radi o novijoj aplikaciji. Ukoliko niste sigurni u svojstva datoteke, možete da
pošaljete datoteku na analizu u ESET laboratoriju za viruse. Ako se ustanovi da je datoteka zlonamerna aplikacija, njeno
otkrivanje će biti dodato u neko od narednih ažuriranja.
Ime aplikacije – Dato ime programa ili procesa.
Otvori u novom prozoru – Informacije o pokrenutim procesima će se otvoriti u novom prozoru.
89
Kada kliknete na datu aplikaciju u dnu, sledeće informacije će se pojaviti u dnu prozora:
Datoteka – Lokacija aplikacije na računaru.
Veličina datoteke – Veličina datoteke u kilobajtima (kB) ili megabajtima (MB).
Opis datoteke – Karakteristike datoteke zasnovane na opisu koji potiče iz operativnog sistema.
Ime preduzeća – Ime prodavca ili procesa aplikacije.
Verzija datoteke – Informacije od izdavača aplikacije.
Ime proizvoda – Ime aplikacije i/ili ime preduzeća.
NAPOMENA: Reputaciju je moguće proveriti i za datoteke koje ne predstavljaju pokrenute programe/procese –
označite datoteke koje želite da obeležite, desnim tasterom miša kliknite na njih i u kontekstualnom meniju izaberite
stavku Napredne opcije > Proveri reputaciju datoteka koristeći ESET Live Grid.
4.6.8 Mrežne veze
U odeljku „Mrežne veze“ možete da vidite listu aktivnih veza i veza na čekanju. To vam pomaže da kontrolišete sve
aplikacije koje uspostavljaju odlazne veze.
Prvi red prikazuje ime aplikacije i brzinu prenosa podataka. Da biste videli listu veza koje je aplikacija uspostavila (kao i
detaljnije informacije), kliknite na dugme +.
IP aplikacije/lokalni IP – Ime aplikacije, lokalne IP adrese i komunikacioni portovi.
Daljinska IP adresa – IP adresa i broj porta određenog daljinskog računara.
Protokol – Protokol koji se koristi za prenos.
Brzina otpremanja/brzina preuzimanja – Trenutna brzina odlaznih i ulaznih podataka.
Poslato/primljeno – Količina razmenjenih podataka u vezi.
90
Otvori u novom prozoru – Prikazuje informacije u zasebnom prozoru.
Pomoću opcije Konfigurisanje prikaza veze... na ekranu mrežnih veza možete da uđete u strukturu naprednog
podešavanja za ovaj odeljak, koje vam omogućava da izmenite opcije prikaza veze:
Razreši imena hostova – Ako je moguće, sve mrežne adrese prikazuju se u DNS formatu, a ne u numeričkom formatu
IP adrese.
Prikaži samo veze putem TCP protokola – Na listi se prikazuju samo veze koje pripadaju paketu TCP protokola.
Prikaži samo veze sa otvorenim portovima koje računar sluša – Izaberite ovu opciju da bi se prikazale samo veze za
koje nije uspostavljena komunikacije, ali za koje je sistem otvorio port i čeka povezivanje.
Prikaži i veze unutar računara – Izaberite ovu opciju da bi se prikazale samo veze kod kojih je daljinska strana lokalni
sistem – takozvane veze lokalnog hosta.
Kliknite desnim tasterom miša na vezu da biste videli dodatne opcije koje uključuju sledeće:
Zabrani komunikaciju za vezu – Prekida uspostavljenu komunikaciju. Ova opcija je dostupna samo kada kliknete na
aktivnu vezu.
Prikaži detalje – Odaberite ovu opciju da bi se prikazale detaljne informacije o izabranoj vezi.
Osveži brzinu – Odaberite frekvenciju za osvežavanje aktivnih veza.
Osveži odmah – Ponovo učitava prozor „Mrežne veze“.
Sledeće opcije su dostupne samo kada kliknete na aplikaciju ili proces, a ne na aktivnu vezu:
Privremeno zabrani komunikaciju za proces – Odbija trenutne veze date aplikacije. Ako je uspostavljena nova veza,
zaštitni zid koristi unapred definisano pravilo. Opis postavki možete pronaći u odeljku Pravila i zone.
Privremeno dozvoli komunikaciju za proces – Dozvoljava trenutne veze date aplikacije. Ako je uspostavljena nova
veza, zaštitni zid koristi unapred definisano pravilo. Opis postavki možete pronaći u odeljku Pravila i zone.
91
4.6.9 Karantin
Glavna funkcija karantina jeste bezbedno skladištenje zaraženih datoteka. Datoteke bi trebalo postaviti u karantin ako
se ne mogu očistiti, ako ih nije bezbedno ili preporučljivo izbrisati ili ako ih je lažno prijavio program ESET Endpoint
Security.
U karantin možete da stavite svaku datoteku. To se preporučuje ako se datoteka sumnjivo ponaša, ali je antivirusni
skener ne otkriva. Datoteke u karantinu moguće je poslati u ESET laboratoriju za viruse na analizu.
Datoteke uskladištene u fascikli karantina mogu se prikazati u tabeli koja prikazuje datum i vreme karantina, putanju ka
prvobitnoj lokaciji zaražene datoteke, njenu veličinu u bajtovima, razlog (npr. objekat koji je dodao korisnik) i broj pretnji
(npr. ako je u pitanju arhiva koja sadrži više infiltracija).
Datoteke u karantinu
ESET Endpoint Security automatski stavlja izbrisane datoteke u karantin (ako ovu opciju niste otkazali u prozoru
upozorenja). Ako želite, sve sumnjive datoteke možete ručno staviti u karantin tako što ćete kliknuti na dugme Stavi u
karantin... U tom slučaju, prvobitna datoteka neće biti uklonjena sa prvobitne lokacije. U ovu svrhu može se koristiti i
kontekstualni meni; kliknite desnim tasterom miša na prozor Karantin i izaberite opciju Stavi u karantin....
Vraćanje iz karantina
Datoteke stavljene u karantin mogu da se vrate na prvobitnu lokaciju. Za ovu svrhu koristite funkciju Vrati u prethodno
stanje, koja je dostupna u kontekstualnom meniju koji se dobija kada kliknete desnim tasterom miša na datu datoteku
u prozoru karantina. Ako je datoteka označena kao potencijalno neželjena aplikacija, biće omogućena opcija Vrati u
prethodno stanje i isključi iz skeniranja. Više o ovom tipu aplikacije pročitajte u rečniku. Kontekstualni meni nudi i
opciju Vrati u... koja vam omogućava da vratite datoteke na lokaciju koja nije prvobitna lokacija sa koje su one
izbrisane.
NAPOMENA: Ako je program greškom stavio u karantin bezopasnu datoteku, isključite tu datoteku iz skeniranja nakon
vraćanja u prethodno stanje i pošaljite je ESET korisničkom servisu.
Prosleđivanje datoteke iz karantina
Ako ste u karantin stavili sumnjivu datoteku koju program nije otkrio ili je datoteka netačno procenjena kao zaražena
(npr. putem heurističke analize koda) i zatim premeštena u karantin, pošaljite datoteku u ESET laboratoriju za viruse. Da
92
biste prosledili datoteku iz karantina, kliknite na nju desnim tasterom miša i u kontekstualnom meniju izaberite stavku
Prosledi na analizu.
4.6.10 Prosleđivanje datoteka na analizu
Dijalog za prosleđivanje datoteka vam omogućava da prosledite datoteku preduzeću ESET na analizu, a do njega
možete da dođete ako odete na Alatke > Pošalji datoteku na analizu. Ako na računaru pronađete datoteku koja se
sumnjivo ponaša, možete je proslediti na analizu u laboratoriju za viruse preduzeća ESET. Ako se ustanovi da je
datoteka zlonamerna aplikacija, njeno otkrivanje će biti dodato u neko od narednih ažuriranja.
Druga mogućnost je da datoteku prosledite putem e-pošte. Ako vam više odgovara ova opcija, spakujte datoteke
pomoću programa WinRAR/ZIP, zaštitite arhivu lozinkom „infected“ i pošaljite na adresu [email protected]. Koristite
opisnu temu i obuhvatite što više informacija o datoteci (npr. Veb lokacija sa koje ste je preuzeli).
NAPOMENA: Pre nego što datoteku prosledite preduzeću ESET, uverite se da ispunjava najmanje jedan od sledećih
kriterijuma:
datoteka nije otkrivena,
datoteka je neispravno otkrivena kao pretnja.
Nećete primiti odgovor osim ako su za analizu potrebne dodatne informacije.
Izaberite opis sa padajućeg menija Razlog za prosleđivanje datoteke koji najviše odgovara poruci:
Sumnjiva datoteka,
Lažna uzbuna (datoteka je otkrivena kao zaraza, ali nije zaražena),
i Ostalo.
Datoteka – putanja do datoteke koju nameravate da prosledite.
E-adresa za kontakt – ova e-adresa za kontakt se šalje preduzeću ESET zajedno sa sumnjivim datotekama i može biti
upotrebljena za stupanje u kontakt sa vama ukoliko za analizu budu potrebne dodatne informacije. Unošenje e-adrese
za kontakt je opcionalno. Od preduzeća ESET nećete dobiti odgovor osim ako ne budu potrebne dodatne informacije –
na naše servere svakodnevno stižu desetine hiljada datoteka, zbog čega je nemoguće odgovoriti na sve prosleđene
poruke.
4.6.11 Upozorenja i obaveštenja
ESET Endpoint Security podržava slanje e-poruka kada se ostvari događaj sa izabranim nivoom obima evidentiranja.
Kliknite na polje za potvrdu Pošalji obaveštenja o događaju e-poštom da biste aktivirali ovu funkciju i obaveštenja epoštom.
SMTP server – SMTP server koji se koristi za slanje obaveštenja.
93
Napomena: SMTP serveri sa SSL/TLS šifrovanjem nisu podržani u programu ESET Endpoint Security.
SMTP server zahteva potvrdu identiteta – Ako SMTP server zahteva potvrdu identiteta, ova polja bi trebalo popuniti
važećim korisničkim imenom i lozinkom koji omogućavaju pristup SMTP serveru.
Adresa pošiljaoca – Ovo polje navodi adresu pošiljaoca koja će biti prikazana u zaglavlju e-poruka sa obaveštenjem.
Adresa primaoca – Ovo polje navodi adresu primaoca koja će biti prikazana u zaglavlju e-poruka sa obaveštenjem.
Šalji obaveštenja o događaju računarima na LAN mreži putem Messenger usluge – Izaberite ovo polje za potvrdu
da biste slali poruke računarima na LAN mreži putem Windows® usluge za razmenu poruka.
Šalji obaveštenja na sledeće računare (razdvojeno zarezom) – Unesite imena računara koji će primati obaveštenja
putem Windows® usluge za razmenu poruka.
Interval između slanja poruka (s) – Da biste promenili dužinu intervala između obaveštenja poslatih putem LAN-a,
unesite željeni vremenski interval u sekundama.
Minimalni opseg podataka za obaveštenja – Navodi minimalni nivo opsega podataka za obaveštenja koja će biti
poslata.
Uredi oblik... – Komunikacija između programa i daljinskog korisnika ili administratora sistema vrši se putem e-poruka
ili LAN poruka (pomoću Windows® usluge za razmenu poruka). Podrazumevani format poruka upozorenja i
obaveštenja biće optimalan za većinu situacija. U nekim slučajevima, možda će biti potrebno da promenite oblik poruke
– kliknite na Uredi oblik....
4.6.11.1 Format poruke
Ovde možete da podesite format poruka o događajima koje se prikazuju na daljinskim računarima.
Upozorenja na pretnje i poruke obaveštenja imaju unapred definisani podrazumevani format. Savetujemo vam da ne
menjate taj format. Međutim, u nekim slučajevima (na primer, ako imate automatizovani sistem za obradu e-pošte),
možda ćete morati da promenite format poruka.
Ključne reči (niske razdvojene znakovima %) u poruci se zamenjuju stvarnim informacijama kao što je navedeno.
Dostupne su sledeće ključne reči:
%TimeStamp% – datum i vreme događaja.
%Scanner% – modul koji je u pitanju.
%ComputerName% – ime računara na kom se pojavilo upozorenje.
%ProgramName% – program koji generiše upozorenje.
%InfectedObject% – ime zaražene datoteke, poruke itd.
%VirusName% – identifikacija zaraze.
%ErrorDescription% – opis događaja ako nije u pitanju virus.
Ključne reči %InfectedObject% i %VirusName% koriste se samo u porukama upozorenja na pretnje, a ključna reč %
ErrorDescription% koristi se samo u porukama o događajima.
Koristi lokalne azbučne znakove – konvertuje e-poruke u ANSI kodiranje znakova na osnovu postavki u okviru
Windows Regional (npr. windows-1250). Ako ostavite ovu opciju neoznačenu, poruka će biti konvertovana i šifrovana
kao ACSII 7-bitna verzija (npr. „á“ će biti promenjeno u „a“, a nepoznati simbol u „?“).
Koristi lokalno kodiranje znakova – izvor e-poruke biće šifrovan u format Quoted-printable (QP) koji koristi ASCII
znakove i može ispravno da prenese posebne znakove e-poštom u 8-bitnom formatu (áéíóú).
4.6.12 Sistemska ažuriranja
Funkcija za ažuriranje operativnog sistema Windows predstavlja važnu komponentu zaštite korisnika od zlonamernog
softvera. Zbog toga je važno da instalirate ažuriranja za Microsoft Windows čim postanu dostupna. ESET Endpoint
Security vas obaveštava o ažuriranjima koja nedostaju u skladu sa navedenim nivoom. Dostupni su sledeći nivoi:
Nema ažuriranja – Neće biti ponuđena sistemska ažuriranja za preuzimanje.
Opcionalna ažuriranja – Ažuriranja označena sa niskim prioritetom i višim biće ponuđena za preuzimanje.
Preporučena ažuriranja – Ažuriranja označena kao opšta i sa višim prioritetom biće ponuđena za preuzimanje.
Važna ažuriranja – Ažuriranja označena kao važna i sa višim prioritetom biće ponuđena za preuzimanje.
Kritična ažuriranja – Samo će kritična ažuriranja biti ponuđena za preuzimanje.
Kliknite na dugme U redu da biste sačuvali promene. Prozor „Sistemska ažuriranja“ će se prikazati posle provere statusa
na serveru za ažuriranje. Zbog toga informacije o ažuriranju sistema možda neće biti dostupne odmah nakon što
94
sačuvate promene.
4.6.13 Dijagnostika
Dijagnostika pruža ispis sadržaja ESET procesa u slučaju otkazivanja aplikacije (npr. ekrn). Ako dođe do otkazivanja
aplikacije, generisaće se ispis. Ovo može da pomogne programerima da otklone greške i poprave različite probleme sa
programom ESET Endpoint Security. Dostupna su dva tipa ispisa:
Ceo ispis sadržaja memorije – Beleži sav sadržaj sistemske memorije kada se aplikacija neočekivano zaustavi. Ceo
ispis sadržaja memorije može da sadrži podatke iz procesa koji su bili pokrenuti kada je prikupljen ispis sadržaja
memorije.
Mini-ispis – Beleži najmanji skup korisnih informacija koje mogu da pomognu u identifikaciji razloga neočekivanog
otkazivanja aplikacije. Ova vrsta datoteke ispisa može biti korisna kada je prostor ograničen. Međutim, zbog
ograničenih informacija, analiza datoteke možda neće otkriti greške koje nije direktno izazvala nit aktivna u vreme
kada je došlo do problema.
Izaberite Nemoj da generišeš ispis sadržaja memorije (podrazumevano) da biste deaktivirali ovu funkciju.
Ciljni direktorijum – Direktorijum gde se kreira ispis prilikom pada aplikacije. Izaberite opciju Otvori fasciklu... da biste
otvorili ovaj direktorijum u novom prozoru programa Windows explorer.
4.6.14 Licence
Grana Licence vam omogućava da upravljate licencnim ključevima za ESET Endpoint Security i druge ESET proizvode
kao što su ESET Remote Administrator, itd. Nakon kupovine, licencni ključevi se isporučuju zajedno sa korisničkim
imenom i lozinkom. Da biste Dodali/uklonili licencni ključ, kliknite na odgovarajuće dugme u prozoru upravljača
licencama (Licence). Upravljaču licencama možete da pristupite iz stabla za napredno podešavanje tako što ćete kliknuti
na opcije Alatke > Licence.
Licencni ključ je tekstualna datoteka koja sadrži informacije o kupljenom proizvodu: vlasnika, broj licenci i datum isteka.
Prozor upravljača licencama vam omogućava da otpremite i prikažete sadržaj licencnog ključa pomoću dugmeta
Dodaj… – sadržane informacije se prikazuju u upravljaču. Da biste izbrisali datoteku licence sa liste, izaberite je i kliknite
na dugme Ukloni.
Ako je licencni ključ istekao, a zanima vas kupovina obnove, kliknite na dugme Naruči… – bićete preusmereni na našu
prodavnicu na mreži.
95
4.6.15 Daljinska administracija
ESET Remote Administrator (ERA) je moćna alatka za upravljanje bezbednosnim polisama i za pregled ukupne
bezbednosti u okviru mreže. Posebno je korisna kada se primenjuje na veće mreže. ERA povećava nivo bezbednosti, ali i
pruža mogućnost lakog korišćenja u administraciji programa ESET Endpoint Security na radnim stanicama klijenta.
Možete da instalirate, konfigurišete, pregledate evidencije, planirate zadatke ažuriranja, zadatke skeniranja itd.
Komunikacija između programa ESET Remote Administrator (ERAS) i ESET bezbednosnih proizvoda zahteva ispravnu
konfiguraciju na obe strane.
Opcije podešavanja daljinske administracije su dostupne u glavnom prozoru programa ESET Endpoint Security. Kliknite
na stavke Podešavanje > Ulaz u napredno podešavanje... > Alatke > Daljinska administracija.
Aktivirajte daljinsku administraciju tako što ćete izabrati opciju Poveži se sa serverom za daljinsku administraciju.
Zatim ćete moći da pristupite drugim opcijama koje su opisane u daljem tekstu:
Interval između povezivanja sa serverom (min.) – Ovo ukazuje na to koliko često će se ESET bezbednosni proizvod
povezivati sa programom ERAS radi slanja podataka.
Primarni server, sekundarni server – Obično je potrebno konfigurisati samo primarni server. Ako koristite više ERA
servera na mreži, možete odabrati da dodate drugu vezu sa sekundarnim ERA serverom. Ona će služiti kao rezervno
rešenje. Dakle, ako primarni server postane nedostupan, ESET bezbednosno rešenje će se automatski povezati sa
sekundarnim ERA serverom. Istovremeno će pokušati da ponovo uspostavi vezu sa primarnim serverom. Kada ova
veza bude ponovo aktivna, ESET bezbednosno rešenje će se vratiti na primarni server. Konfigurisanje dva profila servera
daljinske administracije je optimalno za mobilne klijente, kada se klijenti povezuju sa lokalne mreže i izvan mreže.
Adresa servera – Navedite DNS ime ili IP adresu servera na kojem radi ERAS.
Port – Ovo polje sadrži unapred definisan port servera koji se koristi za povezivanje. Preporučujemo da ne menjate
podrazumevanu postavku porta 2222.
Interval između povezivanja sa serverom (min.) – Ova opcija određuje učestalost povezivanja programa ESET
Endpoint Security sa serverom ERA Server. Ako je izabrana vrednost 0, informacije će se prosleđivati svakih 5 sekundi.
Server za daljinsku administraciju zahteva potvrdu identiteta – Omogućava vam da unesete lozinku za povezivanje
sa serverom ERA Server ukoliko je ona potrebna.
Nikada se ne povezuj sa serverom koji nema bezbednu komunikaciju – Izaberite ovu opciju da biste deaktivirali
povezivanje sa ERA serverima kada je aktiviran pristup bez potvrde identiteta (pogledajte opcije ERA Console > Opcije
servera > Bezbednost > Aktiviraj pristup bez potvrde identiteta za klijente).
Kliknite na dugme U redu da biste potvrdili promene i primenili postavke. ESET Endpoint Security će koristiti ove
postavke za povezivanje sa serverom ERA Server.
96
4.7 Korisnički interfejs
Odeljak Korisnički interfejs omogućava vam da konfigurišete ponašanje grafičkog korisničkog interfejsa (GUI)
programa.
Pomoću alatke Grafika možete da prilagodite vizuelni izgled programa i efekte koji se koriste.
Ako konfigurišete upozorenja i obaveštenja, možete da promenite ponašanje upozorenja na otkrivene pretnje i
sistemskih obaveštenja. Ona mogu da se prilagode vašim potrebama.
Ako odaberete da se određena obaveštenja ne prikazuju, ona će biti prikazana u oblasti Skriveni prozori obaveštenja. Tu
možete da proverite njihov status, pogledate više detalja ili da ih uklonite iz prozora.
Da biste obezbedili maksimum svog bezbednosnog softvera, možete sprečiti sve neovlašćene promene tako što ćete
zaštititi postavke lozinkom pomoću alatke Podešavanje pristupa.
Kontekstualni meni se prikazuje kada desnim tasterom miša kliknete na izabrani objekat. Koristite ovu alatku za
integrisanje elemenata kontrole proizvoda ESET Endpoint Security u kontekstualni meni.
Režim za prezentacije je koristan za korisnike koji žele da rade sa aplikacijom, a da ih pri tom ne ometaju iskačući prozori,
planirani zadaci i bilo koje komponente koje bi mogle da opterete procesor i RAM.
4.7.1 Grafika
Opcije konfiguracije korisničkog interfejsa u programu ESET Endpoint Security omogućavaju vam da prilagodite radno
okruženje tako da odgovara vašim potrebama. Ove opcije konfiguracije su dostupne ako izaberete granu Korisnički
interfejs > Grafika na stablu naprednog podešavanja za ESET Endpoint Security.
U odeljku Elementi korisničkog interfejsa opcija Grafički korisnički interfejs bi trebalo da bude deaktivirana ako
grafički elementi usporavaju performanse računara ili uzrokuju druge probleme. Grafički interfejs je ponekad
neophodno isključiti za korisnike sa oštećenim vidom jer može biti neusaglašen sa posebnim aplikacijama koje se koriste
za čitanje teksta prikazanog na ekranu.
Ako želite da deaktivirate pozdravni ekran za ESET Endpoint Security, onemogućite opciju Prikaži pozdravni ekran pri
pokretanju.
Ako je opcija Prikaži opise alatki aktivirana, prikazaće se kratak opis svake opcije kada se kursor postavi na nju. Ako je
izabrana opcija Izaberi element aktivne kontrole, sistem će istaknuti svaki element koji se trenutno nalazi u aktivnoj
oblasti kursora miša. Istaknuti element biće aktiviran klikom miša.
Da biste smanjili ili povećali brzinu animiranih efekata, izaberite opciju Koristi animirane kontrole i pomerite klizač
Brzina na levu ili desnu stranu.
Da biste aktivirali upotrebu animiranih ikona za prikaz toka raznih operacija, izaberite opciju Koristi animirane ikone za
pokazivanje toka.
Ako želite da se program oglasi zvukom upozorenja kada se desi neki važan događaj, koristite opciju Koristi zvučne
signale. Imajte u vidu da će se zvuk koristiti samo prilikom pokretanja ili završetka skeniranja računara.
97
4.7.2 Upozorenja i obaveštenja
Odeljak Upozorenja i obaveštenja u Korisničkom interfejsu omogućava vam da konfigurišete način na koji se
postupa sa upozorenjima na pretnje i sistemskim obaveštenjima (npr. poruke o uspešnom ažuriranju) u programu ESET
Endpoint Security. Pored toga, možete podesiti vreme prikazivanja i nivo prozirnosti obaveštenja sistemske palete
(primenjuje se samo na sisteme koji podržavaju obaveštenja sistemske palete).
Prva stavka je Prikaži upozorenja. Deaktiviranje ove opcije otkazaće sve prozore sa upozorenjima i pogodna je samo za
ograničeni broj specifičnih situacija. Za većinu korisnika preporučuje se da ova opcija ostane na podrazumevanoj
vrednosti (aktivirano).
Da bi se iskačući prozori automatski zatvarali nakon određenog vremenskog perioda, izaberite opciju Automatski
zatvaraj prozore obaveštenja nakon (s). Ako se ne zatvore ručno, prozori sa upozorenjima se automatski zatvaraju
kada istekne navedeni vremenski period.
Obaveštenja na radnoj površini i saveti u balončićima su samo informativni i ne zahtevaju niti pružaju interakciju
korisnika. Prikazuju se u oblasti obaveštenja u donjem desnom uglu ekrana. Da biste aktivirali obaveštenja radne
površine, izaberite opciju Prikaži obaveštenja na radnoj površini. Detaljnije opcije, kao što su vreme prikaza
obaveštenja i prozirnost prozora, moguće je izmeniti klikom na dugme Konfiguriši obaveštenja.... Da biste pregledali
ponašanje obaveštenja, kliknite na dugme Pregled.
Da biste konfigurisali trajanje vremena prikaza saveta u balončićima, pogledajte opciju Prikaži balončić sa savetima
na traci zadataka (s) i unesite željeni interval u susedno polje.
98
Opcija Prikaži samo obaveštenja koja zahtevaju interakciju korisnika omogućava vam da uključite i isključite
upozorenja i obaveštenja koja ne zahtevaju interakciju korisnika. Izaberite opciju Prikaži samo obaveštenja koja
zahtevaju interakciju korisnika prilikom pokretanja aplikacija u režimu celog ekrana da biste potisnuli sva
obaveštenja koja ne zahtevaju interakciju.
Izaberite opciju Napredna podešavanja... da biste uneli dodatne opcije podešavanja za upozorenja i obaveštenja.
4.7.2.1 Napredno podešavanje
U padajućem meniju Minimalni opseg prikazanih događaja možete da izaberete početni nivo ozbiljnosti upozorenja i
obaveštenja za prikaz.
Dijagnostika – Evidentira informacije potrebne za fino podešavanje programa i svih gorenavedenih zapisa.
Informativni – Evidentiraju se informativne poruke, uključujući i poruke o uspešnom ažuriranju kao i svi
gorepomenuti zapisi.
Upozorenja – Zapisuje kritične greške i poruke upozorenja.
Greške – Biće evidentirane greške kao što su „Greška pri preuzimanju datoteke“ i kritične greške.
Kritično – Evidentira samo kritične greške (greška u pokretanju zaštite od bezvredne pošte, ličnog zaštitnog zida,
itd.).
Poslednja funkcija u ovom odeljku omogućava konfiguraciju odredišta obaveštenja u okruženju sa više korisnika. Polje
Na sistemima sa više korisnika prikaži obaveštenja na ekranu ovog korisnika navodi korisnika koji će primati
sistemska i druga obaveštenja u sistemima koji većem broju korisnika omogućavaju istovremeno povezivanje. To je
obično administrator sistema ili mreže. Ova opcija je posebno korisna za terminal servere, pod uslovom da se sva
sistemska obaveštenja šalju administratoru.
4.7.3 Skriveni prozori obaveštenja
Ako je za neki prozor obaveštenja (upozorenja) koji je prethodno prikazan izabrana opcija Ubuduće ne prikazuj ovu
poruku, on će se pojaviti na listi skrivenih prozora obaveštenja. Radnje koje se sada automatski izvršavaju prikazane su
u koloni sa naslovom Potvrdi.
Prikaži – Prikazuje pregled prozora obaveštenja koji trenutno nisu prikazani i za koje je konfigurisana automatska
radnja.
Ukloni – Uklanja stavke sa liste skrivenih okvira za poruke. Svi prozori obaveštenja koji se uklone sa liste ponovo će se
prikazivati.
99
4.7.4 Podešavanje pristupa
Da biste osigurali maksimalnu bezbednost sistema, važno je da program ESET Endpoint Security bude ispravno
konfigurisan. Nestručne promene mogu dovesti do gubitka važnih podataka. Ova opcija se nalazi u podmeniju
Podešavanje pristupa u okviru Korisničkog interfejsa u stablu naprednog podešavanja. Da biste izbegli neovlašćene
izmene, parametre podešavanja programa ESET Endpoint Security možete zaštititi lozinkom.
Zaštita postavki lozinkom – Zaključava/otključava parametre podešavanja programa. Potvrdite ili opozovite izbor u
polju za potvrdu da biste otvorili prozor za podešavanje lozinke.
Da biste postavili ili promenili lozinku za zaštitu parametara podešavanja, izaberite stavku Podešavanje lozinke....
Zahtevaj kompletna administratorska prava za ograničene administratorske naloge – Izaberite ovu opciju da
biste tražili od trenutnog korisnika (ukoliko nema administratorska prava) da unese korisničko ime i lozinku
administratora kada menja određene parametre sistema (slično kao UAC u operativnom sistemu Windows Vista).
Izmene uključuju deaktiviranje modula za zaštitu ili isključivanje zaštitnog zida.
Prikaži dijalog pri isteku vremena zaštite – Ako je ova opcija izabrana, pojaviće se upit kada privremeno deaktivirate
zaštitu koristeći meni programa ili u programu ESET Endpoint Security > odeljak Podešavanje. Padajući meni
Vremenski interval u prozoru Privremeno deaktiviranje zaštite se odnosi na vremenski period tokom kojeg će biti
deaktivirani svi izabrani delovi zaštite.
100
4.7.5 Meni programa
Neke od najvažnijih opcija podešavanja i funkcija dostupne su u glavnom meniju programa.
Često korišćeno – Prikazuje najčešće korišćene segmente programa ESET Endpoint Security. Možete brzo da im
pristupite iz menija programa.
Privremeno deaktiviraj zaštitu – Prikazuje dijalog za potvrdu koji deaktivira Zaštitu od virusa i spajvera, koja štiti od
zlonamernih napada na sistem kontrolisanjem datoteka, Veba i komunikaciju putem e-pošte. Izaberite polje za potvrdu
Ne pitaj me ponovo da biste u budućnosti izbegli ovu poruku.
Padajući meni Vremenski interval označava vremenski period tokom kog će zaštita od virusa i spajvera biti
deaktivirana.
Blokiraj mrežu – Lični zaštitni zid će blokirati sav odlazni/dolazni saobraćaj putem mreže i Interneta.
Privremeno deaktiviraj zaštitni zid – Prebacuje zaštitni zid u neaktivno stanje. Više informacija potražite u odeljku
Integracija ličnog zaštitnog zida sa sistemom.
Napredno podešavanje... – Izaberite ovu opciju da biste ušli u stablo Napredno podešavanje. Možete da ga otvorite i
na neki drugi način, na primer, možete da pritisnete taster F5 ili da odete do opcije Podešavanje > Unos naprednog
podešavanja....
Datoteke evidencije – Datoteke evidencije sadrže informacije o svim važnim programskim događajima koji su se
dogodili i obezbeđuju pregled otkrivenih pretnji.
Vrati raspored prozora u prethodno stanje – Vraća prozor programa ESET Endpoint Security na podrazumevanu
veličinu i poziciju na ekranu.
101
Osnovni podaci – Pruža sistemske informacije, obezbeđuje detalje o instaliranoj verziji programa ESET Endpoint
Security i instaliranim modulima programa. Ovde možete pronaći i datum isteka važenja licence. Pri dnu možete pronaći
informacije o operativnom sistemu i sistemskim resursima.
4.7.6 Kontekstualni meni
Kontekstualni meni se prikazuje kada desnim tasterom miša kliknete na izabrani objekat. Meni navodi sve opcije koje su
dostupne za izvršavanje nad objektom.
Moguća je integracija elemenata kontrole proizvoda ESET Endpoint Security u kontekstualni meni. Detaljnije opcije
podešavanja za ovu funkciju dostupne su u stablu naprednog podešavanja, u odeljcima Korisnički interfejs >
Kontekstualni meni.
Integriši u kontekstualni meni – Integriše kontrolne elemente programa ESET Endpoint Security u kontekstualni
meni.
U padajućem meniju Tip menija dostupne su sledeće opcije:
Kompletno (prvo skeniranje) – Aktivira sve opcije kontekstualnog menija. U glavnom meniju će se prikazati opcija
Skeniraj pomoću programa ESET Endpoint Security.
Kompletno (prvo čišćenje) – Aktivira sve opcije kontekstualnog menija. U glavnom meniju će se prikazati opcija
Očisti pomoću programa ESET Endpoint Security.
Samo skeniranje – U kontekstualnom meniju će se prikazivati samo opcija Skeniraj pomoću programa ESET
Endpoint Security.
Samo čišćenje – U kontekstualnom meniju će se prikazati samo opcija Očisti pomoću programa ESET Endpoint
Security.
4.7.7 Režim za prezentacije
Režim za prezentacije je funkcija za korisnike kojima je potrebna neprekidna upotreba softvera, koji ne žele da ih
prekidaju iskačući prozori i koji žele da upotrebu CPU jedinice svedu na minimum. Režim za prezentacije može takođe da
se koristi tokom prezentacija koje ne mogu da se prekidaju zbog aktivnosti antivirusa. Time što ćete aktivirati ovu
funkciju, svi iskačući prozori će biti deaktivirani i aktivnost planera će biti u potpunosti zaustavljena. Zaštita sistema će i
dalje biti pokrenuta u pozadini, ali neće zahtevati interakciju sa korisnikom.
Možete da aktivirate ili deaktivirate Režim za prezentacije u glavnom prozoru programa tako što ćete izabrati stavke
Podešavanje > Računar, a zatim Aktiviraj u delu Režim za prezentacije u stablu naprednog podešavanja (F5) tako
što ćete proširiti Korisnički interfejs klikom na Režim za prezentacije i izabrati polje za potvrdu pored opcije Aktiviraj
Režim za prezentacije. Aktiviranje opcije Režim za prezentacije predstavlja potencijalni bezbednosni rizik, tako da će
ikona statusa zaštite u traci zadataka postati narandžasta i prikazaće upozorenje. Ovo obaveštenje ćete takođe videti u
glavnom prozoru programa, gde će se prikazati poruka Režim za prezentacije je aktiviran narandžaste boje.
Ako izaberete polje za potvrdu Automatski aktiviraj Režim za prezentacije prilikom pokretanja aplikacija u
režimu celog ekrana, Režim za prezentacije će se pokrenuti nakon što pokrenete aplikaciju u režimu celog ekrana i
automatski će se zaustaviti kada zatvorite aplikaciju. Ovo je posebno korisno ako želite da pokrenete Režim za
prezentacije odmah nakon pokretanja igre, otvaranja aplikacije preko celog ekrana ili pokretanja prezentacije.
Takođe možete da potvrdite izbor u polju za potvrdu Automatski deaktiviraj Režim za prezentacije nakon X minuta
da biste definisali vremenski period (podrazumevana vrednost je 1 minut). Ovo se koristi samo ako vam je Režim za
prezentacije potreban na određeni vremenski period i želite da ga automatski deaktivirate nakon toga.
NAPOMENA: Ako je lični zaštitni zid u interaktivnom režimu, a Režim za prezentacije je aktiviran, možda ćete imati
poteškoća sa povezivanjem na Internet. To može da predstavlja problem u slučaju da pokrećete igru koja se povezuje sa
Internetom. Obično bi se od vas tražilo da potvrdite takvu radnju (ukoliko nisu definisana nikakva pravila ili izuzeci za
komunikaciju), ali interakcija korisnika je deaktivirana za Režim za prezentacije. Rešenje je da definišete pravilo
komunikacije za svaku aplikaciju koja bi mogla biti u suprotnosti sa ovim ponašanjem ili da koristite i drugi režim
filtriranja u ličnom zaštitnom zidu. Pored toga, imajte u vidu da ako je Režim za prezentacije aktiviran, a vi posetite Veb
stranicu ili aplikaciju koja može da predstavlja bezbednosni rizik, ona može biti blokirana, ali vi nećete videti nikakvo
objašnjenje ili upozorenje zato što je interakcija korisnika deaktivirana.
102
5. Napredni korisnik
5.1 Podešavanje proxy servera
U velikim LAN mrežama proxy server može da bude posrednik za vezu između računara i Interneta. U tom slučaju
potrebno je definisati sledeće postavke. U suprotnom program neće moći da se automatski ažurira. U programu ESET
Endpoint Security, podešavanje proxy servera je dostupno u dva različita odeljka u okviru stabla naprednog
podešavanja.
Prvo, podešavanje proxy servera može da se konfiguriše u meniju Napredno podešavanje kada izaberete stavke
Alatke > Proxy server. Navođenje proxy servera na ovom nivou definiše globalne postavke proxy servera za ceo
program ESET Endpoint Security. Ovde navedene parametre koristiće svi moduli koji zahtevaju vezu sa Internetom.
Da biste odredili podešavanja proxy servera za ovaj nivo, izaberite polje za potvrdu Koristi proxy server, a zatim unesite
adresu proxy servera u polje Proxy server, kao i broj za Port za proxy server.
Ako komunikacija sa proxy serverom zahteva potvrdu identiteta, izaberite polje za potvrdu Proxy server zahteva
potvrdu identiteta i unesite važeće korisničko ime i lozinku u odgovarajuća polja. Kliknite na dugme Otkrij proxy
server da biste automatski otkrili i uneli postavke proxy servera. Kopiraće se parametri navedeni u programu Internet
Explorer.
NAPOMENA: Ova funkcija ne preuzima podatke o potvrdi identiteta (korisničko ime i lozinku), već morate sami da ih
navedete.
Postavke proxy servera takođe mogu da se definišu unutar naprednog podešavanja ažuriranja (grana Ažuriranje na
stablu Napredno podešavanje). Postavke se primenjuju na dati profil za ažuriranje i preporučuje se za laptop računare
koji često primaju ažuriranja virusnih definicija sa različitih lokacija. Više informacija o ovim postavkama potražite u
odeljku Napredno podešavanje ažuriranja.
5.2 Uvoz i izvoz postavki
Uvoz i izvoz konfiguracija programa ESET Endpoint Security dostupni su u meniju Podešavanje.
Uvoz i izvoz koriste .xml tip datoteke. Uvoz i izvoz su korisni ako želite da napravite rezervnu kopiju trenutne
konfiguracije programa ESET Endpoint Security da biste mogli kasnije da je koristite. Opcija izvoza postavki takođe je
pogodna za korisnike koji žele da koriste omiljenu konfiguraciju programa ESET Endpoint Security za više sistema –mogu lako da uvezu .xml datoteku da bi preneli željene postavke.
Uvoz konfiguracije je veoma lak. U glavnom prozoru programa izaberite stavku Podešavanje > Uvoz i izvoz
postavki..., a zatim izaberite opciju Uvoz postavki. Unesite putanju do datoteke konfiguracije ili kliknite na dugme ...
da biste potražili datoteku konfiguracije koju želite da uvezete.
Koraci za izvoz konfiguracije su veoma slični. U glavnom prozoru programa izaberite stavku Podešavanje > Uvoz i
izvoz postavki.... Izaberite opciju Izvoz postavki i unesite Ime datoteke za konfiguraciju (npr. export.xml). Pomoću
pregledača izaberite lokaciju na računaru na kojoj ćete sačuvati datoteku konfiguracije.
103
5.3 Tasterske prečice
Tasterske prečice koje se mogu koristiti prilikom rada sa ESET Endpoint Security uključuju sledeće:
Ctrl+G
Ctrl+I
Ctrl+L
Ctrl+S
Ctrl+Q
Ctrl+U
Ctrl+R
deaktivira GUI u proizvodu
otvara stranicu ESET SysInspector
otvara stranicu datoteka evidencije
otvara stranicu planera
otvara stranicu karantina
otvara prozor dijaloga u kom mogu da se podese korisničko ime i
lozinka
vraća prozor na podrazumevanu veličinu i poziciju na ekranu
Za bolju navigaciju u ESET bezbednosnom proizvodu, mogu da se koriste sledeće tasterske prečice:
F1
F5
Up/Down
*
TAB
Esc
otvara stranice pomoći
otvara napredno podešavanje
navigacija kroz stavke proizvoda
razvija čvor stabla naprednog podešavanja
skuplja čvor stabla naprednog podešavanja
pomera kursor u prozoru
zatvara aktivni prozor dijaloga
5.4 Komandna linija
Antivirusni modul programa ESET Endpoint Security moguće je pokrenuti putem komandne linije – ručno (komandom
„ecls“) ili pomoću datoteke komandi („bat“). ESET skener komandne linije:
ecls [OPCIJE..] DATOTEKE..
Prilikom pokretanja skeniranja na zahtev sa komandne linije, mogu se koristiti sledeći parametri i komutatori:
Opcije
/base-dir=FOLDER
/quar-dir=FOLDER
/exclude=MASK
/subdir
/no-subdir
/max-subdir-level=LEVEL
/symlink
/no-symlink
/ads
/no-ads
/log-file=FILE
/log-rewrite
/log-console
/no-log-console
/log-all
/no-log-all
/aind
/auto
učitaj module iz FASCIKLE
stavi FASCIKLU u karantin
isključi datoteke koje se podudaraju sa MASKOM iz skeniranja
skeniraj potfascikle (podrazumevana vrednost)
ne skeniraj potfascikle
maksimalni podnivo fascikli u okviru fascikli za skeniranje
sledi simboličke veze (podrazumevana vrednost)
preskoči simboličke veze
skeniraj OGLASE (podrazumevana vrednost)
ne skeniraj OGLASE
evidentiraj izlaz u DATOTECI
zameni izlaznu datoteku (podrazumevana vrednost – dopuni)
evidentiraj izlaz na konzoli (podrazumevana vrednost)
ne evidentiraj izlaz na konzoli
evidentiraj i čiste datoteke
ne evidentiraj čiste datoteke (podrazumevana vrednost)
pokaži indikator aktivnosti
skeniraj i automatski očisti sve lokalne diskove
Opcije skenera
/files
/no-files
/memory
/boots
/no-boots
/arch
/no-arch
/max-obj-size=SIZE
/max-arch-level=LEVEL
104
skeniraj datoteke (podrazumevana vrednost)
ne skeniraj datoteke
skeniraj memoriju
skeniraj sektore za pokretanje sistema
ne skeniraj sektore za pokretanje sistema (podrazumevana vrednost)
skeniraj arhive (podrazumevana vrednost)
ne skeniraj arhive
skeniraj samo datoteke koje su manje od VELIČINE u megabajtima (podrazumevana
vrednost je 0 = neograničeno)
maksimalni podnivo arhiva u okviru arhiva (ugnežđenih arhiva) za skeniranje
/scan-timeout=LIMIT
/max-arch-size=SIZE
/max-sfx-size=SIZE
/mail
/no-mail
/mailbox
/no-mailbox
/sfx
/no-sfx
/rtp
/no-rtp
/adware
/no-adware
/unsafe
/no-unsafe
/unwanted
/no-unwanted
/pattern
/no-pattern
/heur
/no-heur
/adv-heur
/no-adv-heur
/ext=EXTENSIONS
/ext-exclude=EXTENSIONS
/clean-mode=MODE
/quarantine
/no-quarantine
ne skeniraj arhive duže od OGRANIČENJA u sekundama
skeniraj datoteke u arhivi samo ako su manje od ove VELIČINE (podrazumevana
vrednost je 0 = neograničeno)
skeniraj datoteke u samoraspakujućoj arhivi samo ako su manje od ove VELIČINE u
megabajtima (podrazumevana vrednost je 0 = neograničeno)
skeniraj datoteke e-pošte (podrazumevana vrednost)
ne skeniraj datoteke e-pošte
skeniraj poštansku sandučad (podrazumevana vrednost)
ne skeniraj poštansku sandučad
skeniraj samoraspakujuće arhive (podrazumevana vrednost)
ne skeniraj samoraspakujuće arhive
skeniraj runtime packer stavke (podrazumevana vrednost)
ne skeniraj runtime packer stavke
skeniraj u potrazi za adverom/spajverom/riskverom (podrazumevana vrednost)
ne skeniraj u potrazi za adverom/spajverom/riskverom
skeniraj u potrazi za potencijalno nebezbednim aplikacijama
ne skeniraj u potrazi za potencijalno nebezbednim aplikacijama (podrazumevana
vrednost)
skeniraj u potrazi za potencijalno neželjenim aplikacijama
ne skeniraj u potrazi za potencijalno neželjenim aplikacijama (podrazumevana vrednost)
koristi definicije (podrazumevana vrednost)
ne koristi definicije
aktiviraj heuristiku (podrazumevana vrednost)
deaktiviraj heuristiku
aktiviraj naprednu heuristiku (podrazumevana vrednost)
deaktiviraj naprednu heuristiku
skeniraj samo OZNAKE TIPA DATOTEKE razdvojene dvotačkom
isključi iz skeniranja OZNAKE TIPA DATOTEKE razdvojene dvotačkom
koristi REŽIM čišćenja za zaražene objekte.
Dostupne opcije: nijedan, standardno (podrazumevana vrednost), strogo, rigorozno,
brisanje
kopiraj zaražene datoteke (ako su očišćene) u karantin
(dopunjuje radnju izvršenu prilikom čišćenja)
ne kopiraj zaražene datoteke u karantin
Opšte opcije
/help
/version
/preserve-time
prikaži pomoć i izađi
prikaži informacije o verziji i izađi
sačuvaj poslednju vremensku oznaku pristupa
Izlazni kodovi
0
1
10
50
100
nije pronađena nikakva pretnja
pretnja je pronađena i očišćena
neke datoteke nisu skenirane (mogu da budu pretnje)
pronađene pretnje
greška
NAPOMENA: Izlazni kodovi veći od 100 znače da datoteka nije skenirana, te je moguće da je zaražena.
5.5 ESET SysInspector
5.5.1 Uvod u ESET SysInspector
ESET SysInspector je aplikacija koja detaljno ispituje računar i prikazuje prikupljene podatke na opsežan način.
Informacije kao što su one o instaliranim upravljačkim programima i aplikacijama, mrežnim vezama ili važnim stavkama
registra mogu da vam pomognu da istražite sumnjiva ponašanja sistema izazvana nekompatibilnošću softvera ili
hardvera ili malverom.
Možete da pristupite programu ESET SysInspector na dva načina: iz integrisane verzije u rešenju ESET Security ili
besplatnim preuzimanjem samostalne verzije (SysInspector.exe) sa Veb lokacije preduzeća ESET. Obe verzije imaju iste
funkcije i iste kontrole programa. Jedina razlika je u tome kako se upravlja izlaznim vrednostima. I samostalne i
integrisane verzije omogućavaju vam da izvezete snimke sistema u .xml datoteku i sačuvate ih na disku. Međutim,
integrisana verzija vam omogućava i da skladištite snimke sistema direktno u Alatke > ESET SysInspector (osim za
ESET Remote Administrator).
105
Sačekajte malo dok ESET SysInspector skenira vaš računar. To može da potraje od 10 sekundi do nekoliko minuta u
zavisnosti od konfiguracije hardvera, operativnog sistema i broja aplikacija instaliranih na računaru.
5.5.1.1 Pokretanje programa ESET SysInspector
Da biste pokrenuli ESET SysInspector, pokrenite izvršnu datoteku SysInspector.exe koju ste preuzeli sa Veb lokacije
preduzeća ESET.
Sačekajte dok aplikacija ne ispita sistem, što može potrajati nekoliko minuta u zavisnosti od hardvera i podataka koji se
prikupljaju.
5.5.2 Korisnički interfejs i upotreba aplikacije
Radi boljeg pregleda, glavni prozor je podeljen na četiri glavna odeljka – programske kontrole nalaze se pri vrhu
glavnog prozora, prozor „Navigacija“ je sa leve strane, prozor „Opis“ nalazi se sa desne strane u sredini, a prozor „Detalji“
sa desne strane pri dnu glavnog prozora. Odeljak „Status evidencije“ navodi osnovne parametre evidencije (filter koji se
koristi, tip filtera, da li je evidencija rezultat poređenja itd.).
5.5.2.1 Programske kontrole
Ovaj odeljak sadrži opis svih programskih kontrola koje su raspoložive u programu ESET SysInspector.
Datoteka
Klikom na meni Datoteka možete da sačuvate trenutni status sistema za kasnije ispitivanje ili da otvorite prethodno
uskladištenu evidenciju. Ako ćete je objavljivati, preporučujemo vam da generišete evidenciju Pogodnu za slanje. Na taj
način evidencija izostavlja osetljive informacije (trenutno korisničko ime, ime računara, ime domena, trenutne korisničke
privilegije, promenljive okruženja itd.).
NAPOMENA: Prethodno sačuvane ESET SysInspector izveštaje možete da otvorite jednostavnim prevlačenjem i
otpuštanjem u glavni prozor.
106
Stablo
Omogućava vam da proširite ili zatvorite sve čvorove i da izvezete izabrane odeljke u skriptu usluge.
Lista
Sadrži funkcije za lakšu navigaciju u okviru programa i razne druge funkcije, na primer za pronalaženje informacija na
mreži.
Pomoć
Sadrži informacije o aplikaciji i njenim funkcijama.
Detaljno
Ovo podešavanje utiče na informacije koje se prikazuju u glavnom prozoru kako bi se olakšao rad sa njima. U
„osnovnom“ režimu imate pristup informacijama koje se koriste za pronalaženje rešenja za uobičajene probleme u
sistemu. U „srednjem“ režimu program prikazuje detalje koji se manje koriste. U „punom“ režimu ESET SysInspector
prikazuje sve informacije neophodne za rešavanje vrlo specifičnih problema.
Filtriranje stavki
Filtriranje stavki je najbolje koristiti za pronalaženje sumnjivih datoteka ili stavki registra u sistemu. Podešavanjem
klizača možete da filtrirate stavke po nivou rizika. Ako je klizač podešen na krajnju levu stranu (nivo rizika 1), prikazuju se
sve stavke. Pomeranjem klizača udesno, program filtrira sve stavke koje su manje rizične od trenutnog nivoa rizika i
prikazuje samo stavke koje su sumnjivije od prikazanog nivoa. Kada je klizač podešen na krajnju desnu stranu, program
prikazuje samo poznate štetne stavke.
Sve stavke označene rizikom od 6 do 9 predstavljaju bezbednosni rizik. Ako ne koristite bezbednosno rešenje preduzeća
ESET, preporučujemo da skenirate računar pomoću ESET Online Scanner ako je ESET SysInspector pronašao takve
stavke. ESET Online Scanner je besplatna usluga.
NAPOMENA: Nivo rizika stavke može se brzo odrediti upoređivanjem boje stavke sa bojom na klizaču nivoa rizika.
Pretraga
Pretragu možete koristiti da biste brzo pronašli određenu stavku po imenu ili delu njenog imena. Rezultati zahteva
pretrage prikazuju se u prozoru „Opis“.
Povratak
Ako kliknete na strelicu unazad ili unapred, možete da se vratite na prethodno prikazane informacije u prozoru „Opis“.
Umesto kliktanja napred i nazad, možete da koristite taster Backspace i razmaknicu.
Statusni odeljak
Prikazuje trenutni čvor u prozoru „Navigacija“.
Važno: Stavke istaknute crvenom bojom su nepoznate i zato ih program označava kao potencijalno opasne. Ako je
stavka crvene boje, to ne znači automatski da možete da izbrišete datoteku. Pre brisanja, uverite se da su datoteke
zaista opasne ili nepotrebne.
5.5.2.2 Navigacija u programu ESET SysInspector
ESET SysInspector deli različite tipove informacija na nekoliko osnovnih odeljaka koji se nazivaju čvorovi. Ako su
dostupni dodatni detalji, možete da ih pronađete tako što ćete svaki čvor razviti na podčvorove. Da biste otvorili ili
skupili čvor, samo kliknite dvaput na ime čvora ili kliknite na ili pored imena čvora. Kada pregledate strukturu stabla
čvorova i podčvorova u prozoru „Navigacija“, u prozoru „Opis“ možete da pronađete različite detalje za svaki prikazani
čvor. Ako pregledate stavke u prozoru „Opis“, dodatni detalji za svaku stavku mogu se prikazati u prozoru „Detalji“.
Slede opisi za glavne čvorove u prozoru „Navigacija“ i srodne informacije u prozorima „Opis“ i „Detalji“.
Pokrenuti procesi
Ovaj čvor sadrži informacije o aplikacijama i procesima koji se pokreću u vreme generisanja evidencije. U prozoru „Opis“
možete da pronađete dodatne detalje za svaki proces, na primer dinamičke biblioteke koje proces koristi i njihovu
lokaciju u sistemu, ime prodavca aplikacije i nivo rizika datoteke.
Prozor „Detalji“ sadrži dodatne informacije o stavkama koje su izabrane u prozoru „Opis“, kao što je veličina datoteke ili
njen hash.
107
NAPOMENA: Operativni sistem se sastoji od nekoliko važnih komponenti jezgra koje neprestano rade i obezbeđuju
osnovne i vitalne funkcije za druge korisničke aplikacije. U određenim slučajevima, takvi procesi se prikazuju u alatki
ESET SysInspector sa putanjom datoteke koja počinje sa \??\. Ti simboli obezbeđuju optimizaciju za ove procese pre
pokretanja i bezbedni su za sistem.
Mrežne veze
Prozor „Opis“ sadrži listu procesa i aplikacija koje vrše komunikaciju preko mreže pomoću protokola izabranog u
prozoru „Navigacija“ (TCP ili UDP), kao i daljinsku adresu sa kojom je aplikacija povezana. Takođe, možete da proverite IP
adrese DNS servera.
Prozor „Detalji“ sadrži dodatne informacije o stavkama koje su izabrane u prozoru „Opis“, kao što je veličina datoteke ili
njen hash.
Važne stavke registra
Sadrži listu stavki izabranog registra koje se često odnose na razne probleme sistema kao što su problemi koji navode
programe koji se pokreću sa sistemom, pomoćne objekte pregledača (BHO) itd.
U prozoru „Opis“ možete da pronađete datoteke koje su povezane sa određenim stavkama registra. Dodatne detalje
možete da vidite u prozoru „Detalji“.
Usluge
Prozor „Opis“ sadrži listu datoteka koje su registrovane kao usluge operativnog sistema Windows. U prozoru „Detalji“
možete da proverite način na koji je usluga podešena da se pokrene sa određenim detaljima datoteke.
Upravljački programi
Lista upravljačkih programa instaliranih u sistemu.
Kritične datoteke
Prozor „Opis“ prikazuje sadržaj kritičnih datoteka povezanih sa operativnim sistemom Microsoft Windows.
Zadaci sistemskog planera
Sadrži listu zadataka koje pokreće Windows planer zadataka u određeno vreme.
Sistemske informacije
Sadrži detaljne informacije o hardveru i softveru, kao i informacije o podešenim promenljivama sredine, pravima
korisnika i evidencijama sistemskih događaja.
Detalji datoteke
Lista važnih sistemskih datoteka i datoteka u fascikli „Programske datoteke“. Dodatne informacije o određenim
datotekama možete pronaći u prozorima „Opis“ i „Detalji“.
Osnovni podaci
Informacije o verziji programa ESET SysInspector i lista modula programa.
5.5.2.2.1 Tasterske prečice
Tasterske prečice koje se mogu koristiti prilikom rada sa programom ESET SysInspector uključuju sledeće:
Datoteka
Ctrl+O
Ctrl+S
otvara postojeću evidenciju
čuva kreirane evidencije
Generiši
Ctrl+G
Ctrl+H
generiše standardan snimak statusa računara
generiše snimak statusa računara koji može da evidentira osetljive informacije
Filtriranje stavki
1, O
2
108
bezbedno, prikazuju se stavke nivoa rizika 1-9
bezbedno, prikazuju se stavke nivoa rizika 2-9
3
4, U
5
6
7, B
8
9
+
Ctrl+9
Ctrl+0
bezbedno, prikazuju se stavke nivoa rizika 3-9
nepoznato, prikazuju se stavke nivoa rizika 4-9
nepoznato, prikazuju se stavke nivoa rizika 5-9
nepoznato, prikazuju se stavke nivoa rizika 6-9
rizično, prikazuju se stavke nivoa rizika 7-9
rizično, prikazuju se stavke nivoa rizika 8-9
rizično, prikazuju se stavke nivoa rizika 9
smanjuje nivo rizika
povećava nivo rizika
režim filtriranja, jednak nivo ili viši
režim filtriranja, samo jednak nivo
Prikaz
Ctrl+5
Ctrl+6
Ctrl+7
Ctrl+3
Ctrl+2
Ctrl+1
Povratnica
Razmaknica
Ctrl+W
Ctrl+Q
prikaz prema prodavcu, svi prodavci
prikaz prema prodavcu, samo Microsoft
prikaz prema prodavcu, svi ostali prodavci
prikazuje sve detalje
delimično prikazuje detalje
osnovni prikaz
pomeranje jedan korak unazad
pomeranje jedan korak unapred
razvija stablo
skuplja stablo
Ostale kontrole
Ctrl+T
Ctrl+P
Ctrl+A
Ctrl+C
Ctrl+X
Ctrl+B
Ctrl+L
Ctrl+R
Ctrl+Z
Ctrl+F
Ctrl+D
Ctrl+E
prelazi na originalnu lokaciju stavke posle izbora u rezultatima pretrage
prikazuje osnovne informacije o stavci
prikazuje kompletne informacije o stavci
kopira stablo trenutne stavke
kopira stavke
pronalazi informacije o izabranim datotekama na Internetu
otvara fasciklu u kojoj se nalazi izabrana datoteka
otvara odgovarajuću stavku u uređivaču registra
kopira putanju do datoteke (ako je stavka povezana sa datotekom)
prebacivanje na polje za pretragu
zatvara rezultate pretrage
pokreće skriptu usluge
Upoređivanje
Ctrl+Alt+O
Ctrl+Alt+R
Ctrl+Alt+1
Ctrl+Alt+2
Ctrl+Alt+3
Ctrl+Alt+4
Ctrl+Alt+5
Ctrl+Alt+C
Ctrl+Alt+N
Ctrl+Alt+P
otvara originalnu/uporednu evidenciju
otkazuje poređenje
prikazuje sve stavke
prikazuje samo dodate stavke, evidencija će prikazati stavke prisutne u trenutnoj evidenciji
prikazuje samo uklonjene stavke, evidencija će prikazati stavke prisutne u prethodnoj evidenciji
prikazuje samo zamenjene stavke (obuhvaćene datoteke)
prikazuje samo razlike između evidencija
prikazuje upoređivanje
prikazuje trenutnu evidenciju
otvara prethodnu evidenciju
Razno
F1
Alt+F4
Alt+Shift+F4
Ctrl+I
prikaz pomoći
zatvara program
zatvara program bez postavljanja pitanja
statistika evidencije
109
5.5.2.3 Poređenje
Funkcija „Uporedi“ omogućava korisniku da uporedi dve postojeće evidencije. Rezultat ove funkcije je skup stavki koje
nisu zajedničke za obe evidencije. Pogodna je ako želite da pratite promene u sistemu i predstavlja korisnu alatku za
otkrivanje aktivnosti zlonamernog koda.
Nakon što se pokrene, aplikacija kreira novu evidenciju koja se prikazuje u novom prozoru. Idite do menija Datoteka >
Sačuvaj evidenciju da biste sačuvali evidenciju u datoteci. Datoteke evidencije se kasnije mogu otvoriti i prikazati. Da
biste otvorili postojeću evidenciju, upotrebite meni Datoteka > Otvori evidenciju. U glavnom prozoru programa ESET
SysInspector uvek prikazuje jednu evidenciju.
Prednost upoređivanja dve evidencije je što možete da vidite trenutno aktivnu evidenciju, kao i evidenciju sačuvanu u
datoteci. Da biste uporedili evidencije, koristite opciju Datoteka > Uporedi evidencije i odaberite stavku Izaberi
datoteku. Izabrana evidencija će biti upoređena sa aktivnom evidencijom u glavnim prozorima programa.
Komparativna evidencija prikazaće samo razlike između te dve evidencije.
NAPOMENA: U slučaju da upoređujete dve datoteke evidencije, izaberite stavke Datoteka > Sačuvaj evidenciju da
biste je sačuvali kao ZIP datoteku. Biće sačuvane obe datoteke. Ako kasnije otvorite tu datoteku, sadržane evidencije se
automatski porede.
Pored prikazanih stavki, ESET SysInspector prikazuje simbole koji ukazuju na razlike između upoređenih evidencija.
Stavke koje imaju oznaku mogu se pronaći samo u aktivnoj evidenciji i nisu prisutne u otvorenoj uporednoj evidenciji.
Stavke sa oznakom prisutne su samo u otvorenoj evidenciji, a nema ih u aktivnoj.
Opis svih simbola koji mogu biti prikazani pored stavki:
nova vrednost, nije prisutna u prethodnoj evidenciji
odeljak strukture stabla sadrži nove vrednosti
uklonjena vrednost, prisutna samo u prethodnoj evidenciji
odeljak strukture stabla sadrži uklonjene vrednosti
vrednost/datoteka je promenjena
odeljak strukture stabla sadrži izmenjene vrednosti/datoteke
nivo rizika je smanjen/bio je viši u prethodnoj evidenciji
nivo rizika je povećan/bio je niži u prethodnoj evidenciji
Odeljak objašnjenja koje se prikazuje u donjem levom uglu opisuje sve simbole i prikazuje imena evidencija koje se
upoređuju.
Sve uporedne evidencije mogu biti sačuvane u datoteci i otvorene kasnije.
Primer
Generišite i sačuvajte evidenciju sa zapisanim originalnim informacijama o sistemu u datoteci pod imenom prethodna.
xml. Kada se izvrše promene sistema, otvorite ESET SysInspector i omogućite mu da generiše novu evidenciju.
Sačuvajte je u datoteci pod imenom trenutna.xml.
Da biste pratili promene između dve evidencije, idite do menija Datoteka > Uporedi evidencije. Program će kreirati
uporednu datoteku koja pokazuje razlike između evidencija.
Isti rezultat možete postići ako upotrebite sledeću opciju komandne linije:
SysIsnpector.exe trenutna.xml prethodna.xml
110
5.5.3 Parametri komandne linije
ESET SysInspector podržava generisanje izveštaja sa komandne linije pomoću ovih parametara:
/gen
/privacy
/zip
/silent
/help, /?
generisanje evidencije direktno iz komandne linije bez pokretanja GUI
generisanje evidencije isključujući poverljive informacije
skladištenje dobijene evidencije direktno na disku u komprimovanoj datoteci
sprečavanje prikaza trake toka generisanja evidencije
prikazivanje informacija o parametrima komandne linije
Primeri
Da biste učitali određenu evidenciju direktno u pregledaču, upotrebite: SysInspector.exe "c:\clientlog.xml"
Da biste evidenciju generisali na trenutnoj lokaciji, upotrebite: SysInspector.exe /gen
Da biste evidenciju generisali u određenoj fascikli, upotrebite: SysInspector.exe /gen="c:\folder\"
Da biste evidenciju generisali u okviru određene datoteke/lokacije, upotrebite: SysInspector.exe /gen="c:
\folder\mynewlog.xml"
Da biste generisali evidenciju direktno u komprimovanoj datoteci isključujući poverljive informacije, upotrebite:
SysInspector.exe /gen="c:\mynewlog.zip" /privacy /zip
Da biste uporedili dve evidencije, upotrebite: SysInspector.exe "current.xml" "original.xml"
NAPOMENA: Ako ime datoteke/fascikle sadrži razmak, onda bi ime datoteke trebalo da bude pod navodnicima.
5.5.4 Skripta usluge
Skripta usluge je alatka koja obezbeđuje pomoć korisnicima koji koriste ESET SysInspector tako što lako uklanja
neželjene objekte iz sistema.
Skripta usluge omogućava korisniku da izveze celu ESET SysInspector evidenciju ili njene izabrane delove. Posle izvoza
možete da označite neželjene objekte za brisanje. Zatim možete da pokrenete izmenjenu evidenciju da biste izbrisali
označene objekte.
Skripta usluge je pogodna za napredne korisnike koji imaju prethodno iskustvo u utvrđivanju sistemskih problema.
Nekvalifikovane izmene mogu da dovedu do štete na operativnom sistemu.
Primer
Ako sumnjate da je računar zaražen virusom koji antivirusni program nije otkrio, sledite dolenavedena uputstva korak
po korak:
Pokrenite ESET SysInspector da biste generisali novi snimak sistema.
Izaberite prvu stavku u odeljku sa leve strane (u strukturi stabla), pritisnite taster Shift i izaberite poslednju stavku da
biste označili sve stavke.
Desnim tasterom miša kliknite na izabrane objekte i izaberite opciju kontekstualnog menija Izvezi izabrane odeljke u
skriptu usluge.
Izabrani objekti će biti izvezeni u novu evidenciju.
Ovo je najvažniji korak u celoj proceduri: otvorite novu evidenciju i promenite atribut „-“ u atribut „+“ za sve objekte
koje želite da uklonite. Uverite se da niste označili neke od važnih datoteka/objekata operativnog sistema.
Otvorite ESET SysInspector, izaberite stavku Datoteka > Pokreni skriptu usluge i unesite putanju do skripte.
Kliknite na dugme U redu da biste pokrenuli skriptu.
5.5.4.1 Generisanje skripte usluge
Da biste generisali skriptu, kliknite desnim tasterom miša bilo koju stavku da stabla menija (sa leve strane) u glavnom
prozoru programa ESET SysInspector. U kontekstualnom meniju izaberite opciju Izvezi sve odeljke u skriptu usluge ili
opciju Izvezi izabrane odeljke u skriptu usluge.
NAPOMENA: Nije moguće izvesti skriptu usluge prilikom upoređivanja dve evidencije.
111
5.5.4.2 Struktura skripte usluge
U prvom redu zaglavlja skripte možete videti informacije o verziji mašine (ev), verziji GUI-a (gv) i verziji evidencije (lv).
Ove podatke možete koristiti za praćenje mogućih promena u .xml datoteci koja generiše skriptu i sprečavanje
neusaglašenosti tokom izvršavanja. Ovaj deo skripte ne bi trebalo menjati.
Ostatak datoteke je podeljen na odeljke u kojima je moguće uređivati stavke (označite obe koje će obrađivati skripta).
Označavate stavke za obradu tako što ćete znak „-“ ispred stavke zameniti znakom „+“. Odeljci u skripti su odvojeni jedni
od drugih praznim redom. Svaki odeljak ima broj i naslov.
01) Pokrenuti procesi
Ovaj odeljak sadrži listu svih pokrenutih procesa u sistemu. Svaki proces identifikuje njegova UNC putanja, a zatim i
njegov CRC16 hash kôd između zvezdica (*).
Primer:
01) Running processes:
- \SystemRoot\System32\smss.exe *4725*
- C:\Windows\system32\svchost.exe *FD08*
+ C:\Windows\system32\module32.exe *CF8A*
[...]
U ovom primeru izabran je proces module32.exe (označen znakom „+“); proces će se završiti posle izvršenja skripte.
02) Učitani moduli
U ovom odeljku su navedeni sistemski moduli koji se trenutno koriste.
Primer:
02) Loaded modules:
- c:\windows\system32\svchost.exe
- c:\windows\system32\kernel32.dll
+ c:\windows\system32\khbekhb.dll
- c:\windows\system32\advapi32.dll
[...]
U ovom primeru modul khbekhb.dll je označen znakom „+“. Kada se skripta pokrene, ona će prepoznati procese koji
koriste taj određeni modul i završiti ih.
03) TCP veze
Ovaj odeljak sadrži informacije o postojećim TCP vezama.
Primer:
03) TCP connections:
- Active connection: 127.0.0.1:30606 -> 127.0.0.1:55320, owner: ekrn.exe
- Active connection: 127.0.0.1:50007 -> 127.0.0.1:50006,
- Active connection: 127.0.0.1:55320 -> 127.0.0.1:30606, owner: OUTLOOK.EXE
- Listening on *, port 135 (epmap), owner: svchost.exe
+ Listening on *, port 2401, owner: fservice.exe Listening on *, port 445 (microsoft-ds), owner:
System
[...]
Kada se skripta pokrene, ona će pronaći vlasnika priključka u označenim TCP vezama i zaustaviće priključak, čime se
oslobađaju sistemski resursi.
04) UDP krajnje tačke
Ovaj odeljak sadrži informacije o postojećim UDP krajnjim tačkama.
Primer:
04) UDP endpoints:
- 0.0.0.0, port 123 (ntp)
+ 0.0.0.0, port 3702
- 0.0.0.0, port 4500 (ipsec-msft)
- 0.0.0.0, port 500 (isakmp)
[...]
Kada se skripta pokrene, ona će izdvojiti vlasnika priključka u označenim UDP krajnjim tačkama i zaustaviće priključak.
112
05) Stavke DNS servera
Ovaj odeljak sadrži informacije o trenutnoj konfiguraciji DNS servera.
Primer:
05) DNS server entries:
+ 204.74.105.85
- 172.16.152.2
[...]
Označene stavke DNS servera će biti uklonjene kada pokrenete skriptu.
06) Važne stavke registra
Ovaj odeljak sadrži informacije o važnim stavkama registra.
Primer:
06) Important registry entries:
* Category: Standard Autostart (3 items)
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
- HotKeysCmds = C:\Windows\system32\hkcmd.exe
- IgfxTray = C:\Windows\system32\igfxtray.exe
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
- Google Update = "C:\Users\antoniak\AppData\Local\Google\Update\GoogleUpdate.exe" /c
* Category: Internet Explorer (7 items)
HKLM\Software\Microsoft\Internet Explorer\Main
+ Default_Page_URL = http://thatcrack.com/
[...]
Označene stavke će biti izbrisane, smanjene na vrednosti od 0 bajtova ili će biti uspostavljene njihove početne
podrazumevane vrednosti po izvršavanju skripte. Radnja koju je trebalo primeniti na određenu stavku zavisi od
kategorije stavke i vrednosti ključa u određenom registru.
07) Usluge
U ovom odeljku su navedene usluge registrovane u okviru sistema.
Primer:
07) Services:
- Name: Andrea ADI Filters Service, exe path: c:\windows\system32\aeadisrv.exe, state: Running,
startup: Automatic
- Name: Application Experience Service, exe path: c:\windows\system32\aelupsvc.dll, state: Running,
startup: Automatic
- Name: Application Layer Gateway Service, exe path: c:\windows\system32\alg.exe, state: Stopped,
startup: Manual
[...]
Označene usluge i usluge koje od njih zavise će biti zaustavljene i deinstalirane po izvršavanju skripte.
08) Upravljački programi
U ovom odeljku su navedeni instalirani upravljački programi.
Primer:
08) Drivers:
- Name: Microsoft ACPI Driver, exe path: c:\windows\system32\drivers\acpi.sys, state: Running,
startup: Boot
- Name: ADI UAA Function Driver for High Definition Audio Service, exe path: c:\windows\system32
\drivers\adihdaud.sys, state: Running, startup: Manual
[...]
Kada pokrenete skriptu, izabrani upravljački programi će biti zaustavljeni. Imajte u vidu da neki upravljački programi
neće dozvoliti da ih zaustavite.
09) Kritične datoteke
Ovaj odeljak sadrži informacije o datotekama koje su važne za ispravno funkcionisanje operativnog sistema.
113
Primer:
09) Critical files:
* File: win.ini
- [fonts]
- [extensions]
- [files]
- MAPI=1
[...]
* File: system.ini
- [386Enh]
- woafont=dosapp.fon
- EGA80WOA.FON=EGA80WOA.FON
[...]
* File: hosts
- 127.0.0.1 localhost
- ::1 localhost
[...]
Izabrane stavke će biti izbrisane ili će biti uspostavljene njihove originalne vrednosti.
5.5.4.3 Izvršavanje skripti usluge
Označite sve željene stavke, a zatim sačuvajte i zatvorite skriptu. Pokrenite uređenu skriptu direktno iz glavnog prozora
programa ESET SysInspector izborom opcije Pokreni skriptu usluge u meniju „Datoteka“. Kada otvorite skriptu,
program će vam izbaciti sledeću poruku: Želite li zaista da pokrenete skriptu usluge „%Scriptname%“? Nakon što
potvrdite izbor, može se pojaviti još jedno upozorenje koje vas obaveštava o tome da skripta usluge koju pokušavate da
pokrenete nema potpis. Kliknite na dugme Pokreni da biste pokrenuli skriptu.
Prozor dijaloga potvrdiće da je skripta uspešno izvršena.
Ukoliko je skriptu moguće samo delimično obraditi, pojaviće se prozor dijaloga sa sledećom porukom: Skripta usluge
je delimično pokrenuta. Želite li da prikažete izveštaj o grešci? Izaberite Da da biste prikazali složeni izveštaj o grešci
u kom su navedene operacije koje nisu izvršene.
Ako skripta nije prepoznata, pojaviće se prozor dijaloga sa sledećom porukom: Izabrana skripta usluge nema potpis.
Pokretanje nepotpisanih i nepoznatih skripti može ozbiljno da ošteti podatke na računaru. Želite li zaista da
pokrenete skriptu i izvršite radnje? Do toga mogu dovesti neusaglašenosti u okviru same skripte (oštećeno zaglavlje,
oštećen naslov odeljka, između odeljaka nedostaje prazan red itd.). Možete da ponovo otvorite datoteku skripte i da
ispravite greške u okviru skripte ili da kreirate novu skriptu usluge.
5.5.5 Najčešća pitanja
Da li su za pokretanje programa ESET SysInspector potrebne administratorske privilegije?
Iako za pokretanje programa ESET SysInspector nisu neophodne administratorske privilegije, nekim informacijama koje
sakuplja može se pristupiti samo sa administratorskog naloga. Ako ga pokrenete kao standardni korisnik ili korisnik sa
ograničenim pristupom, on će sakupiti manje informacija o radnom okruženju.
Da li ESET SysInspector kreira datoteku evidencije?
ESET SysInspector može da kreira datoteku evidencije konfiguracije računara. Da biste je sačuvali, u glavnom meniju
izaberite stavke Datoteka > Sačuvaj evidenciju. Datoteke se čuvaju u XML formatu. Datoteke se podrazumevano
čuvaju u direktorijumu %USERPROFILE%\My Documents\, uz konvenciju imenovanja datoteka „SysInpsector-%
COMPUTERNAME%-YYMMDD-HHMM.XML“. Ukoliko želite, možete promeniti lokaciju i ime datoteke evidencije pre
čuvanja.
Kako da prikažem ESET SysInspector datoteku evidencije?
Da biste pregledali datoteku evidencije koju je kreirao ESET SysInspector, pokrenite program i u glavnom meniju
izaberite opcije Datoteka > Otvori evidenciju. Možete i da prevučete i otpustite datoteke evidencije na ESET
SysInspector aplikaciju. Ako je potrebno da često prikazujete ESET SysInspector datoteke evidencije, preporučuje se da
kreirate prečicu do SYSINSPECTOR.EXE datoteke na radnoj površini. Zatim možete da prevučete i otpustite datoteke
evidencije na nju da biste ih prikazali. Iz bezbednosnih razloga, Windows Vista/7 možda neće dozvoliti prevlačenje
između prozora koji imaju različite bezbednosne dozvole.
Da li je dostupna specifikacija za format datoteke evidencije? Šta se dešava sa SDK-om?
Trenutno nisu dostupni ni specifikacija za datoteku evidencije ni SDK jer je program još uvek u razvoju. Kada program
114
bude izdat, možemo da ih obezbedimo na osnovu korisničkih povratnih informacija i zahteva.
Kako ESET SysInspector procenjuje rizik koji predstavlja određeni objekat?
U većini slučajeva, ESET SysInspector dodeljuje nivoe rizika objektima (datotekama, procesima, ključevima registra itd.)
pomoću grupe heurističkih pravila koja ispituju karakteristike svakog objekta i zatim procenjuju mogućnost za
zlonamernu aktivnost. Na osnovu ovih heurističkih pravila, objektima se dodeljuje nivo rizika od 1 – bezbedno (zeleno)
do 9 – rizično (crveno). U levom oknu za navigaciju odeljci su obojeni na osnovu najvišeg nivoa rizika nekog objekta koji
se nalazi unutar njih.
Da li nivo rizika „6 – nepoznato (crveno)“ znači da je objekat opasan?
Procena alatke ESET SysInspector ne garantuje da je neki objekat zlonameran – to bi trebalo da utvrdi stručnjak za
bezbednost. ESET SysInspector je dizajniran da bi obezbedio brzu procenu stručnjacima za bezbednost, kako bi oni znali
koje objekte na sistemu bi trebalo dodatno ispitati zbog neobičnog ponašanja.
Zbog čega se ESET SysInspector prilikom pokretanja povezuje sa Internetom?
Poput većine aplikacija, ESET SysInspector je potpisan digitalnim potpisom „certifikata“ kako bi se potvrdilo da je softver
izdao ESET i da on nije promenjen. U cilju provere valjanosti certifikata, operativni sistem stupa u kontakt sa
autoritetom za izdavanje certifikata da bi proverio identitet izdavača softvera. Ovo je uobičajeno ponašanje za sve
digitalno potpisane programe u operativnom sistemu Microsoft Windows.
Šta je to Anti-Stealth tehnologija?
Anti-Stealth tehnologija obezbeđuje efikasno otkrivanje rutkita.
Ako je sistem napao zlonamerni kôd koji se ponaša kao rutkit, korisnik je izložen oštećenju ili krađi podataka. Bez
posebne alatke za zaštitu od rutkita, rutkite je skoro nemoguće otkriti.
Zašto su datoteke ponekad označene kao „Potpisao MS“, a da u isto vreme imaju drugi unos za „Ime preduzeća“?
Prilikom pokušaja da identifikuje digitalni potpis izvršne datoteke, ESET SysInspector prvo proverava da li je digitalni
potpis uključen u datoteku. Ako se digitalni potpis pronađe, provera ispravnosti datoteke biće izvršena pomoću tih
informacija. Ukoliko se ne pronađe digitalni potpis, ESI započinje pretragu odgovarajuće CAT datoteke (Bezbednosni
katalog – %systemroot%\system32\catroot) koja sadrži informacije o obrađenoj izvršnoj datoteci. Ako se pronađe
odgovarajuća CAT datoteka, digitalni potpis te CAT datoteke biće primenjen u procesu provere ispravnosti izvršne
datoteke.
Zbog toga se dešava da postoje datoteke označene kao „Potpisao MS“, ali sa različitim unosom za „Ime preduzeća“.
Primer:
Windows 2000 uključuje aplikaciju HyperTerminal koja se nalazi u C:\Program Files\Windows NT. Glavna izvršna
datoteka aplikacije nije digitalno potpisana, ali ESET SysInspector je označava kao datoteku koju je potpisao Microsoft.
Razlog tome je referenca u putanji C:\WINNT\system32\CatRoot\{F750E6C3-38EE-11D1-85E5-00C04FC295EE}\sp4.cat
koja ukazuje na C:\Program Files\Windows NT\hypertrm.exe (glavnu izvršnu datoteku aplikacije HyperTerminal), a sp4.
cat ima digitalni potpis korporacije Microsoft.
5.5.6 ESET SysInspector kao deo programa ESET Endpoint Security
Da biste otvorili odeljak ESET SysInspector u programu ESET Endpoint Security, izaberite stavke Alatke > ESET
SysInspector. Sistem upravljanja u prozoru ESET SysInspector sličan je sistemu upravljanja za evidencije skeniranja
računara ili planiranih zadataka. Svim operacijama sa snimcima sistema – kreiranju, prikazivanju, upoređivanju,
uklanjanju i izvozu – može da se pristupi pomoću jednog ili dva klika mišem.
Prozor aplikacije ESET SysInspector sadrži osnovne informacije o kreiranim snimcima kao što su vreme kreiranja, kratak
komentar, ime korisnika koji je kreirao snimak i status snimka.
Da biste uporedili, kreirali ili izbrisali snimke, koristite odgovarajuću dugmad koja se nalaze ispod liste snimaka u
prozoru aplikacije ESET SysInspector. Te opcije su dostupne i u kontekstualnom meniju. Da biste pogledali izabrani
snimak sistema, upotrebite opciju kontekstualnog menija Pokaži. Da biste izvezli izabrani snimak u datoteku, kliknite
desnim tasterom miša na njega i izaberite stavku Izvezi....
115
Sledi detaljan opis dostupnih opcija:
Uporedi – Omogućava vam da uporedite dve postojeće evidencije. Korisno je ako želite da pratite promene između
trenutne i starije evidencije. Da bi ova opcija funkcionisala, morate izabrati dva snimka koja će se upoređivati.
Kreiraj... – Kreira novi zapis. Pre toga morate uneti kratak komentar o zapisu. Da biste saznali napredak kreiranja
snimka (koji se trenutno generiše), pogledajte kolonu Status. Svi dovršeni snimci označeni su statusom Kreirano.
Izbriši/Izbriši sve – Uklanja stavke sa liste.
Izvezi... – Čuva izabranu stavku u XML datoteci (i u zipovanoj verziji).
5.6 ESET SysRescue
ESET SysRescue je uslužni program koji vam omogućava da kreirate disk za pokretanje računara koji sadrži jedno od
ESET Security rešenja – to mogu da budu ESET NOD32 Antivirus, ESET Smart Security ili čak neki od proizvoda za
servere. Glavna prednost alatke ESET SysRescue jeste činjenica da se ESET Security rešenje pokreće nezavisno od
glavnog operativnog sistema, a istovremeno ima direktan pristup disku i celom sistemu datoteka. Ovo omogućava
uklanjanje infiltracija koje normalno ne bi bilo moguće izbrisati, npr. kada je operativni sistem pokrenut itd.
5.6.1 Minimalni zahtevi
ESET SysRescue funkcioniše u Microsoft Windows predinstalacionom okruženju (Windows PE) verzije 2.x, zasnovanom
na operativnom sistemu Windows Vista.
Windows PE je deo besplatnog paketa Windows Automated Installation Kit (Windows AIK) i zbog toga je neophodno
instalirati Windows AIK pre nego što se kreira ESET SysRescue (http://go.eset.eu/AIK). Zbog podrške za 32-bitnu verziju
operativnog sistema Windows PE, obavezno je korišćenje 32-bitnog instalacionog paketa ESET Security rešenja
prilikom kreiranja ESET SysRescue rešenja na 64-bitnim sistemima. ESET SysRescue podržava Windows AIK 1.1 i novije
verzije.
NAPOMENA: Pošto je veličina Windows AIK preko 1 GB, neophodna je Internet veza velike brzine za brzo preuzimanje.
ESET SysRescue je dostupan u ESET Security proizvodima verzije 4.0 i novije.
Podržani operativni sistemi
Windows 7
Windows Vista
Windows Vista servisni paket 1
Windows Vista servisni paket 2
Windows Server 2008
Windows Server 2003 servisni paket 1 sa KB926044
Windows Server 2003 servisni paket 2
Windows XP servisni paket 2 sa KB926044
Windows XP servisni paket 3
5.6.2 Kreiranje CD-a za oporavak
Da biste pokrenuli ESET SysRescue čarobnjak, kliknite na dugme Start > Programi > ESET > ESET Endpoint Security >
ESET SysRescue.
Čarobnjak će prvo proveriti da li su u sistemu prisutni Windows AIK i odgovarajući uređaj za kreiranje medijuma za
pokretanje sistema. Ako Windows AIK nije instaliran na računaru (ili je oštećen ili neispravno instaliran), čarobnjak će
vam ponuditi opciju da ga instalirate ili da unesete putanju ka Windows AIK fascikli (http://go.eset.eu/AIK).
NAPOMENA: Pošto je veličina Windows AIK preko 1 GB, neophodna je Internet veza velike brzine za brzo preuzimanje.
U sledećem koraku izaberite ciljni medijum na kojem će se nalaziti ESET SysRescue.
116
5.6.3 Izbor cilja
Pored CD-a/DVD-a/USB-a, možete odabrati da sačuvate ESET SysRescue u ISO datoteci. Kasnije možete da narežete
ISO sliku na CD/DVD ili da je upotrebite na neki drugi način (npr. u virtuelnom okruženju kao što je VMware ili
VirtualBox).
Ako izaberete USB kao ciljni medijum, pokretanje računara možda neće funkcionisati na određenim računarima. Neke
verzije BIOS-a mogu prijaviti probleme sa BIOS-om – komunikacija upravljača pokretanjem (npr. u operativnom
sistemu Windows Vista) i pokretanje računara prekidaju se uz sledeće poruke o grešci:
datoteka: \boot\bcd
status : 0xc000000e
informacije : došlo je do greške prilikom pokušaja čitanja podataka o konfiguraciji pokretanja sistema
Ako naiđete na ovu poruku, preporučujemo da izaberete CD umesto USB medijuma.
5.6.4 Postavke
Pre nego što pokrenete kreiranje alatke ESET SysRescue, čarobnjak za instalaciju će prikazati parametre kompilacije u
poslednjem koraku čarobnjaka za ESET SysRescue. Njih možete da izmenite tako što ćete kliknuti na dugme Promeni....
Dostupne su sledeće opcije:
Fascikle
ESET Antivirus
Napredno
Internet protokol
USB uređaj sa kojeg se može pokrenuti računar (kada je izabran ciljni USB uređaj)
Narezivanje (kada je izabrana ciljna CD/DVD disk jedinica)
Dugme Kreiraj je neaktivno ako nije naveden MSI instalacioni paket ili ako nijedno ESET Security bezbednosno rešenje
nije instalirano na računaru. Da biste izabrali instalacioni paket, kliknite na dugme Promeni i izaberite karticu ESET
Antivirus. Takođe, ako ne unesete korisničko ime i lozinku (Promeni – ESET Antivirus), dugme Kreiraj će biti
nedostupno.
5.6.4.1 Fascikle
Privremena fascikla je radni direktorijum za datoteke koje su potrebne tokom ESET SysRescue kompilacije.
ISO fascikla je fascikla u kojoj se čuva dobijena ISO datoteka nakon dovršavanja kompilacije.
Lista na ovoj kartici pokazuje sve lokalne i mapirane mrežne disk jedinice zajedno sa raspoloživim slobodnim prostorom.
Ako se neka od fascikli nalazi na disk jedinici koja nema dovoljno slobodnog prostora, preporučujemo da izaberete
drugu disk jedinicu sa više raspoloživog slobodnog prostora. U suprotnom, može doći do prevremenog završetka
kompilacije zbog nedostatka slobodnog prostora na disku.
Spoljne aplikacije – Omogućavaju vam da odredite dodatne programe koji će se pokrenuti ili instalirati nakon
pokretanja računara sa medijuma ESET SysRescue.
Uključi spoljne aplikacije – Omogućava vam da dodate spoljne programe u kompilaciju ESET SysRescue.
Izabrana fascikla – Fascikla u kojoj se nalaze programi koji će se dodati na disk ESET SysRescue.
5.6.4.2 ESET Antivirus
Da biste kreirali CD ESET SysRescue, možete da izaberete dva izvora ESET datoteka koja će kompajler koristiti.
ESS/EAV fascikla – Datoteke koje se već nalaze u fascikli u kojoj je instaliran proizvod ESET Security na računaru.
MSI datoteka – Koriste se datoteke koje se nalaze u MSI instalacionom programu.
Zatim, možete da odaberete da ažurirate lokaciju (.nup) datoteka. Uglavnom bi trebalo da je podešena podrazumevana
opcija ESS/EAV fascikla/MSI datoteka. U nekim slučajevima moguće je izabrati prilagođenu Fasciklu za ažuriranje,
npr. da biste koristili stariju ili noviju verziju baze virusnih definicija.
Možete da koristite jedan od sledeća dva izvora korisničkog imena i lozinke:
Instalirani ESS/EAV – Korisničko ime i lozinka će se kopirati iz ESET Security rešenja koje je trenutno instalirano.
Od korisnika – Koriste se korisničko ime i lozinka koji se unose u odgovarajuće okvire za tekst.
117
NAPOMENA: ESET Security na ESET SysRescue CD-u se ažurira preko Interneta ili pomoću ESET Security rešenja
instaliranog na računar na kom je pokrenut ESET SysRescue CD.
5.6.4.3 Napredne postavke
Kartica Više opcija vam omogućava da optimizujete ESET SysRescue CD u skladu sa količinom memorije na vašem
računaru. Izaberite opciju 576 MB i više da biste upisali sadržaj CD-a u radnu memoriju (RAM). Ako izaberete opciju
manje od 576 MB, tokom rada verzije WinPE neprestano će se pristupati CD-u za oporavak.
U odeljku Spoljni upravljački programi možete da unesete upravljačke programe za određeni hardver (obično mrežni
adapter). Iako je WinPE zasnovan na operativnom sistemu Windows Vista SP1, koji podržava veliki broj hardvera,
povremeno se dešava da hardver ne bude prepoznat. Tada se od vas zahteva da upravljački program dodate ručno.
Postoje dva načina za unos upravljačkog programa u ESET SysRescue kompilaciju – ručno (dugme Dodaj) i automatski
(dugme Aut. pretraga). U slučaju ručnog unosa, morate da izaberete putanju do odgovarajuće .inf datoteke (u toj
fascikli mora postojati i primenljiva *.sys datoteka). U slučaju automatskog unosa, upravljački program se automatski
pronalazi u operativnom sistemu datog računara. Preporučuje se upotreba automatskog unosa samo ako se ESET
SysRescue koristi na računaru koji ima isti mrežni adapter kao računar na kom je CD ESET SysRescue kreiran. Tokom
kreiranja se upravljački program za ESET SysRescue unosi u kompilaciju, pa ga ne morate tražiti kasnije.
5.6.4.4 Internet protokol
Ovaj odeljak vam omogućava da konfigurišete osnovne informacije o mreži i podesite unapred definisane veze nakon
što izvršite ESET SysRescue.
Izaberite opciju Automatska privatna IP adresa da biste automatski preuzeli IP adresu sa DHCP (Dynamic Host
Configuration Protocol) servera.
Umesto toga, ova mrežna veza može da koristi ručno podešenu IP adresu (koja se još naziva statička IP adresa).
Izaberite opciju Prilagođeno da biste konfigurisali odgovarajuće postavke IP adrese. Ako izaberete ovu opciju, morate
da navedete IP adresu i Podmrežnu masku za LAN i Internet veze velike brzine. U polja Željeni DNS server i
Alternativni DNS server, ukucajte primarnu i sekundarnu adresu DNS servera.
5.6.4.5 USB uređaj sa kojeg se može pokrenuti računar
Ako ste izabrali USB uređaj kao ciljni medijum, možete da izaberete jedan od dostupnih USB uređaja na kartici USB
uređaj sa kojeg se može pokrenuti računar (ukoliko postoji više USB uređaja).
Izaberite odgovarajući ciljni Uređaj na kom će se instalirati ESET SysRescue.
Upozorenje: Izabrani USB uređaj biće formatiran kada se kreira ESET SysRescue. Svi podaci sa uređaja će biti izbrisani.
Ako odaberete opciju Brzo formatiranje, formatiranje će ukloniti sve datoteke sa particije, ali neće skenirati disk radi
provere loših sektora. Koristite ovu opciju ako je USB uređaj bio prethodno formatiran i sigurni ste da nije oštećen.
5.6.4.6 Narezivanje
Ako ste izabrali CD/DVD kao ciljni medijum, na kartici Narezivanje možete da navedete dodatne parametre narezivanja.
Izbriši ISO datoteku – Izaberite ovu opciju da biste izbrisali privremene ISO datoteke nakon kreiranja ESET SysRescue
CD-a.
Aktivirano brisanje – Omogućava vam da izaberete brzo i kompletno brisanje.
Uređaj za narezivanje – Izaberite disk jedinicu koja će se koristiti za narezivanje.
Upozorenje: Ovo je podrazumevana opcija. Ako koristite upisivi CD/DVD, svi podaci sa njega će biti izbrisani.
Odeljak „Medijum“ sadrži informacije o trenutnom medijumu koji je stavljen u CD/DVD uređaj.
Brzina narezivanja – Izaberite željenu brzinu iz padajućeg menija. Prilikom izbora brzine narezivanja treba uzeti u obzir
mogućnosti vašeg uređaja za narezivanje i tip CD-a/DVD-a koji se koristi.
118
5.6.5 Rad sa alatkom ESET SysRescue
Da bi CD/DVD/USB za oporavak mogao efikasno da se koristi, morate pokrenuti računar sa ESET SysRescue medijuma
za pokretanje računara. Prioritet pokretanja računara može da se izmeni u BIOS-u. Osim toga, možete da koristite meni
za pokretanje tokom pokretanja računara – obično koristeći jedan od tastera od F9 do F12 u zavisnosti od verzije
matične ploče/BIOS-a.
Nakon pokretanja računara sa medijuma za pokretanje, pokrenuće se ESET Security bezbednosno rešenje. Pošto se
ESET SysRescue koristi samo u određenim situacijama, neki moduli za zaštitu i funkcije programa prisutni u standardnoj
verziji programa ESET Security nisu potrebni; njihova lista se sužava na Skeniranje računara, Ažuriranje i neke odeljke
u Podešavanju. Mogućnost ažuriranja baze virusnih definicija je najvažnija funkcija programa ESET SysRescue,
preporučujemo vam da ažurirate program pre pokretanja skeniranja računara.
5.6.5.1 Kako se koristi ESET SysRescue
Pretpostavimo da su računari u mreži zaraženi virusom koji menja izvršne (.exe) datoteke. ESET Security rešenje može
da očisti sve zaražene datoteke osim explorer.exe, koju nije moguće očistiti čak ni u bezbednom režimu. Razlog tome je
to što se datoteka explorer.exe, kao jedan od osnovnih Windows procesa, takođe pokreće u bezbednom režimu. ESET
Security rešenje neće moći da izvrši nijednu radnju nad tom datotekom i ona će ostati zaražena.
U ovom tipu scenarija, mogli biste da koristite ESET SysRescue za rešavanje problema. ESET SysRescue ne zahteva
nijednu komponentu glavnog operativnog sistema i zato može da obradi (čišćenje, brisanje) sve datoteke na disku.
119
6. Rečnik
6.1 Tipovi infiltracije
Infiltracija označava zlonamerni softver koji pokušava da uđe i/ili ošteti računar korisnika.
6.1.1 Virusi
Računarski virus je deo zlonamernog koda koji je unapred dodat ili priložen postojećim datotekama na računaru. Virusi
su dobili naziv po biološkim virusima pošto koriste slične tehnike za širenje sa jednog računara na drugi. Što se tiče
termina „virus“, često se pogrešno koristi da označi bilo koji tip pretnje. Ova upotreba se postupno napušta i menja je
novi, tačniji termin „malver“ (zlonamerni softver).
Računarski virusi uglavnom napadaju izvršne datoteke i dokumente. Ukratko, računarski virus funkcioniše na ovaj
način: nakon otvaranja zaražene datoteke, poziva se i otvara zlonamerni kôd pre otvaranja prvobitne aplikacije. Virus
može da zarazi bilo koju datoteku za koju trenutni korisnik ima dozvolu za upisivanje.
Računarski virusi se mogu rangirati po svrsi i težini. Neki od njih su izuzetno opasni zato što imaju mogućnost
namenskog brisanja datoteka sa čvrstog diska. S druge strane, neki virusi ne uzrokuju štetu – oni služe samo da
uznemire korisnika i predstave tehničke veštine svojih autora.
Ako je vaš računar zaražen virusom i čišćenje nije moguće, prosledite ga ESET laboratoriji na ispitivanje. U nekim
slučajevima, zaražene datoteke mogu da se izmene do te mere da čišćenje nije moguće i datoteke moraju da se zamene
čistom kopijom.
6.1.2 Crvi
Računarski crv je program koji sadrži zlonamerni kôd koji napada hostove i širi se preko mreže. Osnovna razlika između
virusa i crva jeste to što crvi imaju mogućnost samostalnog umnožavanja i prenosa, ne zavise od datoteka hosta (ili
sektora za pokretanje sistema). Crvi se šire na e-adrese na vašoj listi kontakata ili iskorišćavaju ranjive tačke obezbeđenja
u mrežnim aplikacijama.
Crvi su stoga mnogo otporniji u odnosu na računarske viruse. Zahvaljujući dostupnosti Interneta, u roku od nekoliko
časova ili čak minuta od objavljivanja, mogu da se rašire po celom svetu. Ova mogućnost nezavisnog i brzog
umnožavanja čini ih opasnijim od drugih tipova malvera.
Crv koji se aktivirao u sistemu može da izazove mnogo neprijatnosti: može da izbriše datoteke, umanji performanse
sistema ili čak da deaktivira programe. Zbog svoje prirode služi kao „sredstvo prenosa“ za ostale tipove infiltracija.
Ako je računar zaražen računarskim crvom, preporučujemo vam da izbrišete zaražene datoteke jer verovatno sadrže
zlonamerni kôd.
6.1.3 Trojanci
Računarski trojanci (trojanski konji) su u prošlosti definisani kao klasa pretnji koje pokušavaju da se predstave kao
korisni programi i na taj način prevare korisnike da ih pokrenu.
Pošto su trojanci veoma široka kategorija, često se deli na više potkategorija:
Preuzimač – Zlonamerni programi koji mogu da preuzmu druge pretnje sa Interneta.
Ubacivač – Zlonamerni programi koji mogu da ubacuju druge tipove malvera na ugrožene računare.
Zadnja vrata – Zlonamerni programi koji komuniciraju sa udaljenim napadačima, što im omogućava da dobiju
pristup računaru i preuzmu kontrolu nad njim.
Program za krađu lozinki – (program koji beleži ono što se kuca na tastaturi) – Program koji snima svaki korisnikov
pritisak tastera i šalje informacije daljinskim napadačima.
Pozivač – Zlonamerni programi kreirani za povezivanje putem brojeva sa dodatnom tarifom umesto Internet
dobavljača korisnika. Skoro je nemoguće da korisnik primeti da je kreirana nova veza. Pozivači mogu da prouzrokuju
štetu samo korisnicima koji imaju pozivne modeme koji više nisu u čestoj upotrebi.
Ako na računaru otkrijete datoteku sa trojancem, preporučuje se da je izbrišete zato što postoji velika verovatnoća da
ona sadrži zlonamerni kôd.
120
6.1.4 Rutkitovi
Rutkitovi su zlonamerni programi koji Internet napadačima omogućavaju neograničen pristup sistemu i pri tom
prikrivaju svoje prisustvo. Pošto pristupe sistemu (obično koriste neku ranjivu tačku sistema), rutkitovi koriste funkcije u
operativnom sistemu da ih antivirusni softver ne bio otkrio: oni prikrivaju procese, datoteke i podatke Windows
registra. Iz tog razloga, skoro je nemoguće otkriti ih pomoću standardnih tehnika testiranja.
Postoje dva nivoa otkrivanja u cilju sprečavanja rutkitova:
1. Kada pokušaju da pristupe sistemu. Još uvek nisu prisutni i stoga nisu aktivni. Na ovom nivou mnogi sistemi za
zaštitu od virusa mogu da uklone rutkitove (pod pretpostavkom da oni zapravo otkrivaju takve datoteke kao
zaražene).
2. Kada su sakriveni od uobičajenog testiranja. Korisnici proizvoda ESET Endpoint Security imaju prednost Anti-Stealth
tehnologije koja može da otkrije i ukloni aktivne rutkitove.
6.1.5 Adver
Adver je skraćenica za softver koji podržava reklamiranje. Programi koji prikazuju reklamni materijal spadaju u ovu
kategoriju. Adverske aplikacije će često u Internet pregledaču automatski otvarati nove iskačuće prozore koji sadrže
reklame ili će promeniti matičnu stranicu pregledača. Adver je često povezan sa besplatnim programima, što njihovim
programerima omogućava da pokriju troškove razvoja svojih (obično korisnih) aplikacija.
Sam adver nije opasan, ali će korisnike zamarati reklame. Njegova opasnost leži u činjenici da može izvršiti i funkcije
praćenja (kao što to čini spajver).
Ako odlučite da koristite besplatni softverski proizvod, obratite pažnju na instalacioni program. Većina instalacionih
programa će vas obavestiti o instalaciji dodatnog adverskog programa. Često ćete moći da ga otkažete i da instalirate
program bez advera.
Međutim, u nekim slučajevima programi se neće instalirati bez advera ili će njihova funkcionalnost biti ograničena. To
znači da adver često može pristupiti sistemu na „legalan“ način zato što su se korisnici saglasili sa tim. U tom slučaju,
bolje je osigurati se. Ako se na vašem računaru otkrije datoteka advera, preporučuje se da je izbrišete zato što postoji
velika verovatnoća da sadrži zlonamerni kôd.
6.1.6 Spajver
Ova kategorija obuhvata sve aplikacije koje šalju privatne informacije bez saglasnosti/znanja korisnika. Spajver koristi
funkcije praćenja da bi poslao različite statističke podatke kao što su lista posećenih Veb lokacija, e-adrese sa liste
kontakata korisnika ili lista korisnikovih pritisaka tastera.
Autori spajvera tvrde da ove tehnike imaju za cilj da saznaju više o potrebama i interesovanjima korisnika i omoguće
bolje usmerene reklame. Problem je u tome što ne postoji jasna razlika između korisnih i zlonamernih aplikacija i niko ne
može da bude siguran da preuzete informacije neće biti zloupotrebljene. Podaci koje preuzimaju aplikacije spajvera
mogu da sadrže bezbednosne kodove, PIN kodove, brojeve računa u banci itd. Autori spajver često povezuju sa
besplatnim verzijama programa da bi ostvarili prihode ili da bi pružili podsticaj za kupovinu softvera. Korisnici često
primaju obaveštenja o prisustvu spajvera tokom instalacije programa da bi se podstakli na nadogradnju na plaćenu
verziju koja ne sadrži spajver.
Primeri poznatih besplatnih softverskih proizvoda koji su povezani sa spajverom jesu klijentske aplikacije P2P (peer-topeer) mreža. Spyfalcon ili Spy Sheriff (i mnogi drugi) pripadaju posebnoj potkategoriji spajvera – pojavljuju se kao
antispajver programi, ali su zapravo spajver programi.
Ako se na vašem računaru otkrije datoteka koja je spajver, preporučujemo vam da je izbrišete jer postoji velika
verovatnoća da ona sadrži zlonamerni kôd.
121
6.1.7 Potencijalno nebezbedne aplikacije
Postoji mnogo legitimnih programa čija je funkcija da pojednostave administraciju umreženih računara. Međutim, u
pogrešnim rukama, oni mogu da se zloupotrebe u zlonamerne svrhe. ESET Endpoint Security nudi opciju za otkrivanje
takvih pretnji.
Termin Potencijalno nebezbedne aplikacije predstavlja klasifikaciju koja se koristi za komercijalni, legalni softver. Ova
klasifikacija obuhvata programe kao što su alatke za daljinski pristup, aplikacije za otkrivanje lozinki i programi za krađu
lozinki (programi koji snimaju svaki korisnikov pritisak tastera).
Ukoliko mislite da na vašem računaru postoji potencijalno nebezbedna aplikacija i da je pokrenuta (a da je vi niste
instalirali), obratite se administratoru mreže ili uklonite aplikaciju.
6.1.8 Potencijalno neželjene aplikacije
Potencijalno neželjene aplikacije nisu nužno zlonamerne, ali mogu da imaju negativan uticaj na performanse
računara. Takve aplikacije obično zahtevaju saglasnost da bi bile instalirane. Ako se nalaze na računaru, sistem se
ponaša drugačije (u poređenju sa stanjem pre njihove instalacije). U najznačajnije promene spadaju sledeće:
Novi prozori koje ranije niste viđali (iskačući prozori, oglasi),
Aktivacija i pokretanje skrivenih procesa,
Povećana upotreba sistemskih resursa,
Promene u rezultatima pretrage,
Aplikacija komunicira sa daljinskim serverima.
6.2 Vrste daljinskih napada
Postoji mnogo specijalnih tehnika koje omogućavaju napadačima da ugroze daljinske sisteme. Te tehnike su podeljene
u nekoliko kategorija.
6.2.1 DoS napadi
DoS, ili onemogućavanje usluga, u stvari je pokušaj da se računar ili mreža učine nedostupnim za predviđene korisnike.
Komunikacija između ugroženih korisnika nailazi na smetnje i više ne može da se nastavi na funkcionalan način.
Računare koji su izloženi DoS napadima obično je potrebno ponovo pokrenuti da bi ispravno funkcionisali.
U većini slučajeva, mete su Veb serveri, a cilj je da oni postanu nedostupni za korisnike u određenom vremenskom
periodu.
6.2.2 Trovanje DNS-a
Hakeri putem trovanja DNS-a mogu da prevare DNS server bilo kog računara tako da on poveruje da su lažni podaci
koje su dostavili zapravo valjani i autentični. Lažne informacije se keširaju na određeni period, što dozvoljava
napadačima da ponovo napišu DNS odgovore IP adresa. Zbog toga će korisnici koji pokušavaju da pristupe Veb
lokacijama na Internetu preuzeti računarske viruse ili crve umesto originalnog sadržaja.
6.2.3 Napadi crva
Računarski crv je program koji sadrži zlonamerni kôd koji napada hostove i širi se preko mreže. Crvi na mreži koriste
ranjive tačke obezbeđenja u različitim aplikacijama. Zahvaljujući dostupnosti Interneta, u roku od nekoliko časova od
objavljivanja mogu da se rašire po celom svetu. U nekim slučajevima čak i za nekoliko minuta.
Većina napada crva (Sasser, SqlSlammer) može se izbeći korišćenjem podrazumevanih bezbednosnih postavki u
zaštitnom zidu ili blokiranjem nezaštićenih i nekorišćenih portova. Takođe je neophodno da ažurirate operativni sistem
najnovijim bezbednosnim zakrpama.
122
6.2.4 Skeniranje portova
Skeniranje portova se koristi da bi se odredilo koji portovi računara su otvoreni na mrežnom hostu. Skener porta je
softver dizajniran za pronalaženje takvih portova.
Port računara je virtuelna tačka koja upravlja dolaznim i odlaznim podacima – to je neophodno sa bezbednosne tačke
gledišta. Kada se radi o velikoj mreži, informacije koje skeneri portova prikupljaju mogu pomoći u identifikaciji mogućih
ranjivih tačaka. Takva upotreba je opravdana.
Međutim, skeniranje portova često koriste hakeri koji pokušavaju da ugroze bezbednost. Njihov prvi korak jeste slanje
paketa na svaki port. U zavisnosti od tipa odgovora, moguće je utvrditi koji se portovi koriste. Samo skeniranje ne
dovodi do oštećenja, ali imajte na umu da ova aktivnost može da otkrije moguće ranjive tačke i da dozvoli napadačima
da preuzmu kontrolu nad daljinskim računarima.
Administratori mreže bi trebalo da blokiraju sve portove koji se ne koriste i da one koji se koriste zaštite od
neovlašćenog pristupa.
6.2.5 Desinhronizacija TCP-a
Desinhronizacija TCP-a je tehnika koja se koristi u napadima sa ciljem krađe TCP-a. Desinhronizaciju pokreće proces u
kojem se sekvencijalni broj u dolaznim paketima razlikuje od očekivanog sekvencijalnog broja. Paketi sa neočekivanim
sekvencijalnim brojem se odbacuju (ili se čuvaju u baferu, ukoliko su prisutni u trenutnom prozoru komunikacije).
Pri desinhronizaciji obe krajnje tačke komunikacije odbacuju primljene pakete i tada daljinski napadači mogu da se
infiltriraju i pruže pakete sa tačnim sekvencijalnim brojem. Napadači mogu čak i da manipulišu komunikacijom i da je
izmene.
Napadi sa ciljem krađe TCP-a imaju za cilj da prekinu komunikaciju između servera i klijenta ili peer-to-peer
komunikaciju. Mnoge napade je moguće izbeći korišćenjem potvrde identiteta za svaki TCP segment. Savetuje se i
korišćenje preporučenih konfiguracija za mrežne uređaje.
6.2.6 SMB Relay
SMBRelay i SMBRelay2 su posebni programi koji mogu da izvrše napad na daljinske računare. Ovi programi koriste
protokol za deljenje datoteka za blokove poruka servera koji se nalazi na NetBIOS-u. Korisnik koji deli bilo koju fasciklu ili
direktorijum u okviru LAN mreže najverovatnije koristi ovaj protokol za deljenje datoteka.
U okviru lokalne mrežne komunikacije, razmenjuju se hashovi lozinke.
SMBRelay prima vezu na UDP portu 139 i 445, prenosi pakete razmenjene između klijenta i servera i menja ih. Nakon
povezivanja i potvrde identiteta, klijent prekida vezu. SMBRelay kreira novu virtuelnu IP adresu. Novoj adresi se može
pristupiti pomoću komande „net use \\192.168.1.1“. Sve Windows mrežne funkcije zatim mogu da koriste ovu adresu.
SMBRelay prenosi izuzetak komunikacije SMB protokola za pregovore i proveru identiteta. Daljinski napadači mogu da
koriste IP adresu onoliko dugo koliko je klijentski računar povezan.
SMBRelay2 funkcioniše na istom principu kao i SMBRelay, jedino što on koristi NetBIOS imena, a ne IP adrese. Oba
programa mogu da izvrše napade tipa „posrednika“. Ovi napadi omogućavaju daljinskim napadačima da čitaju, umeću i
menjaju poruke koje se razmenjuju između dve krajnje tačke komunikacije, a da pri tom ne budu primećeni. Računari
koji su izloženi takvim napadima često prestaju da reaguju ili se neočekivano ponovo pokreću.
Da biste izbegli napade, preporučujemo da koristite lozinke ili šifre za potvrdu identiteta.
6.2.7 ICMP napadi
ICMP (Internet Control Message Protocol) jeste popularan i često korišćen Internet protokol. Prvenstveno ga koriste
umreženi računari za slanje različitih poruka o greškama.
Daljinski napadači pokušavaju da iskoriste slabosti ICMP protokola. ICMP protokol je dizajniran za jednosmernu
komunikaciju koja ne zahteva potvrdu identiteta. To omogućava daljinskim napadačima da pokrenu takozvane DoS
napade (onemogućavanje usluga) ili napade koji neovlašćenim korisnicima daju pristup dolaznim i odlaznim paketima.
Uobičajeni primeri ICMP napada jesu preplavljivanje pingom, ICMP_ECHO preplavljivanje i generisanje prekomernog
saobraćaja. Računari izloženi ICMP napadu su znatno sporiji (ovo se primenjuje na sve aplikacije koje koriste Internet) i
imaju problema da se povežu sa Internetom.
123
6.3 E-pošta
E-pošta ili elektronska pošta jeste moderni oblik komunikacije koji ima mnoge prednosti. Komunikacija je fleksibilna,
brza i direktna, a igrala je najvažniju ulogu u širenju Interneta tokom ranih devedesetih godina dvadesetog veka.
Nažalost, zbog visokog nivoa anonimnosti, e-pošta i Internet omogućavaju i ilegalne aktivnosti kao što je slanje
bezvredne pošte. Bezvredna pošta uključuje neželjene oglase, prevare i širenje zlonamernog softvera – malvera.
Neprijatnost i opasnost za korisnika povećana je činjenicom da su troškovi slanja bezvredne pošte minimalni, a autori
bezvredne pošte imaju mnoge alatke koje im omogućavaju da dobiju nove e-adrese. Pored toga, količina i raznovrsnost
bezvredne pošte otežavaju njeno regulisanje. Što duže koristite jednu e-adresu, veća je mogućnost da će ona završiti u
bazi podataka mašine za bezvrednu poštu. Neki saveti za sprečavanje:
ako je moguće, nemojte objavljivati e-adresu na Internetu
e-adresu dajte samo pouzdanim osobama
ako je moguće, nemojte da koristite česte pseudonime – ako imate složenije pseudonime, mogućnost praćenja je
manja
nemojte da odgovarate na bezvrednu poštu koja je stigla u vaše prijemno poštansko sanduče
pažljivo popunjavajte Internet obrasce – posebnu pažnju obratite na polja za potvrdu kao što je „Da, želim da primam
informacije“.
koristite „specijalizovane“ e-adrese – npr. jednu za posao, jednu za komunikaciju sa prijateljima itd.
s vremena na vreme promenite e-adresu
koristite neko rešenje za zaštitu od bezvredne pošte
6.3.1 Reklame
Reklamiranje na Internetu predstavlja jedan od oblika reklamiranja koji se najbrže razvija. Njegove osnovne marketinške
prednosti su minimalni troškovi i visok stepen direktnosti, a pored toga, poruke se isporučuju gotovo momentalno.
Mnoga preduzeća koriste alatke za marketing putem e-pošte da bi efikasno komunicirala sa postojećim i potencijalnim
kupcima.
Ovaj tip reklamiranja je legalan zato što možete biti zainteresovani za primanje komercijalnih informacija o nekim
proizvodima. Ali mnoga preduzeća šalju neželjene masovne komercijalne poruke. U takvim slučajevima reklamiranje
putem e-pošte više nije legalno i postaje bezvredna pošta.
Količina neželjene e-pošte je postala problem i ne pokazuje znake jenjavanja. Autori neželjene e-pošte često pokušavaju
da preruše bezvrednu poštu u valjane poruke.
6.3.2 Prevare
Prevara je lažna informacija koja se širi preko Interneta. Prevare se obično šalju putem e-pošte ili pomoću alatki za
komunikaciju kao što su ICQ i Skype. Sama poruka je često neka šala ili urbana legenda.
Prevare sa računarskim virusima pokušavaju da izazovu strah, nesigurnost i sumnju kod primalaca i da ih navedu da
pomisle da postoji „virus koji je nemoguće otkriti“ koji briše datoteke i preuzima lozinke ili izvršava neke druge štetne
aktivnosti na sistemu.
Neke prevare funkcionišu tako što zahtevaju od primalaca da proslede poruke svojim kontaktima, čime se prevara širi.
Postoje prevare putem mobilnih telefona, molbe za pomoć, ljudi koji nude da vam pošalju novac iz inostranstva itd. U
većini slučajeva je nemoguće odrediti nameru tvorca pretnje.
Ako vidite poruku u kojoj se traži da je prosledite svima koje znate, velika je verovatnoća da se radi o prevari. Postoji
mnogo Veb lokacija na Internetu koje mogu da provere da li je e-poruka valjana. Pre prosleđivanja, na Internetu
potražite informacije o poruci za koju sumnjate da je prevara.
124
6.3.3 Phishing
Termin „phishing“ opisuje kriminalnu aktivnost koja koristi tehnike socijalnog inženjeringa (manipulacija korisnicima da
bi se dobile poverljive informacije). Njegov cilj je dobijanje pristupa poverljivim podacima kao što su brojevi računa u
bankama, PIN kodovi itd.
Pristup se obično dobija slanjem e-poruke koja je zamaskirana tako da se čini da dolazi od pouzdane osobe ili preduzeća
(npr. finansijske institucije, osiguravajućeg društva). E-poruka može da izgleda kao prava i sadrži grafiku i sadržaj koji
možda originalno potiče od izvora koji imitira. Od vas se traži da iz različitih razloga (provera podataka, finansijske
operacije) unesete određene lične podatke – brojeve računa u banci ili korisnička imena i lozinke. Ako se proslede, svi ti
podaci mogu se lako ukrasti i zloupotrebiti.
Banke, osiguravajuća društva i druga legitimna preduzeća nikada neće tražiti korisnička imena i lozinke e-poštom.
6.3.4 Prepoznavanje prevara putem bezvredne pošte
Obično postoji nekoliko indikatora koji vam mogu pomoći da identifikujete bezvrednu poštu (neželjene e-poruke) u
poštanskom sandučetu. Ako poruka ispunjava makar neke od sledećih kriterijuma, najverovatnije se radi o bezvrednoj
poruci.
Adresa pošiljaoca ne pripada nikome sa vaše liste kontakata.
Nudi vam se velika suma novca, ali vi prvo morate da obezbedite malu sumu.
Od vas se traži da iz različitih razloga (provera podataka, finansijske operacije) unesete pojedine lične podatke –
brojeve računa u banci, korisnička imena i lozinke itd.
Napisana je na stranom jeziku.
Od vas se traži da kupite proizvod za koji niste zainteresovani. Ako ipak odlučite da ga kupite, proverite da li je
pošiljalac poruke pouzdani prodavac (obratite se originalnom proizvođaču proizvoda).
Neke reči su pogrešno napisane u pokušaju da se filter za bezvrednu poštu prevari. Na primer, „vaigra“ umesto
„vijagra“ itd.
6.3.4.1 Pravila
U kontekstu rešenja za zaštitu od bezvredne pošte i klijenata e-pošte, pravila su alatke za rad sa funkcijama e-pošte.
Pravila se sastoje od dva logična dela:
1. Uslova (npr. dolazna poruka sa određene adrese)
2. Radnje (npr. brisanje poruke, premeštanje u navedenu fasciklu)
Broj i kombinacija pravila razlikuju se u zavisnosti od rešenja za zaštitu od bezvredne pošte. Ta pravila služe kao mere
protiv bezvredne pošte (neželjene e-pošte). Tipični primeri:
1. Uslov: Dolazna e-poruka sadrži neku od reči koje se obično viđaju u bezvrednim porukama
2. Radnja: Brisanje poruke
1. Uslov: Dolazna e-poruka sadrži prilog sa oznakom tipa datoteke .exe
2. Radnja: Brisanje priloga i isporuka poruke u poštansko sanduče
1. Uslov: Dolazna poruka stiže od vašeg poslodavca
2. Radnja: Premeštanje poruke u fasciklu „Posao“
Preporučujemo vam da koristite kombinaciju pravila u programima za zaštitu od bezvredne pošte da biste olakšali
administraciju i efikasnije filtrirali bezvrednu poštu.
6.3.4.2 Bela lista
Uopšteno, bela lista je lista stavki ili osoba koje su prihvaćene ili kojima je odobrena dozvola. Termin „bela liste e-pošte“
definiše listu kontakata od kojih korisnik želi da prima poruke. Te bele liste se zasnivaju na ključnim rečima traženim u eadresama, imenima domena ili IP adresama.
Ako bela lista radi u „isključivom režimu“, poruke sa drugih adresa, domena ili IP adresa neće biti primljene. Ako ona nije
isključiva, takve poruke se neće brisati, već će se filtrirati na neki drugi način.
Bela lista je zasnovana na principu suprotnom od crne liste. Bele liste je relativno lako održavati, mnogo lakše nego crne.
Preporučuje se korišćenje bele i crne liste da bi filtriranje bezvredne pošte bilo efikasnije.
125
6.3.4.3 Crna lista
Uopšte uzev, crna lista predstavlja listu neprihvaćenih ili zabranjenih stavki ili osoba. U virtuelnom svetu, to je tehnika
kojom se aktivira prihvatanje poruka od svih korisnika koji se ne nalaze na takvoj listi.
Postoje dva tipa crne liste: one koje je kreirao korisnik u okviru aplikacije za zaštitu od bezvredne pošte i stručne crne
liste koje se redovno ažuriraju, a koje kreiraju specijalizovane institucije i mogu se pronaći na Internetu.
Korišćenje crnih lista je neophodno za uspešno blokiranje bezvredne pošte, ali one se veoma teško održavaju budući da
se svakodnevno pojavljuju nove stavke koje je potrebno blokirati. Preporučuje se korišćenje i bele i crne liste da bi
filtriranje bezvredne pošte bilo efikasnije.
6.3.4.4 Kontrola na serveru
Kontrola na serveru je tehnika za identifikovanje masovne bezvredne pošte zasnovana na broju primljenih poruka i
reakcijama korisnika. Svaka poruka ostavlja jedinstveni digitalni „otisak“ zasnovan na sadržaju poruke. Jedinstveni ID
broj ni na koji način ne ukazuje na sadržaj e-poruke. Dve identične poruke će imati identične otiske, dok će različite
poruke imati različite otiske.
Ako je poruka označena kao bezvredna pošta, njen otisak će biti poslat na server. Ako server primi više identičnih
otisaka (koji odgovaraju određenim bezvrednim porukama), otisak će biti uskladišten u bazi podataka otisaka
bezvredne pošte. Program će pri skeniranju dolaznih poruka slati otiske poruka na server. Server vraća informacije o
tome koji otisci odgovaraju porukama koje su korisnici već označili kao bezvrednu poštu.
126