VirusScan Enterprise 7.0 Product Guide

Transcription

VirusScan Enterprise 7.0 Product Guide
Produkthandbuch
Version 1.0
VirusScan Enterprise
®
version 8.0i
COPYRIGHT
Copyright © 2004 Networks Associates Technology, Inc. Alle Rechte vorbehalten. Dieses Dokument darf ohne schriftliche Zustimmung von Networks Associates
Technology, Inc. oder deren Lieferanten und Tochterunternehmen weder vollständig noch teilweise vervielfältigt, übertragen, kopiert, in einem Datenabrufsystem
gespeichert oder in einer beliebigen Form und mit beliebigen Hilfsmitteln in andere Sprachen übersetzt werden. Um diese Erlaubnis zu erhalten, schreiben Sie an
die Rechtsabteilung von Network Associates: 5000 Headquarters Drive, Plano, Texas 75024, oder rufen Sie die folgende Nummer an: +1-972- 963-8000 (in den USA).
MARKEN
Active Firewall, Active Security, ActiveSecurity (in Katakana), ActiveHelp, ActiveShield, AntiVirus Anyware and design, Bomb Shelter, Certified Network Expert, Clean-Up,
CleanUp Wizard, ClickNet, CNX, CNX Certification Certified Network Expert and design, Covert, Design (stylized E), Design (stylized N), Disk Minder, Distributed Sniffer
System, Distributed Sniffer System (in Katakana), Dr Solomon’s, Dr Solomon’s label, Enterprise SecureCast, Enterprise SecureCast (in Katakana), Event Orchestrator (in
Katakana), EZ SetUp, First Aid, ForceField, GMT, GroupShield, GroupShield (in Katakana), Guard Dog, HelpDesk, HomeGuard, Hunter, LANGuru, LANGuru (in Katakana),
M and design, Magic Solutions, Magic Solutions (in Katakana), Magic University, MagicSpy, MagicTree, McAfee, McAfee (in Katakana), McAfee and design, McAfee.com,
MultiMedia Cloaking, Net Tools, Net Tools (in Katakana), NetCrypto, NetOctopus, NetScan, NetShield, NetStalker, Network Associates, NetXray, NotesGuard, Nuts & Bolts,
Oil Change, PC Medic, PCNotary, PrimeSupport, Recoverkey, Recoverkey – International, Registry Wizard, Remote Desktop, ReportMagic, RingFence, Router PM, Safe & Sound,
SalesMagic, SecureCast, Service Level Manager, ServiceMagic, SmartDesk, Sniffer, Sniffer (in Hangul), Stalker, SupportMagic, TIS, TMEG, Total Network Security, Total
Network Visibility, Total Network Visibility (in Katakana), Total Service Desk, Total Virus Defense, Trusted Mail, UnInstaller, Virex, Virus Forum, ViruScan, VirusScan,
WebScan, WebShield, WebShield (in Katakana), WebSniffer, WebStalker, WebWall, Who’s Watching Your Network, WinGauge, Your E-Business Defender, ZAC 2000 und
Zip Manager sind eingetragene Marken von Network Associates, Inc. bzw. der Tochterunternehmen in den USA und anderen Ländern. Sniffer®-Markenprodukte
werden ausschließlich von Network Associates, Inc hergestellt. Alle anderen in diesem Dokument erwähnten eingetragenen und nicht eingetragenen Marken sind
ausschließlich Eigentum ihrer jeweiligen Inhaber.
LIZENZINFORMATIONEN
Lizenzvereinbarung
HINWEIS FÜR ALLE BENUTZER: LESEN SIE DEN FÜR SIE GELTENDEN LIZENZVERTRAG GRÜNDLICH DURCH. DIESER VERTRAG ENTHÄLT DIE
ALLGEMEINEN BEDINGUNGEN UND BESTIMMUNGEN FÜR DIE VERWENDUNG DER LIZENZIERTEN SOFTWARE. WENN IHNEN NICHT BEKANNT IST,
WELCHEN LIZENZTYP SIE ERWORBEN HABEN, LESEN SIE DIES IM VERKAUFSBELEG ODER IN ANDEREN ZUGEHÖRIGEN LIZENZ- ODER
BESTELLDOKUMENTEN NACH, DIE SIE ZUSAMMEN MIT IHREM SOFTWARE-PAKET ODER SEPARAT IM RAHMEN DES KAUFES ERHALTEN HABEN
(Z. B. EINE BROSCHÜRE, EINE DATEI AUF DER PRODUKT-CD ODER EINE DATEI AUF DER WEBSITE, AUF DER SIE DIE SOFTWARE HERUNTERGELADEN
HABEN). INSTALLIEREN SIE DIE SOFTWARE NICHT, WENN SIE NICHT ALLEN IM VERTRAG ENTHALTENEN BESTIMMUNGEN ZUSTIMMEN. IN
DIESEM FALL KÖNNEN SIE DAS PRODUKT GEGEN RÜCKERSTATTUNG DES KAUFPREISES AN NETWORK ASSOCIATES ODER DIE VERKAUFSSTELLE
ZURÜCKGEBEN.
Markenhinweise
Dieses Produkt enthält möglicherweise:
! Software, die vom OpenSSL-Projekt für die Verwendung im OpenSSL-Toolkit (http://www.openssl.org/) verwendet wurde. ! Kryptographiesoftware, die von
Eric Young geschrieben wurde, und Software, die von Tim J. Hudson geschrieben wurde. ! Software-Programme, die dem Benutzer in Lizenz (oder Unterlizenz)
gemäß der GNU General Public License (GPL) oder gemäß einer ähnlichen Lizenz für kostenlose Software zur Verfügung gestellt werden, wobei der Benutzer unter
anderem dazu berechtigt sein kann, bestimmte Programme oder Teile davon zu kopieren, zu ändern und zu verteilen sowie auf den Quellcode zuzugreifen. Die GPL
erfordert, dass für jegliche Software, die unter die GPL fällt und an eine andere Person in Form einer ausführbaren Binärdatei verteilt wird, auch der Quellcode an
die entsprechende Person weitergegeben wird. Für jegliche Software, die unter die GPL fällt, steht der Quellcode auf dieser CD zur Verfügung. Wenn eine Lizenz
für kostenlose Software erfordert, dass Network Associates eine Berechtigung zum Verwenden, Kopieren und Ändern eines Software-Programms gewährt, die über
den Rahmen dieser Vereinbarung hinausgeht, haben diese Rechte eine höhere Priorität als die in diesem Dokument genannten Rechte und Beschränkungen.
! Software, die ursprünglich von Henry Spencer geschrieben wurde, Copyright 1992, 1993, 1994, 1997 Henry Spencer. ! Software, die ursprünglich von Robert
Nordier geschrieben wurde, Copyright © 1996-1997 Robert Nordier. ! Software, die von Douglas W. Sauder geschrieben wurde. ! Software, die von Apache
Software Foundation (http://www.apache.org/) geschrieben wurde. Eine Kopie des Lizenzvertrags dieser Software befindet sich unter www.apache.org/licenses/
LICENSE-2.0.txt.
! International Components for Unicode („ICU“) Copyright © 1995-2002 International Business Machines Corporation und andere. ! Von
CrystalClear Software, Inc. entwickelte Software, Copyright © 2000 CrystalClear Software, Inc. ! FEAD® Optimizer®-Technologie, Copyright Netopsystems AG,
Berlin, Deutschland.
! Outside In® Viewer Technology © 1992-2001 Stellent Chicago, Inc. und/oder Outside In® HTML Export, © 2001 Stellent Chicago, Inc.
! Software, die von Thai Open Source Software Center Ltd. und Clark Cooper urheberrechtlich geschützt ist, © 1998, 1999, 2000. ! Software, die von Expat
Maintainers urheberrechtlich geschützt ist. ! Software, die von The Regents of the University of California urheberrechtlich geschützt ist, © 1989.
! Software,
die von Gunnar Ritter urheberrechtlich geschützt ist. ! Software, die von Sun Microsystems®, Inc urheberrechtlich geschützt ist, © 2003. ! Software, die von Gisle
! Software, die von Michael A. Chase urheberrechtlich geschützt ist, © 1999-2000. ! Software, die von Neil
Aas urheberrechtlich geschützt ist. © 1995-2003.
Winton urheberrechtlich geschützt ist, © 1995-1996. ! Software, die von RSA Data Security, Inc. urheberrechtlich geschützt ist, © 1990-1992. ! Software, die von
Sean M. Burke urheberrechtlich geschützt ist, © 1999, 2000. ! Software, die von Martijn Koster urheberrechtlich geschützt ist, © 1995. ! Software, die von Brad
Appleton urheberrechtlich geschützt ist, © 1996-1999. ! Software, die von Michael G. Schwern urheberrechtlich geschützt ist, © 2001. ! Software, die von Graham
Barr urheberrechtlich geschützt ist, © 1998. ! Software, die von Larry Wall und Clark Cooper urheberrechtlich geschützt ist, © 1998-2000. ! Software, die von
Frodo Looijaard urheberrechtlich geschützt ist, © 1997. ! Software, die von Python Software Foundation urheberrechtlich geschützt ist, Copyright © 2001, 2002,
2003. Eine Kopie des Lizenzvertrags dieser Software befindet sich unter www.python.org. ! Software, die von Beman Dawes urheberrechtlich geschützt ist, © 19941999, 2002. ! Software, die von Andrew Lumsdaine, Lie-Quan Lee, Jeremy G. Siek geschrieben wurde, © 1997-2000 University of Notre Dame. ! Software, die
von Simone Bordet & Marco Cravero urheberrechtlich geschützt ist, © 2002. ! Software, die von Stephen Purcell urheberrechtlich geschützt ist, © 2001. ! Software,
die vom Indiana University Extreme! Lab (http://www.extreme.indiana.edu/) entwickelt wurde. ! Software mit Copyright von International Business Machines
Corporation und anderen, © 1995-2003. ! Von der University of California, Berkeley und deren Mitarbeitern entwickelte Software. ! Von Ralf S. Engelschall
<[email protected]> für das mod_ssl-Projekt (http://www.modssl.org/) entwickelte Software. ! Software, die von Kevlin Henney urheberrechtlich geschützt
ist, © 2000-2002.
! Software, die von Peter Dimov und Multi Media Ltd. urheberrechtlich geschützt ist, © 2001, 2002. ! Software, die von David Abrahams
urheberrechtlich geschützt ist, © 2001, 2002. Die Dokumentation befindet sich unter http://www.boost.org/libs/bind/bind.html. ! Software, die von Steve Cleary,
Beman Dawes, Howard Hinnant & John Maddock urheberrechtlich geschützt ist, © 2000. ! Software, die von Boost.org urheberrechtlich geschützt ist, © 1999-2002.
! Software, die von Nicolai M. Josuttis urheberrechtlich geschützt ist, © 1999.
! Software, die von Jeremy Siek urheberrechtlich geschützt ist, © 1999-2001.
! Software, die von Daryle Walker urheberrechtlich geschützt ist, © 2001. ! Software, die von Chuck Allison und Jeremy Siek urheberrechtlich geschützt ist, © 2001,
2002. ! Software, die von Samuel Krempp urheberrechtlich geschützt ist, © 2001. Aktualisierungen, Dokumentation und die Versionshistorie befinden sich auf
http://www.boost.org for updates, documentation, and revision history. ! Software, die von Doug Gregor ([email protected]) urheberrechtlich geschützt ist, ©
2001, 2002. ! Software, die von Cadenza New Zealand Ltd. urheberrechtlich geschützt ist, © 2000. ! Software, die von Jens Maurer urheberrechtlich geschützt
ist, © 2000, 2001.
! Software, die von Jaakko Järvi ([email protected]) urheberrechtlich geschützt ist, © 1999, 2000. ! Software, die von Ronald Garcia
! Software, die von David Abrahams, Jeremy Siek und Daryle Walker urheberrechtlich geschützt ist, © 1999-2001.
urheberrechtlich geschützt ist, © 2002.
! Software, die von Stephen Cleary ([email protected]) urheberrechtlich geschützt ist, © 2000.
! Software, die von Housemarque Oy <http://
www.housemarque.com> urheberrechtlich geschützt ist, © 2001. ! Software, die von Paul Moore urheberrechtlich geschützt ist, © 1999.
! Software, die von
Dr. John Maddock urheberrechtlich geschützt ist, © 1998-2002. ! Software, die von Greg Colvin und Beman Dawes urheberrechtlich geschützt ist, © 1998, 1999.
! Software, die von Peter Dimov urheberrechtlich geschützt ist, © 2001, 2002. ! Software, die von Jeremy Siek und John R. Bandela urheberrechtlich geschützt ist,
© 2001. ! Software, die von Joerg Walter und Mathias Koch urheberrechtlich geschützt ist, © 2000-2002.
PATENTINFORMATIONEN
Geschützt durch die US-Patente 6,006,035; 6,029,256; 6,035,423; 6,151,643; 6,230,288; 6,266,811; 6,269,456; 6,457,076; 6,496,875; 6,542,943; 6,594,686; 6,611,925; 6,622,150.
Veröffentlicht JULI 2004 / VirusScan® Enterprise-Software Version 8.0i
DOCUMENT BUILD 005-DE
Inhalt
Abschnitt 1: Erste Schritte
1 Einführung VirusScan Enterprise . . . . . . . . . . . . . . . . . . . . . . . . . 13
Verbesserungen und neue Funktionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
Produktkomponenten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Strategien zur Vorbeugung und zur Erkennung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Verwenden dieses Handbuchs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Die Zielgruppe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Konventionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Ressourcen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Abrufen von Produktinformationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Kontaktaufnahme mit McAfee Security und Network Associates . . . . . . . . . . . . . . . 22
Verknüpfungen in der VirusScan-Konsole . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Hilfethemen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Virusinformationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Senden von Beispielen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
Technischer Support . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
Info . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2 Konfigurieren der Benutzeroberfläche . . . . . . . . . . . . . . . . . . . . 27
Einführung in die Benutzeroberfläche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
Startmenü . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
VirusScan-Konsole . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Menüleiste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Symbolleiste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Taskliste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
Statusleiste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
Kontextmenüs und Scannen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Systemleiste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Befehlszeile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Produkthandbuch
iii
Inhalt
Einrichten von Benutzeroberflächenoptionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Anzeigeoptionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
Kennwortoptionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Entsperren und Sperren der Benutzeroberfläche . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Einrichten der Remoteverwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Abschnitt 2: Eindringversuche verhindern
3 Zugriffsschutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
Port-Blockierungs-Eigenschaften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
Konfigurieren von Port-Blockierungs-Eigenschaften . . . . . . . . . . . . . . . . . . . . . . . . . 46
Beispielregeln für Port-Blockierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Eigenschaften für den Datei-, Freigabe- und Ordnerschutz . . . . . . . . . . . . . . . . . . . . . . . . 53
Konfigurieren von Eigenschaften für den Datei-, Freigabe- und Ordnerschutz . . . . . 54
Beispielregeln für Datei- und Ordnerblockierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
Berichtseigenschaften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
4 Pufferüberlaufschutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
Eigenschaften des Pufferüberlaufschutzes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
Konfigurieren der Eigenschaften für den Pufferüberlaufschutz . . . . . . . . . . . . . . . . . 68
Definieren einer Ausnahme auf Basis einer Pufferüberlauferkennung . . . . . . . . . . . 71
Berichtseigenschaften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
5 Richtlinie für unerwünschte Programme . . . . . . . . . . . . . . . . . . . 75
Erkennungseigenschaften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
Angeben unerwünschter Programme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
Ausschließen unerwünschter Programme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
Eigenschaften der benutzerdefinierten Erkennung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
iv
VirusScan® Enterprise-Software Version 8.0i
Inhalt
Abschnitt 3: Eindringversuche erkennen
6 Scannen bei Zugriff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
Eigenschaften des Scannens bei Zugriff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
Konfigurieren nach Vorgang . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
Unterschiedliche Konfiguration von Vorgangseinstellungen . . . . . . . . . . . . . . . . . . . 88
Definieren von Vorgängen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
Zuordnen von Risiken zu Vorgängen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
Konfigurieren des Bei-Zugriff-Scanners . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
Allgemeine Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
Allgemeine Eigenschaften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
ScriptScan-Eigenschaften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
Eigenschaften der Blockierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
Benachrichtigungseigenschaften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
Berichtseigenschaften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
Vorgangseinstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
Vorgangseigenschaften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
Eigenschaften für alle Vorgänge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
Standardeigenschaften für alle Vorgänge . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
Vorgänge mit geringem Risiko . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
Vorgänge mit hohem Risiko . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
Erkennungseigenschaften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
Erweiterte Eigenschaften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
Aktionseigenschaften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
Richtlinien für unerwünschte Programme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
Anzeigen von Scan-Ergebnissen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
Scan-Statistiken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
Aktivitätsprotokoll . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
Reaktionen auf das Erkennen von Viren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
Was geschieht, wenn ein Virus erkannt wird? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
Durchführen von Aktionen bei einer Viruserkennung . . . . . . . . . . . . . . . . . . . . . . . 127
Benachrichtigung vom Nachrichtendienst . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
Eigenschaften des Scannens bei Zugriff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
So senden Sie eine Virenprobe an AVERT . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
Produkthandbuch
v
Inhalt
7 Scannen auf Anforderung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
Erstellen von Auf-Anforderung-Scantasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
Über das Menü „Start“ oder über die Systemablage . . . . . . . . . . . . . . . . . . . . . . . . 133
Über die Konsole . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
Konfigurieren von Auf-Anforderung-Scantasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
Ortseigenschaften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
Erkennungseigenschaften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138
Erweiterte Eigenschaften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
Aktionseigenschaften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
Richtlinien für unerwünschte Programme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148
Berichtseigenschaften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
Hinzufügen, Entfernen und Bearbeiten von Elementen . . . . . . . . . . . . . . . . . . . . . . 154
Hinzufügen von Elementen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
Entfernen von Elementen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156
Bearbeiten von Elementen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156
Zurücksetzen oder Speichern von Standardeinstellungen . . . . . . . . . . . . . . . . . . . 157
Planen von Auf-Anforderung-Scantasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
Scan-Vorgänge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
Ausführen von Auf-Anforderung-Scantasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
Unterbrechen und Neustarten von Auf-Anforderung-Scantasks . . . . . . . . . . . . . . . 161
Stoppen von Auf-Anforderung-Scantasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
Fortsetzbare Scan-Vorgänge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
Anzeigen von Scan-Ergebnissen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
Scan-Statistiken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162
Aktivitätsprotokoll . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
Reaktionen auf die Erkennung von Viren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
Was geschieht, wenn ein Virus erkannt wird? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
Durchführen von Aktionen bei einer Viruserkennung . . . . . . . . . . . . . . . . . . . . . . . 164
Benachrichtigung vom Nachrichtendienst . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165
Dialogfeld „VirusScan-Warnung“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
Dialogfeld „Status des Scannens auf Anforderung“ . . . . . . . . . . . . . . . . . . . . 167
So senden Sie eine Virenprobe an AVERT . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
vi
VirusScan® Enterprise-Software Version 8.0i
Inhalt
8 Scannen von E-Mails . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
Konfigurieren des E-Mail-Scanners . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170
Erkennungseigenschaften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170
Erkennungseigenschaften des E-Mail-Empfangsscanners . . . . . . . . . . . . . . . 171
Erkennungseigenschaften des E-Mail-Anforderungsscans . . . . . . . . . . . . . . . 174
Erweiterte Eigenschaften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
Aktionseigenschaften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180
Warnungseigenschaften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183
Eigenschaften unerwünschter Programme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186
Berichtseigenschaften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189
Ausführen des E-Mail-Anforderungstasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192
Anzeigen von E-Mail-Scanner-Ergebnissen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193
Ergebnisse des E-Mail-Empfangsscanners . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193
Scan-Statistik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193
Aktivitätsprotokoll . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
Ergebnisse des E-Mail-Anforderungsscans . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196
Anzeigen von Ergebnissen über das Dialogfeld „Auf Anforderung-Scan“ . . . . 196
Anzeigen von Ergebnissen im Aktivitätsprotokoll . . . . . . . . . . . . . . . . . . . . . . 197
9 Virenwarnungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
Konfigurieren des Alert Managers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200
Warnungseigenschaften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200
Warnungsfiltereigenschaften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204
Konfigurieren von Empfängern und Methoden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206
Hinzufügen von Warnmethoden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207
Senden einer Testnachricht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208
Einrichten der Warnungsprioritätsstufe für Empfänger . . . . . . . . . . . . . . . . . . 209
Anzeigen der Seite „Zusammenfassung“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210
Weiterleiten von Warnmeldungen an andere Computer . . . . . . . . . . . . . . . . . . . . . 211
Senden von Warnungen als Netzwerkmeldungen . . . . . . . . . . . . . . . . . . . . . . . . . . 215
Senden von Warnmeldungen an E-Mail-Adressen . . . . . . . . . . . . . . . . . . . . . . . . . 217
Senden von Warnmeldungen an einen Drucker . . . . . . . . . . . . . . . . . . . . . . . . . . . 221
Senden von Warnmeldungen per SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224
Starten eines Programms als Warnung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225
Protokollieren von Warnbenachrichtigungen in einem Ereignisprotokoll . . . . . . . . . 228
Senden einer Netzwerkmeldung an einen Terminalserver . . . . . . . . . . . . . . . . . . . 230
Verwenden von zentralen Warnungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232
Produkthandbuch
vii
Inhalt
Anpassen von Warnmeldungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234
Aktivieren und Deaktivieren von Warnmeldungen . . . . . . . . . . . . . . . . . . . . . . . . . . 235
Bearbeiten von Warnmeldungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
Ändern der Warnungspriorität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236
Bearbeiten des Warnmeldungstextes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238
Alert Manager-Systemvariablen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239
10 Aktualisieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243
Aktualisierungsstrategien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244
AutoUpdate-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245
Übersicht über den AutoUpdate-Task . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246
Erstellen eines AutoUpdate-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247
Konfigurieren eines AutoUpdate-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248
Ausführen von AutoUpdate-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251
Ausführen von Aktualisierungs-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251
Aktivitäten während eines Aktualisierungs-Tasks . . . . . . . . . . . . . . . . . . . . . . 254
Anzeigen des Aktivitätsprotokolls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255
AutoUpdate-Repository-Liste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255
AutoUpdate-Repositories . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256
Konfigurieren der AutoUpdate-Repository-Liste . . . . . . . . . . . . . . . . . . . . . . . . . . . 256
Importieren der AutoUpdate-Repository-Liste . . . . . . . . . . . . . . . . . . . . . . . . . 257
Bearbeiten der AutoUpdate-Repository-Liste . . . . . . . . . . . . . . . . . . . . . . . . . 258
Spiegelungs-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268
Erstellen eines Spiegelungstasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270
Konfigurieren eines Spiegelungstasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271
Ausführen von Spiegelungstasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274
Anzeigen des Aktivitätsprotokolls für Spiegelungstasks . . . . . . . . . . . . . . . . . . . . . 275
Rollback für DAT-Dateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 276
Manuelle Aktualisierungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278
Aktualisieren über DAT-Dateiarchive . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279
11 Hinzufügen, Festlegen und Ausschließen zu
scannender Elemente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281
Hinzufügen von Dateityperweiterungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282
Festlegen benutzerdefinierter Dateitypen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284
Ausschließen von Dateien, Ordnern und Laufwerken . . . . . . . . . . . . . . . . . . . . . . . . . . . 286
viii
VirusScan® Enterprise-Software Version 8.0i
Inhalt
12 Planen von Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291
Tasks, die geplant werden können . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292
Task-Eigenschaften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293
Anmeldeberechtigungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294
Eigenschaften des Plans . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295
Planen der Häufigkeit von Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296
Erweiterte Planoptionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297
Planen von Tasks nach Häufigkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 298
Täglich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 298
Wöchentlich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300
Monatlich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302
Einmal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304
Bei Systemstart . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 305
Bei der Anmeldung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 306
Bei Leerlauf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307
Sofort ausführen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 308
Beim Einwählen ausführen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309
Abschnitt 4: Anhänge, Glossar und Index
A Befehlszeilen-Scanner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313
Allgemeine Befehlszeilenoptionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313
Befehlszeilenargumente für das Scannen auf Anforderung . . . . . . . . . . . . . . . . . . . . . . . 321
Aktualisieren von Befehlszeilenoptionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324
B Sichere Registrierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327
Warnungs-Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328
McUpdate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328
Bei-Zugriff-Scanner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329
Auf-Anforderungsscan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330
Task-Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330
VirusScan-Konsole . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331
Produkthandbuch
ix
Inhalt
C Fehlerbehebung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333
Dienstprogramme für die Fehlerbehebung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333
Minimum Escalation Requirements Tool . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334
Installation reparieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334
Fehlerberichtsdienst . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335
Häufig gestellte Fragen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336
Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336
Scannen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337
Virus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338
Allgemein . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340
Aktualisieren von Fehlercodes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343
Glossar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 351
x
VirusScan® Enterprise-Software Version 8.0i
ABSCHNITT 1: ERSTE SCHRITTE
Kapitel 1, Einführung VirusScan Enterprise
Kapitel 2, Konfigurieren der Benutzeroberfläche
xii
VirusScan® Enterprise-Software Version 8.0i
Einführung VirusScan
Enterprise
1
McAfee VirusScan Enterprise bietet Ihnen leicht skalierbaren Schutz, schnelle
Leistung und mobiles Design und schützt Sie so vor Viren, Würmern und
trojanischen Pferden sowie vor potentiell unerwünschtem Code und potentiell
unerwünschten Programmen. Das Programm kann zum Scannen von lokalen
Laufwerken und Netzwerklaufwerken sowie von E-Mail-Nachrichten und
Anhängen für Microsoft Outlook und Lotus Notes konfiguriert werden.
Außerdem können Sie die Anwendung so konfigurieren, dass sie immer
bei Erkennung einer Infektion reagiert, und Berichte zu den Aktionen der
Anwendung erstellen.
Diese Themen sind in diesem Abschnitt enthalten:
#
Verbesserungen und neue Funktionen
#
Produktkomponenten
#
Strategien zur Vorbeugung und zur Erkennung
#
Verwenden dieses Handbuchs
#
Ressourcen
Produkthandbuch
13
Einführung VirusScan Enterprise
Verbesserungen und neue Funktionen
Diese Version von VirusScan Enterprise enthält mehrere neue Funktionen,
mit deren Hilfe sich Eindringversuche vermeiden lassen und effektiver erkannt
werden können:
14
#
Zugriffsschutz – Schützt durch Zugriffsbeschränkungen Ports, Dateien,
Freigaben und Ordner vor Eindringversuchen. Sie können Regeln erstellen,
die das Blockieren eingehender und ausgehender Ports und das Beschränken
des Zugriffs auf Freigaben ermöglichen. Es können auch Regeln erstellt
werden, durch die der Zugriff auf Dateien und Ordner beschränkt wird. Wenn
es zu einem Ausbruch kommt, kann der Administrator den Zugriff auf die
infizierten Bereiche beschränken, um bis zur Veröffentlichung einer DAT-Datei
weiteren Infektionen vorzubeugen. Siehe Zugriffsschutz auf Seite 45.
#
Quell-IP (Scannen bei Zugriff) – Wenn der Bei-Zugriff-Scanner einen Virus
erkennt, wird die erkannte Quell-IP im Dialogfeld für die Nachrichten vom
Scannen bei Zugriff angezeigt.
#
Blockieren (Scannen bei Zugriff) – Diese Funktion blockiert Verbindungen
von Remote-Computern, auf denen in einem freigegebenen Ordner infizierte
Dateien vorhanden sind. Sie können festlegen, wie lange diese Verbindungen
blockiert werden sollen. Im Dialogfeld Statistische Daten zum Scannen bei
Zugriff haben Sie außerdem die Möglichkeit, die Blockierung sämtlicher
Verbindungen vor der angegebenen Zeitbegrenzung aufzuheben. Siehe
Eigenschaften der Blockierung auf Seite 97.
#
Skript-Scan (Scannen bei Zugriff) – Hiermit werden Java Script- und
VBScript-Skripts vor ihrer Ausführung gescannt. Der Skript-Scanner agiert
für die echte Windows Scripting Host-Komponente als Proxy-Komponente.
Er unterbricht die Ausführung dieser Skripts und scannt sie. Wenn Sie frei von
Viren sind, werden sie an die echte Scripting Host-Komponente übergeben.
Wenn das Skript infiziert ist, wird es nicht ausgeführt. Siehe
ScriptScan-Eigenschaften auf Seite 96.
#
Pufferüberlaufschutz – Durch diese Funktion wird verhindert, dass zu
Angriffszwecken ausgenutzte Überläufe auf Ihrem Computer Code
ausführen. Um falsche Positiva zu vermeiden, schützt VirusScan Enterprise
ca. 20 Anwendungen. Diese Anwendungen sind in einer separaten DAT-Datei
definiert. Siehe Pufferüberlaufschutz auf Seite 67.
VirusScan® Enterprise-Software Version 8.0i
Verbesserungen und neue Funktionen
#
Richtlinie für unerwünschte Programme – Hiermit werden unerwünschte
Programme erkannt, beispielsweise Spyware und Adware, und die Aktionen
durchgeführt, die Sie angegeben haben. Sie können Programmkategorien aus
den in der aktuellen DAT-Datei enthaltenen Kategorien auswählen, bestimmte
Kategorien oder Dateien ausschließen oder eigene Programme hinzufügen,
die erkannt werden sollen. Die Konfiguration umfasst zwei Schritte. Zunächst
geben Sie in der Richtlinie für unerwünschte Programme an, welche
Programme erkannt werden sollen. Anschließend aktivieren Sie die Richtlinie
individuell für jeden Scanner und geben an, wie der Scanner vorgehen soll,
wenn ein unerwünschtes Programm erkannt wird. Siehe Richtlinie für
unerwünschte Programme auf Seite 75.
#
Lotus Notes (E-Mail-Scan) – Diese Funktion ermöglicht es Ihnen,
neben MAPI-basierten E-Mails (z.-B. Microsoft Outlook) auch Lotus
Notes-Nachrichten und -Datenbanken zu scannen. Sie können einen Satz an
Eigenschaften konfigurieren, die für die installierten E-Mail-Clients Gültigkeit
haben. Siehe Scannen von E-Mails auf Seite 169.
#
Selektive Aktualisierung (AutoUpdate) – Diese Funktion ermöglicht es
Ihnen, die DAT, das Scan-Modul, Produktaktualisierungen, HotFixes, Patches,
Service Packs usw. über den AutoUpdate-Task in der VirusScan-Konsole
selektiv zu aktualisieren. Siehe Konfigurieren eines AutoUpdate-Tasks auf
Seite 248.
#
Installation reparieren – Diese Funktion ermöglicht es Ihnen, die
ursprünglichen Installationseinstellungen des Produkts wiederherzustellen
oder die Programmdateien über die VirusScan-Konsole erneut zu installieren.
Diese Funktion ist über das Menü Hilfe der Konsole verfügbar.
Um diese Funktionen verwenden zu könnnen, muss der jeweilige Benutzer
über Administratorrechte verfügen. Der Administrator kann diese Funktion
durch ein Kennwort schützen, das über das Dialogfeld Benutzeroberflächenoptionen, Kennwortoptionen festgelegt wird.
#
Fehlerberichtsdienst – Wenn der Fehlerberichtsdienst aktiviert ist, werden
Network Associates-Anwendungen ständig im Hintergrund überwacht,
und der Benutzer wird informiert, wenn ein Problem erkannt wird. Wenn
ein Fehler erkannt wird, kann der Benutzer die Daten zur Verwendung
in zukünftigen Versionen an Network Associates übermitteln oder die
Fehlermeldung ignorieren. Diese Funktion ist über das Menü Extras
der Konsole verfügbar.
#
Warnungs-Manager (Lokale Warnungen) – Diese Funktion ermöglicht es
Ihnen, SNMP -Traps und Protokolleinträge für lokale Ereignisse zu generieren,
ohne dass der Warnungs-Manager-Server lokal installiert wird. Siehe
Konfigurieren des Alert Managers auf Seite 200.
Produkthandbuch
15
Einführung VirusScan Enterprise
Produktkomponenten
Die VirusScan Enterprise-Software besteht aus mehreren Komponenten, die als
Funktionen installiert werden. Jede dieser Funktionen spielt beim Schutz Ihres
Computers gegen Viren und potentiell unerwünschte Programme eine
bestimmte Rolle.
16
#
VirusScan-Konsole. Die Konsole ist die Steuerungszentrale, von der aus Sie
VirusScan Enterprise-Tasks erstellen, konfigurieren und ausführen können.
Siehe VirusScan-Konsole auf Seite 29.
#
AutoUpdate. Die AutoUpdate-Funktion ermöglicht es Ihnen,
Virusdefinitionsdateien (DAT), das Scan-Modul, Service Packs und andere
Aktualisierungen von der McAfee Security-Download-Site selektiv zu
aktualisieren. Siehe Aktualisieren auf Seite 243.
#
Zugriffsschutz. Hierdurch wird der Zugriff auf bestimmte Ports, Dateien,
Freigaben und Ordner beschränkt, um Eindringversuche zu blockieren,
bis eine DAT-Datei veröffentlicht wird. Siehe Zugriffsschutz auf Seite 45.
#
Pufferüberlaufschutz. Durch den Pufferüberlaufschutz wird verhindert, dass
zu Angriffszwecken ausgenutzte Anwendungen beliebigen Code auf Ihrem
Computer ausführen. Siehe Pufferüberlaufschutz auf Seite 67.
#
Richtlinie für unerwünschte Programme. Durch die Richtlinie für
unerwünschte Programme werden unerwünschte Programme am Zugriff auf
Ihren Computer gehindert. Siehe Richtlinie für unerwünschte Programme auf
Seite 75.
#
Skript-Scanner: Über den Skript-Scanner können Sie Java Script- und
VBScripts-Skripten gescannt werden, bevor sie vom Windows Scripting Host
ausgeführt werden. Diese Funktion wird über die Eigenschaftenseiten für das
Scannen bei Zugriff konfiguriert. Siehe ScriptScan-Eigenschaften auf Seite 96.
#
Bei-Zugriff-Scanner. Der Bei-Zugriff-Scanner gewährleistet dauerhaften
Schutz vor Viren, die von Disketten, aus dem Netzwerk oder aus den
verschiedensten Quellen im Internet stammen können. Der Scanner kann so
konfiguriert werden, dass Scan-Richtlinien mit Anwendungen verknüpft
werden, die entweder als hohes oder als geringes Risiko eingestuft wurden.
Siehe Scannen bei Zugriff auf Seite 85.
VirusScan® Enterprise-Software Version 8.0i
Produktkomponenten
#
Auf-Anforderungscan. Mit dem Auf-Anforderungscan können Sie
Scan-Vorgänge jederzeit starten. Dabei haben Sie die Möglichkeit, Scan-Ziele
und auszuschließende Bereiche, die Reaktionsweise des Scanners bei der
Virenerkennung und die Anzeige von Berichten festzulegen, in denen
erkannte Viren und ausgegebene Warnungen erfasst werden. Siehe Scannen
auf Anforderung auf Seite 131.
#
E-Mail-Scanner. Hiermit können Sie Ihre Microsoft Outlook- oder Lotus
Notes-Nachrichten und -Anhänge sowie die öffentlichen Ordner scannen,
auf die Sie zugreifen können, direkt auf dem Computer scannen. Siehe Scannen
von E-Mails auf Seite 169.
#
Planer. Mit dieser Funktion können Sie Anforderungs-, Aktualisierungs- und
Spiegelungstasks zu bestimmten Zeiten oder in Intervallen planen. Siehe
Planen von Tasks auf Seite 291.
#
Befehlszeilenscanner. Der Befehlszeilenscanner kann eingesetzt werden,
um im Dialogfeld „Eingabeaufforderung“ zielgerichtete Scan-Vorgänge
auszulösen. Der nur für Windows NT-Umgebungen konzipierte Scanner
SCAN .EXE ist die wichtigste Befehlszeilenoberfläche. Siehe Befehlszeilen-Scanner
auf Seite 313.
#
Warnungs-Manager. Dieses Produkt ermöglicht es Ihnen, Viruswarnungen
zu empfangen oder zu senden. Siehe Virenwarnungen auf Seite 199.
Produkthandbuch
17
Einführung VirusScan Enterprise
Strategien zur Vorbeugung und zur Erkennung
Durch die Ausarbeitung einer effektiven Strategie lässt sich Ihre Systemumgebung
am besten vor Eindringversuchen schützen. Ihre Strategie sollte alle diese
Elemente umfassen:
1
Sicherheitsanforderungen definieren. Viren treten unerwartet auf. Stellen Sie
sicher, dass die Scanner so konfiguriert sind, dass sämtliche Datenquellen
gescannt werden.
Wenn Sie den Scanner beispielsweise nicht für das Scannen von Disketten
beim Herunterfahren konfiguriert haben, besteht folgendes Risiko: Wenn Sie
eine Diskette im Laufwerk gelassen haben und den Computer starten, wird
möglicherweise einen Virus in den Speicher geladen, bevor der
Bei-Zugriff-Scanner-Dienst gestartet wird.
2
Regelmäßige Aktualisierung. Stellen Sie sicher, dass Sie die aktuelle
Version der DAT-Datei, des Scan-Moduls und des Produkts verwenden.
Die AutoUpdate-Funktion ermöglicht Ihnen die selektive Aktualisierung
dieser Objekte.
3
Eindringversuche unterbinden, bevor Ihre Systemumgebung infiziert wird.
Verwenden Sie folgende Funktionen, um Eindringversuche zu unterbinden:
$ Zugriffsschutz.
$ Pufferüberlaufschutz.
$ Richtlinie für unerwünschte Programme.
$ Skript-Scanner.
4
Eindringversuche erkennen und aufhalten, bevor beträchtlicher Schaden
entsteht. Verwenden Sie folgende Funktionen, um Eindringversuche zu
erkennen:
$ Scannen bei Zugriff.
$ Scannen auf Anforderung.
$ E-Mail-Scan.
18
VirusScan® Enterprise-Software Version 8.0i
Verwenden dieses Handbuchs
Verwenden dieses Handbuchs
Dieses Handbuch enthält folgende Informationen:
#
Überblick über das Produkt
#
Beschreibung der neuen Funktionen in dieser Version des Produkts
#
Beschreibung der Produktfunktionen
#
Detaillierte Anleitungen zur Konfiguration des Produkts
#
Verfahrensweisen zur Ausführung der Tasks
#
Informationen zur Fehlerbehebung
#
Glossar
Berücksichtigen Sie bei der Verwendung dieses Handbuchs folgende
Voraussetzungen:
#
Die Zielgruppe
#
Konventionen
Die Zielgruppe
Die Informationen in diesem Handbuch sind in erster Linie an zwei Zielgruppen
gerichtet:
#
Netzwerkadministratoren, die für Anti-Virus- und Sicherheitsprogramme in
ihrem Unternehmen verantwortlich sind.
#
Benutzer, die für die Aktualisierung von Virendefinitions- (DAT-) Dateien auf
Arbeitsstationen oder für die Konfiguration der Erkennungsoptionen der
Software verantwortlich sind.
Produkthandbuch
19
Einführung VirusScan Enterprise
Konventionen
In diesem Handbuch werden die folgenden Konventionen verwendet:
Fett
Begriffe aus der Benutzeroberfläche, z. B. Bezeichnungen von
Optionen, Menüs, Schaltflächen und Dialogfeldern.
Beispiel
Geben Sie für das gewünschte Konto Benutzername und
Kennwort ein.
Courier
Der Pfad eines Ordners oder Programms, eine Webadresse
(URL), vom Benutzer eingegebene Zeichenfolgen (z. B. Befehle,
die an der Eingabeaufforderung des Systems eingegeben
werden).
Beispiele
Der Standardspeicherort des Programms lautet:
C:\Programme\Network Associates\VirusScan
Besuchen Sie die Network Associates-Website unter:
http://www.networkassociates.com
Führen Sie diesen Befehl auf dem Client-Computer aus:
C:\SETUP.EXE
Kursiv
Für Namen der Produkthandbücher und Themenüberschriften
aus diesen Handbüchern, für Namen von Produkthandbüchern,
zur Betonung oder zur Einführung eines neuen Begriffs.
Beispiel
Weitere Informationen finden Sie im Produkthandbuch für
VirusScan Enterprise.
<BEGRIFF>
Allgemeine Begriffe stehen in spitzen Klammern.
Beispiel
Klicken Sie in der Baumstruktur der Konsole unter
ePolicy Orchestrator mit der rechten Maustaste auf <SERVER>.
20
HINWEIS
Zusätzliche Informationen, z. B. eine alternative
Vorgehensweise zur Ausführung eines Befehls.
WARNUNG
Wichtiger Hinweis zur Gewährleistung der Sicherheit des
Benutzers, des Computersystems, des Unternehmens,
der Softwareinstallation oder von Daten .
VirusScan® Enterprise-Software Version 8.0i
Ressourcen
Ressourcen
Zusätzliche Ressourcen finden Sie in diesen Abschnitten:
#
Abrufen von Produktinformationen
#
Kontaktaufnahme mit McAfee Security und Network Associates
#
Verknüpfungen in der VirusScan-Konsole
Abrufen von Produktinformationen
Installationshandbuch *†
Systemanforderungen sowie Anweisungen zur Installation und zum
Starten der Software.
Produkthandbuch *
Produkteinführung und Funktionsbeschreibung, detaillierte Anweisungen
zum Konfigurieren der Software, Informationen zur Bereitstellung, sich
wiederholende Aufgaben und Verfahrensabläufe.
VirusScan Enterprise Produkthandbuch
Warnungs-Manager™-Produkthandbuch
ePolicy Orchestrator®-Produkthandbuch
Hilfe §
Umfassende und detaillierte Informationen zu Konfiguration und
Verwendung der Software.
Direkthilfe zu den einzelnen Feldern.
Konfigurationshandbuch *
Zur Verwendung mit ePolicy Orchestrator: Verfahrensweise für die
Installation, Konfiguration, Bereitstellung und Verwaltung Ihres McAfee
Security-Produkts mithilfe der Verwaltungssoftware ePolicy Orchestrator.
Implementierungshandbuch *
Ergänzende Informationen zu Produktfunktionen, Tools und Komponenten
Versionshinweise ‡
Readme: Produktinformationen, behobene Fehler, bekannte Probleme
sowie die jüngsten Ergänzungen oder Änderungen am Produkt oder der
dazugehörigen Dokumentation.
Kontakt ‡
Kontaktinformationen für McAfee Security sowie für Dienstleistungen
und Ressourcen von Network Associates: Technischer Support,
Kundendienst, AVERT (Anti-Virus Emergency Response Team),
Beta-Programm und Schulungen. Diese Datei enthält auch eine Liste
der Telefon- und Faxnummern sowie Post- und Web-Adressen der
Niederlassungen von Network Associates in den Vereinigten Staaten
und weltweit.
*
†
‡
§
Als Adobe Acrobat-PDF-Datei auf der Produkt-CD oder der Download-Site von McAfee verfügbar.
Als Handbuch zur Produkt-CD verfügbar. Hinweis: In einigen Sprachen ist das Handbuch nur als PDF-Datei verfügbar.
In der Softwareanwendung und auf der Produkt-CD enthaltene Textdateien.
Über die Softwareanwendung abrufbare Hilfe: Hilfemenü und/oder Hilfeschaltfläche für seitenspezifische Hilfethemen,
Aufrufen der Direkthilfe durch Klicken mit der rechten Maustaste.
Produkthandbuch
21
Einführung VirusScan Enterprise
Kontaktaufnahme mit McAfee Security und Network Associates
Technischer Support
Homepage
http://www.networkassociates.com/us/support/
KnowledgeBase-Zugang
https://knowledgemap.nai.com/phpclient/homepage.aspx
Service-Portal für
PrimeSupport*
http://mysupport.nai.com
Beta-Programm für
McAfee Security
http://www.networkassociates.com/us/downloads/beta/
Security Headquarters – AVERT (Anti-Virus Emergency Response Team)
Homepage
http://www.networkassociates.com/us/security/home.asp
Virusinformationsbibliothek
http://vil.nai.com
Beispiel senden –
AVERT WebImmune
http://vil.nai.com/vil/submit-sample.asp
AVERT DATBenachrichtigungsdienst
http://vil.nai.com/vil/join-DAT-list.asp
Download-Site
Homepage
http://www.networkassociates.com/us/downloads/
DAT-Datei- und
Modul-Aktualisierungen
http://www.networkassociates.com/us/downloads/updates/
ftp://ftp.nai.com/pub/antivirus/datfiles/4.x
Produkt-Upgrades*
https://secure.nai.com/us/forms/downloads/upgrades/login.asp
Schulungen
McAfee Security University
http://www.networkassociates.com/us/services/education/mcafee/
university.htm
Network Associates-Kundendienst
E-Mail
[email protected]
Web
http://www.nai.com/us/index.asp
http://www.networkassociates.com/us/support/default.asp
USA, Kanada und Lateinamerika (gebührenfrei):
Telefon:
+1-888-VIRUS NO
oder
+1-888-847-8766
Mo–Fr, 08:00–20:00 Uhr, Central Time
Weitere Informationen zur Kontaktaufnahme mit Network Associates und McAfee Security (einschließlich
gebührenfreier Nummern für andere Länder) finden Sie in der Kontakt-Datei, die im Lieferumfang dieses
Produkts enthalten ist.
* Anmeldedaten müssen eingegeben werden.
22
VirusScan® Enterprise-Software Version 8.0i
Ressourcen
Verknüpfungen in der VirusScan-Konsole
Im Menü Hilfe der VirusScan-Konsole finden Sie Verknüpfungen zu nützlichen
Ressourcen.
Diese Themen sind in diesem Abschnitt enthalten:
#
Hilfethemen
#
Virusinformationen
#
Senden von Beispielen
#
Technischer Support
#
Info
Hilfethemen
Über diese Verknüpfung können Sie auf die Themen der
VirusScan Enterprise-Online-Hilfe zugreifen.
Virusinformationen
Über diese Verknüpfung können Sie auf die Virusinformationsbibliothek des
McAfee Security Anti-Virus Emergency Response Teams (AVERT) zugreifen.
Auf dieser Website sind genaue Informationen über den Ursprungsort von Viren,
die Art und Weise, in der sie das System infizieren, und Vorgehensweisen zum
Entfernen der Viren gespeichert.
Neben echten Viren enthält die Virusinformationsbibliothek auch nützliche
Informationen zu Scherzviren, beispielweise Virenwarnungen, die per E-Mail
eingehen. Zwei besonders bekannte Scherzviren sind A Virtual Card For You und
SULFNBK, aber natürlich gibt es unzählige weitere Viren dieser Art. Wenn Sie das
nächste Mal eine gut gemeinte Virenwarnung erhalten, sollten Sie, bevor Sie die
Warnung an Ihren gesamten Freundeskreis weiterleiten, die Authentizität des
Virus auf unserer Scherzvirenseite prüfen.
So greifen Sie auf die Virusinformationsbibliothek zu:
1
Öffnen Sie die VirusScan-Konsole. Anweisungen dazu finden Sie unter
VirusScan-Konsole auf Seite 29.
2
Wählen Sie im Menü Hilfe die Option Virusinformationen.
Produkthandbuch
23
Einführung VirusScan Enterprise
Senden von Beispielen
Über diese Verknüpfung können Sie auf die McAfee Security AVERT
WebImmune-Website zugreifen. Wenn Sie eine verdächtige Datei haben, von der
Sie annehmen, dass sie einen Virus enthält, oder das Verhalten des Systems auf
eine Infektion hinweist, empfiehlt Ihnen McAfee Security ein Beispiel zur Analyse
an das Antiviren-Forschungsteam zu senden. Die Einsendung eines Virus zieht
nicht nur eine Analyse, sondern ggf. auch eine Virenbeseitigung nach sich.
So senden Sie ein Virusbeispiel an AVERT:
1
Öffnen Sie die VirusScan-Konsole. Anweisungen dazu finden Sie unter
VirusScan-Konsole auf Seite 29.
2
Wählen Sie im Menü Hilfe die Option Beispiel senden.
3
Befolgen Sie die Anweisungen auf der Website.
Technischer Support
Über diese Verknüpfung können Sie auf die McAfee Security PrimeSupport
KnowledgeCenter Service Portal-Website zugreifen. Durchsuchen Sie die Site,
und sehen Sie sich die häufig gestellten Fragen (FAQ) sowie die Dokumentation
an. Sie können auch eine geführte Suche in der Wissensdatenbank durchführen.
So greifen Sie auf die Website des technischen Supports zu:
24
1
Öffnen Sie die VirusScan-Konsole. Anweisungen dazu finden Sie unter
VirusScan-Konsole auf Seite 29.
2
Wählen Sie im Menü Hilfe die Option Technischer Support.
3
Befolgen Sie die Anweisungen auf der Website.
VirusScan® Enterprise-Software Version 8.0i
Ressourcen
Info
Das Dialogfeld Info enthält wichtige Informationen über das Produkt, die Lizenz,
zu Definitionen des Pufferüberlaufschutzes, zur Version der DAT-Datei, Version
und Datum der DAT-Datei für Virusdefinitionen und die Version des Scan-Moduls.
Außerdem finden Sie hier zusätzliche Treiberinformationen.
Abbildung 1-1. Dialogfeld „Info“
Produkthandbuch
25
Einführung VirusScan Enterprise
26
VirusScan® Enterprise-Software Version 8.0i
2
Konfigurieren der
Benutzeroberfläche
Dieser Abschnitt enthält eine Übersicht über die Benutzeroberfläche sowie
Informationen dazu, wie sie eingerichtet und verwendet wird.
Diese Themen sind in diesem Abschnitt enthalten:
#
Einführung in die Benutzeroberfläche
#
Einrichten von Benutzeroberflächenoptionen
#
Einrichten der Remoteverwaltung
Produkthandbuch
27
Konfigurieren der Benutzeroberfläche
Einführung in die Benutzeroberfläche
Die VirusScan Enterprise-Software bietet Ihnen ein hohes Maß an Flexibilität,
da zur Ausführung der Aktionen verschiedene Methoden verwendet werden
können. Obwohl in Bezug auf bestimmte Einzelheiten Unterschiede bestehen,
können viele der Aktionen sowohl von der Konsole, der Symbolleiste oder einem
Menü aus ausgeführt werden. Die verschiedenen Verfahren werden in den
folgenden Abschnitten detailliert beschrieben.
In diesem Abschnitt werden folgende Oberflächen erläutert:
#
Startmenü
#
VirusScan-Konsole
#
Kontextmenüs und Scannen
#
Systemleiste
#
Befehlszeile
Startmenü
Klicken Sie auf Start, wählen Sie Programme|Network Associates, um auf folgende
Elemente zuzugreifen:
28
#
VirusScan-Konsole.
#
Eigenschaftenseiten des VirusScan-Bei-Zugriff-Scanners.
#
Eigenschaftenseiten des VirusScan-Auf-Anforderungscanners. Hierbei handelt
es sich um einen einmaligen Scanvorgang, der auf Anforderung ausgeführt
und nicht gespeichert wird.
#
Eventuell installierte andere McAfee-Sicherheitsprodukte.
VirusScan® Enterprise-Software Version 8.0i
Einführung in die Benutzeroberfläche
VirusScan-Konsole
Die VirusScan-Konsole ist der zentrale Punkt zur Steuerung der
Programmaktivitäten.
Öffnen Sie die VirusScan-Konsole mit einer dieser Methoden:
#
Klicken Sie auf Start, und wählen Sie Programme|Network
Associates|VirusScan-Konsole.
#
Klicken Sie in der Systemablage mit der rechten Maustaste auf das Symbol
VShield
und wählen Sie VirusScan-Konsole.
Menüleiste
Symbolleiste
Taskliste
Statusleiste
Abbildung 2-1. Die VirusScan-Konsole
Diese Themen sind in diesem Abschnitt enthalten:
#
Menüleiste
#
Symbolleiste
#
Taskliste
#
Statusleiste
Produkthandbuch
29
Konfigurieren der Benutzeroberfläche
Menüleiste
Die VirusScan-Konsole enthält Menüs mit Befehlen, mit deren Hilfe Sie Scantasks
erstellen, löschen, konfigurieren, ausführen, abbrechen und kopieren können,
um diese an Ihre vordringlichsten Sicherheitsanforderungen anzupassen.
Sie können auch von einem VirusScan Enterprise-Remote-Computer aus eine
Verbindung aufbauen. Auf alle diese Befehle kann über die Menüs zugegriffen
werden. Einige Befehle können jedoch auch aufgerufen werden, indem Sie mit
der rechten Maustaste in der VirusScan-Konsole auf einen Task klicken.
HINWEIS
Alle Menüpunkte können über ein Tastaturkürzel aufgerufen
werden. Die Kürzeltaste ist jeweils unterstrichen. Diese
Tastaturkürzel sind unter einigen Betriebssystemen
möglicherweise nicht zu sehen, es sei denn, Sie benutzen
die Tastatur (F10 oder ALT), um auf die Menüs zuzugreifen.
Über die VirusScan-Konsole sind folgende Menüs verfügbar:
30
#
Menü Task – Erstellen und Konfigurieren von Tasks und Statistiken
und Aktivitätsprotokolle anzeigen.
#
Menü Bearbeiten – Bearbeitungsfunktionen für ausgewählte Tasks.
#
Menü Ansicht – Anzeige der Symbol- und Statusleiste festlegen und
Aktualisierung der Konsole.
#
Menü Extras – Hier können Sie die Optionen der Benutzeroberfläche
festlegen, die Sicherheitseinstellungen für die Benutzeroberfläche
sperren oder entsperren, den Fehlerberichtsdienst aktivieren, Warnungen
konfigurieren, auf die Ereignisanzeige zugreifen, einen Remote-Computer
beim Konfigurieren einer Remote-Konsole öffnen, die Repository-Liste
importieren oder bearbeiten und die DAT-Dateien per Rollback auf eine
frühere Version zurückführen.
VirusScan® Enterprise-Software Version 8.0i
Einführung in die Benutzeroberfläche
#
Menü Hilfe – Zugriff auf folgende Punkte:
$
Hilfethemen ruft die Online-Hilfe von VirusScan Enterprise auf.
$
Virusinformation ruft die Virusinformationsbibliothek auf.
$
Einsenden von Beispielen verbindet Sie mit der Website des Anti-Virus
Emergency Response Team (AVERT).
$
Technische Unterstützung verbindet Sie mit der McAfee Security
Support-Website.
$
Installation reparieren ermöglicht es dem Administrator, Einstellungen auf
die bei der Installation verwendeten Standardwerte zurückzusetzen und
sämtliche VirusScan Enterprise-Programmdateien neu zu installieren.
Der Administrator kann diese Funktion schützen, indem er über die
Benutzeroberflächenoptionen den entsprechenden Kennwortschutz
einrichtet.
$ Über Info werden Produktversion, Copyright-Angaben, Lizenztyp
und Ablaufdatum, Version der DAT-Datei mit den Definitionen für
den Pufferüberlaufschutz, Version und Datum der DAT-Datei mit
den Virusdefinitionen, Version des Scan-Moduls sowie Informationen
hinsichtlich zusätzlicher Treiber angezeigt.
Symbolleiste
Über die Symbolleiste können Sie durch Anklicken eines Symbols ganz schnell auf
Befehle zugreifen. Mithilfe der Symbole können Sie folgende Aktionen
durchführen:
Eine Verbindung zu einem Computer herstellen
Einen neuen Anforderung-Scantask erstellen
Eigenschaften des ausgewählten Tasks anzeigen
Den ausgewählten Task kopieren
Den ausgewählten Task einfügen
Den ausgewählten Task löschen
Den ausgewählten Task starten
Den ausgewählten Task stoppen
Auf die Virusinformationsbibliothek zugreifen
Die Ereignisanzeige öffnen
Warnoptionen konfigurieren
Produkthandbuch
31
Konfigurieren der Benutzeroberfläche
Taskliste
Nach der Installation bietet Ihnen VirusScan Enterprise einen Satz vordefinierter
Tasks, die Sie konfigurieren können. Diese werden in der Taskliste der
VirusScan-Konsole angezeigt.
Neue Tasks werden über das Menü Task erstellt und gleichzeitig in die Taskliste
der VirusScan-Konsole eingefügt. Zum Beispiel:
#
Neuer Auf-Anforderung-Scantask: Siehe Erstellen von Auf-Anforderung-Scantasks
auf Seite 132.
#
Neuer Aktualisierungs-Task: Siehe AutoUpdate-Tasks auf Seite 245.
#
Neuer Spiegelungstask: Siehe Spiegelungs-Tasks auf Seite 268.
Um einen Task zu konfigurieren, wählen Sie den Task in der Konsole aus
und klicken entweder auf
oder doppelklicken auf den Task.
Die Eigenschaftenseiten des Tasks werden geöffnet.
Außerdem haben Sie die Möglichkeit, die erstellten Tasks über
ePolicy Orchestrator anzuzeigen.
#
ePO-Task: Wenn Sie ePolicy Orchestrator 3.0 oder höher zur Verwaltung
der VirusScan Enterprise-Software verwenden, können Sie in der
VirusScan-Konsole ePolicy Orchestrator-Tasks anzeigen. Dies gilt für
Anforderungs-, Aktualisierungs- und Spiegelungstasks. Informationen
zur Aktivierung der Tasksichtbarkeit für ePolicy Orchestrator finden Sie
im VirusScan Enterprise -Konfigurationshandbuch für die Verwendung mit
ePolicy Orchestrator.
Statusleiste
In der Statusleiste wird der Status der aktuellen Aktivität angezeigt.
32
VirusScan® Enterprise-Software Version 8.0i
Einführung in die Benutzeroberfläche
Kontextmenüs und Scannen
Über die Kontextmenüs erhalten Sie schnell Zugriff auf häufig benötigte
Befehle, z. B. zum Erstellen von neuen Tasks, Anzeigen von Task-Statistiken und
-Protokollen, Öffnen von Task-Eigenschaftenseiten oder Prüfen von bestimmten
Dateien oder Ordnern auf Viren.
Kontextmenüs in der Konsole
Wie diese Menüs genau aussehen, hängt davon ab, ob Sie einen Task in der
Taskliste ausgewählt haben, und um welchen Task es sich dabei handelt. In der
Konsole greifen Sie auf zwei Typen von Kontextmenüs zu:
#
Wenn ein Task ausgewählt ist, klicken Sie mit der rechten Maustaste darauf,
um seine Eigenschaften aufzurufen. Je nachdem, welchen Task Sie ausgewählt
haben, können Sie den Task auch starten oder anhalten, aktivieren oder
deaktivieren, Statistiken anzeigen oder das Aktivitätsprotokoll aufrufen.
In einigen Fällen haben Sie auch die Möglichkeit, einen Task umzubenennen
oder zu löschen.
#
Wenn kein Task ausgewählt ist, klicken Sie mit der rechten Maustaste auf
einem freien Bereich der Konsole, um die Benutzeroberflächenoptionen zu
konfigurieren oder einen neuen Scan- Aktualisierungs- oder Spiegelungstask
anzulegen.
Scan über rechte Maustaste für ausgewählte Dateien und Ordner
Sie können eine ausgewählte Datei oder einen ausgewählten Ordner sofort auf
Viren prüfen, indem Sie in Windows-Explorer mit der rechten Maustaste auf die
Datei oder den Ordner klicken und die Option Nach Viren scannen auswählen.
Dies empfiehlt sich, wenn Sie vermuten, dass ein bestimmter Ordner oder eine
bestimmte Datei infiziert ist, und Sie umgehend einen Scanvorgang durchführen
möchten.
Bei dieser Art von Scan über die rechte Maustaste können Scan-Optionen nicht
angepasst werden. Wenn der Auf-Anforderungsscan direkt aufgerufen wird, sind
alle Scan-Einstellungen, z.-B. Archiv-Scan, Heuristik-Scan usw., bereits aktiviert.
Nach dem Aufruf wird der Scanvorgang fortgesetzt, bis die ausgewählte Datei
oder der ausgewählte Ordner vollständig gescannt wurde. Wenn Dateien oder
Ordner infiziert sind, werden sie mit den Details des infizierten Elements unten
im Scan-Dialogfeld in einer Listenansicht angezeigt. Sie können für das infizierte
Element Maßnahmen ergreifen, indem Sie in der Listenansicht mit der rechten
Maustaste auf das Element klicken und die Option zum Säubern, Löschen oder
Verschieben wählen.
Wenn Sie die Scan-Optionen Ihren Bedürfnissen entsprechend anpassen oder
einen neuen Auf-Anforderung-Scantask erstellen möchten, ziehen Sie Erstellen von
Auf-Anforderung-Scantasks auf Seite 132 für weitere Informationen zu Rate.
Produkthandbuch
33
Konfigurieren der Benutzeroberfläche
Scannen über rechte Maustaste in der Systemablage
Verwenden Sie diese Funktion, um einen einmaligen, nicht gespeicherten
Auf-Anforderung-Scantask zu erstellen. Dies ist nützlich, wenn Sie ein Laufwerk,
einen Ordner oder eine Datei schnell und zu einem anderen Zeitpunkt als dem
regelmäßig eingeplanten Auf-Anforderungscan scannen oder eine direkte
Aktualisierung durchführen möchten. Diese Art von Scannen über rechte
Maustaste kann konfiguriert werden.
Klicken Sie in der Systemablage mit der rechten Maustaste auf
Kontextmenü anzuzeigen.
, um das
Systemleiste
Bei der Standardinstallation installiert und aktiviert sich automatisch der
Bei-Zugriff-Scanner. Weitere Informationen finden Sie im VirusScan
Enterprise-Installationshandbuch.
Sobald der Scanner aktiviert ist, wird in der Systemablage von Windows das
Symbol Vshield
angezeigt:
#
Doppelklicken Sie in der Systemablage auf
Scannen bei Zugriff anzuzeigen.
, um Statistische Daten zum
#
Klicken Sie in der Systemablage mit der rechten Maustaste auf
Kontextmenü anzuzeigen.
, um das
Das Systemablagenmenü enthält folgende Optionen:
#
VirusScan-Konsole: Mit dieser Option wird die VirusScan-Konsole angezeigt.
#
Scannen bei Zugriff deaktivieren: Mit dieser Option wird der
Bei-Zugriff-Scanner deaktiviert. Diese Funktion schaltet zwischen
„Aktivieren“ und „Deaktivieren“ um.
#
Eigenschaften für Scan bei Zugriff: Öffnet die Eigenschaftenseiten des
Bei-Zugriff-Scanners.
#
Statistische Daten zum Scannen bei Zugriff: Zeigt die Statistiken des
Bei-Zugriff-Scanners an, über die Sie den Bei-Zugriff-Scanner aktivieren oder
deaktivieren und die Eigenschaftenseiten des Bei-Zugriff-Scanners öffnen
können.
#
Nachrichten vom Scannen bei Zugriff: Zeigt die Nachrichten des
Bei-Zugriff-Scanners an, über die Sie Aktionen für in der Liste enthaltene
Nachrichten oder Dateien starten können.
34
VirusScan® Enterprise-Software Version 8.0i
Einrichten von Benutzeroberflächenoptionen
#
Scannen auf Anforderung: Öffnet die Eigenschaftenseiten für den
Auf-Anforderungsscan und ermöglicht es Ihnen, den zugehörigen
Scanvorgang auszuführen.
#
Jetzt aktualisieren: Mit dieser Option wird sofort ein StandardAktualisierungs-Task gestartet.
HINWEIS
Die Option Jetzt aktualisieren führt nur den
Standard-Aktualisierungs-Task aus, der beim Installieren
des Produkts erstellt wurde. Sie können den Standard-Task
umbenennen und neu konfigurieren. Wenn Sie den
Standard-Task jedoch löschen, wird die Option Jetzt
aktualisieren deaktiviert.
#
Info zu VirusScan Enterprise. Zeigt Produktversion, Copyright-Informationen,
Lizenztyp und Ablaufdatum, Version der DAT-Datei für den Pufferüberlauf,
Version und Datum der DAT-Datei für Viren, Version des Scan-Moduls und
Informationen hinsichtlich zusätzlicher Treiber an.
Befehlszeile
Verwenden Sie die Funktion Befehlszeile, um Aktivitäten über das
Befehlseingabefenster auszuführen. Weitere Informationen dazu finden Sie unter
Befehlszeilen-Scanner auf Seite 313.
Einrichten von Benutzeroberflächenoptionen
Mit diesen Optionen konfigurieren Sie die Anzeige und die
Kennworteinstellungen.
Diese Themen sind in diesem Abschnitt enthalten:
#
Anzeigeoptionen
#
Kennwortoptionen
#
Entsperren und Sperren der Benutzeroberfläche
Produkthandbuch
35
Konfigurieren der Benutzeroberfläche
Anzeigeoptionen
Legt fest, auf welche Optionen Benutzer über die Systemablage zugreifen können
und ob Verbindungen zu Remote-Konsolen erlaubt sind.
So werden die Anzeigeoptionen über die VirusScan-Konsole eingerichtet:
1
Wählen Sie Extras|Benutzeroberflächenoptionen und dann die Registerkarte
Anzeigeoptionen.
Abbildung 2-2. Anzeigeoptionen
2
Wählen Sie unter Systemablagensymbol aus, auf welche
Systemablagenoptionen Benutzer Zugriff erhalten sollen:
$
Symbol mit allen Menüoptionen in Systemablage anzeigen (Standard):
Benutzern sollen im Systemablagenmenü alle Optionen angezeigt werden.
$
Systemablagensymbol mit minimalen Menüoptionen anzeigen: Hiermit
werden die Optionen im Menü der Systemablage auf Info VirusScan
Enterprise und Statistische Daten zum Scannen bei Zugriff begrenzt. Alle
anderen Menüpunkte werden ausgeblendet.
$
Symbol in Systemablage nicht anzeigen: Hierdurch wird verhindert, dass
das Symbol in der Systemablage angezeigt wird.
36
VirusScan® Enterprise-Software Version 8.0i
Einrichten von Benutzeroberflächenoptionen
3
Wählen Sie Für dieses System Remote-Konsolenverbindungen mit anderen
Systemen zulassen, damit Benutzer Verbindungen zu Remote-Computern
herstellen können.
4
Klicken Sie auf Übernehmen und anschließend auf OK, um diese Einstellungen
zu speichern und das Dialogfeld zu schließen.
Kennwortoptionen
Hiermit wird ein Sicherheitskennwort festgelegt, entweder für das gesamte
System oder für die von Ihnen ausgewählten Elemente.
Der Kennwortschutz hat folgende Auswirkungen auf die Benutzer:
#
Nicht-Administratoren: Benutzer ohne Administratorrechte. Benutzer ohne Administratorrechte haben auf alle VirusScan Enterprise-Anwendungen immer
nur einen reinen Lesezugriff. Sie können einige Konfigurationsparameter
anzeigen, gespeicherte Scantasks ausführen und sofortige Scans und
Aktualisierungen durchführen. Sie können jedoch keine Konfigurationsparameter ändern oder gespeicherte Scan- oder Aktualisierungs-Tasks
erstellen, löschen oder bearbeiten.
#
Administratoren: Benutzer mit Administratorrechten. Welche Berechtigungen
bestehen, hängt davon ab, ob ein Kennwort eingerichtet ist.
$ Wenn kein Kennwort festgelegt ist, führen Administratoren alle
VirusScan Enterprise-Anwendungen im Lese-/Schreib-Modus aus.
Sie können alle Konfigurationsparameter anzeigen und ändern, Tasks
ausführen sowie gespeicherte Scan- und Aktualisierungs-Tasks erstellen,
löschen oder bearbeiten.
$ Wenn ein Kennwort festgelegt, aber nicht eingegeben wurde, werden
den Administratoren die geschützten Registerkarten und Steuerelemente
im schreibgeschützten Modus angezeigt. Administratoren können die
Benutzeroberfläche über die Konsole sperren und entsperren. Weitere
Informationen dazu finden Sie unter Entsperren und Sperren der
Benutzeroberfläche auf Seite 39.
HINWEIS
Ein geschlossenes rotes Vorhängeschloss weist darauf hin,
dass für das Element ein Kennwort benötigt wird. Wenn
ein offenes grünes Vorhängeschloss angezeigt wird, ist der
Lese- und Schreibzugriff auf das Element möglich.
Produkthandbuch
37
Konfigurieren der Benutzeroberfläche
So wird der Kennwortschutz über die VirusScan-Konsole eingerichtet:
1
Wählen Sie Extras|Benutzeroberflächenoptionen und dann die Registerkarte
Kennwortoptionen.
Abbildung 2-3. Kennwortoptionen
2
38
Wählen Sie eine der folgenden Optionen aus:
$
Kein Kennwort (Standard).
$
Kennwortschutz für alle aufgelisteten Elemente: Legt ein Kennwort für alle
aufgelisteten Elemente fest. Die Benutzer müssen erst das angegebene
Kennwort eingeben, bevor sie in der Software auf gesperrte Registerkarten
oder Steuerelemente zugreifen können.
a
Wählen Sie Kennwortschutz für alle aufgelisteten Elemente.
b
Geben Sie das Kennwort ein, und bestätigen Sie es.
VirusScan® Enterprise-Software Version 8.0i
Einrichten von Benutzeroberflächenoptionen
$
3
Kennwortschutz für die unten ausgewählten Elemente. Legt ein Kennwort
für die in der Liste ausgewählten Elemente fest. Alle nicht gesperrten
Elemente erfordern kein Kennwort.
a
Wählen Sie Kennwortschutz für die unten ausgewählten Elemente.
b
Geben Sie das Kennwort ein, und bestätigen Sie es.
c
Wählen Sie alle Elemente aus, für die dieses Kennwort gelten soll.
Klicken Sie auf Übernehmen und anschließend auf OK, um das Dialogfeld zu
schließen.
Entsperren und Sperren der Benutzeroberfläche
Administratoren können geschützte Registerkarten und Steuerelemente über die
Konsole entsperren und sperren.
HINWEIS
Wenn ein Element durch ein Kennwort geschützt ist, ist auch
automatisch das Dialogfeld Benutzeroberflächenoptionen
geschützt. Wenn für ein Element ein Kennwortschutz
eingestellt wurde, wird die Benutzeroberfläche automatisch
nach der Abmeldung des Benutzers erneut gesperrt.
So entsperren Sie die Benutzeroberfläche
1
Öffnen Sie die VirusScan-Konsole. Anweisungen dazu finden Sie unter
VirusScan-Konsole auf Seite 29.
2
Wählen Sie Extras |Benutzeroberfläche entsperren.
3
Geben Sie das Kennwort ein.
4
Klicken Sie auf OK.
So sperren Sie die Benutzeroberfläche
1
Öffnen Sie die VirusScan-Konsole. Anweisungen dazu finden Sie unter
VirusScan-Konsole auf Seite 29.
2
Wählen Sie Extras |Benutzeroberfläche sperren.
Produkthandbuch
39
Konfigurieren der Benutzeroberfläche
Einrichten der Remoteverwaltung
Sie können die Verbindung mit Remotecomputern herstellen, um beispielsweise
Scan- oder Aktualisierungstasks zu ändern oder zu planen bzw. um den
Bei-Zugriff-Scanner auf einem Remotecomputer zu aktivieren oder zu
deaktivieren. Dazu benötigen Sie Administratorrechte, und der
Remote-Registrierungsdienst muss ausgeführt werden.
HINWEIS
Wenn Sie zum Herstellen einer Verbindung mit dem
Remote-Computer nicht über die erforderlichen
Administratorrechte verfügen, wird die Fehlermeldung
Zugriff aufgrund unzureichender Benutzerrechte verweigert
angezeigt.
Beim Starten der VirusScan-Konsole wird der Name des Computers, mit dem
Sie verbunden sind, in der Titelleiste der Konsole und im linken Menü der
Symbolleiste der Konsole angezeigt. In der Titelleiste wird der Name Ihres
lokalen Rechners angezeigt, wenn keine Verbindung zu einem anderen
Netzwerkcomputer besteht.
So verwalten Sie einen Remote-Computer, auf dem VirusScan Enterprise
installiert ist:
1
Wählen Sie im Menü Extras die Option Remote-Konsole öffnen, oder klicken
Sie in der Symbolleiste auf
.
Das Dialogfeld Mit Remote-Computer verbinden wird angezeigt.
2
Geben Sie unter Mit Computer verbinden den Namen des Computers ein,
den Sie verwalten möchten, klicken Sie auf
, um einen Computer in der
Liste auszuwählen, oder klicken Sie auf Durchsuchen, um den Computer im
Netzwerk ausfindig zu machen.
WARNUNG
Wenn beim Konfigurieren des Pfadnamens der Datei oder
des Ordners für einen Remote-Task Umgebungsvariablen
verwendet werden, müssen Sie sicherstellen, dass die
Umgebungsvariable auf dem Remote-Computer vorhanden
ist. Die VirusScan-Konsole kann Umgebungsvariablen auf
dem Remote-Computer nicht überprüfen.
40
VirusScan® Enterprise-Software Version 8.0i
Einrichten der Remoteverwaltung
3
Klicken Sie auf OK, um eine Verbindung zum Zielcomputer herzustellen.
Beim Herstellen einer Verbindung mit dem Remote-Computer wird der Name
des Computers in der Titelleiste angezeigt und die Taskliste enthält nun die
Tasks des Remote-Computers. Sie können Tasks für den Remote-Computer
hinzufügen, löschen oder neu konfigurieren.
Die Konsole liest die Registrierung des Remote-Computers und zeigt die Tasks
des Remote-Computers an.
Sie können mehrere Remote-Konsolen öffnen. Wenn Sie das Dialogfeld
Mit Remote-Computer verbinden schließen, wird auch die Verbindung zum
Remote-Computer getrennt.
Produkthandbuch
41
Konfigurieren der Benutzeroberfläche
42
VirusScan® Enterprise-Software Version 8.0i
ABSCHNITT 2: EINDRINGVERSUCHE
VERHINDERN
Kapitel 3, Zugriffsschutz
Kapitel 4, Pufferüberlaufschutz
Kapitel 5, Richtlinie für unerwünschte Programme
44
VirusScan® Enterprise-Software Version 8.0i
3
Zugriffsschutz
Durch die Beschränkung des Zugriffs auf Ports, Dateien, Ordner und Freigaben
können Eindringversuche verhindert werden. Dies kann sowohl vor als auch
während Virusausbrüchen von entscheidender Bedeutung sein. Sie können
Zugriff auf Ports und Portbereiche blockieren, Freigaben, Dateien und
Verzeichnisse so sperren, dass nur Lesezugriff darauf besteht, die Ausführung
einer bestimmten Datei blockieren und Protokolleinträge und/oder Alert
Manager- und ePolicy Orchestrator-Ereignisse erstellen, wenn versucht wird,
auf blockierte Elemente zuzugreifen. Wenn es zu einem Ausbruch kommt, können
Sie zerstörerischem Code bis zur Veröffentlichung einer DAT-Datei den Zugriff auf
den Computer verweigern.
Diese Themen sind in diesem Abschnitt enthalten:
#
Port-Blockierungs-Eigenschaften
#
Eigenschaften für den Datei-, Freigabe- und Ordnerschutz
#
Berichtseigenschaften
Port-Blockierungs-Eigenschaften
Sie können den Eingangs- bzw. Ausgangsverkehr auf bestimmten Ports blockieren
und auswählen, ob Zugriffsversuche auf blockierte Ports protokolliert werden.
Wenn Sie einen Port blockieren, wird sowohl der Transmission Control
Protocol-(TCP-) als auch der User Datagram Protocol-(UDP -)Zugriff blockiert.
Diese Themen sind in diesem Abschnitt enthalten:
#
Konfigurieren von Port-Blockierungs-Eigenschaften
#
Beispielregeln für Port-Blockierung
Produkthandbuch
45
Zugriffsschutz
Konfigurieren von Port-Blockierungs-Eigenschaften
1
Öffnen Sie die VirusScan-Konsole und anschließend das Dialogfeld
Zugriffsschutzeigenschaften. Verwenden Sie dabei eine der folgenden
Vorgehensweisen:
$ Klicken Sie in der Konsole mit der rechten Maustaste auf Zugriffsschutz,
und wählen Sie dann die Option Eigenschaften.
$ Doppelklicken Sie in der Konsole auf Zugriffsschutz.
$ Markieren Sie in der Konsole Zugriffsschutz, und klicken Sie anschließend
in der Symbolleiste der Konsole auf
2
.
Wählen Sie die Registerkarte Port-Blockierung.
Abbildung 3-1. Zugriffsschutz – Registerkarte „Port-Blockierung“
3
Wenn Zugriffsversuche auf blockierte Elemente in Berichte aufgenommen
werden sollen, wählen Sie Über Zugriffsversuche in der Protokolldatei und/oder
durch Generieren von Alert Manager- und ePO-Ereignissen berichten (Standard).
Geben Sie unter Minimales Zeitintervall zwischen Berichten (Minuten) an,
wie viele Minuten (1 bis 999) zwischen den Berichten gewartet werden soll.
46
VirusScan® Enterprise-Software Version 8.0i
Port-Blockierungs-Eigenschaften
4
Unter Zu blockierende Ports können Port-Blockierungsregeln hinzugefügt,
bearbeitet oder entfernt werden.
HINWEIS
Die Software enthält möglicherweise einige Beispielregeln.
Wählen Sie in der Liste eine Regel aus, um sie zu aktivieren,
bzw. heben Sie deren Auswahl auf, um sie zu deaktivieren.
Weitere Informationen dazu finden Sie unter Beispielregeln für
Port-Blockierung auf Seite 49.
a
Klicken Sie zum Erstellen einer neuen Regel auf Hinzufügen.
Abbildung 3-2. Port-Blockierungsbereich hinzufügen oder bearbeiten
Produkthandbuch
47
Zugriffsschutz
Geben Sie unter Regelname den Namen der neuen Regel ein.
Geben Sie im Textfeld Erster Port die Portnummer ein.
Geben Sie im Textfeld End-Port die Nummer des End-Ports ein.
Dieses Feld ist nur erforderlich, wenn Sie einen Portbereich eingeben.
Geben Sie unter Richtung an, ob der Eingehende oder Ausgehende Zugriff
für die von Ihnen angegebenen Ports blockiert werden soll.
HINWEIS
Wenn sowohl der eingehende als auch der ausgehende
Zugriff für die angegebenen Ports blockiert werden soll,
müssen zwei separate Regeln erstellt werden.
Geben Sie unter Ausgenommene Vorgänge den Namen der Vorgänge
an, die von dieser Regel ausgenommen werden sollen. Verwenden Sie
Kommata, um mehrere Vorgangsnamen voneinander abzutrennen.
Die hier aufgelisteten Vorgänge können auf die von Ihnen blockierten
Ports zugreifen.
Klicken Sie auf OK, um zur Registerkarte Port-Blockierung
zurückzukehren.
WARNUNG
Wenn Sie einen Port blockieren, der vom ePolicy
Orchestrator- oder Entercept-Agenten verwendet wird,
werden die Agentenvorgänge als vertrauenswürdig
eingestuft und können mit dem blockierten Port
kommunizieren. Jeglicher andere Verkehr, der nicht mit
diesen Agentenvorgängen in Zusammenhang steht, wird
blockiert.
5
48
b
Um eine bestehende Regel zu bearbeiten, wählen Sie sie in der Liste
Zu blockierende Ports aus, und klicken Sie anschließend auf Bearbeiten.
Nehmen Sie die entsprechenden Änderungen vor, und klicken Sie dann
auf OK, um zur Registerkarte Port-Blockierung zurückzukehren.
c
Um eine Regel zu löschen, wählen Sie sie in der Liste Zu blockierende
Ports aus, und klicken Sie anschließend auf Entfernen.
Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern.
VirusScan® Enterprise-Software Version 8.0i
Port-Blockierungs-Eigenschaften
Beispielregeln für Port-Blockierung
Nachfolgend sind Beispiele von Regeln aufgeführt, die zur Einschränkung des
Zugriffs auf Ports verwendet werden können:
#
Massen-Mailing-Würmer
#
Eingehende IRC-Verbindungen
#
Ausgehende IRC-Verbindungen
#
Internet-Downloads
WARNUNG
Durch diese Beispielregeln wird kein 100%iger Schutz Ihrer
Systemumgebung gewährleistet. Die von Ihnen benötigten
Einschränkungen hängen von Ihrer Umgebung ab.
Die Beispielregeln, die von unserer Seite zur Verfügung
gestellt werden, sollen verdeutlichen, wie die
Port-Blockierung funktioniert und wie mit ihrer Hilfe
bestimmte Bedrohungen vermieden werden können.
Massen-Mailing-Würmer
Verwenden Sie diese Regel, um Massen-Mailing-Würmer am Senden von E-Mails
zu hindern.
1
Klicken Sie auf der Registerkarte Port-Blockierung auf Hinzufügen.
Abbildung 3-3. Massen-Mailing-Würmer – Beispielregel
Produkthandbuch
49
Zugriffsschutz
2
Geben Sie unter Regelname den Namen für diese Regel ein.
3
Geben Sie unter Zu blockierende Ports im Textfeld Erster Port den Wert 25 ein.
4
Wählen Sie unter Richtung die Option Ausgehend.
5
Geben Sie unter Ausgenommene Vorgänge die Vorgänge ein, die von dieser
Regel ausgenommen werden sollen. Geben Sie für dieses Beispiel folgende
Vorgänge ein:
amgrsrvc.exe, tomcat.exe, outlook.exe, msimn.exe, agent.exe, eudora.exe,
nlnotes.exe, mozilla.exe, netscp.exe, opera.exe, winpm-32.exe, pine.exe,
poco.exe, thebat.exe, thunderbird.exe
6
Klicken Sie auf OK, um zur Registerkarte Port-Blockierung zurückzukehren,
und klicken Sie dann auf Übernehmen, um diese Einstellungen zu speichern.
Eingehende IRC-Verbindungen
Verwenden Sie diese Regel, um eingehende Internet Relay
Chat-(IRC-)Verbindungen zu unterbinden:
1
Klicken Sie auf der Registerkarte Port-Blockierung auf Hinzufügen.
Abbildung 3-4. Eingehende IRC-Verbindungen – Beispielregel
50
VirusScan® Enterprise-Software Version 8.0i
Port-Blockierungs-Eigenschaften
2
Geben Sie unter Regelname den Namen für diese Regel ein.
3
Gehen Sie unter Zu blockierende Ports folgendermaßen vor:
a
Geben Sie die erste Portnummer, die Sie blockieren möchten, im Textfeld
Erster Port ein.
b
Geben Sie die End-Portnummer für den Portbereich im Textfeld
End-Port ein.
4
Wählen Sie unter Richtung die Option Eingehend.
5
Klicken Sie auf OK, um zur Registerkarte Port-Blockierung zurückzukehren,
und klicken Sie dann auf Übernehmen, um diese Einstellungen zu speichern.
Ausgehende IRC-Verbindungen
Verwenden Sie diese Regel, um ausgehende Internet Relay
Chat-(IRC-)Verbindungen zu unterbinden:
1
Klicken Sie auf der Registerkarte Port-Blockierung auf Hinzufügen.
Abbildung 3-5. Ausgehende IRC-Verbindungen – Beispielregel
Produkthandbuch
51
Zugriffsschutz
2
Geben Sie unter Regelname den Namen für diese Regel ein.
3
Gehen Sie unter Zu blockierende Ports folgendermaßen vor:
a
Geben Sie die erste Portnummer ein, die Sie blockieren möchten,
im Textfeld Erster Port ein.
b
Geben Sie die End-Portnummer für den Portbereich im Textfeld
End-Port ein.
4
Wählen Sie unter Richtung die Option Ausgehend.
5
Klicken Sie auf OK, um zur Registerkarte Port-Blockierung zurückzukehren,
und klicken Sie dann auf Übernehmen, um diese Einstellungen zu speichern.
Internet-Downloads
Verwenden Sie diese Regel, um Downloads aus dem Internet zu unterbinden:
1
Klicken Sie auf der Registerkarte Port-Blockierung auf Hinzufügen.
Abbildung 3-6. Internet Downloads – Beispielregel
52
VirusScan® Enterprise-Software Version 8.0i
Eigenschaften für den Datei-, Freigabe- und Ordnerschutz
2
Geben Sie unter Regelname den Namen für diese Regel ein.
3
Geben Sie unter Zu blockierende Ports im Textfeld Erster Port den Wert 80 ein.
4
Wählen Sie unter Richtung die Option Ausgehend.
5
Geben Sie unter Ausgenommene Vorgänge die Vorgänge ein, die von dieser
Regel ausgenommen werden sollen. Geben Sie für dieses Beispiel folgende
Vorgänge ein:
outlook.exe, msimn.exe, iexplore.exe,mozilla.exe, netscp.exe, opera.exe,
thunderbird.exe, msn6.exe, neo20.exe, mobsync.exe, waol.exe
6
Klicken Sie auf OK, um zur Registerkarte Port-Blockierung zurückzukehren,
und klicken Sie dann auf Übernehmen, um diese Einstellungen zu speichern.
Eigenschaften für den Datei-, Freigabe- und
Ordnerschutz
Hiermit wird der Lese- oder Schreibzugriff auf Dateien, Freigaben und Ordner
verhindert. Diese Funktion kann sehr leistungsstark sein, indem Sie sowohl
Eindringversuchen vorbeugt als auch die Verbreitung von Eindringversuche
während Virenausbrüchen verhindert. Nachdem Sie den Zugriff auf eine Datei,
eine Freigabe oder einen Ordner beschränkt haben, bleibt die Beschränkung in
Kraft, bis sie vom Administrator aufgehoben wird.
Folgende Themen sind in diesem Abschnitt enthalten:
#
Konfigurieren von Eigenschaften für den Datei-, Freigabe- und Ordnerschutz
#
Beispielregeln für Datei- und Ordnerblockierung
Produkthandbuch
53
Zugriffsschutz
Konfigurieren von Eigenschaften für den Datei-, Freigabe- und
Ordnerschutz
1
Öffnen Sie das Dialogfeld Zugriffsschutzeigenschaften, und wählen Sie
anschließend die Registerkarte Datei-, Freigabe- und Ordnerschutz aus.
Abbildung 3-7. Zugriffsschutz – Registerkarte „Datei-, Freigabe- und Ordnerschutz“
2
Wählen Sie unter Freigaben die entsprechende Beschränkungsoption aus,
und legen Sie fest, ob Versuche, auf blockierte Elemente zuzugreifen,
protokolliert werden sollen.
$
Freigaben behalten die vorhandenen Zugriffsrechte (Standard).
$
Alle Freigaben mit Schreibschutz versehen.
$
Lese- und Schreibzugriff auf alle Freigaben blockieren.
WARNUNG
Bedenken Sie, daß die Auswahl der Schreibschutz-Option bzw.
der Option Lese- und Schreibzugriff blockieren diese
Beschränkungen für alle Benutzer, auch für Administratoren,
erzwingt. Wenn Sie eine dieser Optionen auswählen, kann
dies zu Anfragen der Benutzer beim Help Desk führen.
54
VirusScan® Enterprise-Software Version 8.0i
Eigenschaften für den Datei-, Freigabe- und Ordnerschutz
Wenn Sie Alle Freigaben mit Schreibschutz versehen bzw. Lese- und
Schreibzugriff auf alle Freigaben blockieren ausgewählt haben, müssen
Sie angeben, wie vorgegangen werden soll, wenn versucht wird, auf ein
blockiertes Element zuzugreifen.
Warnmodus (Zugriffsversuche melden, jedoch keine Blockierung). Zeichnet
Versuche, auf blockierte Elemente zuzugreifen, in der Protokolldatei auf,
blockiert das betreffende Element jedoch nicht.
HINWEIS
Der Warnmodus ist hilfreich, wenn nicht alle Auswirkungen
einer neuen Regel bekannt sind. Verwenden Sie die Regel
für kurze Zeit im Warnmodus, und ziehen Sie dann die
Protokolldatei zu Rate, um herauszufinden, ob in einen der
Blockierungsmodi gewechselt werden muss.
Zugriffsversuche blockieren, jedoch keine Meldung. Blockiert das mit
Zugriffsbeschränkung versehene Element, zeichnet jedoch nicht den
Versuch, auf das blockierte Element zuzugreifen, in der Protokolldatei auf.
Zugriffsversuche blockieren und melden. Blockiert das mit
Zugriffsbeschränkung versehene Element und zeichnet den
Versuch, darauf zuzugreifen, in der Protokolldatei auf.
3
Unter Zu blockierende Dateien und Ordner können Blockierungsregeln für
Dateien und Ordner hinzugefügt, bearbeitet oder entfernt werden.
HINWEIS
Die Software enthält möglicherweise einige Beispielregeln.
Wählen Sie in der Liste eine Regel aus, um sie zu aktivieren,
bzw. heben Sie deren Auswahl auf, um sie zu deaktivieren.
Weitere Informationen dazu finden Sie unter Beispielregeln für
Datei- und Ordnerblockierung auf Seite 56.
a
Klicken Sie zum Erstellen einer neuen Regel auf Hinzufügen.
Geben Sie unter Regelname den Namen für diese Regel ein.
Geben Sie unter Zu blockierende Elemente den Vorgang ein, der blockiert
werden soll.
Geben Sie unter Zu blockierende Datei oder Ordner den Datei- oder
Ordnernamen ein.
HINWEIS
Bei der Angabe von Dateien bzw. Ordnern sind
Platzhalterzeichen zulässig. Gehen Sie mit Platzhalterzeichen
vorsichtig um, um sicherzustellen, dass Sie nicht
versehentlich den Zugriff auf die falsche Datei bzw. den
falschen Ordner beschränken.
Produkthandbuch
55
Zugriffsschutz
Wählen Sie unter Zu verhindernde Dateiaktionen die Aktionen aus, die für
diese Regel beschränkt werden sollen.
Unter Gewünschte Reaktion geben Sie an, wie vorgegangen werden soll,
wenn versucht wird, auf das blockierte Element zuzugreifen.
Klicken Sie auf OK, um die Regel zu speichern und zur Registerkarte
Datei-, Freigabe- und Ordnerschutz zurückzukehren.
4
b
Um eine bestehende Regel zu ändern, wählen Sie sie in der Liste aus,
und klicken Sie dann auf Bearbeiten. Sie können auch in der Liste auf die
Regel doppelklicken. Ändern Sie die Regel, und klicken Sie dann auf OK,
um die Regel zu speichern und zur Registerkarte Datei-, Freigabe- und
Ordnerschutz zurückzukehren.
c
Um eine Regel zu löschen, wählen Sie sie in der Liste Zu blockierende
Dateien und Ordner aus, und klicken Sie anschließend auf Entfernen.
Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern.
Beispielregeln für Datei- und Ordnerblockierung
Nachfolgend sind Beispiele von Regeln aufgeführt, die zur Einschränkung des
Zugriffs auf Dateien und Ordner verwendet werden können:
#
Internet Explorer
#
Microsoft Outlook
#
Outlook Express
#
Packager
#
TFTP.EXE
#
Share-Hopping von Würmern
WARNUNG
Durch diese Beispielregeln wird kein 100%iger Schutz Ihrer
Systemumgebung gewährleistet. Die von Ihnen benötigten
Einschränkungen hängen von Ihrer Umgebung ab.
Die Beispielregeln, die von unserer Seite zur Verfügung
gestellt werden, sollen verdeutlichen, wie die Datei- und
Ordnerblockierung funktioniert und wie mit ihrer Hilfe
bestimmte Bedrohungen vermieden werden können.
56
VirusScan® Enterprise-Software Version 8.0i
Eigenschaften für den Datei-, Freigabe- und Ordnerschutz
Internet Explorer
Verwenden Sie diese Regel, um zu verhindern, dass Internet Explorer aus dem
temporären Verzeichnis Programme startet:
1
Klicken Sie auf der Registerkarte Datei-, Freigabe- und Ordnerschutz auf
Hinzufügen.
Abbildung 3-8. Internet Explorer – Beispielregel
2
Geben Sie unter Regelname den Namen für diese Regel ein.
3
Geben Sie unter Zu blockierende Elemente iexplore.exe ein.
4
Geben Sie unter Zu blockierende Datei oder Ordner **\temp*\** ein. In diesem
Beispiel steht ** für eine beliebige Verzeichnisanzahl, die durch * einem \
-Zeichen zugeordnet werden.
5
Wählen Sie unter Zu verhindernde Dateiaktionen die Option Ausführen der
Dateien.
6
Wählen Sie unter Gewünschte Reaktion die Option Zugriffsversuche blockieren
und melden.
Produkthandbuch
57
Zugriffsschutz
7
Klicken Sie auf OK, um die Regel zu speichern und zur Registerkarte Datei-,
Freigabe- und Ordnerschutz zurückzukehren. Klicken Sie dann auf
Übernehmen, um diese Einstellungen zu speichern.
Microsoft Outlook
Verwenden Sie diese Regel, um zu verhindern, dass Microsoft Outlook aus dem
temporären Verzeichnis Programme startet:
1
Klicken Sie auf der Registerkarte Datei-, Freigabe- und Ordnerschutz auf
Hinzufügen.
Abbildung 3-9. Microsoft Outlook – Beispielregel
58
2
Geben Sie unter Regelname den Namen für diese Regel ein.
3
Geben Sie unter Zu blockierende Elemente OUTLOOK.EXE ein.
4
Geben Sie unter Zu blockierende Datei oder Ordner **\temp*\** ein. In diesem
Beispiel steht ** für eine beliebige Verzeichnisanzahl, die durch * einem \
-Zeichen zugeordnet werden.
VirusScan® Enterprise-Software Version 8.0i
Eigenschaften für den Datei-, Freigabe- und Ordnerschutz
5
Wählen Sie unter Zu verhindernde Dateiaktionen die Option Ausführen der
Dateien.
6
Wählen Sie unter Gewünschte Reaktion die Option Zugriffsversuche blockieren
und melden.
7
Klicken Sie auf OK, um die Regel zu speichern und zur Registerkarte Datei-,
Freigabe- und Ordnerschutz zurückzukehren. Klicken Sie dann auf
Übernehmen, um diese Einstellungen zu speichern.
Outlook Express
Verwenden Sie diese Regel, um zu verhindern, dass Outlook Express aus dem
temporären Verzeichnis Programme startet:
1
Klicken Sie auf der Registerkarte Datei-, Freigabe- und Ordnerschutz auf
Hinzufügen.
Abbildung 3-10. Outlook Express – Beispielregel
2
Geben Sie unter Regelname den Namen für diese Regel ein.
3
Geben Sie unter Zu blockierende Elemente msimn.exe ein.
Produkthandbuch
59
Zugriffsschutz
4
Geben Sie unter Zu blockierende Datei oder Ordner **\temp*\** ein. In diesem
Beispiel steht ** für eine beliebige Verzeichnisanzahl, die durch * einem \
-Zeichen zugeordnet werden.
5
Wählen Sie unter Zu verhindernde Dateiaktionen die Option Ausführen der
Dateien.
6
Wählen Sie unter Gewünschte Reaktion die Option Zugriffsversuche blockieren
und melden.
7
Klicken Sie auf OK, um die Regel zu speichern und zur Registerkarte Datei-,
Freigabe- und Ordnerschutz zurückzukehren. Klicken Sie dann auf
Übernehmen, um diese Einstellungen zu speichern.
Packager
Verwenden Sie diese Regel, um zu verhindern, dass Packager aus einem
beliebigen temporären Verzeichnis Programme startet:
1
Klicken Sie auf der Registerkarte Datei-, Freigabe- und Ordnerschutz auf
Hinzufügen.
Abbildung 3-11. Packager – Beispielregel
60
VirusScan® Enterprise-Software Version 8.0i
Eigenschaften für den Datei-, Freigabe- und Ordnerschutz
2
Geben Sie unter Regelname den Namen für diese Regel ein.
3
Geben Sie unter Zu blockierende Elemente packager.exe ein.
4
Geben Sie unter Zu blockierende Datei oder Ordner **\temp*\** ein. In diesem
Beispiel steht ** für eine beliebige Verzeichnisanzahl, die durch * einem \
-Zeichen zugeordnet werden.
5
Wählen Sie unter Zu verhindernde Dateiaktionen die Option Ausführen der
Dateien.
6
Wählen Sie unter Gewünschte Reaktion die Option Zugriffsversuche blockieren
und melden.
7
Klicken Sie auf OK, um die Regel zu speichern und zur Registerkarte Datei-,
Freigabe- und Ordnerschutz zurückzukehren. Klicken Sie dann auf
Übernehmen, um diese Einstellungen zu speichern.
Produkthandbuch
61
Zugriffsschutz
TFTP.EXE
Verwenden Sie diese Regel, um jeglichen Zugriff auf TFTP.EXE zu unterbinden,
da einige Würmer diese Datei verwenden, um sich nach der anfänglichen
Infektion vollständig herunterzuladen.
1
Klicken Sie auf der Registerkarte Datei-, Freigabe- und Ordnerschutz auf
Hinzufügen.
Abbildung 3-12. TFTP.EXE – Beispielregel
62
2
Geben Sie unter Regelname den Namen für diese Regel ein.
3
Geben Sie unter Zu blockierende Elemente * ein.
4
Geben Sie unter Zu blockierende Datei oder Ordner **\tftp.exe ein.
5
Wählen Sie unter Zu verhindernde Dateiaktionen alle Optionen aus.
6
Wählen Sie unter Gewünschte Reaktion die Option Zugriffsversuche blockieren
und melden.
VirusScan® Enterprise-Software Version 8.0i
Eigenschaften für den Datei-, Freigabe- und Ordnerschutz
7
Klicken Sie auf OK, um die Regel zu speichern und zur Registerkarte Datei-,
Freigabe- und Ordnerschutz zurückzukehren. Klicken Sie dann auf
Übernehmen, um diese Einstellungen zu speichern.
Share-Hopping von Würmern
Verwenden Sie diese Regel, um sich gegen Würmer zu schützen, die sich von
Freigabe zu Freigabe bewegen, indem Sie ausführbare Dateien im Netzwerk
infizieren oder sich selbsttätig auf andere Computer kopieren.
1
Klicken Sie auf der Registerkarte Datei-, Freigabe- und Ordnerschutz auf
Hinzufügen.
Abbildung 3-13. Share-Hopping von Würmern – Beispielregel
2
Geben Sie unter Regelname den Namen für diese Regel ein.
3
Geben Sie unter Zu blockierende Elemente System:Remote ein. Bei System:Remote
handelt es sich um einen Sonderfall-Vorgangsnamen, der sich auf sämtliche
von einem anderen Computer generierte Dateiergebnisse bezieht.
4
Geben Sie unter Zu blockierende Datei oder Ordner **\*.exe ein.
Produkthandbuch
63
Zugriffsschutz
5
Wählen Sie unter Zu verhindernde Dateiaktionen die Optionen Schreibzugriff
auf Dateien, Erstellte neue Dateien und Gelöschte Dateien aus.
6
Wählen Sie unter Gewünschte Reaktion die Option Zugriffsversuche blockieren
und melden.
7
Klicken Sie auf OK, um die Regel zu speichern und zur Registerkarte Datei-,
Freigabe- und Ordnerschutz zurückzukehren. Klicken Sie dann auf
Übernehmen, um diese Einstellungen zu speichern.
Berichtseigenschaften
Hiermit kann festgelegt werden, ob Aktivitäten in einer Protokolldatei
aufgezeichnet werden sollen. Außerdem können Speicherort, maximale
Größe und Format der Protokolldatei angegeben werden.
1
Öffnen Sie das Dialogfeld Zugriffsschutzeigenschaften, und wählen
Sie anschließend die Registerkarte Berichte aus.
Abbildung 3-14. Zugriffsschutz – Registerkarte „Berichte“
64
VirusScan® Enterprise-Software Version 8.0i
Berichtseigenschaften
2
Wählen Sie unter Protokolldatei eine der folgenden Optionen:
$
In Datei protokollieren (Standard). Versuche, auf blockierte Elemente
zuzugreifen, werden in einer Protokolldatei aufgezeichnet.
Sie können den im Textfeld angezeigten Standardnamen und -speicherort
der Protokolldatei übernehmen, einen anderen Namen und Speicherort
eingeben oder auf Durchsuchen klicken, um zu einer anderen Datei auf
dem Computer oder im Netzwerk zu wechseln.
Standardmäßig schreibt der Scanner Protokollinformationen in die Datei
in diesem Ordner:
ACCESSPROTECTIONLOG.TXT
<Laufwerk>:Dokumente und Einstellungen\All
Users\Anwendungsdaten\Network Associates\VirusScan\
HINWEIS
Dieser Speicherort weicht möglicherweise je nach
verwendetem Betriebssystem ab.
$
Größe begrenzen auf (Standard). Wählen Sie diese Option aus, und geben
Sie dann die maximale Größe für die Protokolldatei an.
Maximale Protokolldateigröße. Übernehmen Sie die Standardgröße (1MB ),
oder legen Sie eine andere Größe zwischen1MB und 999MB für das
Protokoll fest.
HINWEIS
Wenn die Datenmenge in der Protokolldatei die von Ihnen
festgelegte Dateigröße übersteigt, werden 20 Prozent der
Protokolldateieinträge (die ältesten) gelöscht und der Datei
neue Daten hinzugefügt.
$
Format. Wählen Sie das Format der Protokolldatei aus: Unicode (UTF8)
(Standard), Unicode (UTF16) oder ANSI .
HINWEIS
Welches Format Sie auswählen, wird dadurch bestimmt,
wie wichtig Dateigröße und Datenintegrität für Sie sind.
Beim ANSI-Format handelt es sich normalerweise um die
kleinste Datei. Dieses Format ist möglicherweise gut geeignet,
wenn Sie westlichen Text speichern (bei dem jedes Zeichen
einem Byte entspricht), nicht jedoch beim Speichern von
östlichem Text (bei dem jedes Zeichen ein oder zwei
Byte entspricht). Wenn Sie Informationen in einem
multinationalen Unternehmen freigeben, empfiehlt sich
die Verwendung eines der Unicode-Formate, entweder
UTF8 oder UTF16.
$
3
Protokoll anzeigen. Zeigt die bestehende Protokolldatei an.
Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern.
Produkthandbuch
65
Zugriffsschutz
66
VirusScan® Enterprise-Software Version 8.0i
4
Pufferüberlaufschutz
Ein Pufferüberlauf ist eine Angriffstechnik, die einen Softwarefehler in einer
Anwendung oder einem Vorgang nutzt, um diese dazu zu zwingen, auf einem
Computer ein Programm auszuführen. Anwendungen verfügen über Puffer einer
festen Größe, in denen Daten abgelegt werden. Wenn ein Angreifer zu viele Daten
oder Programmcode in diese Puffer sendet, läuft der Puffer über. Und der
Computer führt anschließend den übergelaufenen Code als Programm aus. Wenn
dieser Kode im sicherheitsrelevanten Bereich der Anwendung ausgeführt wird,
wobei es sich oft um eine sehr privilegierte oder administrative Stufe handelt,
erhalten Eindringlinge Zugriff auf die Ausführung von Befehlen, auf die sie
normalerweise keinen Zugriff hätten. Ein Angreifer kann diese Sicherheitslücke
ausnutzen, um Hackerprogramme auf dem Computer auszuführen und die
Sicherheit und Integrität der Daten zu beeinträchtigen.
Durch den Pufferüberlaufschutz wird verhindert, dass ein Pufferüberlauf
dazu genutzt werden kann, beliebigen Code auf Ihrem Computer auszuführen.
Er überwacht im Benutzermodus ausgeführte API-Aufrufe und erkennt, wenn
diese das Ergebnis eines Pufferüberlaufs sind.
VirusScan Enterprise schützt rund 20 Anwendungen, wie Internet Explorer,
Microsoft Outlook, Outlook Express, Microsoft Word und MSN Messenger.
Diese Anwendungen sind in einer separaten DAT-Datei mit Definitionen für den
Pufferüberlaufschutz definiert. Die Versionsnummer dieser DAT-Datei finden Sie
im Menü Hilfe des Dialogfeldes Info sowie im Aktivitätsprotokoll. Diese DAT-Datei
kann über den AutoUpdate-Task aktualisiert werden.
Folgende Themen sind in diesem Abschnitt enthalten:
#
Eigenschaften des Pufferüberlaufschutzes
#
Berichtseigenschaften
Eigenschaften des Pufferüberlaufschutzes
Legen Sie fest, wie Ihr Computer gegen die Nutzung eines Pufferüberlaufs
geschützt werden soll, und wie Zugriffsversuche auf blockierte Elemente
protokolliert werden.
Folgende Themen sind in diesem Abschnitt enthalten:
#
Konfigurieren der Eigenschaften für den Pufferüberlaufschutz
#
Definieren einer Ausnahme auf Basis einer Pufferüberlauferkennung
Produkthandbuch
67
Pufferüberlaufschutz
Konfigurieren der Eigenschaften für den Pufferüberlaufschutz
1
Öffnen Sie die VirusScan-Konsole und dann das Dialogfeld
Pufferüberlaufschutzeigenschaften. Verwenden Sie dabei eine der folgenden
Vorgehensweisen:
$ Klicken Sie in der Konsole mit der rechten Maustaste auf
Pufferüberlaufschutz und wählen Sie Eigenschaften aus.
$ Doppelklicken Sie in der Konsole auf Pufferüberlaufschutz.
$ Markieren Sie in der Konsole Pufferüberlaufschutz und klicken
Sie anschließend in der Symbolleiste der Konsole auf
2
Konfigurieren Sie auf der Registerkarte Pufferüberlaufschutz folgende
Optionen:
Abbildung 4-1. Registerkarte „Pufferüberlaufschutz“
68
.
VirusScan® Enterprise-Software Version 8.0i
Eigenschaften des Pufferüberlaufschutzes
3
Wählen Sie Pufferüberlaufschutz aktivieren und anschließend den
Schutzmodus aus:
$
Warnmodus. Gibt eine Warnung aus, wenn ein Pufferüberlauf festgestellt
wird. Es wird keine weitere Maßnahme ergriffen.
HINWEIS
Der Warnmodus ist hilfreich, wenn nicht alle Auswirkungen
einer neuen Regel bekannt sind. Verwenden Sie die Regel
für kurze Zeit im Warnmodus, und ziehen Sie dann die
Protokolldatei zu Rate, um herauszufinden, ob in den
Schutzmodus gewechselt werden muss.
$
Schutzmodus. Blockiert den Pufferüberlauf sobald er erkannt wird und
beendet den erkannten Thread. Dies kann dazu führen, dass auch die
Anwendung beendet wird.
4
Wählen Sie Beim Erkennen eines Pufferüberlaufs Meldungsfenster anzeigen,
damit bei Erkennung das Dialogfeld VirusScan-Nachrichten vom Scannen bei
Zugriff angezeigt wird.
5
Unter Pufferüberlauf-Ausnahmen können Sie Ausnahmen für Vorgänge
hinzufügen, bearbeiten oder entfernen, auf deren Erkennung Sie keinen
Wert legen. Hierbei handelt es sich möglicherweise um Vorgänge, die zu einer
fehlerhaften Erkennung führen.
a
Klicken Sie zum Konfigurieren eines neuen Ausschlusses auf Hinzufügen.
Abbildung 4-2. Hinzufügen von Pufferüberlauf-Ausschlüssen
Produkthandbuch
69
Pufferüberlaufschutz
Geben Sie im Textfeld Vorgangsname den Namen des Vorgangs ein,
dessen Erkennung Sie ausschließen möchten. Sie können entweder
nur den Vorgangsnamen oder den Vorgangsnamen und den Pfad des
Vorgangs eingeben. Wenn Sie lediglich den Vorgangsnamen eingeben,
beispielsweise OUTLOOK.EXE, wird dieser Vorgang bei jeder Ausführung
ausgenommen, unabhängig von seinem Speicherort. Wenn Sie
den Vorgangsnamen und den Pfad eingeben, beispielsweise
C:\Programme\OUTLOOK.EXE, wird dieser Vorgang nur ausgenommen,
wenn er von diesem Speicherort aus ausgeführt wird.
Geben Sie im Textfeld Modulname den Namen des Moduls ein, dessen
Erkennung Sie ausschließen möchten. Der Modulname wird nicht in allen
Fällen verwendet, deshalb ist dieses Feld möglicherweise leer.
Geben Sie im Textfeld API-Name den Namen der Application
Programming Interface (API, Anwendungsprogrammierschnittstelle) ein,
deren Erkennung Sie ausschließen möchten.
Wenn Sie den Vorgang abgeschlossen haben, klicken Sie auf OK, um zur
Registerkarte Pufferüberlaufschutz zurückzukehren.
HINWEIS
Wenn Sie eine Ausnahme hinzufügen, die sich aus der
Erkennung eines Pufferüberlaufschutzes ergibt, ziehen Sie
Definieren einer Ausnahme auf Basis einer Pufferüberlauferkennung auf Seite 71 zu Rate.
6
70
b
Um eine Ausnahme zu ändern, wählen Sie sie in der Liste aus, und klicken
Sie dann auf Bearbeiten. Sie können auch in der Liste auf die Ausnahme
doppelklicken. Ändern Sie die Ausnahme, und klicken Sie anschließend
auf OK.
c
Eine Ausnahme löschen Sie, indem Sie sie in der Liste auswählen und
anschließend auf Entfernen klicken.
Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern.
VirusScan® Enterprise-Software Version 8.0i
Eigenschaften des Pufferüberlaufschutzes
Definieren einer Ausnahme auf Basis einer
Pufferüberlauferkennung
Wenn ein Pufferüberlauf erkannt wird, können Sie die Informationen in der
Protokolldatei, im Ereignis bzw. im Dialogfeld VirusScan-Nachrichten vom
Scannen bei Zugriff verwenden, um eine Ausnahme (oder einen Ausschluss)
zu definieren. In diesem Beispiel werden die Informationen im Dialogfeld
VirusScan-Nachrichten vom Scannen bei Zugriff verwendet.
1
Rufen Sie das Dialogfeld VirusScan-Nachrichten vom Scannen bei Zugriff auf.
HINWEIS
Im Dialogfeld VirusScan-Nachrichten vom Scannen bei
Zugriff wird eine Warnbenachrichtigung angezeigt, wenn
ein Pufferüberlauf erkannt wurde (nur bei entsprechender
Konfiguration). Sie haben auch die Möglichkeit, über das
Vshield-Symbol
in der Windows-Systemablage auf das
Dialogfeld VirusScan-Nachrichten vom Scannen bei Zugriff
zuzugreifen.
Abbildung 4-3. Beispiel für Pufferüberlauferkennung
In der Spalte Name finden Sie die Informationen, die Sie zur Definition einer
Ausnahme benötigen. Hierzu zählen der Vorgangsname, der Modulname und
der API-Name, in folgendem Format:
Vorgangsname:Modulname:API-Name
Produkthandbuch
71
Pufferüberlaufschutz
Aus diesem Beispiel gehen folgende Informationen hervor:
$ Der Vorgangsname lautet services.exe.
$ Der Modulname ist nicht angegeben.
HINWEIS
Der Modulname wird nicht in allen Fällen verwendet und
ist für das Definieren einer Pufferüberlaufausnahme nicht
erforderlich. Wenn an der Stelle, an der normalerweise der
Modulname steht, zwei Doppelpunkte ( ::) angezeigt werden,
ist für die Pufferüberlaufausnahme kein Modulname
vorhanden.
$ Der API-Name lautet LoadLibraryA.
2
Öffnen Sie das Dialogfeld Pufferüberlaufschutzeigenschaften, wählen Sie die
Registerkarte Pufferüberlaufschutz, und klicken Sie dann auf Hinzufügen.
Abbildung 4-4. Beispiel für Pufferüberlauf-Ausschlüsse
Geben Sie die Informationen zu dieser Ausnahme ein, und klicken Sie dann
auf OK, um zur Registerkarte Pufferüberlaufschutz zurückzukehren.
3
72
Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern.
VirusScan® Enterprise-Software Version 8.0i
Berichtseigenschaften
Berichtseigenschaften
Hiermit kann festgelegt werden, ob Aktivitäten in einer Protokolldatei
aufgezeichnet werden sollen. Außerdem können Speicherort, maximale
Größe und Format der Protokolldatei angegeben werden.
1
Öffnen Sie das Dialogfeld Pufferüberlaufschutzeigenschaften.
2
Wählen Sie die Registerkarte Berichte.
Abbildung 4-5. Pufferüberlaufschutz – Registerkarte „Berichte“
Produkthandbuch
73
Pufferüberlaufschutz
3
Wählen Sie unter Protokolldatei eine der folgenden Optionen:
$
In Datei protokollieren (Standard). Zeichnet jeden erkannten Pufferüberlauf
in einer Protokolldatei auf.
Sie können den im Textfeld angezeigten Standardnamen und -speicherort
der Protokolldatei übernehmen, einen anderen Namen und Speicherort
eingeben oder auf Durchsuchen klicken, um zu einer anderen Datei auf
dem Computer oder im Netzwerk zu wechseln.
Standardmäßig schreibt der Scanner Protokollinformationen in die Datei
im folgenden Ordner:
BUFFEROVERFLOWPROTECTIONLOG.TXT
<Laufwerk>:\Dokumente und Einstellungen\All
Users\Anwendungsdaten\Network Associates\VirusScan\
HINWEIS
Dieser Speicherort weicht möglicherweise je nach
verwendetem Betriebssystem ab.
$
Größe begrenzen auf (Standard). Wählen Sie diese Option aus, und geben
Sie dann die maximale Größe für die Protokolldatei an.
Maximale Protokolldateigröße. Übernehmen Sie die Standardgröße (1MB ),
oder legen Sie eine andere Größe zwischen1MB und 999MB für das
Protokoll fest.
HINWEIS
Wenn die Datenmenge in der Protokolldatei die von Ihnen
festgelegte Dateigröße übersteigt, werden 20 Prozent der
Protokolldateieinträge (die ältesten) gelöscht und der Datei
neue Daten hinzugefügt.
$
Format. Wählen Sie das Format der Protokolldatei aus: Unicode (UTF8)
(Standard), Unicode (UTF16) oder ANSI .
HINWEIS
Welches Format Sie auswählen, wird dadurch bestimmt,
wie wichtig Dateigröße und Datenintegrität sind. Beim
ANSI-Format handelt es sich normalerweise um die kleinste
Datei. Dieses Format ist möglicherweise gut geeignet, wenn
Sie westlichen Text speichern (bei dem jedes Zeichen einem
Byte entspricht), nicht jedoch beim Speichern von östlichem
Text (bei dem jedes Zeichen ein oder zwei Byte entspricht).
Wenn Sie Informationen in einem multinationalen
Unternehmen freigeben, empfiehlt sich die Verwendung
eines der Unicode-Formate, entweder UTF8 oder UTF16.
$
4
74
Protokoll anzeigen. Zeigt die bestehende Protokolldatei an.
Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern.
VirusScan® Enterprise-Software Version 8.0i
5
Richtlinie für unerwünschte
Programme
Unerwünschte Programme, wie Spyware und Adware, können sowohl stören
als auch ein Sicherheitsrisiko darstellen. Mit VirusScan Enterprise können Sie
Programme als unerwünscht festlegen und anschließend die von Ihnen
definierten Maßnahmen für die gefundenen Programme ergreifen. Sie können
ganze Kategorien von Programmen auswählen oder bestimmte Programme in
diesen Kategorien. Hierzu steht eine vordefinierte Liste zur Verfügung, die aus
der aktuellen DAT-Datei stammt. Sie können auch eigene Programme hinzufügen,
die erkannt werden sollen.
Die eigentliche Erkennung und das nachfolgende Entfernen unerwünschter
Programme wird durch die DAT-Datei bestimmt, wie dies auch bei einem Virus
der Fall ist. Wenn Sie ein Programm erkennen und Säubern als primäre Aktion
festgelegt wurde, versucht die DAT-Datei, das Programm mithilfe der
Informationen in der DAT -Datei zu entfernen. Wenn das erkannte Programm
nicht gesäubert werden kann bzw. sich nicht in der DAT-Datei befindet, wie dies
beispielsweise bei einem benutzerdefinierten Programm der Fall ist, schlägt die
Säuberungsaktion fehl, und die sekundäre Aktion kommt zum Einsatz.
Die Konfiguration umfasst zwei Schritte:
1
Sie konfigurieren in der Richtlinie für unerwünschte Programme, welche
Programme erkannt werden sollen. Informationen hierzu finden Sie in diesem
Abschnitt.
2
Sie konfigurieren jeden Scanner einzeln so, dass die Richtlinie aktiviert wird,
und geben an, wie der Scanner vorgehen soll, wenn ein unerwünschtes
Programm erkannt wird. Weitere Informationen zum Konfigurieren dieser
Optionen finden Sie in folgenden Abschnitten:
$ Konfigurieren des Bei-Zugriff-Scanners auf Seite 92.
$ Konfigurieren von Auf-Anforderung-Scantasks auf Seite 135.
$ Konfigurieren des E-Mail-Scanners auf Seite 170.
Folgende Themen sind in diesem Abschnitt enthalten:
#
Erkennungseigenschaften
#
Eigenschaften der benutzerdefinierten Erkennung
Produkthandbuch
75
Richtlinie für unerwünschte Programme
Erkennungseigenschaften
Verwenden Sie die Optionen auf der Registerkarte Entdeckung, um Kategorien
von Programmen oder bestimmte Dateien anzugeben, die erkannt bzw. von der
Erkennung ausgenommen werden sollen.
Folgende Themen sind in diesem Abschnitt enthalten:
#
Angeben unerwünschter Programme
#
Ausschließen unerwünschter Programme
Angeben unerwünschter Programme
1
Öffnen Sie die VirusScan-Konsole und anschließend das Dialogfeld Richtlinie
für unerwünschte Programme. Verwenden Sie dabei eine der folgenden
Vorgehensweisen:
$ Klicken Sie in der Konsole mit der rechten Maustaste auf Richtlinie
für unerwünschte Programme, und wählen Sie dann die Option
Eigenschaften aus.
$ Doppelklicken Sie in der Konsole auf Richtlinie für unerwünschte
Programme.
$ Markieren Sie in der Konsole Richtlinie für unerwünschte Programme,
und klicken Sie anschließend in der Symbolleiste der Konsole auf
76
VirusScan® Enterprise-Software Version 8.0i
.
Erkennungseigenschaften
2
Klicken Sie auf die Registerkarte Entdeckung.
Abbildung 5-1. Richtlinie für unerwünschte Programme – Registerkarte „Entdeckung“
3
Wählen Sie unter Erkennungen von DATS die Programmkategorien aus,
die erkannt werden sollen.
4
Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern.
Produkthandbuch
77
Richtlinie für unerwünschte Programme
Ausschließen unerwünschter Programme
Obwohl Sie eine Kategorie für die Erkennung ausgewählt haben, enthält diese
Kategorie möglicherweise bestimmte Dateien, die von der Erkennung
ausgenommen werden sollen.
1
Klicken Sie auf der Registerkarte Entdeckung unter Ausnahme für
unerwünschte Programme auf Ausschlüsse.
Abbildung 5-2. Richtlinie für unerwünschte Programme – Ausnahmen festlegen
2
Klicken Sie auf Hinzufügen, um ein Programm in die Ausnahmeliste
aufzunehmen.
Abbildung 5-3. Richtlinie für unerwünschte Programme – Ausnahme hinzufügen
78
VirusScan® Enterprise-Software Version 8.0i
Erkennungseigenschaften
3
Wählen Sie eine der folgenden Optionen aus:
$ Geben Sie den Namen eines bestimmten Programms ein, und klicken
Sie dann auf OK, um zur Registerkarte Entdeckung zurückzukehren.
$ Klicken Sie auf Durchsuchen, um die Liste der unerwünschten Programme
anzuzeigen, die in der aktuellen DAT-Datei enthalten sind.
Abbildung 5-4. Richtlinie für unerwünschte Programme – Programm auswählen
Produkthandbuch
79
Richtlinie für unerwünschte Programme
Wählen Sie mit einer der folgenden Methoden ein bestimmtes
Programm aus:
$ Wählen Sie unter Potenziell unerwünschte Programme,
die von der DAT -Version XXXX erkannt werden können
eines oder mehrere Programme aus.
$ Wählen Sie unter Filterliste nur Kategorien aus, für die Sie
Programme in der Liste Potenziell unerwünschte Programme,
die von der DAT -Version XXXX erkannt werden können anzeigen
möchten.
$ Geben Sie unter Suchen nach Zeichenfolge eine Zeichenfolge
oder einen Dateinamen ein, um sie in der Liste Potenziell
unerwünschte Programme, die von der DAT-Version XXXX erkannt
werden können zu suchen.
Klicken Sie dreimal auf OK, um zur Registerkarte Entdeckung
zurückzukehren.
80
4
Eine Ausnahme bearbeiten Sie, indem Sie sie in der Liste auswählen
und anschließend auf Bearbeiten klicken. Nehmen Sie die erforderlichen
Änderungen vor, und klicken Sie auf OK, um zur Registerkarte Entdeckung
zurückzukehren.
5
Eine Ausnahme löschen Sie, indem Sie sie in der Liste auswählen und
anschließend auf Entfernen klicken.
6
Klicken Sie auf Löschen, um alle Elemente aus der Liste zu entfernen.
7
Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern.
VirusScan® Enterprise-Software Version 8.0i
Eigenschaften der benutzerdefinierten Erkennung
Eigenschaften der benutzerdefinierten Erkennung
Verwenden Sie diese Optionen, um einzelne Dateien hinzuzufügen, die als
unerwünschte Programme behandelt werden sollen.
1
Rufen Sie das Dialogfeld Richtlinie für unerwünschte Programme auf,
und wählen Sie die Registerkarte Benutzerdefinierte Erkennung aus.
Abbildung 5-5. Richtlinie für unerwünschte Programme – Registerkarte
„Benutzerdefinierte Erkennung“
Produkthandbuch
81
Richtlinie für unerwünschte Programme
2
So fügen Sie eine Datei hinzu, bearbeiten oder entfernen sie:
a
Klicken Sie auf Hinzufügen, um eine bestimmte Datei in die Liste
der unerwünschten Programme aufzunehmen.
Abbildung 5-6. Richtlinie für unerwünschte Programme – Hinzufügen einer
benutzerdefinierten Datei
Geben Sie unter Dateiname den Namen der Datei oder des Programms ein,
die bzw. das erkannt werden soll.
Geben Sie unter Beschreibung die Beschreibung ein, die in der
Benachrichtigung angezeigt werden soll, wenn die angegebene Datei
gefunden wird.
Klicken Sie auf OK, um zur Registerkarte Benutzerdefinierte Erkennung
zurückzukehren.
b
Ein benutzerdefiniertes unerwünschtes Programm ändern Sie, indem Sie
es in der Liste auswählen und dann auf Bearbeiten klicken.
Nehmen Sie die erforderlichen Änderungen vor, und klicken Sie auf OK,
um zur Registerkarte Benutzerdefinierte Erkennung zurückzukehren.
c
3
82
Ein benutzerdefiniertes unerwünschtes Programm löschen Sie, indem
Sie es in der Liste auswählen und dann auf Entfernen klicken.
Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern.
VirusScan® Enterprise-Software Version 8.0i
ABSCHNITT 3: EINDRINGVERSUCHE
ERKENNEN
Kapitel 6, Scannen bei Zugriff
Kapitel 7, Scannen auf Anforderung
Kapitel 8, Scannen von E-Mails
Kapitel 9, Virenwarnungen
Kapitel 10, Aktualisieren
Kapitel 11, Hinzufügen, Festlegen und Ausschließen zu
scannender Elemente
Kapitel 12, Planen von Tasks
84
VirusScan® Enterprise-Software Version 8.0i
Scannen bei Zugriff
6
Der Bei-Zugriff-Scanner realisiert auf Ihrem Computer eine kontinuierliche
Echtzeit-Virenerkennung und reagiert mit den von Ihnen konfigurierten
Vorgaben. Sie können für alle Vorgänge dieselben Einstellungen konfigurieren.
Oder Sie konfigurieren unterschiedliche Einstellungen für Vorgänge mit geringem
Infektionsrisiko und Vorgänge mit hohem Infektionsrisiko. Das Scannen erfolgt,
wenn auf Ihrem Computer Dateien gelesen oder gespeichert werden.
Wenn eine Infektion erkannt wird, zeichnet der Bei-Zugriff-Scanner bei
entsprechender Konfiguration eine Meldung mit Einzelheiten zur infizierten Datei
auf. Dann können Sie schnell auf die Meldung zugreifen und an der infizierten
Datei Sofortmaßnahmen vornehmen.
Folgende Themen sind in diesem Abschnitt enthalten:
#
Eigenschaften des Scannens bei Zugriff
#
Konfigurieren nach Vorgang
#
Konfigurieren des Bei-Zugriff-Scanners
#
Anzeigen von Scan-Ergebnissen
#
Reaktionen auf das Erkennen von Viren
Produkthandbuch
85
Scannen bei Zugriff
Eigenschaften des Scannens bei Zugriff
Im Dialogfeld Eigenschaften des Scannens bei Zugriff können Sie allgemeine
Einstellungen und drei Vorgangsklassen konfigurieren: Standard, geringes Risiko
und hohes Risiko. Mithilfe der Symbole im linken Bereich des Dialogfelds können
Sie auf die konfigurierbaren Optionen für folgende Funktionen zugreifen: Wenn
Sie im linken Bereich ein Symbol auswählen, werden im rechten Bereich die
entsprechenden Registerkarten eingeblendet.
Wenn das Dialogfeld Eigenschaften des Scannens bei Zugriff erstmals geöffnet
wird, bietet die Standardansicht Zugriff auf die Eigenschaften für Allgemeine
Einstellungen und Alle Vorgänge.
#
Allgemeine Einstellungen: Wenn Sie dieses Symbol auswählen, können Sie die
Optionen „Allgemein“, „Skript-Scanner“, „Blockierung“, „Nachrichten“ und
„Berichte“ konfigurieren, die für alle Vorgänge gelten. Weitere Informationen
zur Festlegung dieser Optionen finden Sie unter Allgemeine Einstellungen auf
Seite 92.
Abbildung 6-1. Eigenschaften des Scannens bei Zugriff - Allgemeine Einstellungen
86
VirusScan® Enterprise-Software Version 8.0i
Eigenschaften des Scannens bei Zugriff
#
Alle Vorgänge. Wenn Sie dieses Symbol auswählen, können Sie angeben,
ob Sie für alle Vorgänge dieselbe Registerkarte für die Erkennung, erweiterte
Eigenschaften, Aktionen und unerwünschte Programme verwenden möchten,
oder ob Sie diese jeweils für Standardvorgänge und Vorgänge mit geringem
und/oder hohem Risiko unterschiedlich konfigurieren möchten. Weitere
Informationen dazu finden Sie unter Vorgangseinstellungen auf Seite 103.
Abbildung 6-2. Eigenschaften des Scannens bei Zugriff - Alle Vorgänge
HINWEIS
Wenn die Einstellungen für Standardvorgänge oder
für Vorgänge mit geringem und/oder hohem Risiko
unterschiedlich konfiguriert sind, wird dies als Scannen nach
Vorgang bezeichnet. Informationen über das Definieren von
Vorgängen und die Zuordnung von Risikostufen finden Sie
unter Konfigurieren nach Vorgang.
Produkthandbuch
87
Scannen bei Zugriff
Konfigurieren nach Vorgang
Die Eigenschaften für das Scannen bei Zugriff können Sie nach Vorgängen
konfigurieren. Für alle Vorgänge können dieselben Eigenschaften gelten.
Oder es gelten, abhängig von Ihren Sicherheitsanforderungen, unterschiedliche
Eigenschaften für Standardvorgänge und Vorgänge mit geringem und/oder
hohem Risiko.
#
Unterschiedliche Konfiguration von Vorgangseinstellungen
#
Definieren von Vorgängen
#
Zuordnen von Risiken zu Vorgängen
Unterschiedliche Konfiguration von Vorgangseinstellungen
Wenn Sie die Einstellungen für Standardvorgänge und Vorgänge mit geringem
und/oder hohem Risiko unterschiedlich konfigurieren möchten, müssen Sie dies
erst festlegen, indem Sie im linken Bereich das Symbol Alle Vorgänge auswählen
und dann im rechten Bereich die Option Unterschiedliche Einstellungen für
Vorgänge mit geringem oder hohem Risiko verwenden aktivieren.
Abbildung 6-3. Eigenschaften des Scannens bei Zugriff – Identische Einstellungen
88
VirusScan® Enterprise-Software Version 8.0i
Konfigurieren nach Vorgang
Wenn Sie die Option Unterschiedliche Einstellungen für Vorgänge mit geringem
oder hohem Risiko verwenden aktivieren, wird das Symbol Alle Vorgänge durch
das Symbol Standardvorgänge ersetzt und im linken Fensterbereich werden die
Symbole Vorgänge mit geringem Risiko und Vorgänge mit hohem Risiko
eingeblendet.
Abbildung 6-4. Eigenschaften des Scannens bei Zugriff – Unterschiedliche Einstellungen
Jetzt können Sie festlegen, welche Vorgänge mit einem geringen oder einem hohen
Risiko konfiguriert werden. Alle Vorgänge, die nicht als Vorgänge mit geringem
oder hohem Risiko konfiguriert sind, werden als Standardvorgänge angesehen.
Siehe Definieren von Vorgängen auf Seite 90.
Produkthandbuch
89
Scannen bei Zugriff
Definieren von Vorgängen
Ein Vorgang ist ein Programm, das sich in Ausführung befindet. Ein Programm kann
einen oder mehrere Vorgänge auslösen. Wenn Sie festlegen, welches Risiko bzw.
welche Scan-Richtlinie Sie einem Vorgang zuweisen möchten, sollten Sie bedenken,
dass die Scan-Richtlinien nur für die untergeordneten Vorgänge des definierten
übergeordneten Vorgangs gelten. Beispiel: Wenn Sie die ausführbare Datei von
Microsoft Word, WINWORD.EXE, als Scanvorgang mit hohem Risiko definieren,
werden alle Microsoft Word-Dokumente, auf die zugegriffen wird, entsprechend der
Scan-Richtlinie für hohes Risiko gescannt. Die Datei WINWORD.EXE würde jedoch beim
Start von Microsoft Word, dem übergeordneten Vorgang, auf der Grundlage der
Richtlinie für den Vorgang gescannt, der das Programm gestartet hat.
Vorgängen können Sie zwei Arten von Risiken zuordnen:
#
Vorgänge mit geringem Risiko sind als solche Vorgänge definiert, bei denen die
Wahrscheinlichkeit der Verteilung oder Infektion geringer ist. Das können
Vorgänge sein, die auf viele Dateien zugreifen, aber auf eine Weise, dass nur
ein geringes Risiko der Virusverbreitung besteht. Einige Beispiele:
$ Backup-Software
$ Kompilierungsvorgänge
#
Vorgänge mit hohem Risiko sind als solche Vorgänge definiert, bei denen die
Wahrscheinlichkeit der Verteilung oder Infektion größer ist. Einige Beispiele:
$ Vorgänge, die andere Vorgänge starten, beispielsweise Microsoft
Windows-Explorer oder die Eingabeaufforderung.
$ Vorgänge, die Skripts oder Makros ausführen, beispielsweise WINWORD
oder CSCRIPT.
$ Vorgänge, die zum Laden von Informationen aus dem Internet verwendet
werden, wie beispielsweise Browser, Instant Messenger- und
E-Mail-Clients.
HINWEIS
Wenn Sie VirusScan Enterprise mit den
Standardeinstellungen installieren, ist die Option
Einstellungen auf diesen Registerkarten für alle Vorgänge
verwenden ausgewählt. Wenn Sie Unterschiedliche
Einstellungen für Vorgänge mit geringem oder hohem Risiko
verwenden auswählen, werden einige Vorgänge als Vorgänge
mit hohem Risiko vordefiniert. Sie können diese Liste Ihren
Anforderungen entsprechend anpassen.
Jeder Vorgang, der weder als niedriges noch als hohes Risiko eingestuft ist, wird
als Standardvorgang betrachtet und mit den Eigenschaften gescannt, die Sie für
Standardvorgänge festgelegt haben.
Weitere Informationen dazu finden Sie unter Zuordnen von Risiken zu Vorgängen
auf Seite 91.
90
VirusScan® Enterprise-Software Version 8.0i
Konfigurieren nach Vorgang
Zuordnen von Risiken zu Vorgängen
Gehen Sie folgendermaßen vor, um zu bestimmen, welchem Vorgang welches
Risiko zugeordnet werden soll:
1
Bestimmen Sie, warum unterschiedliche Scan-Richtlinien gelten sollen. Beim
Abwägen der Leistungsaspekte gegen das Risiko lauten die beiden häufigsten
Überlegungen:
$ Bestimmte Vorgänge sollen gründlicher gescannt werden, als dies bei den
standardmäßigen Scan-Richtlinien der Fall ist.
$ Bestimmte Vorgänge sollen je nach Risiko und Leistungsbeeinträchtigung
durch das Scannen weniger gründlich gescannt werden, als dies die
standardmäßige Scan-Richtlinie vorsieht. Dies trifft beispielsweise auf
Backup-Anwendungen zu.
2
Entscheiden Sie, welche Vorgänge ein geringes und welche Vorgänge ein
hohes Risiko darstellen. Bestimmen Sie zunächst, welches Programm für
den jeweiligen Vorgang zuständig ist, und legen Sie dann das Risiko fest.
Verwenden Sie den Windows Task-Manager oder Windows-Systemmonitor,
um herauszufinden, welche Vorgänge am meisten CPU-Zeit und am meisten
Arbeitsspeicher benötigen. Sobald Sie über diese Informationen verfügen,
können Sie jedem Vorgang, je nach Leistung und Risiko für diesen Vorgang,
eine Scan-Richtlinie zuordnen.
3
Konfigurieren Sie die Scan-Richtlinien für jede der drei Stufen: Standard,
hohes Risiko und geringes Risiko.
HINWEIS
Die Standardstufe für Vorgänge mit hohem Risiko sollten
Sie nicht herabsetzen. Die Scan-Richtlinien für hohes
Risiko sind ursprünglich genauso festgelegt wie die für
Standardvorgänge, um zu gewährleisten, dass Vorgänge
mit hohem Risiko gründlich gescannt werden.
Produkthandbuch
91
Scannen bei Zugriff
Konfigurieren des Bei-Zugriff-Scanners
Für einen optimalen Einsatz des Programms auf Ihrem Computer oder in
der Netzwerkumgebung müssen Sie im Scanner konfigurieren, welche
Scan-Vorgänge durchgeführt werden sollen, wie beim Entdecken eines Virus
reagiert werden soll und wie Sie in einem solchen Fall benachrichtigt werden
möchten.
In der Standardkonfiguration des Bei-Zugriff-Scanners sind die meisten
Reaktionsoptionen aktiviert. Der Scanner ist standardmäßig darauf eingestellt,
einen gefundenen Virus zu entfernen. Wenn der Virus nicht entfernt werden
kann, verhindert die standardmäßige sekundäre Aktion den Zugriff auf den
Virus. Der Vorfall wird außerdem in der Protokolldatei erfasst.
Folgende Themen sind in diesem Abschnitt enthalten:
#
Allgemeine Einstellungen
#
Vorgangseinstellungen
Allgemeine Einstellungen
Mit den auf diesen Registerkarten angebotenen Optionen wird das Scannen
bei Zugriff für alle Vorgänge konfiguriert.
Folgende Themen sind in diesem Abschnitt enthalten:
92
#
Allgemeine Eigenschaften
#
ScriptScan-Eigenschaften
#
Eigenschaften der Blockierung
#
Benachrichtigungseigenschaften
#
Berichtseigenschaften
VirusScan® Enterprise-Software Version 8.0i
Allgemeine Einstellungen
Allgemeine Eigenschaften
Klicken Sie auf die Registerkarte Allgemein, um die Basiseigenschaften für das
Scannen bei Zugriff zu konfigurieren.
1
Öffnen Sie die VirusScan-Konsole und anschließend das Dialogfeld
Eigenschaften des Scannens bei Zugriff. Verwenden Sie dabei eines der
folgenden Verfahren:
$ Wählen Sie im Menü Task der Konsole die Option Eigenschaften für
Bei-Zugriff-Scanner.
$ Klicken Sie in der Konsole mit der rechten Maustaste auf
Bei-Zugriff-Scanner, und wählen Sie dann die Option Eigenschaften.
$ Markieren Sie in der Konsole Bei-Zugriff-Scanner, und klicken Sie
anschließend in der Symbolleiste der Konsole auf
2
.
Wählen Sie im linken Bereich Allgemeine Einstellungen und dann die
Registerkarte Allgemein.
Abbildung 6-5. Allgemeine Einstellungen – Registerkarte „Allgemein“
Produkthandbuch
93
Scannen bei Zugriff
3
Wählen Sie unter Scan-Optionen aus, welche Teile des Computers vom
Scanner überprüft werden sollen. Wählen Sie eine der folgenden Optionen
aus:
$
Boot-Sektoren (Standard). Der Boot-Sektor der Festplatte wird in die
Scan-Aktivitäten einbezogen. Beim Mounten einer Festplatte
berücksichtigt der Scanner den Boot-Sektor der Festplatte. In einigen
Fällen kann es angebracht sein, die Analyse des Boot-Sektors zu
deaktivieren, z. B. wenn eine Festplatte einen speziellen oder anormalen
Boot-Sektor besitzt, der keinem Viren-Scan unterzogen werden kann.
$
4
Disketten beim Herunterfahren (Standard). Der Boot-Sektor von Disketten,
die sich beim Herunterfahren des Computers noch im Diskettenlaufwerk
befinden, wird gescannt. Wenn die Diskette infiziert ist, wird der
Computer nicht heruntergefahren, bevor die Diskette entnommen wurde.
Wählen Sie unter Allgemein eine dieser Optionen:
$
Scannen bei Zugriff während des Systemstarts aktivieren (Standard):
Der Bei-Zugriff-Scanner wird gestartet, wenn Sie Ihren Computer
hochfahren.
$
Quarantäneordner: Übernehmen Sie das Standardverzeichnis und den
Namen des Quarantäneordners oder geben Sie einen anderen Speicherort
und einen anderen Namen ein oder klicken Sie auf Durchsuchen, um auf
der lokalen Festplatte einen geeigneten Ordner auszuwählen.
Der Standardspeicherort und der Name des Quarantäneordners lautet:
<Laufwerk>:\quarantine
HINWEIS
Der Quarantäneordner darf sich nicht auf einem Diskettenoder CD-Laufwerk befinden. Er muss sich auf der Festplatte
befinden.
94
VirusScan® Enterprise-Software Version 8.0i
Allgemeine Einstellungen
5
Legen Sie unter Scanzeit für alle Dateien die maximale Scanzeit für Archive
in Sekunden fest. Beansprucht der Scanvorgang für eine Datei mehr als die
angegebene Scanzeit, wird der Scan gestoppt und eine entsprechende
Meldung protokolliert. Wenn der Scanvorgang nicht problemlos gestoppt
werden kann, wird er beendet und neu gestartet, wobei eine entsprechend
andere Meldung protokolliert wird. Wählen Sie eine der folgenden
Optionen aus:
$
Maximale Scanzeit für Archive (Sekunden) (Standard = 15 Sekunden).
Übernehmen Sie die Standardeinstellung oder wählen Sie aus, wie
viele Sekunden der Scanner maximal für das Scannen einer Archiv-Datei
verwenden soll. Die für das Scannen von Archiv-Dateien ausgewählte
Zeitspanne muss kürzer sein, als die für das Scannen aller Dateien
ausgewählte Zeitspanne.
$
Maximale Scanzeit für alle Dateien erzwingen (Standard). Definiert für
alle Dateien eine maximale Scanzeit, die dann erzwungen wird.
$
Maximale Scanzeit für Archive (Sekunden) (Standard = 45 Sekunden).
Übernehmen Sie die Standardeinstellung oder wählen Sie aus,
wie viele Sekunden der Scanner maximal für das Scannen einer
Datei verwenden soll.
6
Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern.
Produkthandbuch
95
Scannen bei Zugriff
ScriptScan-Eigenschaften
Mit den Optionen der Registerkarte ScriptScan konfigurieren Sie die
Eigenschaften des Skript-Scanners. Diese Funktion scannt JavaScript- und
VBScript-Skripte vor ihrer Ausführung. Der Skript-Scanner agiert für die echte
Windows Scripting Host-Komponente als Proxy-Komponente. Er unterbricht die
Ausführung dieser Skripte und scannt sie. Wenn Sie keine Viren enthalten,
werden sie an die echte Scripting Host-Komponente übergeben. Wenn das Skript
infiziert ist, wird es nicht ausgeführt. Zusätzlich wird auf der Grundlage der auf
der Registerkarte Nachrichten konfigurierten Einstellungen eine Warnung erzeugt.
Außerdem wird die Information auf der Grundlage der auf der Registerkarte
Berichte konfigurierten Einstellungen in einem Aktivitätsprotokoll aufgezeichnet.
1
Öffnen Sie das Dialogfeld Eigenschaften des Scannens bei Zugriff und wählen
Sie anschließend im linken Bereich die Option Allgemeine Einstellungen.
2
Wählen Sie die Registerkarte ScriptScan aus.
Abbildung 6-6. Allgemeine Einstellungen – Registerkarte „ScriptScan“
96
3
Wählen Sie ScriptScan aktivieren.
4
Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern.
VirusScan® Enterprise-Software Version 8.0i
Allgemeine Einstellungen
Eigenschaften der Blockierung
Mit den Optionen der Registerkarte Blockieren konfigurieren Sie die
Blockierungseigenschaften für Verbindungen von Remote-Computern aus.
Diese Funktion blockiert Verbindungen von Remote-Computern, auf denen sich
in einem freigegebenen Ordner infizierte Dateien befinden. Legen Sie fest, ob an
den Benutzer eine Nachricht gesendet werden soll, ob die Verbindung von einem
Remote-Computer blockiert werden soll und für wie lange sie blockiert werden
soll. Sie können Verbindungen von Remote-Computern auch dann blockieren,
wenn ein unerwünschtes Programm entdeckt wird.
1
Öffnen Sie das Dialogfeld Eigenschaften des Scannens bei Zugriff und wählen
Sie anschließend im linken Bereich die Option Allgemeine Einstellungen.
2
Wählen Sie die Registerkarte Blockieren.
Abbildung 6-7. Allgemeine Richtlinien — Registerkarte „Blockieren“
3
Wählen Sie unter Nachricht die Option Nachricht senden, wenn der
Netzwerkbenutzer am Remote-Computer benachrichtigt werden soll,
und geben Sie eine benutzerdefinierte Nachricht in das Textfeld ein.
WARNUNG
Damit diese Nachricht empfangen wird, muss auf dem
Remote-Computer der Windows Nachrichtendienst
ausgeführt werden.
Produkthandbuch
97
Scannen bei Zugriff
4
Unter Blockieren legen Sie die Blockieroptionen für den Netzwerkbenutzer
am Remote-Computer fest. Dies blockiert die Verbindung für einen von Ihnen
festgelegten Minutenzeitraum.
$
Verbindung blockieren (Standard). Blockiert die Verbindung zu
jedem Netzwerkbenutzer an einem Remote-Computer, der versucht,
im freigegebenen Ordner eine infizierte Datei zu lesen oder in diese zu
schreiben.
Blockieren von Verbindungen nach (Minuten) aufheben (Standard =
10 Minuten). Hebt die Blockierung der Verbindung nach einem
festgelegten Minutenzeitraum auf. Geben Sie einen Wert von 1 bis 9.999
ein.
Blockieren, wenn ein unerwünschtes Programm entdeckt wird. Blockiert
die Verbindung zu jedem Netzwerkbenutzer an einem Remote-Computer,
der versucht, ein unerwünschtes Programm auf dem Computer zu
speichern. Informationen zur Definition unerwünschter Programme
finden Sie unter Richtlinie für unerwünschte Programme auf Seite 75.
HINWEIS
Im Dialogfeld mit den statistischen Daten zum Scannen
bei Zugriff wird eine Liste mit Computern eingeblendet,
die blockiert wurden.
5
98
Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern.
VirusScan® Enterprise-Software Version 8.0i
Allgemeine Einstellungen
Benachrichtigungseigenschaften
Klicken Sie auf die Registerkarte Nachrichten, um die allgemeinen
Nachrichteneigenschaften der Benutzer für das Scannen bei Zugriff zu
konfigurieren.
1
Öffnen Sie das Dialogfeld Eigenschaften des Scannens bei Zugriff und wählen
Sie anschließend im linken Bereich die Option Allgemeine Einstellungen.
2
Wählen Sie die Registerkarte Nachrichten.
Abbildung 6-8. Allgemeine Einstellungen – Registerkarte „Nachrichten“
Produkthandbuch
99
Scannen bei Zugriff
3
Wählen Sie unter Nachrichten für lokale Benutzer die gewünschten
Nachrichtenoptionen aus. Einige Optionen gelten für alle Benutzer, andere
gelten nur für Benutzer ohne Administratorrechte.
Diese Optionen gelten für alle Benutzer:
$
Bei Entdeckung eines Virus Nachrichtendialogfeld anzeigen (Standard).
Zeigt das Dialogfeld Nachrichten vom Scannen bei Zugriff an, wenn ein
Virus erkannt wird. Weitere Informationen finden Sie unter Reaktionen auf
das Erkennen von Viren auf Seite 126.
$
Anzuzeigender Text der Nachricht: Übernehmen Sie die Standardnachricht
oder geben Sie im Textfeld eine benutzerdefinierte Nachricht ein, die bei
der Erkennung von Viren angezeigt wird. Die Standardnachricht lautet
„VirusScan-Warnung!“.
Diese Optionen gelten für die Aktionen, die Benutzer ohne
Administratorrechte an Nachrichten vornehmen können. Diese werden im
Dialogfeld Nachrichten vom Scannen bei Zugriff angezeigt. Wählen Sie eine
beliebige Kombination dieser Optionen:
4
100
$
Nachrichten aus der Liste entfernen (Standard). Ermöglicht es Benutzern
ohne Administratorrechte, Nachrichten aus der Liste zu entfernen.
$
Dateien säubern (Standard). Ermöglicht es Benutzern ohne
Administratorrechte, infizierte Dateien zu säubern, auf die von den
Nachrichten in der Liste verwiesen wird.
$
Dateien löschen. Ermöglicht es Benutzern ohne Administratorrechte,
infizierte Dateien zu löschen, auf die von den Nachrichten in der Liste
verwiesen wird.
$
Infizierte Dateien in den Quarantäneordner verschieben (Standard). Erlaubt
es Benutzern ohne Administratorrechte, infizierte Dateien, auf die von den
Nachrichten in der Liste verwiesen wird, in den Quarantäneordner zu
verschieben.
Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern.
VirusScan® Enterprise-Software Version 8.0i
Allgemeine Einstellungen
Berichtseigenschaften
Über die Optionen auf der Registerkarte Berichte kann festgelegt werden,
ob Aktivitäten in einer Protokolldatei aufgezeichnet werden sollen. Außerdem
können Speicherort, maximale Größe und Format der Protokolldatei angegeben
werden.
HINWEIS
Die Protokolldatei ist ein wichtiges Verwaltungstool, mit dem
Sie Virenaktivitäten im Netzwerk verfolgen und die vom
Scanner zur Erkennung und Behandlung erkannter Viren
verwendeten Einstellungen festhalten können. Anhand der
in der Datei protokollierten Ereignisse können Sie feststellen,
welche Dateien entweder durch Sicherungskopien ersetzt
oder vom Rechner gelöscht werden müssen. Weitere
Informationen zum Anzeigen des Protokolls finden Sie unter
Aktivitätsprotokoll auf Seite 125.
So konfigurieren Sie die Berichtseigenschaften:
1
Öffnen Sie das Dialogfeld Eigenschaften des Scannens bei Zugriff und wählen
Sie anschließend im linken Bereich die Option Allgemeine Einstellungen.
2
Wählen Sie die Registerkarte Berichte.
Abbildung 6-9. Allgemeine Einstellungen – Registerkarte „Berichte“
Produkthandbuch
101
Scannen bei Zugriff
3
Wählen Sie unter Protokolldatei eine dieser Optionen:
$
In Datei protokollieren (Standard). Virusaktivitäten werden beim Scannen
bei Zugriff in einer Protokolldatei aufgezeichnet.
$ Sie können den im Textfeld angezeigten Standardnamen und -speicherort
der Protokolldatei übernehmen, einen anderen Namen und Speicherort
eingeben oder auf Durchsuchen klicken, um zu einer anderen Datei auf
dem Computer oder im Netzwerk zu wechseln.
Standardmäßig schreibt der Scanner Protokollinformationen in die Datei
in diesem Ordner:
ONACCESSSCANLOG.TXT
<Laufwerk>:Dokumente und Einstellungen\All
Users\Anwendungsdaten\Network Associates\VirusScan\
HINWEIS
Dieser Speicherort weicht möglicherweise je nach
verwendetem Betriebssystem ab.
$
Größe begrenzen auf (Standard). Wählen Sie diese Option aus, und geben
Sie dann die maximale Größe für die Protokolldatei an.
Maximale Protokolldateigröße. Übernehmen Sie die Standardgröße (1MB ),
oder legen Sie eine andere Größe zwischen 1MB und 999MB für das
Protokoll fest.
HINWEIS
Wenn die Datenmenge in der Protokolldatei die von Ihnen
festgelegte Dateigröße übersteigt, werden 20 Prozent der
Protokolldateieinträge (die ältesten) gelöscht und der Datei
neue Daten hinzugefügt.
$
Format. Wählen Sie das Format der Protokolldatei aus: Unicode (UTF8)
(Standard), Unicode (UTF16) oder ANSI .
HINWEIS
Welches Format Sie auswählen, wird dadurch bestimmt,
wie wichtig Dateigröße und Datenintegrität sind. Beim
ANSI-Format handelt es sich normalerweise um die kleinste
Datei. Dieses Format ist möglicherweise gut geeignet, wenn
Sie westlichen Text speichern (bei dem jedes Zeichen einem
Byte entspricht), nicht jedoch beim Speichern von östlichem
Text (bei dem jedes Zeichen ein oder zwei Byte entspricht).
Wenn Sie Informationen in einem multinationalen
Unternehmen freigeben, empfiehlt sich die Verwendung
eines der Unicode-Formate, entweder UTF8 oder UTF16.
$
102
Protokoll anzeigen. Zeigt die bestehende Protokolldatei an.
VirusScan® Enterprise-Software Version 8.0i
Vorgangseinstellungen
4
Legen Sie unter Zusätzlich zur Virusaktivität zu protokollierende Aktionen fest,
welche zusätzlichen Informationen in der Protokolldatei aufgezeichnet
werden sollen:
$
Sitzungseinstellungen. In der Protokolldatei werden die für die einzelnen
Scan-Sitzungen ausgewählten Eigenschaften erfasst.
$
Sitzungszusammenfassung (Standard). Die Aktionen des Scanners bei
den einzelnen Scan-Sitzungen werden zusammengefasst und derf
Protokolldatei hinzugefügt. Zu den Zusammenfassungsinformationen
gehören die Anzahl der gescannten Dateien, Anzahl und Typ der
entdeckten Viren, die Anzahl der verschobenen, gelöschten oder
gesäuberten Dateien sowie weitere Informationen.
$
Fehler beim Scannen verschlüsselter Dateien (Standard). Protokolliert die
Namen der verschlüsselten Dateien, die nicht gescannt werden konnten.
$
Benutzername (Standard). Protokolliert den Namen des Benutzers, der zum
Zeitpunkt der Aufzeichnung der jeweiligen Protokolleinträge auf dem
Computer angemeldet war.
5
Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern.
Vorgangseinstellungen
Hiermit werden die Vorgangsoptionen für das Scannen bei Zugriff konfiguriert.
Sie können festlegen, dass für alle Vorgänge identische Optionen gelten sollen
oder dass für eine bestimmte Vorgangsklasse unterschiedliche Optionen zum
Tragen kommen (Standard, geringes und/oder hohes Risiko).
Folgende Themen sind in diesem Abschnitt enthalten:
#
Vorgangseigenschaften
#
Erkennungseigenschaften
#
Erweiterte Eigenschaften
#
Aktionseigenschaften
#
Richtlinien für unerwünschte Programme
Produkthandbuch
103
Scannen bei Zugriff
Vorgangseigenschaften
Mit den Optionen der Registerkarte Vorgänge wird festgelegt, dass entweder für
alle Vorgänge identische Richtlinien gelten sollen oder dass für Standardvorgänge
und für Vorgänge mit geringem und/oder hohem Risiko unterschiedliche
Richtlinien zum Tragen kommen.
Abhängig von den auf der Registerkarte Vorgänge ausgewählten Optionen,
verläuft das Verfahren unterschiedlich.
104
#
Weitere Informationen über das Konfigurieren derselben Optionen für alle
Vorgänge finden Sie unter Eigenschaften für alle Vorgänge auf Seite 105.
#
Informationen über das Konfigurieren der Optionen für Standardvorgänge
finden Sie unter Standardeigenschaften für alle Vorgänge auf Seite 106.
#
Informationen über das Konfigurieren der Optionen für Vorgänge mit
geringem Risiko finden Sie unter Vorgänge mit geringem Risiko auf Seite 107.
#
Informationen über das Konfigurieren der Optionen für Vorgänge mit hohem
Risiko finden Sie unter Vorgänge mit hohem Risiko auf Seite 109.
VirusScan® Enterprise-Software Version 8.0i
Vorgangseinstellungen
Eigenschaften für alle Vorgänge
Legen Sie fest, dass die Eigenschaften für die Erkennung, erweiterte Optionen,
Aktionen und unerwünschte Programme für alle Vorgänge identisch sind.
1
Öffnen Sie das Dialogfeld Eigenschaften des Scannens bei Zugriff und wählen
Sie anschließend im linken Bereich die Option Alle Vorgänge.
2
Wählen Sie, sofern diese noch nicht ausgewählt ist, die Registerkarte Vorgänge
und aktivieren Sie die Option Einstellungen auf diesen Registerkarten für alle
Vorgänge verwenden (Standard). Legen Sie für alle Vorgänge dieselben
Eigenschaften für das Scannen bei Zugriff fest.
Abbildung 6-10. Alle Vorgänge - Registerkarte „Vorgänge“
3
Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern.
4
Wechseln Sie zu Erkennungseigenschaften auf Seite 111.
Produkthandbuch
105
Scannen bei Zugriff
Standardeigenschaften für alle Vorgänge
Legen Sie die Eigenschaften für die Erkennung, erweiterte Optionen, Aktionen
und unerwünschte Programme für Standardvorgänge fest. Standardvorgänge
sind alle Vorgänge, die nicht als Vorgang mit geringem oder mit hohem Risiko
definiert sind.
1
Öffnen Sie das Dialogfeld Eigenschaften des Scannens bei Zugriff und wählen
Sie anschließend im linken Bereich die Option Alle Vorgänge.
2
Wählen Sie auf der Registerkarte Vorgänge die Option Unterschiedliche
Einstellungen für Vorgänge mit geringem oder hohem Risiko verwenden.
HINWEIS
Wenn Sie diese Option auswählen, ändert sich das
Symbol Alle Vorgänge in Standardvorgänge und im linken
Fensterbereich werden sowohl die Symbole Vorgänge mit
geringem Risiko als auch Vorgänge mit hohem Risiko
verfügbar.
3
Wählen Sie im linken Bereich das Symbol Standardvorgänge.
Abbildung 6-11. Standardvorgänge – Registerkarte „Vorgänge“
106
4
Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern.
5
Wechseln Sie zu Erkennungseigenschaften auf Seite 111.
VirusScan® Enterprise-Software Version 8.0i
Vorgangseinstellungen
Vorgänge mit geringem Risiko
Legen Sie die Eigenschaften für die Erkennung, erweiterte Optionen, Aktionen
und unerwünschte Programme für Vorgänge fest, für die Sie ein geringes
Verteilungs- oder Infektionsrisiko hinsichtlich Viren definiert haben.
Informationen über das Definieren von Vorgängen und das Zuordnen von
Risikostufen finden Sie unter Konfigurieren nach Vorgang auf Seite 88.
1
Öffnen Sie das Dialogfeld Eigenschaften des Scannens bei Zugriff und wählen
Sie anschließend im linken Bereich die Option Alle Vorgänge.
2
Wählen Sie auf der Registerkarte Vorgänge die Option Unterschiedliche
Einstellungen für Vorgänge mit geringem oder hohem Risiko verwenden.
HINWEIS
Wenn Sie diese Option auswählen, ändert sich das Symbol
Alle Vorgänge in Standardvorgänge und im linken
Fensterbereich werden sowohl die Symbole Vorgänge mit
geringem Risiko als auch Vorgänge mit hohem Risiko
verfügbar.
3
Wählen Sie im linken Bereich das Symbol Vorgänge mit geringem Risiko aus.
Abbildung 6-12. Vorgänge mit geringem Risiko
Produkthandbuch
107
Scannen bei Zugriff
Einige Vorgänge wurden standardmäßig als Vorgänge mit geringem Risiko
definiert.
4
Klicken Sie auf Hinzufügen, um einen neuen Vorgang in die Liste einzufügen.
Abbildung 6-13. Anwendung auswählen
108
a
Wählen Sie die Vorgänge aus, die hinzugefügt werden sollen, oder klicken
Sie auf Durchsuchen, um die entsprechenden Vorgänge zu suchen.
b
Wenn Sie fertig sind, klicken Sie auf OK, um zur Registerkarte Erkennung
zurückzukehren. Die ausgewählten Vorgänge werden in der Liste
angezeigt.
5
Sie können einen Vorgang löschen, indem Sie ihn in der Liste auswählen und
anschließend auf Entfernen klicken.
6
Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern.
7
Wechseln Sie zu Erkennungseigenschaften auf Seite 111.
VirusScan® Enterprise-Software Version 8.0i
Vorgangseinstellungen
Vorgänge mit hohem Risiko
Legen Sie die Eigenschaften für die Erkennung, erweiterte Optionen, Aktionen
und unerwünschte Programme für Vorgänge fest, für die Sie ein hohes
Verteilungs- oder Infektionsrisiko hinsichtlich Viren definiert haben.
Informationen über das Definieren von Vorgängen und das Zuordnen von
Risikostufen finden Sie unter Konfigurieren nach Vorgang auf Seite 88.
1
Öffnen Sie das Dialogfeld Eigenschaften des Scannens bei Zugriff und wählen
Sie anschließend im linken Bereich die Option Alle Vorgänge.
2
Wählen Sie auf der Registerkarte Vorgänge die Option Unterschiedliche
Einstellungen für Vorgänge mit geringem oder hohem Risiko verwenden.
HINWEIS
Wenn Sie diese Option auswählen, ändert sich das Symbol
Alle Vorgänge in Standardvorgänge und im linken
Fensterbereich werden sowohl die Symbole Vorgänge
mit geringem Risiko als auch Vorgänge mit hohem Risiko
verfügbar.
3
Wählen Sie im linken Bereich das Symbol Vorgänge mit hohem Risiko aus.
Abbildung 6-14. Vorgänge mit hohem Risiko
Produkthandbuch
109
Scannen bei Zugriff
Einige Vorgänge wurden standardmäßig als Vorgänge mit hohem Risiko
definiert.
4
Klicken Sie auf Hinzufügen, um einen neuen Vorgang in die Liste einzufügen.
Abbildung 6-15. Anwendung auswählen
110
a
Wählen Sie die Vorgänge aus, die hinzugefügt werden sollen, oder klicken
Sie auf Durchsuchen, um die entsprechenden Vorgänge zu suchen.
b
Wenn Sie fertig sind, klicken Sie auf OK, um zur Registerkarte Erkennung
zurückzukehren. Die ausgewählten Vorgänge werden in der Liste
angezeigt.
5
Sie können einen Vorgang löschen, indem Sie ihn in der Liste auswählen und
anschließend auf Entfernen klicken.
6
Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern.
7
Wechseln Sie zu Erkennungseigenschaften auf Seite 111.
VirusScan® Enterprise-Software Version 8.0i
Vorgangseinstellungen
Erkennungseigenschaften
Verwenden Sie die Optionen auf der Registerkarte Entdeckung, um festzulegen,
welche Dateitypen beim Scannen bei Zugriff zu welchem Zeitpunkt überprüft
werden. Sie können festlegen, dass für alle Vorgänge identische
Erkennungseigenschaften gelten sollen oder dass für jede Vorgangsklasse
unterschiedliche Erkennungseigenschaften zum Tragen kommen.
HINWEIS
Wenn Sie die Einstellungen für Standardvorgänge,
Vorgänge mit geringem und Vorgänge mit hohem Risiko
unterschiedlich konfigurieren möchten, müssen Sie dieses
Verfahren für jede Vorgangsklasse wiederholen.
1
Öffnen Sie das Dialogfeld Eigenschaften des Scannens bei Zugriff und wählen
Sie anschließend im linken Bereich die Option Alle Vorgänge.
2
Wählen Sie eine der folgenden Optionen aus:
$ Wählen Sie Einstellungen auf diesen Registerkarten für alle Vorgänge
verwenden (Standard), damit für alle Vorgänge dieselben Eigenschaften
gelten.
$ Wählen Sie Unterschiedliche Einstellungen für Vorgänge mit geringem oder
hohem Risiko verwenden und anschließend im linken Bereich eines der
Symbole: Standardvorgänge, Vorgänge mit geringem Risiko oder Vorgänge
mit hohem Risiko.
3
Wählen Sie die Registerkarte Entdeckung.
Abbildung 6-16. Scannen auf Anforderung - Registerkarte „Entdeckung“
Produkthandbuch
111
Scannen bei Zugriff
4
Wählen Sie unter Dateien scannen eine beliebige Kombination der folgenden
Scan-Optionen aus:
WARNUNG
Wenn Sie Dateien von einem Computer auf einen anderen
kopieren oder verschieben, dann ist es wichtig, dass alle
Computer identisch konfiguriert sind. Wenn Computer
unterschiedlich konfiguriert sind, kann es passieren, dass eine
infizierte Datei von einem Computer herunterkopiert oder
gespeichert wird.
$
Beim Schreiben auf den Datenträger (Standard). Alle Dateien, die auf dem
Computer oder anderen Datenspeichergeräten gespeichert oder geändert
werden, werden gescannt.
$
Beim Lesen vom Datenträger (Standard). Alle Dateien, die vom Computer
oder anderen Datenspeichergeräten gelesen werden, werden gescannt.
$
Auf Netzlaufwerken: Ressourcen auf logisch zugeordneten
Netzwerklaufwerken werden in das Scannen bei Zugriff einbezogen.
HINWEIS
Das Scannen von Netzwerkressourcen kann sich auf die
Leistung auswirken.
5
Wählen Sie unter Zu scannende Elemente eine der folgenden Optionen:
$
Alle Dateien: Alle Dateien (unabhängig von der Erweiterung) werden
gescannt.
$
Standardmäßige und zusätzliche Dateitypen (Standard). Die standardmäßig
aufgelisteten Erweiterungen und alle zusätzlich angegebenen Dateitypen
werden gescannt. Die Standardliste der Dateityperweiterungen wird
durch die aktuelle DAT-Datei definiert.
Wählen Sie die Option Standardmäßige und zusätzliche Dateitypen und
dann Ergänzungen, um das Dialogfeld Zusätzliche Dateitypen zu öffnen.
112
VirusScan® Enterprise-Software Version 8.0i
Vorgangseinstellungen
Abbildung 6-17. Zusätzliche Dateitypen
Fügen Sie zu den Standarddateityperweiterungen die Erweiterungen
der Dateitypen hinzu, die zusätzlich gescannt werden sollen. Weitere
Informationen finden Sie unter Hinzufügen von Dateityperweiterungen auf
Seite 282.
HINWEIS
Sie können in der Liste Standardmäßig gescannt keine Dateien
löschen. Um Dateitypen aus der Liste zu entfernen, müssen
Sie die Funktion Ausschlüsse nutzen. Weitere Informationen
finden Sie unter Ausschließen von Dateien, Ordnern und
Laufwerken auf Seite 286.
Klicken Sie auf OK, um zur Registerkarte Entdeckung zurückzukehren.
$
Alle Dateien auch auf Makroviren scannen: Alle Dateien werden unabhängig
von der Erweiterung auf Makroviren gescannt. Diese Option ist nur
verfügbar, wenn die Option Standardmäßige und zusätzliche Dateitypen
aktiviert ist.
HINWEIS
Ein Scan auf Makroviren in allen Dateien könnte die
Leistungsfähigkeit beeinträchtigen.
$
Angegebene Dateitypen: Erstellen Sie eine Liste mit benutzerdefinierten
Erweiterungen für Dateitypen, die bei Scan-Operationen gescannt werden
sollen. Sie können die Funktion auch verwenden, um zuvor hinzugefügte
benutzerspezifische Dateitypen wieder zu entfernen.
Wählen Sie die Option Angegebene Dateitypen und dann Angegebene,
um das Dialogfeld Angegebene Dateitypen zu öffnen.
Produkthandbuch
113
Scannen bei Zugriff
Abbildung 6-18. Angegebene Dateitypen
Geben Sie die Dateityperweiterungen an, die gescannt werden sollen.
Weitere Informationen finden Sie unter Festlegen benutzerdefinierter
Dateitypen auf Seite 284.
Klicken Sie auf OK, um zur Registerkarte Entdeckung zurückzukehren.
6
Geben Sie unter Nicht zu scannende Elemente Dateien, Ordner und Laufwerke
an, die nicht gescannt werden sollen, oder löschen Sie zuvor definierte
Ausschlüsse.
a
Klicken Sie auf Ausschlüsse, um das Dialogfeld Ausschlüsse festlegen
zu öffnen.
Abbildung 6-19. Ausschlüsse festlegen
114
VirusScan® Enterprise-Software Version 8.0i
Vorgangseinstellungen
7
b
Dateien, Ordner oder Laufwerke hinzufügen oder einen Eintrag aus
der Liste entfernen. Weitere Informationen über das Festlegen von
Ausschlüssen finden Sie unter Ausschließen von Dateien, Ordnern und
Laufwerken auf Seite 286.
c
Klicken Sie auf OK, um diese Einstellungen zu speichern und zur
Registerkarte Entdeckung zurückzukehren.
Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern.
Erweiterte Eigenschaften
Verwenden Sie die Optionen auf der Registerkarte Erweitert, um erweiterte
Scan-Optionen für Heuristik und komprimierte Dateien festzulegen. Sie können
festlegen, dass für alle Vorgänge identische erweiterte Eigenschaften gelten sollen
oder dass für jede Vorgangsklasse unterschiedliche erweiterte Eigenschaften zum
Tragen kommen.
HINWEIS
Wenn Sie die Einstellungen für Standardvorgänge,
Vorgänge mit geringem und Vorgänge mit hohem Risiko
unterschiedlich konfigurieren möchten, müssen Sie dieses
Verfahren für jede Vorgangsklasse wiederholen.
1
Öffnen Sie das Dialogfeld Eigenschaften des Scannens bei Zugriff und wählen
Sie anschließend im linken Bereich die Option Alle Vorgänge.
2
Wählen Sie eine der folgenden Optionen aus:
$ Wählen Sie Einstellungen auf diesen Registerkarten für alle Vorgänge
verwenden (Standard), damit für alle Vorgänge dieselben Eigenschaften
gelten.
$ Wählen Sie Unterschiedliche Einstellungen für Vorgänge mit geringem oder
hohem Risiko verwenden und anschließend im linken Bereich eines der
Symbole: Standardvorgänge, Vorgänge mit geringem Risiko oder Vorgänge
mit hohem Risiko.
Produkthandbuch
115
Scannen bei Zugriff
3
Wählen Sie die Registerkarte Erweitert.
Abbildung 6-20. Scannen nach Vorgang - Registerkarte „Erweitert“
4
Geben Sie unter Heuristik an, ob der Scanner die Wahrscheinlichkeit bewerten
soll, mit der es sich bei unbekanntem Code oder Microsoft Office-Makros um
Viren handelt. Wenn diese Funktion aktiviert ist, analysiert der Scanner,
wie wahrscheinlich es ist, dass es sich bei dem Code um Varianten bekannter
Viren handelt. Wählen Sie eine beliebige Kombination dieser Optionen:
$
Unbekannte Programmviren suchen (Standard). Wenn der Scanner
ausführbare Dateien mit virenähnlichem Code findet, werden diese wie
infizierte Dateien behandelt. Der Scanner wendet die von Ihnen auf der
Registerkarte Aktionen festgelegte Aktion an.
$
Unbekannte Makroviren suchen (Standard). Wenn der Scanner eingebettete
Makros mit virenähnlichem Code findet, werden diese wie infizierte
Dateien behandelt. Der Scanner wendet die von Ihnen auf der
Registerkarte Aktionen festgelegte Aktion an.
HINWEIS
Diese Option ist nicht mit der Option Alle Dateien auch auf
Makroviren scannen auf der Registerkarte Entdeckung
identisch, mit der der Scanner nach allen bekannten
Makroviren sucht. Mit dieser Option wird der Scanner
angewiesen, die Wahrscheinlichkeit zu bewerten, mit der es
sich bei einem unbekannten Makro um einen Virus handelt.
116
VirusScan® Enterprise-Software Version 8.0i
Vorgangseinstellungen
5
Wählen Sie unter Komprimierte Dateien aus, welche Typen von komprimierten
Dateien vom Scanner überprüft werden sollen. Wählen Sie eine beliebige
Kombination dieser Optionen:
$
Inhalt von Archiven scannen. Archivdateien und ihr Inhalt werden
überprüft. Eine Archivdatei ist eine komprimierte Datei. Bevor auf die
darin enthaltenen Dateien zugegriffen werden kann, müssen diese
extrahiert werden. Die in Archiven enthaltenen Dateien werden gescannt,
bevor Sie auf Datenträgern gespeichert werden.
$
MIME-codierte Dateien decodieren. Multipurpose Internet Mail
Extensions-(MIME-)kodierte Dateien werden erkannt, dekodiert und dann
gescannt.
HINWEIS
Das Scannen komprimierter Dateien sorgt für einen besseren
Schutz, kann den Scanvorgang aber verlängern.
6
Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern.
Aktionseigenschaften
Verwenden Sie die Optionen auf der Registerkarte Aktionen, um die primären
und sekundären Aktionen festzulegen, die beim Erkennen eines Virus vom
Scan-Programm ausgeführt werden sollen. Sie können festlegen, dass für alle
Vorgänge identische Aktionseigenschaften gelten sollen oder dass für jede
Vorgangsklasse unterschiedliche Aktionseigenschaften zum Tragen kommen.
HINWEIS
Wenn Sie die Einstellungen für Standardvorgänge,
Vorgänge mit geringem und Vorgänge mit hohem Risiko
unterschiedlich konfigurieren möchten, müssen Sie dieses
Verfahren für jede Vorgangsklasse wiederholen.
1
Öffnen Sie das Dialogfeld Eigenschaften des Scannens bei Zugriff und wählen
Sie anschließend im linken Bereich die Option Alle Vorgänge.
2
Wählen Sie eine der folgenden Optionen aus:
$ Wählen Sie Einstellungen auf diesen Registerkarten für alle Vorgänge
verwenden (Standard), damit für alle Vorgänge dieselben Eigenschaften
gelten.
$ Wählen Sie Unterschiedliche Einstellungen für Vorgänge mit geringem oder
hohem Risiko verwenden und anschließend im linken Bereich eines der
Symbole: Standardvorgänge, Vorgänge mit geringem Risiko oder Vorgänge
mit hohem Risiko.
Produkthandbuch
117
Scannen bei Zugriff
3
Wählen Sie die Registerkarte Aktionen.
Abbildung 6-21. Alle oder Standardvorgänge - Registerkarte „Aktionen“
4
Wählen Sie unter Primäre Aktion die erste Aktion aus, die das Programm beim
Erkennen eines Virus ausführen soll.
Klicken Sie auf
, um eine dieser Aktionen auszuwählen:
$
Dateien automatisch säubern (Standard). Der Scanner versucht, den Virus
aus der infizierten Datei zu entfernen. Wenn der Scanner den Virus nicht
entfernen kann oder der Virus die Datei irreparabel beschädigt hat, führt
der Scanner die sekundäre Aktion aus. Weitere Informationen finden Sie
unter Schritt 5.
$
Zugriff auf Dateien verweigern. Der Zugriff auf vom Scanner gefundene
infizierte Dateien wird für alle Benutzer verweigert. Denken Sie daran,
unter Allgemeine Einstellungen auf der Registerkarte Berichte die
Eigenschaft In Datei protokollieren zu aktivieren, damit aufgezeichnet
wird, welche Dateien infiziert sind.
HINWEIS
Wenn der Scanner den Zugriff auf infizierte Dateien
verweigert, vergibt er auch einen neuen Namen für Dateien,
die nicht gesäubert werden können, und für neue infizierte
Dateien, indem er an den Dateinamen beim Speichern die
Erweiterung VIR anhängt.
118
VirusScan® Enterprise-Software Version 8.0i
Vorgangseinstellungen
$
Dateien in Ordner verschieben. Der Scanner verschiebt infizierte Dateien
in einen Ordner, der standardmäßig mit quarantine benannt ist. Sie können
unter Allgemeine Einstellungen auf der Registerkarte Allgemein im Textfeld
Quarantäneordner den Namen des Ordners ändern.
$
Dateien automatisch löschen. Der Scanner löscht infizierte Dateien sofort
nach dem Erkennen. Denken Sie daran, unter Allgemeine Einstellungen
auf der Registerkarte Berichte die Eigenschaft In Datei protokollieren zu
aktivieren, damit aufgezeichnet wird, welche Dateien infiziert sind.
Bei Auswahl dieser Option müssen Sie die Auswahl bestätigen.
WARNUNG
Wenn Sie auf der Registerkarte Erweitert die Option
Unbekannte Makroviren suchen ausgewählt haben, wird
die hier von Ihnen festgelegte Aktion auf alle Makros mit
virenähnlichem Code angewendet. Mit der Option Dateien
automatisch löschen, werden alle Dateien gelöscht, die Code
enthalten, der dem von Makroviren ähnelt, sowie alle
Archive, die eine infizierte Datei enthalten. Wenn Sie das nicht
beabsichtigen, sollten Sie sicherstellen, dass die von Ihnen
getroffene Auswahl an Aktionen der für Makros getroffenen
Auswahl an Aktionen entspricht.
5
Wählen Sie unter Sekundäre Aktion die nächste Aktion aus, die der Scanner
ausführen soll, wenn die erste Aktion fehlschlägt. Welche Optionen hierfür
verfügbar sind, hängt von der Auswahl der primären Aktion ab.
Klicken Sie auf
, um die sekundäre Aktion auszuwählen:
$
Dateien in Ordner verschieben (Standard). Der Scanner verschiebt infizierte
Dateien in einen Ordner, der standardmäßig mit quarantine benannt ist.
Sie können unter Allgemeine Einstellungen auf der Registerkarte Allgemein
im Textfeld Quarantäneordner den Namen des Ordners ändern.
$
Zugriff auf Dateien verweigern.
$
Dateien automatisch löschen.
Bei Auswahl dieser Option müssen Sie die Auswahl bestätigen.
6
Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern.
Produkthandbuch
119
Scannen bei Zugriff
Richtlinien für unerwünschte Programme
Mit den Optionen der Registerkarte Unerwünschte Programme können Sie die
in der Konsole konfigurierte Richtlinie für unerwünschte Programme aktivieren
und die beim Erkennen eines unerwünschten Programms vom Scanner
auszuführenden primären und sekundären Aktionen angeben. Sie können
festlegen, dass für alle Vorgänge identische erweiterte Eigenschaften gelten sollen
oder dass für jede Vorgangsklasse unterschiedliche erweiterte Eigenschaften zum
Tragen kommen.
Die eigentliche Erkennung und das nachfolgende Entfernen unerwünschter
Programme wird durch die DAT-Datei bestimmt, wie dies auch bei einem
Virus der Fall ist. Wenn Sie ein Programm erkennen und Säubern als primäre
Aktion festgelegt wurde, versucht die DAT-Datei, das Programm mithilfe der
Informationen in der DAT-Datei zu entfernen. Wenn das erkannte Programm
nicht gesäubert werden kann bzw. sich nicht in der DAT-Datei befindet, wie dies
beispielsweise bei einem benutzerdefinierten Programm der Fall ist, schlägt die
Säuberungsaktion fehl, und die sekundäre Aktion kommt zum Einsatz.
HINWEIS
Wenn Sie die Einstellungen für Standardvorgänge,
Vorgänge mit geringem und Vorgänge mit hohem Risiko
unterschiedlich konfigurieren möchten, müssen Sie dieses
Verfahren für jede Vorgangsklasse wiederholen.
1
Öffnen Sie das Dialogfeld Eigenschaften des Scannens bei Zugriff und wählen
Sie anschließend im linken Bereich die Option Alle Vorgänge.
2
Wählen Sie eine der folgenden Optionen aus:
$ Wählen Sie Einstellungen auf diesen Registerkarten für alle Vorgänge
verwenden (Standard), damit für alle Vorgänge dieselben Eigenschaften
gelten.
$ Wählen Sie Unterschiedliche Einstellungen für Vorgänge mit geringem oder
hohem Risiko verwenden und anschließend im linken Bereich eines der
Symbole: Standardvorgänge, Vorgänge mit geringem Risiko oder Vorgänge
mit hohem Risiko.
120
VirusScan® Enterprise-Software Version 8.0i
Vorgangseinstellungen
3
Wählen Sie die Registerkarte Unerwünschte Programme.
Abbildung 6-22. Alle oder Standardvorgänge - Registerkarte „Unerwünschte Programme“
4
Wählen Sie unter Entdeckung die Option Unerwünschte Programme erkennen.
WARNUNG
Diese Option muss ausgewählt werden, damit die in der
Konsole konfigurierte Richtlinie für unerwünschte Programme
angewendet wird. Wenn sie nicht ausgewählt ist, erkennt der
Bei-Zugriff-Scanner unerwünschte Programme nicht.
5
Wählen Sie unter Primäre Aktion die erste Aktion aus, die der Scanner
bei Erkennung eines unerwünschten Programms ausführen soll.
Klicken Sie auf
$
, um eine dieser Aktionen auszuwählen:
Zugriff auf Dateien gestatten. Der Scanner lässt die Ausführung des
erkannten Programms zu, und die Programminformationen werden im
Aktivitätsprotokoll aufgezeichnet. Diese Aktion ist hilfreich, wenn Sie
zunächst herausfinden möchten, welche Programme vorhanden sind,
bevor Sie entscheiden, welche Aktion durchgeführt werden soll. Einige
Programme werden möglicherweise nicht als unerwünscht betrachtet.
Anhand der Informationen im Aktivitätsprotokoll können Sie feststellen,
ob ein beliebiges entdecktes Programm von der Richtlinie für unerwünschte
Programme ausgenommen werden sollte, damit es nicht erneut
erkannt wird.
Für diese Aktion ist keine sekundäre Aktion zulässig.
Produkthandbuch
121
Scannen bei Zugriff
$
Dateien automatisch säubern (Standard). Der Scanner versucht, den Virus
aus dem unerwünschten Programm zu entfernen. Wenn der Scanner den
Virus nicht entfernen kann, oder wenn der Virus das unerwünschte
Programm irreparabel beschädigt hat, führt der Scanner die sekundäre
Aktion aus. Weitere Informationen finden Sie unter Schritt 6.
$
Zugriff auf Dateien verweigern. Der Zugriff auf vom Scanner gefundene
unerwünschte Programme wird für alle Benutzer verweigert. Denken Sie
daran, unter Allgemeine Einstellungen auf der Registerkarte Berichte die
Eigenschaft In Datei protokollieren zu aktivieren, damit aufgezeichnet wird,
welche unerwünschten Programme erkannt werden.
$
Dateien in Ordner verschieben. Der Scanner verschiebt unerwünschte
Programme in einen Ordner, der standardmäßig mit quarantine benannt
ist. Sie können unter Allgemeine Einstellungen auf der Registerkarte
Allgemein im Textfeld Quarantäneordner den Namen des Ordners ändern.
$
Dateien automatisch löschen. Der Scanner löscht unerwünschte
Programme sofort nach dem Erkennen. Denken Sie daran, unter
Allgemeine Einstellungen auf der Registerkarte Berichte die Eigenschaft
In Datei protokollieren zu aktivieren, damit aufgezeichnet wird, welche
unerwünschten Programme erkannt werden.
Bei Auswahl dieser Option müssen Sie die Auswahl bestätigen.
6
Wählen Sie unter Sekundäre Aktion die nächste Aktion aus, die der Scanner
ausführen soll, wenn die erste Aktion fehlschlägt. Welche Optionen hierfür
verfügbar sind, hängt von der Auswahl der primären Aktion ab.
Klicken Sie auf
, um die sekundäre Aktion auszuwählen:
$
Zugriff auf Dateien gestatten. Der Scanner lässt die Ausführung des
erkannten Programms zu, und die Programminformationen werden im
Aktivitätsprotokoll aufgezeichnet.
$
Zugriff auf Dateien verweigern.
$
Dateien in Ordner verschieben (Standard). Der Scanner verschiebt
unerwünschte Programme in einen Ordner, der standardmäßig mit
quarantine benannt ist. Sie können unter Allgemeine Einstellungen auf der
Registerkarte Allgemein im Textfeld Quarantäneordner den Namen des
Ordners ändern.
$
Dateien automatisch löschen.
Bei Auswahl dieser Option müssen Sie die Auswahl bestätigen.
7
122
Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern.
VirusScan® Enterprise-Software Version 8.0i
Anzeigen von Scan-Ergebnissen
Anzeigen von Scan-Ergebnissen
Sie können die Ergebnisse Ihrer Zugriffsscan-Operationen in der statistischen
Übersicht sowie im Aktivitätsprotokoll anzeigen.
Folgende Themen sind in diesem Abschnitt enthalten:
#
Scan-Statistiken
#
Aktivitätsprotokoll
Scan-Statistiken
In der Zusammenfassung Statistische Daten zum Scannen bei Zugriff werden die
Anzahl der vom Scanner überprüften Dateien, die Anzahl der gefundenen Viren
sowie die jeweils als Reaktion ausgeführten Aktionen angezeigt. Außerdem
werden blockierte Verbindungen aufgeführt. Und Sie haben die Möglichkeit,
die Blockierung aller Verbindungen aufzuheben.
1
Öffnen Sie die VirusScan-Konsole und anschließend das Dialogfeld
Statistische Daten zum Scannen bei Zugriff. Verwenden Sie dabei eines
der folgenden Verfahren:
$ Doppelklicken Sie in der Systemablage auf
.
$ Klicken Sie in der Taskliste mit der rechten Maustaste auf den
Zugriffs-Scantask, und wählen Sie anschließend Statistik.
Abbildung 6-23. Statistische Daten zum Scannen bei Zugriff
Produkthandbuch
123
Scannen bei Zugriff
$ Unter Zuletzt gescannte Datei werden der Name und der Speicherort der
Datei angezeigt.
$ Unter Statistik erscheinen Informationen über gescannte Dateien.
$ Unter Blockierte Verbindungen werden die Ursprungs-IP und die bis
zur Aufhebung der Blockierung verbleibende Zeit angezeigt. Sämtliche
Verbindungen bleiben für den Zeitraum blockiert, den Sie auf der
Registerkarte Blockierung angegeben haben. Sie können die sofortige
Freigabe veranlassen, indem Sie hier auf Blockierung aller Verbindungen
aufheben klicken.
2
Sofern Sie über Administratorrechte verfügen, können Sie in diesem
Dialogfeld den Bei-Zugriff-Scanner aktivieren oder deaktivieren und die
Eigenschaften des Bei-Zugriff-Scanners definieren sowie gegebenenfalls das
Kennwort eingeben.
$ Klicken Sie auf Deaktivieren, um den Bei-Zugriff-Scanner zu deaktivieren.
Mit dieser Funktion schalten Sie zwischen Aktivieren und Deaktivieren um.
$ Klicken Sie auf Eigenschaften, um das Dialogfeld Eigenschaften des
Scannens bei Zugriff zu öffnen, nehmen Sie die gewünschten Änderungen
der Scan-Eigenschaften vor und klicken Sie anschließend auf Übernehmen,
um die Änderungen zu speichern. Die von Ihnen geänderten
Eigenschaften werden sofort beim Scannen angewendet.
HINWEIS
Die Schaltflächen Deaktivieren und Eigenschaften werden
ausgeblendet, wenn die Benutzeroberfläche so konfiguriert
ist, dass minimale Menüoptionen angezeigt werden.
Diese Einstellung erfolgt auf der Registerkarte
Extras|Benutzeroberflächenoptionen|Anzeigeoptionen.
3
124
Klicken Sie, wenn Sie den Vorgang abgeschlossen haben, auf Schließen.
VirusScan® Enterprise-Software Version 8.0i
Anzeigen von Scan-Ergebnissen
Aktivitätsprotokoll
Das Aktivitätsprotokoll für das Scannen bei Zugriff zeigt spezifische Details zum
ausgeführten Scanvorgang an. So werden zum Beispiel die Versionsnummern des
Moduls und der DAT-Datei ausgegeben, die zum Zeitpunkt des Scannens benutzt
wurden. Außerdem die Anzahl der vom Scanner geprüften Dateien, die Anzahl
der gefundenen Viren und die jeweils ergriffenen Maßnahmen.
1
Öffnen Sie die VirusScan-Konsole und anschließend die
Aktivitätsprotokolldatei mit einem der folgenden Verfahren:
$ Markieren Sie den Task und wählen Sie dann im Menü Task die Option
Protokoll anzeigen.
$ Klicken Sie in der Taskliste mit der rechten Maustaste auf den Task und
wählen Sie die Option Protokoll anzeigen.
$ Klicken Sie in den Eigenschaften des Scannens bei Zugriff auf der
Registerkarte Berichte auf Protokoll anzeigen.
Abbildung 6-24. Bei-Zugriff-Scanner - Aktivitätsprotokoll
Das Aktivitätsprotokoll zeigt Datum, Uhrzeit, Statistik und die Version
des Moduls und der DAT-Datei, die beim Scannen eingesetzt wurden.
2
Wählen Sie zum Schließen des Aktivitätsprotokolls aus dem Menü Datei die
Option Beenden.
Produkthandbuch
125
Scannen bei Zugriff
Reaktionen auf das Erkennen von Viren
Der Bei-Zugriff-Scanner sucht auf der Grundlage der von Ihnen im Dialogfeld
Eigenschaften des Scannens bei Zugriff ausgewählten Konfigurationseinstellungen
nach Viren. Weitere Informationen finden Sie unter Konfigurieren des
Bei-Zugriff-Scanners auf Seite 92.
Folgende Themen sind in diesem Abschnitt enthalten:
#
Was geschieht, wenn ein Virus erkannt wird?
#
Durchführen von Aktionen bei einer Viruserkennung
Was geschieht, wenn ein Virus erkannt wird?
Bei der Erkennung von Viren werden diese Aktionen ausgeführt:
126
#
Der Scanner reagiert entsprechend der von Ihnen auf der Registerkarte
Aktionen festgelegten Konfiguration.
#
Der Bei-Zugriff-Scanner zeichnet im Dialogfeld Nachrichten vom Scannen bei
Zugriff eine Meldung auf.
#
Wenn Sie den Alert Manager entsprechend konfiguriert haben, zeigt der
Nachrichtendienst eine Meldung an. Weitere Informationen finden Sie unter
Konfigurieren des Alert Managers auf Seite 200.
#
Wenn Sie dies auf der Registerkarte Nachrichten entsprechend konfiguriert
haben, wird das Dialogfeld Nachrichten vom Scannen bei Zugriff angezeigt.
#
Sie erhalten keine Netzwerkmeldung oder VirusScan-Warnung, wenn Sie den
Bei-Zugriff-Scanner oder den Alert Manager nicht so konfiguriert haben, dass
er Benachrichtigungen schickt. Sie können erkannte Viren allerdings jederzeit
im Dialogfeld Nachrichten vom Scannen bei Zugriff anzeigen.
VirusScan® Enterprise-Software Version 8.0i
Reaktionen auf das Erkennen von Viren
Durchführen von Aktionen bei einer Viruserkennung
Dieser Abschnitt beschreibt die Aktionen, die Sie durchführen können, wenn ein
Virus erkannt wird:
#
Benachrichtigung vom Nachrichtendienst
#
Eigenschaften des Scannens bei Zugriff
#
So senden Sie eine Virenprobe an AVERT
Benachrichtigung vom Nachrichtendienst
Wenn Sie den Alert Manager entsprechend konfiguriert haben, zeigt der
Nachrichtendienst bei einer Erkennung eine Meldung an. Die Meldung enthält
Details über die infizierte Datei, wie beispielsweise den Namen und den
Speicherort der Datei, den Typ des erkannten Virus sowie die Versionen des
Scan-Moduls und der DAT-Datei, die bei der Erkennung des Virus verwendet
wurden.
Abbildung 6-25. Nachrichtendienst
Rufen Sie die Meldungsdetails auf und klicken Sie anschließend auf OK, um die
Meldung zu schließen.
Produkthandbuch
127
Scannen bei Zugriff
Eigenschaften des Scannens bei Zugriff
Wenn ein Virus erkannt wird, wird im Dialogfeld Nachrichten vom Scannen
bei Zugriff eine Nachricht aufgezeichnet. Wenn Sie den Bei-Zugriff-Scanner
entsprechend konfiguriert haben, wird beim Erkennen eines Virus das Dialogfeld
Nachrichten vom Scannen bei Zugriff angezeigt.
Wenn beim Erkennen eines Virus das Dialogfeld Nachrichten vom Scannen bei
Zugriff angezeigt wird, können Sie sofort auf die Erkennung reagieren oder das
Dialogfeld schließen, um erst später Maßnahmen zu ergreifen.
1
Öffnen Sie das Dialogfeld Nachrichten vom Scannen bei Zugriff. Klicken Sie
in der Systemablage mit der rechten Maustaste auf
und wählen Sie
anschließend die Option Nachrichten vom Scannen bei Zugriff.
Abbildung 6-26. Nachrichten vom Scannen bei Zugriff
2
Markieren Sie in der Liste eine oder mehrere Nachrichten und wählen Sie eine
der folgenden Aktionen aus. Auf die Aktionen können Sie entweder über das
Menü Datei zugreifen, oder indem Sie mit der rechten Maustaste auf die
markierte(n) Nachricht(en) klicken, oder indem Sie die Schaltflächen
benutzen.
$
Datei säubern: Versucht, die in der gewählten Meldung angegebene Datei
zu säubern.
In bestimmten Fällen können Dateien nicht gesäubert werden.
Dies wird dadurch bedingt, dass entweder keine entsprechenden
Bereinigungsfunktionen verfügbar sind oder der Virus die Datei
irreparabel geschädigt hat. Wenn die Datei nicht gesäubert werden
kann, fügt der Scanner dem Dateinamen die Erweiterung VIR hinzu
und verweigert den Zugriff darauf. In der Protokolldatei wird ein
entsprechender Eintrag erfasst.
HINWEIS
Wenn eine Datei nicht gesäubert werden kann, wird
empfohlen, die Datei zu löschen und anschließend aus einem
nicht infizierten Sicherungsverzeichnis wiederherzustellen.
128
VirusScan® Enterprise-Software Version 8.0i
Reaktionen auf das Erkennen von Viren
$
Datei löschen: Löscht die in der gewählten Meldung angegebene Datei.
Der Dateiname wird im Protokoll aufgezeichnet, sodass Sie die Datei aus
einer Sicherungskopie wiederherstellen können.
$
Nachricht aus Liste entfernen (STRG+D) - Entfernt die ausgewählte
Nachricht aus der Liste. Nachrichten, die aus der Liste entfernt werden,
erscheinen weiterhin in der Protokolldatei.
$
Alle Nachrichten entfernen - Entfernt alle Nachrichten aus der Liste.
Nachrichten, die aus der Liste entfernt werden, erscheinen weiterhin in
der Protokolldatei.
HINWEIS
Wenn eine Aktion für die aktuelle Nachricht nicht verfügbar
ist, werden das entsprechende Symbol, die Schaltfläche und
die Menüeinträge deaktiviert. Die Option Datei säubern ist
beispielsweise nicht verfügbar, wenn die Datei bereits
gelöscht wurde. Oder aber die Option Datei löschen ist
nicht verfügbar, weil der Administrator diese Aktion
deaktiviert hat.
$
3
Protokolldatei öffnen - Öffnet die Datei mit dem Aktivitätsprotokoll. Diese
Option ist nur im Menü Datei verfügbar.
Schließen - Schließt das Dialogfeld Nachrichten vom Scannen bei Zugriff.
So senden Sie eine Virenprobe an AVERT
Wenn ein Virus erkannt wurde, können Sie ihn zur Analyse an AVERT senden.
Weitere Informationen finden Sie unter Senden von Beispielen auf Seite 24.
Produkthandbuch
129
Scannen bei Zugriff
130
VirusScan® Enterprise-Software Version 8.0i
7
Scannen auf Anforderung
Mit dem Auf-Anforderungscanner verfügen Sie über eine Methode, mit der
Sie alle Teile des Computers zu für Sie günstigen Zeiten oder in regelmäßigen
Abständen auf Viren scannen können. Verwenden Sie ihn als Ergänzung zum
kontinuierlichen Schutz durch den Bei-Zugriff-Scanner oder um regelmäßige
Scan-Vorgänge so festzulegen, dass Ihre Arbeitsabläufe nicht eingeschränkt
werden.
Vorgangsscans im Speicher und inkrementelles Scannen machen die
Virenerkennung effizienter denn je.
#
Bei Vorgangsscans im Speicher werden alle aktiven Vorgänge überprüft,
bevor das Scannen auf Anforderung durchgeführt wird. Wenn infizierte
Vorgänge gefunden werden, wird die Infektion markiert und der Vorgang
angehalten. Das bedeutet, dass nur ein einziger Durchlauf mit dem
Auf-Anforderungscanner erforderlich ist, um alle Vorkommnisse eines
Virus zu entfernen.
#
Inkrementelle oder fortsetzbare Scan-Vorgänge ermöglichen dem
Scanner, dort weiterzumachen, wo der Scan zuletzt unterbrochen wurde.
Sie können einen Anfangs- und Endzeitpunkt für geplante Scans festlegen.
Der Auf-Anforderungscanner arbeitet sich in logischer Weise durch alle
Ordner und zugehörigen Dateien. Wenn die Zeitbegrenzung erreicht ist,
wird der Scanvorgang angehalten. Wenn beim nächsten geplanten Scan
inkrementelles Scannen verwendet wird, wird der Anforderungs-Scan an der
Stelle in der Datei- und Ordnerstruktur fortgesetzt, an der der vorhergehende
Scanvorgang unterbrochen wurde.
Folgende Themen sind in diesem Abschnitt enthalten:
#
Erstellen von Auf-Anforderung-Scantasks
#
Konfigurieren von Auf-Anforderung-Scantasks
#
Zurücksetzen oder Speichern von Standardeinstellungen
#
Planen von Auf-Anforderung-Scantasks
#
Scan-Vorgänge
#
Anzeigen von Scan-Ergebnissen
#
Reaktionen auf die Erkennung von Viren
Produkthandbuch
131
Scannen auf Anforderung
Erstellen von Auf-Anforderung-Scantasks
Sie können Auf-Anforderung-Scantasks auf drei verschiedene Weisen erstellen.
Der Scan-Typ, der erstellt wird (gespeichert oder nicht gespeichert), hängt von
der verwendeten Methode ab. Wählen Sie eine der folgenden Optionen aus:
#
Über das Menü Start – Aus dem Menü Start erstellte Tasks werden nicht
gespeichert und sind für die einmalige Anwendung bestimmt, sofern Sie die
Tasks nicht für eine spätere Verwendung speichern.
#
Mit dem
Symbol in der Systemablage – Über die Systemablage erstellte
Tasks werden nicht gespeichert und sind für die einmalige Verwendung
bestimmt, sofern Sie die Tasks nicht für eine spätere Verwendung speichern.
#
Mithilfe der VirusScan-Konsole – Über die Konsole erstellte Tasks werden
in der Taskliste für eine spätere Verwendung gespeichert.
Folgende Themen sind in diesem Abschnitt enthalten:
132
#
Über das Menü „Start“ oder über die Systemablage
#
Über die Konsole
VirusScan® Enterprise-Software Version 8.0i
Erstellen von Auf-Anforderung-Scantasks
Über das Menü „Start“ oder über die Systemablage
Auf-Anforderung-Scantasks, die entweder über das Menü Start oder über die
Systemablage erstellt werden, sind für die einmalige Verwendung bestimmt
und werden nicht gespeichert. Solche Tasks dienen dazu, schnell einmal
auszuführende Scans zu konfigurieren und durchzuführen. Der erstellte Task
kann dann konfiguriert und ausgeführt werden. Wenn Sie ihn nicht speichern,
wird er allerdings beim Schließen des Dialogfelds Scannen auf Anforderung –
Eigenschaften gelöscht. Wenn Sie den Task speichern, können Sie ihn planen.
1
Öffnen Sie das Dialogfeld Scannen auf Anforderung – Eigenschaften mithilfe
einer der folgenden Methoden:
$ Klicken Sie auf Start und wählen Sie anschließend Programme|Network
Associates|VirusScan-Auf-Anforderungscan.
$ Klicken Sie in der Systemablage mit der rechten Maustaste auf
und
wählen Sie anschließend die Option Scannen auf Anforderung.
Das Dialogfeld Scannen auf Anforderung – Eigenschaften (ungespreicherter
Task) wird aufgerufen.
Abbildung 7-1. Scannen auf Anforderung – Eigenschaften (ungespreicherter Task)
Produkthandbuch
133
Scannen auf Anforderung
HINWEIS
Anhand des Zusatzes (ungespreicherter Task) in der
Titelleiste können Sie erkennen, dass es sich um einen
Auf-Anforderung-Scanvorgang handelt, der nicht
gespeichert wird. Klicken Sie auf Speichern unter,
um den Task in der Konsole für die erneute Verwendung
zu speichern. Nachdem Sie den Task gespeichert haben,
wird in der Titelleiste des Dialogfelds Scannen auf
Anforderung – Eigenschaften anstelle von (ungespreicherter
Task) der angegebene Task-Name angezeigt.
2
Konfigurieren Sie einen Scantask auf Anforderung für den einmaligen
Gebrauch, der nicht gespeichert wird. Ausführliche Anweisungen dazu
finden Sie unter Konfigurieren von Auf-Anforderung-Scantasks auf Seite 135.
3
Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern.
4
Um den Task zu planen, müssen Sie ihn zuerst speichern und dann auf
Plan klicken. Ein ungespreicherter Task lässt sich nicht planen. Ausführliche
Anweisungen dazu finden Sie unter Planen von Tasks auf Seite 291.
5
Klicken Sie auf Starten, um den Task auszuführen. Weitere Informationen
finden Sie unter Ausführen von Auf-Anforderung-Scantasks auf Seite 158.
Über die Konsole
VirusScan Enterprise enthält einen Standard-Auf-Anforderung-Scantask mit dem
Namen Scannen aller stationären Datenträger. Sie können diesen Task umbenennen
und/oder eine unbegrenzte Anzahl von Auf-Anforderung-Scantasks erstellen.
So erstellen Sie einen neuen Auf-Anforderung-Scantask über die Konsole:
1
Öffnen Sie die VirusScan-Konsole und legen Sie mit einem der folgenden
Verfahren einen neuen Task an:
$ Klicken Sie mit der rechten Maustaste in einen leeren Bereich der Konsole,
ohne ein Element in der Taskliste zu markieren. Wählen Sie dann Neuer
Scantask.
$ Wählen Sie aus dem Menü Task die Option Neuer Scantask.
$ Klicken Sie in der Symbolleiste der Konsole auf
In der Taskliste der VirusScan-Konsole wird ein neuer
Auf-Anforderung-Scantask angezeigt und markiert.
134
VirusScan® Enterprise-Software Version 8.0i
.
Konfigurieren von Auf-Anforderung-Scantasks
2
Geben Sie für den Task einen neuen Namen ein und drücken Sie dann die
EINGABETASTE , um das Dialogfeld Scannen auf Anforderung – Eigenschaften
aufzurufen.
Abbildung 7-2. Scannen auf Anforderung – Eigenschaften
Konfigurieren von Auf-Anforderung-Scantasks
Sie können beim Konfigurieren des Auf-Anforderungscanners festlegen, welche
Elemente zu welchem Zeitpunkt gescannt werden, welche Reaktion erfolgt,
wenn Viren gefunden werden, und wie Sie in so einem Fall benachrichtigt
werden sollen.
Folgende Themen sind in diesem Abschnitt enthalten:
#
Ortseigenschaften
#
Erkennungseigenschaften
#
Erweiterte Eigenschaften
#
Aktionseigenschaften
Produkthandbuch
135
Scannen auf Anforderung
#
Richtlinien für unerwünschte Programme
#
Berichtseigenschaften
#
Hinzufügen von Elementen
#
Entfernen von Elementen
#
Bearbeiten von Elementen
Ortseigenschaften
Verwenden Sie die Optionen auf der Registerkarte Ort, um die Verzeichnisse
festzulegen, die Sie nach Viren durchsuchen möchten.
1
Öffnen Sie für den zu konfigurierenden Task das Dialogfeld Scannen auf
Anforderung – Eigenschaften und wählen Sie die Registerkarte Ort.
Abbildung 7-3. Scannen auf Anforderung – Eigenschaften - Registerkarte „Ort“
HINWEIS
Im Dialogfeld werden standardmäßig alle Laufwerke
des Computers und alle darin enthaltenen Unterordner
aufgelistet. Ein so umfassender Scanvorgang kann sehr viel
Zeit beanspruchen. Beschränken Sie daher den Scanvorgang,
wenn Sie ihn zukünftig regelmäßig ausführen möchten.
136
VirusScan® Enterprise-Software Version 8.0i
Konfigurieren von Auf-Anforderung-Scantasks
2
Geben Sie unter Elementname an, wo der Scanvorgang ausgeführt werden soll.
HINWEIS
Wenn Sie einen vorhandenen Auf-Anforderung-Scantask
konfigurieren, werden standardmäßig Alle lokalen Laufwerke
und Laufende Vorgänge aufgeführt.
Wenn Sie einen neuen Scantask erstellen, werden
standardmäßig Alle lokalen Laufwerke und Laufende Vorgänge
aufgeführt.
Verwenden Sie die Schaltflächen Hinzufügen, Entfernen und/oder Bearbeiten,
um die zu scannenden Elemente festzulegen. Ausführliche Anweisungen
dazu finden Sie unter Hinzufügen, Entfernen und Bearbeiten von Elementen auf
Seite 154.
3
Geben Sie unter Scan-Optionen zusätzliche Scan-Kriterien an. Wählen Sie eine
der folgenden Optionen aus:
$
Unterordner einbeziehen (Standard). Der Scanner überprüft alle
Unterordner in den zum Scannen ausgewählten Volumes. Wenn die
ausgewählten Datenträger nur auf der Stammebene gescannt werden
sollen, deaktivieren Sie das Kontrollkästchen Unterordner einbeziehen.
$
4
Boot-Sektoren scannen (Standard): Der Scanner überprüft den Boot-Sektor
der Festplatte. In einigen Fällen kann es angebracht sein, die Analyse des
Boot-Sektors zu deaktivieren, z. B. wenn eine Festplatte einen speziellen
oder anormalen Boot-Sektor besitzt, der keinem Viren-Scan unterzogen
werden kann.
Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern.
Produkthandbuch
137
Scannen auf Anforderung
Erkennungseigenschaften
Verwenden Sie die Optionen auf der Registerkarte Entdeckung, um festzulegen,
welche Dateitypen beim Scannen auf Anforderung zu welchem Zeitpunkt
überprüft werden.
1
Öffnen Sie für den zu konfigurierenden Task das Dialogfeld Scannen auf
Anforderung – Eigenschaften und wählen Sie die Registerkarte Entdeckung.
Abbildung 7-4. Scannen auf Anforderung – Eigenschaften: Registerkarte „Entdeckung“
138
VirusScan® Enterprise-Software Version 8.0i
Konfigurieren von Auf-Anforderung-Scantasks
2
Wählen Sie unter Zu scannende Elemente eine der folgenden Optionen:
$
Alle Dateien. Alle Dateien (unabhängig von der Erweiterung) werden
gescannt.
$
Standardmäßige und zusätzliche Dateitypen (Standard). Die standardmäßig
aufgelisteten Erweiterungen und alle zusätzlich angegebenen Dateitypen
werden gescannt. Die Standardliste der Dateityperweiterungen wird
durch die aktuelle DAT-Datei definiert.
Wählen Sie die Option Standardmäßige und zusätzliche Dateitypen und
dann Ergänzungen, um das Dialogfeld Zusätzliche Dateitypen zu öffnen.
Abbildung 7-5. Zusätzliche Dateitypen
Fügen Sie zu den Standarddateityperweiterungen die Erweiterungen
der Dateitypen hinzu, die zusätzlich gescannt werden sollen. Weitere
Informationen finden Sie unter Hinzufügen von Dateityperweiterungen auf
Seite 282.
HINWEIS
Sie können in der Liste Standardmäßig gescannt keine Dateien
löschen. Um Dateitypen aus der Liste zu entfernen, müssen
Sie die Funktion Ausschlüsse nutzen. Weitere Informationen
finden Sie unter Ausschließen von Dateien, Ordnern und
Laufwerken auf Seite 286.
Produkthandbuch
139
Scannen auf Anforderung
Klicken Sie auf OK, um zur Registerkarte Entdeckung zurückzukehren.
Alle Dateien auch auf Makroviren scannen: Alle Dateien werden unabhängig
von der Erweiterung auf Makroviren gescannt. Diese Option ist nur
verfügbar, wenn die Option Standardmäßige und zusätzliche Dateitypen
aktiviert ist.
HINWEIS
Ein Scan auf Makroviren in allen Dateien könnte die
Leistungsfähigkeit beeinträchtigen.
$
Angegebene Dateitypen: Erstellen Sie eine Liste mit benutzerdefinierten
Erweiterungen für Dateitypen, die bei Scan-Operationen gescannt werden
sollen. Sie können die Funktion auch verwenden, um zuvor hinzugefügte
benutzerspezifische Dateitypen wieder zu entfernen.
Wählen Sie die Option Angegebene Dateitypen und dann Angegebene,
um das Dialogfeld Angegebene Dateitypen zu öffnen.
Abbildung 7-6. Angegebene Dateitypen
Geben Sie die Dateityperweiterungen an, die gescannt werden sollen.
Weitere Informationen finden Sie unter Festlegen benutzerdefinierter
Dateitypen auf Seite 284.
Klicken Sie auf OK, um zur Registerkarte Entdeckung zurückzukehren.
140
VirusScan® Enterprise-Software Version 8.0i
Konfigurieren von Auf-Anforderung-Scantasks
3
Geben Sie unter Nicht zu scannende Elemente Dateien, Ordner und Laufwerke
an, die nicht gescannt werden sollen, oder löschen Sie zuvor definierte
Ausschlüsse.
a
Klicken Sie auf Ausschlüsse, um das Dialogfeld Ausschlüsse festlegen
zu öffnen.
Abbildung 7-7. Ausschlüsse festlegen
4
b
Dateien, Ordner oder Laufwerke hinzufügen oder einen Eintrag aus
der Liste entfernen. Weitere Informationen über das Festlegen von
Ausschlüssen finden Sie unter Ausschließen von Dateien, Ordnern und
Laufwerken auf Seite 286.
c
Klicken Sie auf OK, um diese Einstellungen zu speichern und zur
Registerkarte Entdeckung zurückzukehren.
Wählen Sie unter Komprimierte Dateien aus, welche Typen von komprimierten
Dateien vom Scanner überprüft werden sollen:
$
Inhalt von Archiven scannen. Archivdateien und ihr Inhalt werden
überprüft. Eine Archivdatei ist eine komprimierte Datei. Bevor auf die
darin enthaltenen Dateien zugegriffen werden kann, müssen diese
extrahiert werden. Die in Archiven enthaltenen Dateien werden gescannt,
bevor Sie auf Datenträgern gespeichert werden.
$
MIME-codierte Dateien decodieren. Multipurpose Internet Mail
Extensions-(MIME-)kodierte Dateien werden erkannt, dekodiert und dann
gescannt.
HINWEIS
Das Scannen komprimierter Dateien sorgt für einen besseren
Schutz, kann den Scanvorgang aber verlängern.
5
Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern.
Produkthandbuch
141
Scannen auf Anforderung
Erweiterte Eigenschaften
Verwenden Sie die Optionen auf der Registerkarte Erweitert, um erweiterte
Scan-Eigenschaften festzulegen, wie z. B. das Scannen nach unbekannten
Programmviren und in den Speicher verschobenen Programmen, oder um
die Systemverwendungsstufe festzulegen.
1
Öffnen Sie für den zu konfigurierenden Task das Dialogfeld Scannen auf
Anforderung – Eigenschaften und wählen Sie die Registerkarte Erweitert.
Abbildung 7-8. Scannen auf Anforderung – Eigenschaften: Registerkarte „Erweitert“
142
VirusScan® Enterprise-Software Version 8.0i
Konfigurieren von Auf-Anforderung-Scantasks
2
Geben Sie unter Heuristik an, ob der Scanner die Wahrscheinlichkeit bewerten
soll, mit der es sich bei unbekanntem Code oder Microsoft Office-Makros
um Viren handelt. Wenn diese Funktion aktiviert ist, analysiert der Scanner,
wie wahrscheinlich es ist, dass es sich bei dem Code um Varianten bekannter
Viren handelt. Wählen Sie eine beliebige Kombination dieser Optionen:
$
Unbekannte Programmviren suchen (Standard). Wenn der Scanner
ausführbare Dateien mit virenähnlichem Code findet, werden diese wie
infizierte Dateien behandelt. Der Scanner wendet die von Ihnen auf der
Registerkarte Aktionen festgelegte Aktion an.
$
Unbekannte Makroviren suchen (Standard). Wenn der Scanner eingebettete
Makros mit virenähnlichem Code findet, werden diese wie infizierte
Dateien behandelt. Der Scanner wendet die von Ihnen auf der
Registerkarte Aktionen festgelegte Aktion an.
HINWEIS
Diese Option ist nicht mit der Option Alle Dateien auch
auf Makroviren scannen auf der Registerkarte Entdeckung
identisch, mit der der Scanner nach allen bekannten
Makroviren sucht. Mit dieser Option wird der Scanner
angewiesen, die Wahrscheinlichkeit zu bewerten, mit der es
sich bei einem unbekannten Makro um einen Virus handelt.
3
Wählen Sie unter Verschiedenes die Option In den Speicher verschobene
Dateien scannen, damit Dateien gescannt werden, die in den Offline-Speicher
verschoben wurden.
HINWEIS
Wenn Sie Remotespeicher verwenden, um den
Speicherplatz auf dem Server zu erweitern, kann der
Auf-Anforderungscanner die zwischengespeicherten
Dateien scannen.
Die Datenspeicherung in einem Remotespeicher erfolgt
hierarchisch mithilfe von zwei definierten Ebenen.
Die obere Ebene, der so genannte lokale Speicher,
umfasst die NTFS-Datenträger des Computers, auf dem der
Remotespeicher unter Windows 2000 Server ausgeführt wird.
Die untere Ebene, der so genannte Remotespeicher, befindet
sich in der automatischen Bandbibliothek oder auf dem
eigenständigen Bandlaufwerk, das mit dem Server-Computer
verbunden ist.
Produkthandbuch
143
Scannen auf Anforderung
Durch die Remotespeicherung werden geeignete Dateien auf
den lokalen Datenträgern automatisch in eine Bandbibliothek
kopiert und der auf den lokalen Datenträgern verfügbare
Speicherplatz wird überwacht. Dateidaten werden lokal
zwischengespeichert, sodass ein schneller Zugriff bei
Bedarf möglich ist. Falls erforderlich werden bei der
Remotespeicherung Daten aus dem lokalen Speicher in
den Remotespeicher verschoben. Wenn Sie auf eine
Datei auf einem Datenträger zugreifen müssen, der vom
Remotespeicher verwaltet wird, können Sie die Datei wie
gewohnt öffnen. Wenn die Dateidaten nicht mehr auf dem
lokalen Datenträger gespeichert sind, ruft der Remotespeicher
die Daten aus einer Bandbibliothek ab.
4
Stellen Sie für den Scantask unter Systemverwendung mit dem Schieberegler
eine Nutzungsstufe ein. Jeder Task läuft unabhängig von den
Einschränkungen anderer Tasks. Standardmäßig sind 100 % ausgewählt.
Wenn ein Anforderungs-Tasks startet, werden in den 30 Sekunden CPU- und
IO-Muster ermittelt und dann wird auf der Grundlage der festgelegten
Verwendungsstufe gescannt.
HINWEIS
Die von Ihnen angegebene Systemverwendung gilt nicht für
das Scannen verschlüsselter Dateien. Die Entschlüsselung
erfolgt nicht durch den SCAN32-Vorgang, sondern durch den
LSASS.EXE-Vorgang. Das Scannen verschlüsselter Dateien ist
sehr CPU-intensiv. Deshalb werden die Dateien selbst bei einer
niedrigen Systemverwendungsstufe des Threads immer so
schnell gescannt, dass LSASS.EXE durch das Bereitstellen der
entschlüsselten Daten ausgelastet ist.
5
144
Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern.
VirusScan® Enterprise-Software Version 8.0i
Konfigurieren von Auf-Anforderung-Scantasks
Aktionseigenschaften
Verwenden Sie die Optionen auf der Registerkarte Aktionen, um die primären
und sekundären Aktionen festzulegen, die beim Erkennen eines Virus vom
Scan-Programm ausgeführt werden sollen.
1
Öffnen Sie für den zu konfigurierenden Task das Dialogfeld Scannen auf
Anforderung – Eigenschaften.
2
Wählen Sie die Registerkarte Aktionen.
Abbildung 7-9. Scannen auf Anforderung – Eigenschaften: Registerkarte „Aktionen“
Produkthandbuch
145
Scannen auf Anforderung
3
Wählen Sie unter Primäre Aktion die erste Aktion aus, die der Scanner beim
Erkennen eines Virus ausführen soll.
Klicken Sie auf
, um eine dieser Aktionen auszuwählen:
$
Dateien säubern (Standard). Der Scanner versucht, den Virus aus der
infizierten Datei zu entfernen. Wenn der Scanner den Virus nicht entfernen
kann oder der Virus die Datei irreparabel beschädigt hat, führt der Scanner
die sekundäre Aktion aus. Weitere Informationen finden Sie unter
Schritt 4.
$
Aktion anfordern: Bei Erkennung eines Virus wird eine
Eingabeaufforderung an den Benutzer ausgegeben. Mit dieser Option
können Sie auch festlegen, welche Aktionen unter Erlaubte Aktionen im
Eingabedialogfeld zulässig sind.
Für diese Option ist keine sekundäre Aktion zulässig.
$
Scanvorgang fortsetzen: Der Scanvorgang wird bei Erkennung einer
infizierten Datei fortgesetzt.
Für diese Option ist keine sekundäre Aktion zulässig.
$
Dateien in einen Ordner verschieben: Der Scanner verschiebt infizierte
Dateien in den Quarantäne-Ordner, den Sie unter In Ordner verschieben
angegeben haben.
$
Dateien löschen. Der Scanner löscht infizierte Dateien sofort nach dem
Erkennen. Achten Sie darauf, dass die Eigenschaft In Datei protokollieren
auf der Registerkarte Berichte aktiviert ist, damit die infizierten Dateien in
einem Bericht erfasst werden.
Bei Auswahl dieser Option müssen Sie die Auswahl bestätigen.
WARNUNG
Wenn Sie auf der Registerkarte Erweitert die Option
Unbekannte Makroviren suchen ausgewählt haben, wird
die hier von Ihnen festgelegte Aktion auf alle Makros mit
virenähnlichem Code angewendet. Bei Auswahl der Option
Infizierte Dateien löschen werden alle Dateien mit Code,
der Makroviren ähnelt, und alle Archive, die eine infizierte
Datei enthalten, gelöscht. Wenn Sie das nicht beabsichtigen,
sollten Sie sicherstellen, dass die von Ihnen getroffene
Auswahl an Aktionen der für Makros getroffenen Auswahl
an Aktionen entspricht.
146
VirusScan® Enterprise-Software Version 8.0i
Konfigurieren von Auf-Anforderung-Scantasks
4
Wählen Sie unter Sekundäre Aktion die nächste Aktion aus, die der Scanner
ausführen soll, wenn die erste Aktion fehlschlägt.
Klicken Sie auf
, um eine dieser Aktionen auszuwählen:
$
Dateien in Ordner verschieben (Standard). Der Scanner verschiebt infizierte
Dateien in den Quarantäne-Ordner, den Sie unter In Ordner verschieben
angegeben haben.
$
Aktion anfordern: Mit dieser Option können Sie auch festlegen, welche
Aktionen unter Erlaubte Aktionen im Eingabedialogfeld zulässig sind.
$
Scanvorgang fortsetzen: Der Scanvorgang wird bei Erkennung einer
infizierten Datei fortgesetzt.
$
Dateien säubern: Der Scanner versucht, den Virus aus der infizierten Datei
zu entfernen. Wenn der Scanner den Virus nicht entfernen kann oder der
Virus die Datei irreparabel beschädigt hat, führt der Scanner die sekundäre
Aktion aus. Weitere Informationen finden Sie unter Schritt 4.
$
5
Dateien löschen. Der Scanner löscht infizierte Dateien sofort nach dem
Erkennen. Achten Sie darauf, dass die Eigenschaft In Datei protokollieren
auf der Registerkarte Berichte aktiviert ist, damit die infizierten Dateien in
einem Bericht erfasst werden.
Übernehmen Sie unter Verschieben nach das Standardverzeichnis und den
Namen des Quarantäneordners, geben Sie einen Pfad zu einem anderen
Verzeichnis ein oder klicken Sie auf Durchsuchen, um auf der lokalen
Festplatte einen geeigneten Ordner auszuwählen.
Der Standardspeicherort und der Name des Quarantäneordners lautet:
<Laufwerk>:\quarantine
HINWEIS
Der Quarantäneordner darf sich nicht auf einem Diskettenoder CD-Laufwerk befinden. Er muss sich auf der Festplatte
befinden.
6
7
Wählen Sie unter Erlaubte Aktionen im Eingabedialogfeld folgende
Aktionen aus:
$
Datei säubern: Die infizierte Datei kann gesäubert werden.
$
Datei löschen: Die infizierte Datei kann gelöscht werden.
$
Datei verschieben: Die infizierte Datei kann verschoben werden.
Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern.
Produkthandbuch
147
Scannen auf Anforderung
Richtlinien für unerwünschte Programme
Mit den Optionen der Registerkarte Unerwünschte Programme können Sie die
in der Konsole konfigurierte Richtlinie für unerwünschte Programme aktivieren
und die beim Erkennen eines unerwünschten Programms vom Scanner
auszuführenden primären und sekundären Aktionen angeben.
Die eigentliche Erkennung und das nachfolgende Entfernen unerwünschter
Programme wird durch die DAT-Datei bestimmt, wie dies auch bei einem
Virus der Fall ist. Wenn Sie ein Programm erkennen und Säubern als primäre
Aktion festgelegt wurde, versucht die DAT-Datei, das Programm mithilfe der
Informationen in der DAT-Datei zu entfernen. Wenn das erkannte Programm
nicht gesäubert werden kann bzw. sich nicht in der DAT-Datei befindet, wie dies
beispielsweise bei einem benutzerdefinierten Programm der Fall ist, schlägt die
Säuberungsaktion fehl, und die sekundäre Aktion kommt zum Einsatz.
1
Öffnen Sie das Dialogfeld Scannen auf Anforderung – Eigenschaften und
wählen Sie die Registerkarte Unerwünschte Programme.
Abbildung 7-10. Scannen auf Anforderung – Eigenschaften - Registerkarte
„Unerwünschte Programme“
148
VirusScan® Enterprise-Software Version 8.0i
Konfigurieren von Auf-Anforderung-Scantasks
2
Wählen Sie unter Entdeckung die Option Unerwünschte Programme erkennen.
WARNUNG
Diese Option muss ausgewählt werden, damit die in der
Konsole konfigurierte Richtlinie für unerwünschte Programme
angewendet wird. Wenn sie nicht ausgewählt ist, erkennt der
Auf-Anforderungsscanner unerwünschte Programme nicht.
3
Wählen Sie unter Primäre Aktion die erste Aktion aus, die der Scanner
bei Erkennung eines unerwünschten Programms ausführen soll.
Klicken Sie auf
, um eine dieser Aktionen auszuwählen:
$
Aktion anfordern (Standard): Wenn Sie diese Option auswählen, gelten hier
auch die auf der Registerkarte Aktionen unter Erlaubte Aktionen im
Eingabedialogfeld ausgewählten Optionen.
$
Scanvorgang fortsetzen: Der Scanvorgang wird bei Erkennung einer
infizierten Datei fortgesetzt.
Für diese Option ist keine sekundäre Aktion zulässig.
$
Dateien säubern. Der Scanner versucht, den Virus aus dem unerwünschten
Programm zu entfernen. Wenn der Scanner den Virus nicht entfernen
kann, oder wenn der Virus das unerwünschte Programm irreparabel
beschädigt hat, führt der Scanner die sekundäre Aktion aus. Weitere
Informationen finden Sie unter Schritt 4.
$
Dateien in Ordner verschieben. Der Scanner verschiebt unerwünschte
Programme in einen Ordner, der standardmäßig mit quarantine benannt
ist. Sie können den Namen des Ordners auf der Registerkarte Aktionen
unter Verschieben nach ändern.
$
Dateien löschen. Der Scanner löscht unerwünschte Programme sofort nach
dem Erkennen. Achten Sie darauf, dass auf der Registerkarte Berichte die
Eigenschaft In Datei protokollieren aktiviert sein muss, damit aufgezeichnet
wird, welche unerwünschten Programme erkannt werden.
Bei Auswahl dieser Option müssen Sie die Auswahl bestätigen.
Produkthandbuch
149
Scannen auf Anforderung
4
Wählen Sie unter Sekundäre Aktion die nächste Aktion aus, die der Scanner
ausführen soll, wenn die erste Aktion fehlschlägt. Welche Optionen hierfür
verfügbar sind, hängt von der Auswahl der primären Aktion ab.
Klicken Sie auf
, um die sekundäre Aktion auszuwählen:
$
Aktion anfordern (Standard): Mit dieser Option können Sie auch festlegen,
welche Aktionen auf der Registerkarte Aktionen außer Stoppen und
Fortsetzen zulässig sind.
$
Scanvorgang fortsetzen: Der Scanvorgang wird bei Erkennung einer
infizierten Datei fortgesetzt.
$
Dateien in Ordner verschieben. Der Scanner verschiebt unerwünschte
Programme in einen Ordner, der standardmäßig mit quarantine benannt
ist. Sie können unter Allgemeine Einstellungen auf der Registerkarte
Allgemein im Textfeld Quarantäneordner den Namen des Ordners ändern.
$
Dateien löschen.
Bei Auswahl dieser Option müssen Sie die Auswahl bestätigen.
5
Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern.
Berichtseigenschaften
Über die Optionen auf der Registerkarte Berichte kann festgelegt werden,
ob Aktivitäten in einer Protokolldatei aufgezeichnet werden sollen. Außerdem
können Speicherort, maximale Größe und Format der Protokolldatei angegeben
werden.
HINWEIS
Die Protokolldatei ist ein wichtiges Verwaltungstool, mit dem
Sie Virenaktivitäten im Netzwerk verfolgen und die vom
Scanner zur Erkennung und Behandlung erkannter Viren
verwendeten Einstellungen festhalten können. Anhand der
in der Datei protokollierten Ereignisse können Sie feststellen,
welche Dateien durch Sicherungskopien ersetzt,
im Quarantäneordner geprüft oder vom Rechner gelöscht
werden müssen. Weitere Informationen finden Sie unter
Aktivitätsprotokoll auf Seite 163.
150
VirusScan® Enterprise-Software Version 8.0i
Konfigurieren von Auf-Anforderung-Scantasks
1
Öffnen Sie das Dialogfeld Scannen auf Anforderung – Eigenschaften.
2
Wählen Sie die Registerkarte Berichte.
Abbildung 7-11. Scannen auf Anforderung – Eigenschaften: Registerkarte „Berichte“
3
Wählen Sie unter Protokolldatei eine dieser Optionen:
$
In Datei protokollieren (Standard). Virusaktivitäten werden beim Scannen
auf Anforderung in einer Protokolldatei aufgezeichnet.
$ Sie können den im Textfeld angezeigten Standardnamen und -speicherort
der Protokolldatei übernehmen, einen anderen Namen und Speicherort
eingeben oder auf Durchsuchen klicken, um zu einer anderen Datei auf
dem Computer oder im Netzwerk zu wechseln.
Standardmäßig schreibt der Scanner Protokollinformationen in die Datei
in diesem Ordner:
ONDEMANDSCANLOG.TXT
<Laufwerk>:\Dokumente und Einstellungen\All Users\Anwendungsdaten\
Network Associates\VirusScan\
HINWEIS
Dieser Speicherort weicht möglicherweise je nach
verwendetem Betriebssystem ab.
Produkthandbuch
151
Scannen auf Anforderung
$
Größe begrenzen auf (Standard). Wählen Sie diese Option aus, und geben
Sie dann die maximale Größe für die Protokolldatei an.
Maximale Protokolldateigröße. Übernehmen Sie die Standardgröße (1MB ),
oder legen Sie eine andere Größe zwischen1MB und 999MB für das
Protokoll fest.
HINWEIS
Wenn die Datenmenge in der Protokolldatei die von Ihnen
festgelegte Dateigröße übersteigt, werden 20 Prozent der
Protokolldateieinträge (die ältesten) gelöscht und der Datei
neue Daten hinzugefügt.
$
Format. Wählen Sie das Format der Protokolldatei aus: Unicode (UTF8)
(Standard), Unicode (UTF16) oder ANSI .
HINWEIS
Welches Format Sie auswählen, wird dadurch bestimmt,
wie wichtig Dateigröße und Datenintegrität sind. Beim
ANSI-Format handelt es sich normalerweise um die kleinste
Datei. Dieses Format ist möglicherweise gut geeignet, wenn
Sie westlichen Text speichern (bei dem jedes Zeichen einem
Byte entspricht), nicht jedoch beim Speichern von östlichem
Text (bei dem jedes Zeichen ein oder zwei Byte entspricht).
Wenn Sie Informationen in einem multinationalen
Unternehmen freigeben, empfiehlt sich die Verwendung
eines der Unicode-Formate, entweder UTF8 oder UTF16.
$
152
Protokoll anzeigen. Zeigt die bestehende Protokolldatei an.
VirusScan® Enterprise-Software Version 8.0i
Konfigurieren von Auf-Anforderung-Scantasks
4
Legen Sie unter Zusätzlich zur Virusaktivität zu protokollierende Aktionen fest,
welche zusätzlichen Informationen in der Protokolldatei aufgezeichnet
werden sollen:
$
Sitzungseinstellungen. In der Protokolldatei werden die für die einzelnen
Scan-Sitzungen ausgewählten Eigenschaften erfasst.
$
Sitzungszusammenfassung (Standard). Die Aktionen des Scanners bei
den einzelnen Scan-Sitzungen werden zusammengefasst und derf
Protokolldatei hinzugefügt. Zu den Zusammenfassungsinformationen
gehören die Anzahl der gescannten Dateien, Anzahl und Typ der
entdeckten Viren, die Anzahl der verschobenen, gelöschten oder
bereinigten Dateien sowie weitere Informationen.
$
Fehler beim Scannen verschlüsselter Dateien (Standard). Protokolliert die
Namen der verschlüsselten Dateien, die nicht gescannt werden konnten.
$
Benutzername (Standard). Protokolliert den Namen des Benutzers,
der zum Zeitpunkt der Aufzeichnung der jeweiligen Protokolleinträge
auf dem Computer angemeldet war.
5
Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern.
Produkthandbuch
153
Scannen auf Anforderung
Hinzufügen, Entfernen und Bearbeiten von Elementen
Führen Sie die folgenden Schritte aus, wenn Sie der Liste Elementname im
Dialogfeld Scannen auf Anforderung – Eigenschaften Elementehinzufügen,
daraus entfernen oder bearbeiten möchten.
#
Hinzufügen von Elementen
#
Entfernen von Elementen
#
Bearbeiten von Elementen
Hinzufügen von Elementen
1
Öffnen Sie für den zu konfigurierenden Task das Dialogfeld Scannen auf
Anforderung – Eigenschaften.
2
Klicken Sie auf der Registerkarte Ort auf Hinzufügen, um das Dialogfeld
Scanelement hinzufügen zu öffnen.
Abbildung 7-12. Scanelement hinzufügen
154
VirusScan® Enterprise-Software Version 8.0i
Konfigurieren von Auf-Anforderung-Scantasks
3
Klicken Sie auf
, um ein Scanelement aus der Liste auszuwählen. Wählen Sie
eine der folgenden Optionen aus:
$
Arbeitsplatz (Standard): Alle lokalen und zugeordneten Laufwerke werden
gescannt.
$
Alle lokalen Laufwerke: Alle Laufwerke des Computers sowie alle darin
enthaltenen Unterordner werden gescannt.
$
Alle fest installierten Laufwerke: Alle physisch mit dem Computer
verbundenen Festplatten werden gescannt.
$
Alle Wechsellaufwerke: Ausschließlich Disketten, CD-ROMS, ZIP-Disketten
von Iomega oder ähnliche Speichermedien, die physisch mit dem
Computer verbunden sind, werden gescannt.
$
Alle logisch zugeordneten Netzlaufwerke: Scannt Netzlaufwerke, die einem
Laufwerksbuchstaben auf dem Computer logisch zugeordnet sind.
$
Laufende Vorgänge: Der Speicher aller aktuell ausgeführten Prozesse wird
gescannt. Dieser Scanvorgang wird vor allen weiteren Scan-Vorgängen
ausgeführt.
$
Stammordner: Der Stammordner des Benutzers, der den Scanvorgang
startet, wird gescannt.
$
Benutzerprofilordner: Der Profilordner des Benutzers, der den
Scanvorgang startet, wird gescannt. Dazu gehört auch der Ordner
„Eigene Dateien“.
$
Papierkorb: Scannt den Inhalt des Papierkorbs.
$
Laufwerk oder Ordner: Ein bestimmtes Laufwerk oder ein bestimmter
Ordner wird gescannt. Geben Sie in das Textfeld Speicherort den Pfad zu
dem Laufwerk oder Ordner ein oder klicken Sie auf Durchsuchen, um das
Laufwerk oder den Ordner zu suchen und auszuwählen.
Wenn Sie diesen Schritt beendet haben, klicken Sie auf OK, um zum
Dialogfeld Scanelement hinzufügen zurückzukehren.
$
Datei: Eine bestimmte Datei wird gescannt. Geben Sie in das Textfeld
Speicherort den Pfad zu der Datei ein oder klicken Sie auf Durchsuchen,
um das Dialogfeld Zu scannendes Element auswählen zu öffnen, in dem
Sie eine Datei suchen und auswählen können.
Wenn Sie ein Element ausgewählt haben, klicken Sie auf Öffnen, um zum
Dialogfeld Scanelement hinzufügen zurückzukehren.
4
Klicken Sie auf OK, um Ihre Einstellungen zu speichern und zum Dialogfeld
Scannen auf Anforderung – Eigenschaften zurückzukehren.
5
Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern.
Produkthandbuch
155
Scannen auf Anforderung
Entfernen von Elementen
1
Öffnen Sie für den zu konfigurierenden Task das Dialogfeld Scannen auf
Anforderung – Eigenschaften.
2
Wählen Sie auf der Registerkarte Ort in der Liste Elementname ein oder
mehrere zu löschende Elemente aus und klicken Sie auf Entfernen.
3
Klicken Sie auf Ja, um zu bestätigen, dass Sie das Element entfernen möchten.
4
Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern.
Bearbeiten von Elementen
1
Öffnen Sie für den zu konfigurierenden Task das Dialogfeld Scannen auf
Anforderung – Eigenschaften.
2
Wählen Sie auf der Registerkarte Ort in der Liste Elementname ein Element
aus und klicken Sie auf Bearbeiten, um das Dialogfeld Scanelement bearbeiten
zu öffnen.
Abbildung 7-13. Scanelement bearbeiten
3
Klicken Sie auf
auszuwählen.
, um ein Scanelement aus der Liste Zu scannendes Element
HINWEIS
Die hier verfügbaren Optionen sind dieselben wie beim
Hinzufügen von Elementen. Eine vollständige Liste sowie
eine Beschreibung der Optionen finden Sie unter Schritt 3
auf Seite 155.
156
4
Klicken Sie auf OK, um zum Dialogfeld Scannen auf Anforderung –
Eigenschaften zurückzukehren.
5
Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern.
VirusScan® Enterprise-Software Version 8.0i
Planen von Auf-Anforderung-Scantasks
Zurücksetzen oder Speichern von Standardeinstellungen
Nach dem Konfigurieren des Auf-Anforderung-Scantasks können Sie die
Konfigurationseinstellungen auf die Standardeinstellungen zurücksetzen oder
die aktuelle Konfiguration als Standard speichern.
Wenn Sie weder die Standardeinstellungen wiederherstellen noch die aktuellen
Einstellungen als Standard speichern möchten, lassen Sie diese Schritte aus.
1
Wählen Sie eine der folgenden Optionen aus:
$
Auf Standardwert zurücksetzen: Die standardmäßigen Scan-Einstellungen
werden wiederhergestellt.
$
2
Als Standard speichern. Die aktuelle Scan-Konfiguration wird als
Standardkonfiguration gespeichert. Bei Auswahl von Als Standard
speichern werden alle neuen Tasks mit dieser Konfiguration gespeichert.
Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern.
Planen von Auf-Anforderung-Scantasks
Nach dem Konfigurieren eines Auf-Anforderung-Scantasks, können Sie ihn so
planen, dass er an bestimmten Tagen, zu bestimmten Zeiten oder in bestimmten
Abständen ausgeführt wird.
Abbildung 7-14. Scannen auf Anforderung – Eigenschaften: Ort
Produkthandbuch
157
Scannen auf Anforderung
1
Öffnen Sie für den zu konfigurierenden Task das Dialogfeld Scannen auf
Anforderung – Eigenschaften.
2
Klicken Sie auf Plan. Genaue Anweisungen zur Planung eines Tasks finden
Sie unter Planen von Tasks auf Seite 291.
Scan-Vorgänge
Sie können geplante Auf-Anforderung-Scantasks unbeaufsichtigt ausführen,
Scantasks sofort starten und sie während eines Scanvorgangs unterbrechen,
beenden und neu starten.
Folgende Themen sind in diesem Abschnitt enthalten:
#
Ausführen von Auf-Anforderung-Scantasks
#
Unterbrechen und Neustarten von Auf-Anforderung-Scantasks
#
Stoppen von Auf-Anforderung-Scantasks
#
Fortsetzbare Scan-Vorgänge
Ausführen von Auf-Anforderung-Scantasks
Nachdem Sie den Task mit den gewünschten Scan-Eigenschaften konfiguriert
haben, können Sie den Task entweder wie geplant ausführen lassen oder ihn
umgehend starten. Das Dialogfeld Fortschritt des Scannens auf Anforderung
wurde um einen Fortschrittsbalken ergänzt.
HINWEIS
Damit der Scanner den Task ausführen kann, muss
der Computer eingeschaltet sein. Wenn der Computer
zum Zeitpunkt der geplanten Ausführung des Tasks
heruntergefahren ist, wird der Task entweder zum
nächsten geplanten Zeitpunkt gestartet, zu dem der
Computer eingeschaltet ist, oder wenn der Computer neu
gestartet wird. Hierfür muss jedoch auf der Registerkarte
Plan unter Planeinstellungen die Option Ausgelassenen Task
ausführen aktiviert sein.
#
Nach Plan scannen: Wenn der Scanvorgang zeitlich geplant wurde, wird er
automatisch gemäß Ihren Angaben ausgeführt. Ein geplanter Scan ist bei der
Ausführung nicht sichtbar, es sei denn, Sie entscheiden sich für die Anzeige
des Fortschrittes.
Um den Fortschritt des geplanten Scans bei der Ausführung anzuzeigen,
klicken Sie in der Konsole mit der rechten Maustaste auf den Task, und wählen
Sie dann Fortschritt anzeigen. Sie können auch das Dialogfeld Scannen auf
Anforderung – Eigenschaften öffnen und auf Fortschritt klicken.
158
VirusScan® Enterprise-Software Version 8.0i
Scan-Vorgänge
#
Sofortiges Scannen: Sie können Auf-Anforderung-Scantasks sofort starten.
Dazu stehen Ihnen mehrere Methoden zur Verfügung:
$ Erstellen Sie einen Task für das Scannen auf Anforderung, entweder über
die Systemablage oder über die Befehlsfolge Start | Programme | Network
Associates | VirusScan Scan auf Anforderung. Konfigurieren Sie vom
Dialogfeld Scannen auf Anforderung – Eigenschaften aus den Scan, und
klicken Sie dann auf Starten. Diese Art von umgehendem Scan wird nur
gespeichert, wenn Sie diesen Schritt im Dialogfeld Scannen auf
Anforderung – Eigenschaften ausführen.
$ Klicken Sie mit der rechten Maustaste in der VirusScan-Konsole auf einen
Auf-Anforderung-Scantask und wählen Sie Starten. Bei dieser Art von
Scan werden die Konfigurationseinstellungen verwendet, die Sie zuvor im
Dialogfeld Scannen auf Anforderung – Eigenschaften angegeben haben.
$ Klicken Sie in Windows-Explorer mit der rechten Maustaste auf eine Datei,
einen Ordner, ein Laufwerk oder ein anderes Element und wählen Sie
dann Nach Viren scannen. Diese Art von Scan kann weder konfiguriert
noch gespeichert werden.
Das Dialogfeld Fortschritt des Scannens auf Anforderung wird angezeigt.
Abbildung 7-15. Scannen auf Anforderung – Schätzung berechnen
$ Bevor das Scannen tatsächlich startet, wird eine Schätzung berechnet,
auf die sich die Fortschrittsanzeige bezieht. Um die Berechnung
anzuhalten, klicken Sie auf Schätzungsberechnung anhalten. Um die
Berechnung erneut zu starten, klicken Sie auf Schätzung berechnen.
Wenn Sie sich für die Berechnung einer Schätzung entscheiden, wird der
Scan nach Abschluss der Schätzungsberechnung automatisch gestartet.
Wenn Sie sich gegen die Berechnung einer Schätzung entscheiden, wird
der Scan umgehend gestartet.
Produkthandbuch
159
Scannen auf Anforderung
Abbildung 7-16. Fortschritt des Scannens auf Anforderung
Während des Scannens können Sie den laufenden Vorgang über die
Optionen der Menüs Scannen und Entdeckung beeinflussen. Im Menü
Scannen können Sie den laufenden Vorgang anhalten, fortsetzen, stoppen,
starten, das Dialogfeld mit den Eigenschaften öffnen, eine Schätzung
berechnen oder die Schätzungberechnung für einen laufenden Scan
anhalten. Über das Menü Entdeckung können Maßnahmen hinsichtlich
der Erkennungen ergriffen werden.
Sie können auch auf Eigenschaften klicken, um das Dialogfeld Scannen auf
Anforderung – Eigenschaften zu öffnen, die gewünschten Änderungen der
Scan-Eigenschaften vornehmen und diese durch klicken auf Übernehmen
speichern.
Der Scanvorgang wird mit den neuen Einstellungen durchgeführt,
wenn der nächste Auf-Anforderung-Scantask gestartet wird. Wenn
gerade ein Auf-Anforderung-Scanvorgang ausgeführt wird, während Sie
die Scan-Eigenschaften ändern, treten die neuen Einstellungen erst beim
Starten des nächsten Auf-Anforderung-Scanvorgangs in Kraft.
$ Um das Dialogfeld Statistik zu schließen, wählen Sie im Menü Scannen
die Option Beenden.
160
VirusScan® Enterprise-Software Version 8.0i
Anzeigen von Scan-Ergebnissen
Unterbrechen und Neustarten von Auf-Anforderung-Scantasks
Sie können Auf-Anforderung-Scantasks während des Scanvorgangs unterbrechen
und neu starten.
#
Klicken Sie zum Unterbrechen eines Auf-Anforderung-Scantasks im
Dialogfeld Fortschritt des Scannens auf Anforderung auf Pause.
#
Klicken Sie zum Fortsetzen eines Auf-Anforderung-Scantasks im Dialogfeld
Fortschritt des Scannens auf Anforderung auf Weiter.
Stoppen von Auf-Anforderung-Scantasks
Sie können Auf-Anforderung-Scantasks während des Scanvorgangs mit einer der
folgenden Methoden beenden:
#
Klicken Sie im Dialogfeld Fortschritt des Scannens auf Anforderung auf Stopp.
#
Klicken Sie mit der rechten Maustaste auf den Auf-Anforderung-Scan in der
Konsole, und wählen Sie dann Stoppen.
Fortsetzbare Scan-Vorgänge
Der Auf-Anforderungscanner setzt den Scanvorgang automatisch an der
Stelle fort, an der er unterbrochen wurde, wenn der Scanvorgang vor
Abschluss unterbrochen wurde. Die inkrementelle Scan-Funktion des
Auf-Anforderungscanners erkennt die zuletzt gescannte Datei. Beim nächsten
Starten des Scanners wird der Scanvorgang an der Stelle fortgeführt, an der er
unterbrochen wurde.
Anzeigen von Scan-Ergebnissen
Sie können die Ergebnisse Ihrer Auf-Anforderungscan-Operationen in der
statistischen Übersicht sowie im Aktivitätsprotokoll anzeigen.
Folgende Themen sind in diesem Abschnitt enthalten:
#
Scan-Statistiken
#
Aktivitätsprotokoll
Produkthandbuch
161
Scannen auf Anforderung
Scan-Statistiken
In der Zusammenfassung Statistische Daten zum Scannen auf Anforderung werden
die Anzahl der vom Scanner überprüften Dateien, die Anzahl der gefundenen
Viren sowie die jeweils als Reaktion ausgeführten Aktionen angezeigt.
So zeigen Sie Statistiken und Ergebnisse für den Task an:
1
Öffnen Sie VirusScan-Konsole, klicken Sie in der Taskliste mit der rechten
Maustaste auf den Auf-Anforderung-Scantask und wählen Sie Statistik.
Abbildung 7-17. Statistische Daten zum Scannen auf Anforderung
Aus dem Dialogfeld Statistische Daten zum Scannen auf Anforderung geht
den Status des zuletzt abgeschlossenen Scanvorgangs hervor. Im oberen
Bereich werden Startzeit, Laufzeit und Ergebnis des Scanvorgangs angezeigt.
Im unteren Bereich ist eine statistische Zusammenfassung der Scanergebnisse
zu sehen.
2
162
Wenn Sie die Prüfung der Scan-Statistiken beendet haben, klicken Sie
auf Schließen.
VirusScan® Enterprise-Software Version 8.0i
Reaktionen auf die Erkennung von Viren
Aktivitätsprotokoll
Das Aktivitätsprotokoll für das Scannen auf Anforderung zeigt spezifische
Details zum ausgeführten Scanvorgang an. In der Zusammenfassung werden
beispielsweise die Anzahl der vom Scanner überprüften Dateien, die Anzahl
der gefundenen Viren sowie die jeweils als Reaktion ausgeführten Aktionen
angezeigt.
1
Öffnen Sie zuerst die VirusScan-Konsole und dann die
Aktivitätsprotokolldatei mit einem der folgenden Verfahren:
$ Markieren Sie den Task und wählen Sie dann im Menü Task die Option
Aktivitätsprotokoll.
$ Klicken Sie in der Taskliste mit der rechten Maustaste auf den Task,
und wählen Sie die Option Protokoll anzeigen.
2
Wählen Sie zum Schließen des Aktivitätsprotokolls aus dem Menü Datei die
Option Beenden.
Reaktionen auf die Erkennung von Viren
Der Auf-Anforderungscanner sucht auf der Grundlage der von Ihnen
im Dialogfeld Scannen auf Anforderung – Eigenschaften ausgewählten
Konfigurationseinstellungen nach Viren. Weitere Informationen finden
Sie unter Konfigurieren von Auf-Anforderung-Scantasks auf Seite 135.
Folgende Themen sind in diesem Abschnitt enthalten:
#
Was geschieht, wenn ein Virus erkannt wird?
#
Durchführen von Aktionen bei einer Viruserkennung
Produkthandbuch
163
Scannen auf Anforderung
Was geschieht, wenn ein Virus erkannt wird?
Bei der Erkennung von Viren werden diese Aktionen ausgeführt:
#
Der Scanner reagiert entsprechend der von Ihnen auf der Registerkarte
Aktionen festgelegten Konfiguration.
#
Bei Erkennung eines Virus wird ein Warnungsdialogfeld angezeigt, falls Sie
für den Auf-Anforderungscanner auf der Registerkarte Aktionen die Option
Aktion anfordern als primäre oder sekundäre Aktion festgelegt haben. Weitere
Informationen finden Sie unter Aktionseigenschaften auf Seite 145.
#
Wenn Sie den Alert Manager entsprechend konfiguriert haben, zeigt der
Nachrichtendienst eine Meldung an. Weitere Informationen finden Sie unter
Konfigurieren des Alert Managers auf Seite 200.
#
Während der Auf-Anforderungscanner Tasks ausführt, wird das Dialogfeld
Fortschritt des Scannens auf Anforderung angezeigt. Wenn Infektionen
gefunden werden, werden sie im unteren Bereich des Dialogfelds angezeigt.
#
Je nachdem, wie Sie den Alert Manager und den Auf-Anforderungscanner
konfiguriert haben, erhalten Sie möglicherweise mehrere Benachrichtigungen.
#
Sie erhalten keine Netzwerkmeldung oder VirusScan-Warnung, wenn Sie den
Auf-Anforderungscanner oder den Alert Manager nicht so konfiguriert haben,
dass er Benachrichtigungen schickt. Sie können die erkannten Viren jedoch
während des Scanvorgangs immer im Dialogfeld Fortschritt des Scannens auf
Anforderung sehen.
Durchführen von Aktionen bei einer Viruserkennung
Dieser Abschnitt beschreibt die Aktionen, die Sie durchführen können, wenn ein
Virus erkannt wird:
164
#
Benachrichtigung vom Nachrichtendienst
#
Dialogfeld „VirusScan-Warnung“
#
Dialogfeld „Fortschritt des Scannens auf Anforderung“
#
So senden Sie eine Virenprobe an AVERT
VirusScan® Enterprise-Software Version 8.0i
Reaktionen auf die Erkennung von Viren
Benachrichtigung vom Nachrichtendienst
Wenn Sie den Alert Manager entsprechend konfiguriert haben, zeigt der
Nachrichtendienst bei einer Erkennung eine Meldung an. Die Meldung enthält
Details über die infizierte Datei, wie beispielsweise den Namen und den
Speicherort der Datei, den Typ des erkannten Virus sowie die Versionen des
Scan-Moduls und der DAT-Datei, die bei der Erkennung des Virus verwendet
wurden.
Abbildung 7-18. Nachrichtendienst des Warnungs-Managers
Rufen Sie die Meldungsdetails auf und klicken Sie anschließend auf OK, um die
Meldung zu schließen.
Bei Erkennung gibt der Scanner eine Benachrichtigung aus. In dieser Meldung
werden die Versionen von Scan-Modul und DAT-Datei angezeigt, die zur
Entdeckung der infizierten Dateien verwendet wurden.
Abbildung 7-19. Entdeckung – Nachrichtendienst
Produkthandbuch
165
Scannen auf Anforderung
Dialogfeld „VirusScan-Warnung“
Das Dialogfeld VirusScan-Warnung wird angezeigt, um Sie über eine
Viruserkennung zu informieren, wenn Sie den Auf-Anforderungscanner mit der
Option Aktion anfordern konfiguriert haben. Es enthält Informationen darüber,
wo sich die gefundene Datei befindet und welcher Virustyp in der Datei
gefunden wurde.
Abbildung 7-20. VirusScan-Warnung
Wählen Sie eine Aktion aus, die an der infizierten Datei durchgeführt werden soll:
#
Fortsetzen: Setzt den Scanvorgang fort, zeichnet jede Erkennung im
Aktivitätsprotokoll auf und listet alle erkannten Dateien im Dialogfeld
Scannen auf Anforderung auf.
#
Stoppen: Stoppt den Scanvorgang sofort.
#
Säubern: Versucht, die in der gewählten Meldung angegebene Datei zu
säubern.
Wenn die Datei nicht gesäubert werden kann, weil keine Säuberungsfunktion
vorhanden ist oder weil der Virus die Datei so beschädigt hat, dass sie nicht
gesäubert werden kann, wird ein Eintrag in der Protokolldatei aufgezeichnet.
Möglicherweise werden alternative Aktionen vorgeschlagen. Wenn eine Datei
z. B. nicht gesäubert werden kann, sollten Sie die Datei löschen und aus einer
Sicherungskopie wiederherstellen.
#
Löschen: Löscht die in der gewählten Meldung angegebene Datei.
Der Dateiname wird im Protokoll aufgezeichnet, sodass Sie die Datei
aus einer Sicherungskopie wiederherstellen können.
#
Datei verschieben: Verschiebt die in der gewählten Meldung angegebene
Datei in den Ordner, den Sie in dem Dialogfeld ausgewählt haben.
166
VirusScan® Enterprise-Software Version 8.0i
Reaktionen auf die Erkennung von Viren
Dialogfeld „Fortschritt des Scannens auf Anforderung“
Das Dialogfeld Fortschritt des Scannens auf Anforderung wird angezeigt, während
der Auf-Anforderungscanner Tasks ausführt. Der untere Bereich zeigt Viren an,
die während des Auf-Anforderung-Scanvorgangs gefunden wurden.
Abbildung 7-21. Fortschritt des Scannens auf Anforderung - Virus entdeckt
1
Führen Sie eine der folgenden Aktionen für den gefundenen Virus aus:
$ Klicken Sie im unteren Fensterbereich mit der rechten Maustaste auf dem
Dateinamen und wählen Sie aus dem Menü Entdeckung die Aktion aus,
die Sie ausführen möchten.
$ Markieren Sie den Dateinamen im unteren Fensterbereich und wählen Sie
aus dem Menü Scannen die Aktion aus, die Sie ausführen möchten.
2
Wenn Sie keine Aktionen für die in der Liste angezeigten Viren mehr
ausführen möchten, wählen Sie im Menü Scannen den Befehl Beenden, um das
Dialogfeld zu schließen.
So senden Sie eine Virenprobe an AVERT
Wenn ein Virus erkannt wurde, können Sie ihn zur Analyse an AVERT senden.
Weitere Informationen finden Sie unter Senden von Beispielen auf Seite 24.
Produkthandbuch
167
Scannen auf Anforderung
168
VirusScan® Enterprise-Software Version 8.0i
Scannen von E-Mails
8
Der E-Mail-Scanner besteht aus zwei separaten funktionalen Komponenten.
Die erste arbeitet mit MAPI-basierten E-Mails, beispielsweise Microsoft Outlook.
Die zweite arbeitet mit Lotus Notes. Die beiden Client-Scanner weichen in einigen
Punkten voneinander ab. Eine Erläuterung dieser Unterschiede finden Sie in
diesem Dokument.
Der E-Mail-Scanner bietet Ihnen zwei Möglichkeiten, für Microsoft Outlook oder
Lotus Notes E-Mail-Ordner, Anlagen und Nachrichtentexte zu scannen:
#
Wenn der E-Mail-Empfangsscanner aktiviert ist, überprüft er
automatisch E-Mail-Nachrichten und Anlagen. Das Scannen verläuft
durch den E-Mail-Empfangsscanner unterschiedlich, je nachdem, ob Sie
mit Microsoft Outlook oder Lotus Notes arbeiten. Bei Verwendung von
Microsoft Outlook, werden E-Mails beim Empfang gescannt. Bei Verwendung
von Lotus Notes werden E-Mails beim Zugriff gescannt. Die von Ihnen
konfigurierten Einstellungen gelten sowohl für Microsoft Outlook als auch
für Lotus Notes.
#
Der E-Mail-Anforderungsscan wird durch den Benutzer aktiviert.
Er untersucht E-Mail-Nachrichten und Anlagen, die sich bereist im Postfach
des Benutzers, in persönlichen Ordnern oder Lotus Notes-Datenbanken
befinden. Sie können den E-Mail-Anforderungsscan von Microsoft Outlook
oder Lotus Notes aus konfigurieren und starten.
Verwenden Sie den E-Mail-Anforderungsscan, um den Schutz zu erweitern,
den der E-Mail-Empfangsscanner bietet. Wenn z. B. Microsoft Outlook oder
Lotus Notes nicht gestartet waren, oder wenn Sie VirusScan Enterprise zum
ersten Mal installiert haben, sollten Sie zunächst einen
E-Mail-Anforderungsscan durchführen.
Diese Themen sind in diesem Abschnitt enthalten:
#
Konfigurieren des E-Mail-Scanners
#
Ausführen des E-Mail-Anforderungstasks
#
Anzeigen von E-Mail-Scanner-Ergebnissen
Produkthandbuch
169
Scannen von E-Mails
Konfigurieren des E-Mail-Scanners
Die hier angegebenen Einstellungen gelten für Microsoft Outlook und für
Lotus Notes.
Diese Themen sind in diesem Abschnitt enthalten:
#
Erkennungseigenschaften
#
Erweiterte Eigenschaften
#
Aktionseigenschaften
#
Warnungseigenschaften
#
Eigenschaften unerwünschter Programme
#
Berichtseigenschaften
Erkennungseigenschaften
Verwenden Sie die Optionen auf der Registerkarte Entdeckung, um festzulegen,
welche Anlagen und Dateityperweiterungen gescannt werden sollen.
Die Erkennungseigenschaften für das Scannen beim Empfang unterscheiden
sich von denen des Scannens von E-Mails auf Anforderung.
170
#
Weitere Informationen zum E-Mail-Empfangsscanner finden Sie unter
Erkennungseigenschaften des E-Mail-Empfangsscanners auf Seite 171.
#
Weitere Informationen zum E-Mail-Anforderungsscan finden Sie unter
Erkennungseigenschaften des E-Mail-Anforderungsscans auf Seite 174.
VirusScan® Enterprise-Software Version 8.0i
Konfigurieren des E-Mail-Scanners
Erkennungseigenschaften des E-Mail-Empfangsscanners
1
Öffnen Sie die VirusScan-Konsole und dann das Dialogfeld Eigenschaften
für E-mail-Scannen beim Senden mit einer der folgenden Methoden:
$ Markieren Sie in der Taskliste E-Mail-Empfangsscan und klicken
Sie auf
.
$ Klicken Sie in der Taskliste mit der rechten Maustaste auf
E-Mail-Empfangsscanner und wählen Sie Eigenschaften.
$ Doppelklicken Sie in der Taskliste auf E-Mail-Empfangsscanner.
2
Klicken Sie auf die Registerkarte Entdeckung.
Abbildung 8-1. Eigenschaften für E-mail-Scannen beim Senden – Registerkarte
„Entdeckung“
Produkthandbuch
171
Scannen von E-Mails
3
Wählen Sie unter Zu scannende Anlagen eine der folgenden Optionen:
$
Alle Dateitypen (Standard): Alle Dateien (unabhängig von der Erweiterung)
werden gescannt.
$
Standardmäßige und zusätzliche Dateitypen: Die standardmäßig
aufgelisteten Erweiterungen und alle zusätzlich angegebenen Dateitypen
werden gescannt. Die Standardliste der Dateietyprweiterungen wird
durch die aktuelle DAT-Datei definiert.
Wählen Sie die Option Standardmäßige und zusätzliche Dateitypen und
dann Ergänzungen, um das Dialogfeld Zusätzliche Dateitypen zu öffnen.
Abbildung 8-2. Zusätzliche Dateitypen
Fügen Sie zu den Standarddateierweiterungen die Erweiterungen
der Dateitypen hinzu, die zusätzlich gescannt werden sollen. Weitere
Informationen finden Sie unter Hinzufügen von Dateityperweiterungen auf
Seite 282.
HINWEIS
Sie können in der Liste Standardmäßig gescannt keine
Dateitypen löschen. Um Dateitypen aus der Liste zu
entfernen, müssen Sie die Funktion Ausschlüsse nutzen.
Weitere Informationen finden Sie unter Ausschließen von
Dateien, Ordnern und Laufwerken auf Seite 286.
Klicken Sie auf OK, um zur Registerkarte Entdeckung zurückzukehren.
172
VirusScan® Enterprise-Software Version 8.0i
Konfigurieren des E-Mail-Scanners
$
Alle Anlagen auch auf Makroviren scannen: Alle Anlagen werden
unabhängig von der Erweiterung auf Makroviren gescannt. Diese Option
ist nur verfügbar, wenn die Option Standardmäßige und zusätzliche
Dateitypen aktiviert ist.
HINWEIS
Ein Scan auf Makroviren in allen Anlagen könnte die
Leistungsfähigkeit beeinträchtigen.
$
Angegebene Dateitypen: Erstellen Sie eine Liste mit benutzerdefinierten
Erweiterungen für Dateitypen, die bei Scan-Operationen gescannt werden
sollen. Sie können die Funktion auch verwenden, um zuvor hinzugefügte
benutzerspezifische Dateitypen wieder zu entfernen.
Wählen Sie die Option Angegebene Dateitypen und dann Angegebene,
um das Dialogfeld Angegebene Dateitypen zu öffnen.
Abbildung 8-3. Angegebene Dateitypen
Geben Sie die Dateityperweiterungen an, die gescannt werden sollen.
Weitere Informationen finden Sie unter Festlegen benutzerdefinierter
Dateitypen auf Seite 284.
Klicken Sie auf OK, um zur Registerkarte Entdeckung zurückzukehren.
HINWEIS
Das Ausschließen von Dateitypen wird beim Scannen von
E-Mail-Nachrichten nicht unterstützt.
4
Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern.
Produkthandbuch
173
Scannen von E-Mails
Erkennungseigenschaften des E-Mail-Anforderungsscans
Verwenden Sie die Optionen auf der Registerkarte Entdeckung, um festzulegen,
welche Anlagen und Dateityperweiterungen gescannt werden sollen.
1
Starten Sie Microsoft Outlook oder Lotus Notes, und öffnen Sie dann das
Dialogfeld Eigenschaften des E-Mail-Scanners auf Anforderung, auf die
Weise, die dem von Ihnen verwendeten E-Mail-Client entspricht:
$ Wenn Sie Microsoft Outlook verwenden, gehen Sie gemäß einer der
folgenden Methoden vor:
Wählen Sie im Menü Extras die Option E-Mail-Scan-Eigenschaften.
Klicken Sie in der Symbolleiste von Outlook oder Lotus Notes auf
.
HINWEIS
Wenn das Symbol in der Outlook- oder Lotus
Notes-Symbolleiste nicht angezeigt wird, klicken Sie auf der
rechten Seite der Standard-Symbolleiste auf
und wählen
dann das Symbol.
$ Wenn Sie mit Lotus Notes arbeiten, wählen Sie im Menü für die Aktionen
die Option für die Eigenschaften beim Scannen auf Anforderung aus.
2
Wählen Sie die Registerkarte Entdeckung.
Abbildung 8-4. Eigenschaften des E-Mail-Scannens auf Anforderung – Registerkarte
„Entdeckung“
174
VirusScan® Enterprise-Software Version 8.0i
Konfigurieren des E-Mail-Scanners
3
Geben Sie unter Zu scannende Nachrichten an, welche Nachrichten überprüft
werden sollen. Sie haben folgende Optionen:
$
Alle markierten Elemente. Diese Option ist standardmäßig ausgewählt.
Ausgewählte E-Mail-Nachrichten oder -Ordner werden überprüft.
$
Alle Nachrichten im Ordner „Posteingang“. Alle Nachrichten, die sich
aktuell im Ordner Posteingang befinden, werden überprüft.
Nur ungelesene Nachrichten scannen. Es werden nur die ungelesenen
Nachrichten im Ordner Posteingang und in seinen Unterordnern
überprüft. Wenn Alle Nachrichten im Ordner „Posteingang“ nicht aktiviert
wurde, ist diese Option deaktiviert.
4
Wählen Sie unter Zu scannende Anlagen eine der folgenden Optionen:
$
Alle Dateitypen (Standard): Alle Dateien (unabhängig von der Erweiterung)
werden gescannt.
$
Standardmäßige und zusätzliche Dateitypen: Die standardmäßig
aufgelisteten Erweiterungen und alle zusätzlich angegebenen Dateitypen
werden gescannt. Die Standardliste der Dateietyprweiterungen wird
durch die aktuelle DAT-Datei definiert.
Wählen Sie die Option Standardmäßige und zusätzliche Dateitypen und
dann Ergänzungen, um das Dialogfeld Zusätzliche Dateitypen zu öffnen.
Abbildung 8-5. Zusätzliche Dateitypen
Produkthandbuch
175
Scannen von E-Mails
Fügen Sie zu den Standarddateierweiterungen die Erweiterungen
der Dateitypen hinzu, die zusätzlich gescannt werden sollen. Weitere
Informationen finden Sie unter Hinzufügen von Dateityperweiterungen auf
Seite 282.
HINWEIS
Sie können in der Liste Standardmäßig gescannt keine
Dateitypen löschen. Um Dateitypen aus der Liste zu
entfernen, müssen Sie die Funktion Ausschlüsse nutzen.
Weitere Informationen finden Sie unter Ausschließen von
Dateien, Ordnern und Laufwerken auf Seite 286.
Klicken Sie auf OK, um zur Registerkarte Entdeckung zurückzukehren.
Alle Anlagen auch auf Makroviren scannen: Alle Anlagen werden
unabhängig von der Erweiterung auf Makroviren gescannt. Diese Option
ist nur verfügbar, wenn die Option Standardmäßige und zusätzliche
Dateitypen aktiviert ist.
HINWEIS
Ein Scan auf Makroviren in allen Anlagen könnte die
Leistungsfähigkeit beeinträchtigen.
$
Angegebene Dateitypen: Erstellen Sie eine Liste mit benutzerdefinierten
Erweiterungen für Dateitypen, die bei Scan-Operationen gescannt werden
sollen. Sie können die Funktion auch verwenden, um zuvor hinzugefügte
benutzerspezifische Dateitypen wieder zu entfernen.
Wählen Sie die Option Angegebene Dateitypen und dann Angegebene,
um das Dialogfeld Angegebene Dateitypen zu öffnen.
Abbildung 8-6. Angegebene Dateitypen
176
VirusScan® Enterprise-Software Version 8.0i
Konfigurieren des E-Mail-Scanners
Geben Sie die Dateityperweiterungen an, die gescannt werden sollen.
Weitere Informationen finden Sie unter Festlegen benutzerdefinierter
Dateitypen auf Seite 284.
Klicken Sie auf OK, um zur Registerkarte Entdeckung zurückzukehren.
HINWEIS
Das Ausschließen von Dateitypen wird beim Scannen von
E-Mail-Nachrichten nicht unterstützt.
5
Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern.
Erweiterte Eigenschaften
Verwenden Sie die Optionen auf der Registerkarte Erweitert, um erweiterte
Scan-Eigenschaften festzulegen, wie das Scannen nach unbekannten
Programmviren, das Scannen komprimierter Dateien und
E-Mail-Nachrichtentexte.
1
Öffnen Sie entweder das Dialogfeld Eigenschaften für E-mail-Scannen
beim Senden über die VirusScan-Konsole, oder öffnen Sie das Dialogfeld
Eigenschaften des E-Mail-Scannens auf Anforderung gemäß der Methode, die
den von Ihnen verwendeten E-Mail-Client entspricht.
$ Wenn Sie Microsoft Outlook verwenden, gehen Sie gemäß einer der
folgenden Methoden vor:
Wählen Sie im Menü Extras die Option E-Mail-Scan-Eigenschaften.
Klicken Sie in der Symbolleiste von Outlook oder Lotus Notes auf
.
HINWEIS
Wenn das Symbol in der Outlook- oder Lotus NotesSymbolleiste nicht angezeigt wird, klicken Sie auf der rechten
Seite der Standard-Symbolleiste auf
und wählen dann das
Symbol.
$ Wenn Sie mit Lotus Notes arbeiten, wählen Sie im Menü für die Aktionen
die Option für die Eigenschaften beim Scannen auf Anforderung aus.
HINWEIS
Wenn Sie die Einstellungen für den E-Mail-Empfangsscanner
und den E-Mail-Anforderungsscan unterschiedlich
konfigurieren möchten, müssen Sie dieses Verfahren
für jeden E-Mail-Scan-Typ wiederholen.
Produkthandbuch
177
Scannen von E-Mails
2
Wählen Sie die Registerkarte Erweitert aus.
Abbildung 8-7. Eigenschaften des E-Mail-Scanners – Registerkarte „Erweitert“
3
Geben Sie unter Heuristik an, ob der Scanner die Wahrscheinlichkeit bewerten
soll, mit der es sich bei unbekanntem Code oder Microsoft Office-Makros
um Viren handelt. Wenn diese Funktion aktiviert ist, analysiert der Scanner,
wie wahrscheinlich es ist, dass es sich bei dem Code um Varianten bekannter
Viren handelt. Wählen Sie eine beliebige Kombination dieser Optionen:
$
Unbekannte Programmviren suchen (Standard). Wenn der Scanner
ausführbare Dateien mit virenähnlichem Code findet, werden diese wie
infizierte Dateien behandelt. Der Scanner wendet die von Ihnen auf der
Registerkarte Aktionen festgelegte Aktion an.
$
Unbekannte Makroviren suchen (Standard). Wenn der Scanner eingebettete
Makros mit virenähnlichem Code findet, werden diese wie infizierte
Dateien behandelt. Der Scanner wendet die von Ihnen auf der
Registerkarte Aktionen festgelegte Aktion an.
HINWEIS
Diese Option ist nicht mit der Option Alle Dateien auch
auf Makroviren scannen auf der Registerkarte Entdeckung
identisch, mit der der Scanner nach allen bekannten
Makroviren sucht. Mit dieser Option wird der Scanner
angewiesen, die Wahrscheinlichkeit zu bewerten, mit der es
sich bei einem unbekannten Makro um einen Virus handelt.
178
VirusScan® Enterprise-Software Version 8.0i
Konfigurieren des E-Mail-Scanners
$
Anlagen mit mehreren Erweiterungen suchen. Wenn der Scanner Anlagen
mit mehreren Dateierweiterungen findet, werden diese wie infizierte
Anlagen behandelt. Der Scanner wendet die von Ihnen auf der
Registerkarte Aktionen festgelegte Aktion auf diese Dateien an.
Bei Auswahl dieser Option wird das Dialogfeld E-Mail-Scan-Warnung
angezeigt.
E-Mail-Scan-Warnung. Lesen Sie die Warnung sorgfältig durch. Klicken Sie
auf OK, um fortzusetzen und die Auswahl zu akzeptieren und Anlagen mit
mehreren Erweiterungen so zu behandeln, als wären sie infiziert, oder
klicken Sie auf Abbrechen, um die Option zu deaktivieren.
Abbildung 8-8. E-Mail-Scan-Warnung
4
Wählen Sie unter Komprimierte Dateien aus, welche Typen von komprimierten
Dateien vom Scanner überprüft werden sollen. Sie haben folgende Optionen:
$
Inhalt von Archiven scannen (Standard). Archivdateien und ihr Inhalt
werden überprüft. Eine Archivdatei ist eine komprimierte Datei. Bevor
auf die darin enthaltenen Dateien zugegriffen werden kann, müssen diese
extrahiert werden. Die in Archiven enthaltenen Dateien werden gescannt,
bevor Sie auf Datenträgern gespeichert werden.
$
MIME-kodierte Dateien dekodieren (Standard). Multipurpose Internet Mail
Extensions-(MIME-)kodierte Dateien werden erkannt, dekodiert und dann
gescannt.
HINWEIS
Das Scannen komprimierter Dateien sorgt für einen besseren
Schutz, kann den Scanvorgang aber verlängern.
5
Wählen Sie unter E-Mail-Nachrichtentext die Option E-Mail-Nachrichtentext
scannen (Standard). Wenn Sie die Auswahl dieser Option aufheben, werden
E-Mail-Nachrichtentexte nicht gescannt.
HINWEIS
Die Option wird für Lotus Notes nicht unterstützt.
6
Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern.
Produkthandbuch
179
Scannen von E-Mails
Aktionseigenschaften
Verwenden Sie die Optionen auf der Registerkarte Aktionen, um die primären und
sekundären Aktionen festzulegen, die beim Erkennen eines Virus vom
Scan-Programm ausgeführt werden sollen.
1
Öffnen Sie entweder das Dialogfeld Eigenschaften für E-mail-Scannen
beim Senden über die VirusScan-Konsole, oder öffnen Sie das Dialogfeld
Eigenschaften des E-Mail-Scannens auf Anforderung gemäß der Methode,
die den von Ihnen verwendeten E-Mail-Client entspricht.
$ Wenn Sie Microsoft Outlook verwenden, gehen Sie gemäß einer der
folgenden Methoden vor:
Wählen Sie im Menü Extras die Option E-Mail-Scan-Eigenschaften.
Klicken Sie in der Symbolleiste von Outlook oder Lotus Notes auf
.
HINWEIS
Wenn das Symbol in der Outlook- oder Lotus NotesSymbolleiste nicht angezeigt wird, klicken Sie auf der rechten
Seite der Standard-Symbolleiste auf
und wählen dann das
Symbol.
$ Wenn Sie mit Lotus Notes arbeiten, wählen Sie im Menü für die Aktionen
die Option für die Eigenschaften beim Scannen auf Anforderung aus.
HINWEIS
Wenn Sie die Einstellungen für den E-Mail-Empfangsscanner
und den E-Mail-Anforderungsscan unterschiedlich
konfigurieren möchten, müssen Sie dieses Verfahren für jeden
E-Mail-Scan-Typ wiederholen.
180
VirusScan® Enterprise-Software Version 8.0i
Konfigurieren des E-Mail-Scanners
2
Wählen Sie die Registerkarte Aktionen.
Abbildung 8-9. Eigenschaften des E-Mail-Scanners – Registerkarte „Aktionen“
3
Wählen Sie unter Primäre Aktion die erste Aktion aus, die der Scanner beim
Erkennen eines Virus ausführen soll.
Klicken Sie auf
$
, um eine dieser Aktionen auszuwählen:
Anlagen säubern (Standard): Der Scanner versucht, den Virus aus der
infizierten Anlage zu entfernen. Wenn der Scanner den Virus nicht
entfernen kann, oder wenn der Virus die Anlage irreparabel beschädigt
hat, führt der Scanner die sekundäre Aktion aus. Weitere Informationen
finden Sie unter Schritt 4.
$
Aktion anfordern. Bei Erkennung eines Virus wird eine
Eingabeaufforderung an den Benutzer ausgegeben. Mit dieser Option
können Sie auch festlegen, welche Aktionen unter Erlaubte Aktionen im
Eingabedialogfeld zulässig sind.
Für diese Option ist keine sekundäre Aktion zulässig.
Produkthandbuch
181
Scannen von E-Mails
$
Scanvorgang fortsetzen. Der Scanvorgang wird bei Erkennung einer
infizierten Anlage fortgesetzt.
Für diese Option ist keine sekundäre Aktion zulässig.
$
Anlagen in einen Ordner verschieben: Der Scanner verschiebt infizierte
Anlagen in den Quarantäneordner, den Sie unter In Ordner verschieben
angegeben haben.
$
Anlagen löschen: Der Scanner löscht infizierte Anlagen sofort nach dem
Erkennen. Achten Sie darauf, dass auf der Registerkarte Berichte die
Eigenschaft In Datei protokollieren aktiviert sein muss, damit die infizierten
Anlagen in einem Bericht erfasst werden.
Bei Auswahl dieser Option müssen Sie die Auswahl bestätigen.
4
Wählen Sie unter Sekundäre Aktion die nächste Aktion aus, die der Scanner
ausführen soll, wenn die erste Aktion fehlschlägt.
Klicken Sie auf
182
, um eine dieser Aktionen auszuwählen:
$
Anlagen in Ordner verschieben (Standard): Der Scanner verschiebt infizierte
Anlagen in den Quarantäneordner, den Sie unter In Ordner verschieben
angegeben haben.
$
Aktion anfordern. Mit dieser Option können Sie auch festlegen, welche
Aktionen unter Erlaubte Aktionen im Eingabedialogfeld zulässig sind.
$
Scanvorgang fortsetzen. Der Scanvorgang wird bei Erkennung einer
infizierten Anlage fortgesetzt.
$
Anlagen säubern: Der Scanner versucht, den Virus aus der infizierten
Anlage zu entfernen.
$
Anlagen löschen: Der Scanner löscht infizierte Anlagen sofort nach dem
Erkennen. Achten Sie darauf, dass auf der Registerkarte Berichte die
Eigenschaft In Datei protokollieren aktiviert sein muss, damit die infizierten
Anlagen in einem Bericht erfasst werden.
VirusScan® Enterprise-Software Version 8.0i
Konfigurieren des E-Mail-Scanners
5
Übernehmen Sie unter Verschieben nach das Standardverzeichnis und den
Namen des Quarantäneordners, geben Sie einen Pfad zu einem anderen
Verzeichnis ein, oder klicken Sie auf Durchsuchen, um auf der lokalen
Festplatte einen geeigneten Ordner auszuwählen.
Der standardmäßige Speicherort des Quarantäneordners variiert
abhängig davon, ob Sie mit Microsoft Outlook oder Lotus Notes arbeiten.
Bei Verwendung von Microsoft Outlook befindet sich der Quarantäneordner
im Postfach von Microsoft Outlook. Bei Verwendung von Lotus Notes
befindet sich der Quarantäneordner im Dateisystem.
HINWEIS
Der Quarantäneordner darf sich nicht auf einem Diskettenoder CD-Laufwerk befinden. Er muss sich auf der Festplatte
befinden.
6
7
Wählen Sie unter Erlaubte Aktionen im Eingabedialogfeld unter folgenden
Optionen aus:
$
Datei säubern: Die infizierte Datei kann gesäubert werden.
$
Datei löschen: Die infizierte Datei kann gelöscht werden.
$
Datei verschieben: Die infizierte Datei kann verschoben werden.
Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern.
Warnungseigenschaften
Wählen Sie die Optionen auf der Registerkarte Warnungen, um die Warnungen
zu konfigurieren, die Benutzern bei Erkennung einer infizierten E-Mail-Nachricht
bzw. einer Anlage angezeigt werden.
1
Öffnen Sie entweder das Dialogfeld Eigenschaften für E-mail-Scannen
beim Senden über die VirusScan-Konsole, oder öffnen Sie das Dialogfeld
Eigenschaften des E-Mail-Scannens auf Anforderung gemäß der Methode,
die den von Ihnen verwendeten E-Mail-Client entspricht.
$ Wenn Sie Microsoft Outlook verwenden, gehen Sie gemäß einer der
folgenden Methoden vor:
Wählen Sie im Menü Extras die Option E-Mail-Scan-Eigenschaften.
Klicken Sie in der Symbolleiste von Outlook oder Lotus Notes auf
.
HINWEIS
Wenn das Symbol in der Outlook- oder Lotus NotesSymbolleiste nicht angezeigt wird, klicken Sie auf der rechten
Seite der Standard-Symbolleiste auf
und wählen dann das
Symbol.
Produkthandbuch
183
Scannen von E-Mails
$ Wenn Sie mit Lotus Notes arbeiten, wählen Sie im Menü für die Aktionen
die Option für die Eigenschaften beim Scannen auf Anforderung aus.
HINWEIS
Wenn Sie die Einstellungen für den E-Mail-Empfangsscanner
und den E-Mail-Anforderungsscan unterschiedlich
konfigurieren möchten, müssen Sie dieses Verfahren für jeden
E-Mail-Scan-Typ wiederholen.
2
Wählen Sie die Registerkarte Warnungen aus.
Abbildung 8-10. Eigenschaften des E-Mail-Scanners – Registerkarte „Warnungen“
184
VirusScan® Enterprise-Software Version 8.0i
Konfigurieren des E-Mail-Scanners
3
Wählen Sie unter E-Mail-Warnung die Option Warn-Mail an Benutzer senden
aus, damit der E-Mail-Absender und der Benutzer bei Erkennung einer
infizierten E-Mail-Nachricht benachrichtigt werden. Klicken Sie dann auf
Konfigurieren, um das Dialogfeld „E-Mail senden“ konfigurieren zu öffnen.
Abbildung 8-11. E-Mail-Scan – „E-Mail senden“ konfigurieren
Machen Sie die erforderlichen Angaben in den Feldern An, Cc, Betreff und
Virusinformationen, und klicken Sie dann auf OK.
4
Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern.
5
Geben Sie unter Falls „Aktion anfordern“ aktiviert ist an, wie die Benutzer bei
Erkennung einer infizierten E-Mail benachrichtigt werden sollen. Sie haben
folgende Optionen:
$
Benutzerdefinierte Nachricht anzeigen (Standard). Der Benutzer erhält eine
benutzerdefinierte Nachricht. Wenn Sie diese Option auswählen, können
Sie die Standardnachricht übernehmen oder eine benutzerdefinierte
Nachricht in das dafür vorgesehene Textfeld eingeben.
Die Standardnachricht lautet: McAfee VirusScan Enterprise
E-Mail-Scanner-Warnung.
HINWEIS
Wenn Sie diese Option nicht auswählen, schlägt VirusScan
Enterprise die Aktionen anhand der Erkennungstypen vor.
6
Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern.
Produkthandbuch
185
Scannen von E-Mails
Eigenschaften unerwünschter Programme
Mit den Optionen der Registerkarte Unerwünschte Programme können Sie die in
der Konsole konfigurierte Richtlinie für unerwünschte Programme aktivieren und
die beim Erkennen einer unerwünschten Anlage vom Scanner auszuführenden
primären und sekundären Aktionen angeben.
Die eigentliche Erkennung und das nachfolgende Entfernen unerwünschter
Anlagen wird durch die DAT-Datei bestimmt, wie dies auch bei einem Virus der
Fall ist. Wenn Sie eine Anlage erkennen und Säubern als primäre Aktion festgelegt
wurde, versucht die DAT-Datei, die Anlage mithilfe der Informationen in der
DAT -Datei zu säubern. Wenn die erkannte Anlage nicht gesäubert werden kann
bzw. sich nicht in der DAT-Datei befindet, wie dies beispielsweise bei einem
benutzerdefinierten Programm der Fall ist, schlägt die Säuberungsaktion fehl,
und die sekundäre Aktion kommt zum Einsatz.
1
Öffnen Sie entweder das Dialogfeld Eigenschaften für E-mail-Scannen
beim Senden über die VirusScan-Konsole, oder öffnen Sie das Dialogfeld
Eigenschaften des E-Mail-Scannens auf Anforderung gemäß der Methode,
die den von Ihnen verwendeten E-Mail-Client entspricht.
$ Wenn Sie Microsoft Outlook verwenden, gehen Sie gemäß einer der
folgenden Methoden vor:
Wählen Sie im Menü Extras die Option E-Mail-Scan-Eigenschaften.
Klicken Sie in der Symbolleiste von Outlook oder Lotus Notes auf
.
HINWEIS
Wenn das Symbol in der Outlook- oder Lotus NotesSymbolleiste nicht angezeigt wird, klicken Sie auf der rechten
Seite der Standard-Symbolleiste auf
und wählen dann das
Symbol.
$ Wenn Sie mit Lotus Notes arbeiten, wählen Sie im Menü für die Aktionen
die Option für die Eigenschaften beim Scannen auf Anforderung aus.
HINWEIS
Wenn Sie die Einstellungen für den E-Mail-Empfangsscanner
und den E-Mail-Anforderungsscan unterschiedlich
konfigurieren möchten, müssen Sie dieses Verfahren
für jeden E-Mail-Scan-Typ wiederholen.
186
VirusScan® Enterprise-Software Version 8.0i
Konfigurieren des E-Mail-Scanners
2
Wählen Sie die Registerkarte Unerwünschte Programme.
Abbildung 8-12. E-Mail-Scan – Registerkarte „Unerwünschte Programme“
3
Wählen Sie unter Entdeckung die Option Unerwünschte Programme erkennen.
WARNUNG
Diese Option muss ausgewählt werden, damit die in der
Konsole konfigurierte Richtlinie für unerwünschte Programme
angewendet wird. Wenn sie nicht ausgewählt ist, erkennt der
E-Mail-Scanner unerwünschte Anlagen nicht.
4
Wählen Sie unter Primäre Aktion die erste Aktion aus, die der Scanner bei
Erkennung einer unerwünschten Anlage ausführen soll.
Klicken Sie auf
, um eine dieser Aktionen auszuwählen:
$
Aktion anfordern (Standard). Wenn Sie diese Option auswählen, gelten hier
auch die auf der Registerkarte Aktionen unter Erlaubte Aktionen im
Eingabedialogfeld ausgewählten Optionen.
$
Scanvorgang fortsetzen. Der Scanvorgang wird bei Erkennung einer
unerwünschten Anlage fortgesetzt.
Für diese Option ist keine sekundäre Aktion zulässig.
Produkthandbuch
187
Scannen von E-Mails
$
Anlagen säubern. Der Scanner versucht, den Virus aus der unerwünschten
Anlage zu entfernen. Wenn der Scanner den Virus nicht entfernen kann,
oder wenn der Virus die unerwünschte Anlage irreparabel beschädigt hat,
führt der Scanner die sekundäre Aktion aus. Weitere Informationen finden
Sie unter Schritt 5.
$
Anlagen in einen Ordner verschieben. Der Scanner verschiebt
unerwünschte Anlagen in einen Ordner, der standardmäßig mit quarantine
benannt ist. Sie können den Namen des Ordners auf der Registerkarte
Aktionen unter Verschieben nach ändern.
$
Anlagen löschen: Der Scanner löscht unerwünschte Anlagen sofort nach
dem Erkennen. Achten Sie darauf, dass auf der Registerkarte Berichte die
Eigenschaft In Datei protokollieren aktiviert sein muss, damit aufgezeichnet
wird, welche unerwünschten Anlagen erkannt werden.
Bei Auswahl dieser Option müssen Sie die Auswahl bestätigen.
5
Wählen Sie unter Sekundäre Aktion die nächste Aktion aus, die der Scanner
ausführen soll, wenn die erste Aktion fehlschlägt. Welche Optionen hierfür
verfügbar sind, hängt von der Auswahl der primären Aktion ab.
Klicken Sie auf
, um die sekundäre Aktion auszuwählen:
$
Aktion anfordern (Standard). Mit dieser Option können Sie auch festlegen,
welche Aktionen auf der Registerkarte Aktionen außer Stoppen und
Fortsetzen zulässig sind.
$
Scanvorgang fortsetzen. Der Scanvorgang wird bei Erkennung einer
unerwünschten Anlage fortgesetzt.
$
Dateien in Ordner verschieben. Der Scanner verschiebt unerwünschte
Anlagen in einen Ordner, der standardmäßig mit quarantine benannt ist.
Sie können unter Allgemeine Einstellungen auf der Registerkarte Allgemein
im Textfeld Quarantäneordner den Namen des Ordners ändern.
$
Dateien löschen.
Bei Auswahl dieser Option müssen Sie die Auswahl bestätigen.
6
188
Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern.
VirusScan® Enterprise-Software Version 8.0i
Konfigurieren des E-Mail-Scanners
Berichtseigenschaften
Über die Optionen auf der Registerkarte Berichte kann festgelegt werden,
ob Aktivitäten in einer Protokolldatei aufgezeichnet werden sollen. Außerdem
können Speicherort, maximale Größe und Format der Protokolldatei angegeben
werden.
HINWEIS
Die Protokolldatei ist ein wichtiges Verwaltungstool,
mit dem Sie Virenaktivitäten im Netzwerk verfolgen und
die vom Scanner zur Erkennung und Behandlung erkannter
Viren verwendeten Einstellungen festhalten können. Anhand
der in der Datei protokollierten Ereignisse können Sie
feststellen, welche Dateien durch Sicherungskopien ersetzt,
im Quarantäneordner geprüft oder vom Rechner gelöscht
werden müssen. Weitere Informationen finden Sie unter
Anzeigen von E-Mail-Scanner-Ergebnissen auf Seite 193.
1
Öffnen Sie entweder das Dialogfeld Eigenschaften für E-mail-Scannen
beim Senden über die VirusScan-Konsole, oder öffnen Sie das Dialogfeld
Eigenschaften des E-Mail-Scannens auf Anforderung gemäß der Methode,
die den von Ihnen verwendeten E-Mail-Client entspricht.
! Wenn Sie Microsoft Outlook verwenden, gehen Sie gemäß einer der
folgenden Methoden vor:
Wählen Sie im Menü Extras die Option E-Mail-Scan-Eigenschaften.
Klicken Sie in der Symbolleiste von Outlook oder Lotus Notes auf
.
Wenn das Symbol in der Outlook- oder Lotus Notes- Symbolleiste nicht
angezeigt wird, klicken Sie auf der rechten Seite der Standard-Symbolleiste
auf
und wählen dann das Symbol.
! Wenn Sie mit Lotus Notes arbeiten, wählen Sie im Menü für die Aktionen
die Option für die Eigenschaften beim Scannen auf Anforderung aus.
HINWEIS
Wenn Sie die Einstellungen für den E-Mail-Empfangsscanner
und den E-Mail-Anforderungsscan unterschiedlich
konfigurieren möchten, müssen Sie dieses Verfahren für jeden
E-Mail-Scan-Typ wiederholen.
Produkthandbuch
189
Scannen von E-Mails
2
Wählen Sie die Registerkarte Berichte.
Abbildung 8-13. Eigenschaften des E-Mail-Scanners – Registerkarte „Berichte“
3
Wählen Sie unter Protokolldatei eine dieser Optionen:
!
In Datei protokollieren (Standard). Virusaktivitäten werden beim Scannen
von E-Mails in einer Protokolldatei aufgezeichnet.
! Sie können den im Textfeld angezeigten Standardnamen und -speicherort
der Protokolldatei übernehmen, einen anderen Namen und Speicherort
eingeben oder auf Durchsuchen klicken, um zu einer anderen Datei auf
dem Computer oder im Netzwerk zu wechseln.
Standardmäßig schreibt der Scanner Protokollinformationen entweder in
die Datei EMAILONDELIVERYLOG.TXT oder EMAILONDEMANDLOG.TXT im
folgenden Ordner:
<Laufwerk>:\Dokumente und EinstellungenAll Users\Anwendungsdaten\
Network Associates\VirusScan\
Dieser Speicherort weicht möglicherweise je nach verwendetem
Betriebssystem ab.
190
VirusScan® Enterprise-Software Version 8.0i
Konfigurieren des E-Mail-Scanners
$
Größe begrenzen auf (Standard). Wählen Sie diese Option aus, und geben
Sie dann die maximale Größe für die Protokolldatei an.
Maximale Protokolldateigröße. Übernehmen Sie die Standardgröße (1MB ),
oder legen Sie eine andere Größe zwischen 1MB und 999MB für das
Protokoll fest.
HINWEIS
Wenn die Datenmenge in der Protokolldatei die von Ihnen
festgelegte Dateigröße übersteigt, werden 20 Prozent der
Protokolldateieinträge (die ältesten) gelöscht und der Datei
neue Daten hinzugefügt.
$
Format. Wählen Sie das Format der Protokolldatei aus: Unicode (UTF8)
(Standard), Unicode (UTF16) oder ANSI .
HINWEIS
Welches Format Sie auswählen, wird dadurch bestimmt,
wie wichtig Dateigröße und Datenintegrität sind. Beim
ANSI-Format handelt es sich normalerweise um die kleinste
Datei. Dieses Format ist möglicherweise gut geeignet, wenn
Sie westlichen Text speichern (bei dem jedes Zeichen einem
Byte entspricht), nicht jedoch beim Speichern von östlichem
Text (bei dem jedes Zeichen ein oder zwei Byte entspricht).
Wenn Sie Informationen in einem multinationalen
Unternehmen freigeben, empfiehlt sich die Verwendung
eines der Unicode-Formate, entweder UTF8 oder UTF16.
$
4
Protokoll anzeigen. Zeigt die bestehende Protokolldatei an.
Legen Sie unter Zusätzlich zur Virusaktivität zu protokollierende Aktionen fest,
welche zusätzlichen Informationen in der Protokolldatei aufgezeichnet
werden sollen:
$
Sitzungseinstellungen. In der Protokolldatei werden die für die einzelnen
Scan-Sitzungen ausgewählten Eigenschaften erfasst.
$
Sitzungszusammenfassung (Standard). Die Aktionen des Scanners bei
den einzelnen Scan-Sitzungen werden zusammengefasst und derf
Protokolldatei hinzugefügt. Zu den Zusammenfassungsinformationen
gehören die Anzahl der gescannten Dateien, Anzahl und Typ der
entdeckten Viren, die Anzahl der verschobenen, gelöschten oder
bereinigten Dateien sowie weitere Informationen.
$
Fehler beim Scannen verschlüsselter Dateien (Standard). In der
Protokolldatei werden die Namen der verschlüsselten Dateien erfasst,
die nicht gescannt werden konnten.
$
Benutzername (Standard). In der Protokolldatei wird der Name des
Benutzers erfasst, der zum Zeitpunkt der Aufzeichnung der jeweiligen
Protokolleinträge auf dem Computer angemeldet war.
5
Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern.
Produkthandbuch
191
Scannen von E-Mails
Ausführen des E-Mail-Anforderungstasks
So führen Sie einen E-Mail-Anforderungstask aus:
1
Starten Sie Microsoft Outlook oder Lotus Notes, und wählen Sie dann die
Methode, die dem von Ihnen verwendeten E-Mail-Client entspricht:
$ Wenn Sie Microsoft Outlook verwenden, gehen Sie gemäß einer der
folgenden Methoden vor:
Wählen Sie aus dem Menü Extras die Option Nach Viren scannen.
Klicken Sie in der Symbolleiste von Outlook auf
.
HINWEIS
Wenn das Symbol in der Outlook-Symbolleiste nicht sichtbar
ist, klicken Sie auf der rechten Seite der Standard-Symbolleiste
auf
und wählen dann das Symbol.
$ Wenn Sie mit Lotus Notes arbeiten, wählen Sie im Menü für die Aktionen
die Option Scannen geöffneter Datenbank(en) aus. Daraufhin werden alle
geöffneten Notes-Datenbanken gescannt.
Das Dialogfeld E-Mail-Scan auf Anforderung wird angezeigt, sobald der
Scanvorgang gestartet wird.
Abbildung 8-14. E-Mail-Scan auf Anforderung
192
2
Sie können den Scanvorgang stoppen, unterbrechen und starten.
3
Schließen Sie das Dialogfeld, wenn der E-Mail-Anforderungsscan
abgeschlossen ist.
VirusScan® Enterprise-Software Version 8.0i
Anzeigen von E-Mail-Scanner-Ergebnissen
Anzeigen von E-Mail-Scanner-Ergebnissen
Sie können die Ergebnisse Ihrer Scan-Operationen in der statistischen Übersicht
sowie im Aktivitätsprotokoll anzeigen.
Diese Themen sind in diesem Abschnitt enthalten:
#
Ergebnisse des E-Mail-Empfangsscanners.
#
Ergebnisse des E-Mail-Anforderungsscans
Ergebnisse des E-Mail-Empfangsscanners
Die Anzeige der Ergebnisse des E-Mail-Empfangsscanners erfolgt in diesen
Dialogfeldern:
#
Scan-Statistik
#
Aktivitätsprotokoll
Scan-Statistik
In der Zusammenfassung Statistik für das Scannen von E-Mails mit VirusScan beim
Empfang werden die Anzahl der vom Scanner überprüften Dateien, die Anzahl der
gefundenen Viren sowie die jeweils als Reaktion ausgeführten Aktionen
angezeigt.
1
Öffnen Sie die VirusScan-Konsole und anschließend das Dialogfeld
E-Mail-Empfangsscanner-Statisik. Verwenden Sie dabei eines der folgenden
Verfahren:
$ Markieren Sie den E-Mail-Scantask in der Taskliste, und wählen Sie dann
im Menü Task die Option Statistik.
$ Klicken Sie mit der rechten Maustaste in der Taskliste auf den
E-Mail-Scantask, und wählen Sie anschließend Statistik.
Abbildung 8-15. Statistik für das Scannen von E-Mails mit VirusScan beim Empfang
Produkthandbuch
193
Scannen von E-Mails
Im Dialogfeld Statistik für das Scannen von E-Mails mit VirusScan beim Empfang
wird im oberen Bereich der Zuletzt gescannte Anlage angezeigt, während der
untere Bereich eine statistische Übersicht enthält.
Wenn der Scanvorgang noch nicht abgeschlossen ist, werden die aktuell
überprüfte Datei sowie der Status des Scanvorgangs angezeigt.
2
Sofern Sie über Administratorrechte verfügen, können Sie in diesem
Dialogfeld den Bei-Zugriff-Scanner aktivieren oder deaktivieren und die
Eigenschaften des E-Mail-Scanners definieren sowie gegebenenfalls das
Kennwort eingeben.
$ Klicken Sie auf Deaktivieren, um den E-Mail-Scanner zu deaktivieren.
Mit dieser Funktion schalten Sie zwischen Aktivieren und Deaktivieren um.
$ Klicken Sie auf Eigenschaften, um das Dialogfeld Eigenschaften des
E-Mail-Empfangsscanners zu öffnen, ändern Sie die entsprechenden
Scan-Eigenschaften und klicken Sie auf Übernehmen, um Ihre
Einstellungen zu speichern. Die von Ihnen geänderten Eigenschaften
werden sofort beim Scannen angewendet.
HINWEIS
Die Schaltflächen Deaktivieren und Eigenschaften werden
ausgeblendet, wenn die Benutzeroberfläche so konfiguriert
ist, dass minimale Menüoptionen angezeigt werden.
Diese Einstellung erfolgt auf der Registerkarte Extras|
Benutzeroberflächenoptionen| nzeigeoptionen.
Die von Ihnen festgelegten neuen Einstellungen für Scanvorgänge werden
sofort wirksam.
3
194
Wenn Sie die Anzeige der Scan-Statistiken beendet haben, klicken Sie auf
Schließen.
VirusScan® Enterprise-Software Version 8.0i
Anzeigen von E-Mail-Scanner-Ergebnissen
Aktivitätsprotokoll
Das Aktivitätsprotokoll für das Scannen bei Empfang zeigt spezifische
Details zum ausgeführten Scanvorgang an. In der Zusammenfassung werden
beispielsweise die Anzahl der vom Scanner überprüften Dateien, die Anzahl
der gefundenen Viren sowie die jeweils als Reaktion ausgeführten Aktionen
angezeigt.
1
Öffnen Sie die VirusScan-Konsole. Anweisungen dazu finden Sie unter
VirusScan-Konsole auf Seite 29.
2
Öffnen Sie die Aktivitätsprotokolldatei anhand einer der folgenden Methoden:
$ Markieren Sie den E-Mail-Scantask, und wählen Sie dann im Menü Task
die Option Aktivitätsprotokoll.
$ Klicken Sie mit der rechten Maustaste in der Taskliste auf den
E-Mail-Scantask, und wählen Sie anschließend Protokoll anzeigen.
$ Klicken Sie auf der Registerkarte Berichte über Eigenschaften für
E-mail-Scannen beim Senden auf Protokoll anzeigen.
3
Wählen Sie zum Schließen des Aktivitätsprotokolls im Menü Datei die Option
Beenden.
Produkthandbuch
195
Scannen von E-Mails
Ergebnisse des E-Mail-Anforderungsscans
Zeigen Sie die Ergebnisse des Scanvorgangs während der Ausführung im
Dialogfeld E-Mail-Scan auf Anforderung oder nach Abschluss des Scanvorgangs
im Aktivitätsprotokoll an.
Diese Themen sind in diesem Abschnitt enthalten:
#
Anzeigen von Ergebnissen über das Dialogfeld „Auf Anforderung-Scan“
#
Anzeigen von Ergebnissen im Aktivitätsprotokoll
Anzeigen von Ergebnissen über das Dialogfeld
„Auf Anforderung-Scan“
Zeigen Sie die Ergebnisse des Scanvorgangs während der Ausführung im
Dialogfeld E-Mail-Scan auf Anforderung oder nach Abschluss des Scanvorgangs
an. Die Informationen variieren abhängig davon, ob Sie mit Microsoft Outlook
oder Lotus Notes arbeiten.
#
Bei Verwendung von Microsoft Outlook finden Sie im Dialogfeld für den
E-Mail-Scan auf Anforderung Informationen zu folgenden Punkten: Name,
In Ordner, Betreff, Von, Erkannt als und Status.
#
Bei Verwendung von Lotus Notes finden Sie im Dialogfeld für den E-Mail-Scan
auf Anforderung Informationen zu folgenden Punkten: Name, In Datenbank,
Notiz-ID, Erkannt als, Entdeckungstyp und Status.
Abbildung 8-16. Lotus Notes-Scan
196
VirusScan® Enterprise-Software Version 8.0i
Anzeigen von E-Mail-Scanner-Ergebnissen
Anzeigen von Ergebnissen im Aktivitätsprotokoll
Zeigen Sie die Ergebnisse der Aktivität des E-Mail-Anforderungsscans in der
Protokolldatei an.
1
Öffnen Sie das Aktivitätsprotokoll des E-Mail-Anforderungsscans mit einer
der folgenden Methoden:
$ Klicken Sie auf der Registerkarte Berichte im Dialogfeld Eigenschaften
des E-Mail-Scannens auf Anforderung auf Protokoll anzeigen.
$ Navigieren Sie im folgenden Verzeichnis zu der Datei
EMAILONDEMANDLOG.TXT:
<Laufwerk>:\Dokumente und Einstellungen\All
Users\Anwendungsdaten\Network Associates\VirusScan\
HINWEIS
Dieser Speicherort weicht möglicherweise je nach
verwendetem Betriebssystem ab.
2
Wählen Sie zum Schließen des Aktivitätsprotokolls im Menü Datei die
Option Beenden.
Produkthandbuch
197
Scannen von E-Mails
198
VirusScan® Enterprise-Software Version 8.0i
9
Virenwarnungen
Die Software VirusScan Enterprise bietet Ihnen verschiedene Möglichkeiten,
Informationen zum Status und zu den Ergebnissen der Scan-Aktivitäten
abzurufen. So können Sie die Ergebnisse eines Scanvorgangs beispielsweise
nach Abschluss des entsprechenden Vorgangs im Aktivitätsprotokoll prüfen.
Außerdem werden in der VirusScan-Konsole die Ergebnisse aller Scanvorgänge
angezeigt. Eine sofortige Benachrichtigung bei Entdeckung eines Virus auf dem
Computer erhalten Sie mit diesen beiden Methoden jedoch nicht. Die Konsole
enthält zwar auch eine Echtzeitanzeige der Scan-Aktivitäten, aber Sie werden
kaum in der Lage sein, den Bildschirm ununterbrochen zu überwachen. Die
Ausgabe von Benachrichtigungen bei der Erkennung eines Virus ist die Aufgabe
von Alert Manager. Dabei handelt es sich um eine separate Komponente, die in
der Software VirusScan Enterprise und anderen Client-/Server-Sicherheits- und
-verwaltungslösungen von Network Associates enthalten ist.
Der Alert Manager bearbeitet die durch Ihre Virenschutz-Software erzeugten
Warnungen und Ereignisse in Echtzeit. Bei einer Standardkonfiguration befindet
sich der Alert Manager auf einem zentralen Server. Er überwacht das Netzwerk
auf Warnungen durch Virenschutz-Software-Anwendungen auf einem Client
oder einem Server. Die Client-Software kann eine Anwendung auf einer
Arbeitsstation oder auf einem Server sein. Sie können mit dem Alert Manager
zwei grundlegende Funktionen konfigurieren:
#
Wohin und wie werden Warnungen gesendet?
#
Worin besteht die Warnmeldung.
Weitere Informationen finden Sie im Alert Manager-Produkthandbuch.
Diese Themen sind in diesem Abschnitt enthalten:
#
Konfigurieren des Alert Managers
#
Konfigurieren von Empfängern und Methoden
#
Anpassen von Warnmeldungen
Produkthandbuch
199
Virenwarnungen
Konfigurieren des Alert Managers
Verwenden Sie die Optionen im Dialogfeld Warnungseigenschaften,
um anzugeben, wann und wie oft Sie benachrichtigt werden möchten,
wenn der Scanner einen Virus findet.
Diese Themen sind in diesem Abschnitt enthalten:
#
Warnungseigenschaften
#
Warnungsfiltereigenschaften
Warnungseigenschaften
So rufen Sie das Dialogfeld Warnungseigenschaften auf:
1
Öffnen Sie die VirusScan-Konsole. Anweisungen dazu finden Sie unter
VirusScan-Konsole auf Seite 29.
2
Wählen Sie aus dem Menü Extras die Option Warnungen.
3
Wählen Sie die Registerkarte Warnungen von Alert Managers aus.
Abbildung 9-1. Warnungen von Alert Managers
200
VirusScan® Enterprise-Software Version 8.0i
Konfigurieren des Alert Managers
4
5
Wählen Sie unter Komponenten, die Warnmeldungen erzeugen die
Komponenten aus, die mit dem Alert Manager kommunizieren sollen.
Verwenden Sie eine Kombination der folgenden Optionen:
$
Scan bei Zugriff (Standard)
$
Scannen auf Anforderung und geplante Scans (Standard)
$
AutoUpdate (Standard)
Klicken Sie unter Auswahl des Zieles für den Alert Manager auf Ziel, um das
Dialogfeld Alert Manager - Client-Konfiguration zu öffnen.
Abbildung 9-2. Alert Manager – Client-Konfiguration
Produkthandbuch
201
Virenwarnungen
Sie können die Warnfunktion aktivieren oder deaktivieren, die Warnmethode
bei einem Ereignis sowie den Server festlegen, der die Warnungen empfängt.
a
Geben Sie unter Warnoptionen die Warnmethode an, die Ihren
Anforderungen am besten entspricht:
Warnungen deaktivieren: Bei einem Ereignis soll keine Warnung gesendet
werden.
Alert Manager aktivieren (Standard): Die Warnmethode des Alert Managers
wird aktiviert.
Konfigurieren: Wenn die Option Alert Manager aktivieren aktiviert wurde,
klicken Sie auf Konfigurieren, um das Dialogfeld Alert Manager-Server
auswählen zu öffnen.
Abbildung 9-3. Alert Manager-Server auswählen
Geben Sie unter Warnungsziel den Pfad für den Alert Manager-Server ein,
der die Warnungen erhalten soll, oder klicken Sie auf Durchsuchen,
um zum entsprechenden Verzeichnis zu wechseln.
Klicken Sie auf OK, um Ihre Einstellungen zu speichern und zum
Dialogfeld Alert Manager Client-Konfiguration zurückzukehren.
Zentrale Warnungen aktivieren: Die zentrale Warnmethode wird aktiviert.
Zentrale Warnungen stellen eine Alternative zur regulären Verwendung
des Alert Managers beim Versenden von Meldungen dar. Weitere
Informationen finden Sie unter Verwenden von zentralen Warnungen auf
Seite 232.
Auf Grund der Sicherheitsprobleme, die bei freigegebenen Ordnern
entstehen können, empfiehlt McAfee Security, die Funktion „Zentrale
Warnungen“ möglichst nicht einzusetzen.
202
VirusScan® Enterprise-Software Version 8.0i
Konfigurieren des Alert Managers
Konfigurieren: Wenn die Option Zentrale Warnungen aktivieren aktiviert
wurde, klicken Sie auf Konfigurieren, um das Dialogfeld Zentrale
Warnungen konfigurieren zu öffnen.
Abbildung 9-4. Konfiguration zentraler Warnungen
Geben Sie unter Warnungsziel den Pfad für das Freigegebene Verzeichnis
für zentrale Warnungen ein, oder klicken Sie auf Durchsuchen, um zum
entsprechenden Verzeichnis zu wechseln.
Klicken Sie auf OK, um Ihre Einstellungen zu speichern und zum
Dialogfeld Alert Manager Client-Konfiguration zurückzukehren.
b
6
Klicken Sie auf OK, um Ihre Einstellungen zu speichern und zum
Dialogfeld Warnungseigenschaften zurückzukehren.
Rufen Sie zunächst Ausgewählten Alert Manager konfigurieren auf.
a
Klicken Sie auf Warnmeldungen, um die Alert Manager-Nachrichten zu
konfigurieren. Ausführliche Anweisungen dazu finden Sie unter Anpassen
von Warnmeldungen auf Seite 234.
b
Klicken Sie auf Empfänger, um die Eigenschaften von Alert Managers zu
konfigurieren. Ausführliche Anweisungen dazu finden Sie unter
Konfigurieren von Empfängern und Methoden auf Seite 206.
c
Klicken Sie auf Warnmeldungen, um die Alert Manager-Nachrichten zu
konfigurieren. Ausführliche Anweisungen dazu finden Sie unter Anpassen
von Warnmeldungen auf Seite 234.
d
Wenn Sie die Konfiguration der Eigenschaften von Alert Managers und
der Alert Manager-Nachrichten abgeschlossen haben, klicken Sie auf OK,
um das Dialogfeld Warnungseigenschaften zu schließen.
HINWEIS
Die Schaltflächen sind deaktiviert, wenn der Alert Manager
nicht installiert ist.
Produkthandbuch
203
Virenwarnungen
Warnungsfiltereigenschaften
Auf der Registerkarte Zusätzliche Warnungsoptionen schränken Sie das
Warnungsaufkommen ein und konfigurieren Filter für lokal erzeugte Warnungen.
Dadurch können Sie lokale Warnungen konfigurieren, ohne den Alert Manager
auf allen Computern zu installieren.
1
Wählen Sie aus dem Menü Extras die Option Warnungen.
2
Wählen Sie die Registerkarte Zusätzliche Warnungsoptionen aus.
Abbildung 9-5. Zusätzliche Warnungsoptionen
204
VirusScan® Enterprise-Software Version 8.0i
Konfigurieren des Alert Managers
3
Wählen Sie unter „Warnungsfilter“ eine der folgenden Optionen aus:
$
Warnungen nicht filtern. Alle Warnungen senden.
$
Zur Information dienende Warnungen unterdrücken. Unterdrückt
Warnmeldungen, die zur Information dienen, deren Schweregrad unter
1 liegt.
$
Informationen und Warnmeldungen unterdrücken: Unterdrückt
Informationen und Warnmeldungen, deren Schweregrad unter 2 liegt.
$
Informationen, Warnmeldungen und geringfügige Warnungen unterdrücken:
Unterdrückt Informationen, Warnmeldungen und geringfügige
Warnungen, deren Schweregrad unter 3 liegt.
$
$
Alle außer schwerwiegende Warnmeldungen unterdrücken. Unterdrückt alle
Warnmeldungen außer denen, deren Schweregrad höher liegt als 4.
Alle Warnmeldungen unterdrücken. Es werden keine Warnmeldungen
geschickt.
4
Legen Sie unter Lokale Warnungen fest, welche Warnmeldungen lokal
geschickt werden sollen.
$
Im lokalen Ereignisprotokoll aufzeichnen.
$
SNMP-Trap über SNMP-Dienst senden. Wenn Sie SNMP nutzen, können
Sie SNMP-Trap-Warnmeldungen schicken.
5
Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern.
Produkthandbuch
205
Virenwarnungen
Konfigurieren von Empfängern und Methoden
Die Komponente Alert Manager ermöglicht es, die Empfänger der durch
Alert Manager gesendeten Warnmeldungen zu konfigurieren. Außerdem wird
hier unter Methode festgelegt, auf welche Weise diese Empfänger die
Warnmeldungen erhalten. Empfänger können E-Mail-Adressen oder Computer in
Ihrem Netzwerk sein. Die Benachrichtigung kann unter anderem per E-Mail oder
als Netzwerknachricht zugestellt werden. So konfigurieren Sie die Empfänger für
eine Warnmethode:
1
Klicken Sie auf dem Windows-Desktop auf Start, und wählen Sie dann
Programme | Network Associates | Alert Manager-Konfiguration, um das
Dialogfeld Eigenschaften des Alert Manager zu öffnen.
Abbildung 9-6. Eigenschaften des Alert Manager
206
2
Klicken Sie auf die entsprechende Registerkarte für die betreffende
Warnmethode, z. B. Protokollierung.
3
Konfigurieren Sie die Empfänger, denen mit dieser Warnmethode
Warnbenachrichtigungen zugestellt werden sollen.
4
Klicken Sie auf eine andere Registerkarte, wenn Empfänger für weitere
Warnmethoden konfiguriert werden sollen.
5
Wenn Sie fertig sind, klicken Sie auf OK, um die Einstellungen zu speichern
und das Dialogfeld Eigenschaften von Alert Manager zu schließen.
VirusScan® Enterprise-Software Version 8.0i
Konfigurieren von Empfängern und Methoden
Diese Themen sind in diesem Abschnitt enthalten:
#
Hinzufügen von Warnmethoden auf Seite 207.
#
Anzeigen der Seite „Zusammenfassung“ auf Seite 210.
#
Weiterleiten von Warnmeldungen an andere Computer auf Seite 211.
#
Senden von Warnungen als Netzwerkmeldungen auf Seite 215.
#
Senden von Warnmeldungen an E-Mail-Adressen auf Seite 217.
#
Senden von Warnmeldungen an einen Drucker auf Seite 221.
#
Senden von Warnmeldungen per SNMP auf Seite 224.
#
Starten eines Programms als Warnung auf Seite 225.
#
Protokollieren von Warnbenachrichtigungen in einem Ereignisprotokoll auf
Seite 228.
#
Senden einer Netzwerkmeldung an einen Terminalserver auf Seite 230.
#
Verwenden von zentralen Warnungen auf Seite 232.
Hinzufügen von Warnmethoden
Über die Registerkarten im Dialogfeld Eigenschaften von Alert Manager können Sie
Warnmethoden konfigurieren. Beim Hinzufügen der einzelnen neuen Methoden
zur Konfiguration stehen Ihnen zwei Optionen zur Verfügung:
#
Senden einer Testnachricht.
#
Einrichten der Warnungsprioritätsstufe für Empfänger.
Produkthandbuch
207
Virenwarnungen
Senden einer Testnachricht
Wenn Sie neue Empfänger für Warnbenachrichtigungen hinzufügen, z. B. einen
Netzwerkcomputer oder eine E-Mail-Adresse, können Sie testen, ob das Ziel die
Nachricht empfangen kann.
Um beim Konfigurieren der Methode eine Testnachricht an das ausgewählte Ziel
zu senden, klicken Sie auf die Schaltfläche Test. Wenn die Konfiguration fehlerfrei
ist, wird die Nachricht am angegebenen Ziel angezeigt.
HINWEIS
Die bis zum Eintreffen der E-Mail-Warnung am
Bestimmungsort verstreichende Zeit ist von Ihrem
SMTP-Server und dem E-Mail-Server abhängig, der die Mail
empfängt.
Testnachrichten, die das Ziel nicht erreichen
Wenn die Nachricht nicht vom Ziel empfangen wird, überprüfen und bestätigen
Sie die nachfolgend angeführten Punkte:
208
#
Die für die Implementierung der ausgewählten Warnmethode erforderlichen
Kommunikationsdienste, z. B. E-Mail oder SNMP, sind aktiviert.
#
Die zur Übertragung oder zum Empfang der Nachricht erforderlichen Geräte
sind vorhanden und betriebsbereit (z. B. ein Modem oder ein Pager).
#
Die als Antwort auf die Virenerkennung auszuführenden Programme sind
geladen, sie wurden im angegebenen Verzeichnis abgelegt und
ordnungsgemäß installiert.
#
Die als Ziel angegebenen Drucker oder Computer sind im Netzwerk
vorhanden.
#
Das Netzwerk funktioniert ordnungsgemäß.
#
Die zur Verfügung gestellten Konfigurationsinformationen sind vollständig
und genau. Einige Eigenschaftenseiten haben eine zweite Seite. Die Seite
mit den E-Mail-Eigenschaften ist beispielsweise mit einer Seite für
E-Mail-Einstellungen verknüpft. Achten Sie darauf, dass auch die
Informationen auf den dazugehörigen zweiten Seiten geprüft werden.
#
Wenn Sie Alert Manager unter Verwendung eines Kontos und eines
Kennworts installiert haben, sollten Sie sich vergewissern, dass das
angegebene Konto über die für die Aktion erforderlichen Zugriffsrechte
verfügt.
VirusScan® Enterprise-Software Version 8.0i
Konfigurieren von Empfängern und Methoden
Einrichten der Warnungsprioritätsstufe für Empfänger
Sie können für jeden Empfänger, den Sie Ihrer Alert Manager-Konfiguration
hinzufügen, eine Prioritätsstufe angeben. An den jeweiligen Empfänger sendet
Alert Manager dann nur noch Warnbenachrichtigungen dieser oder einer höheren
Prioritätsstufe.
Die Festlegung einer Prioritätsstufe ist vor allem zum Filtern von Warnbenachrichtigungen sinnvoll. Beispiel: Im Ereignisprotokoll eines Computers sollen über
die Registerkarte Protokollierung im Dialogfeld Eigenschaften des Alert Manager
Warnmeldungen aller Prioritätsstufen erfasst werden (siehe Protokollieren von
Warnbenachrichtigungen in einem Ereignisprotokoll auf Seite 228). Alert Manager soll
jedoch nur die wichtigen Warnbenachrichtigungen per E-Mail an den Pager des
Netzwerk-Administrators senden. Dazu richten Sie für Protokoll- und
E-Mail-Empfänger verschiedene Prioritätsschwellen ein.
So richten Sie die Warnungsprioritätsstufe für einen Empfänger ein:
1
Klicken Sie im Dialogfeld Eigenschaften einer Warnmethode auf die
Schaltfläche Prioritätsstufe.
Abbildung 9-7. Prioritätsstufe
2
Ziehen Sie den Regler im Dialogfeld Prioritätsstufe nach rechts oder links,
um die Prioritätsstufe einzustellen.
Wenn der Empfänger weniger Nachrichten mit einer höheren Priorität
erhalten soll, ziehen Sie den Regler nach rechts. Ziehen Sie den Regler nach
links, um mehr Warnmeldungen, einschließlich der Meldungen mit niedriger
Priorität, an den Empfänger zu senden.
3
Klicken Sie auf OK, um die Prioritätseinstellungen zu speichern.
HINWEIS
Im Dialogfeld Prioritätsstufe kann die Prioritätsstufe für
bestimmte Empfänger, z. B. einen Netzwerkcomputer
oder eine E-Mail-Adresse, angegeben werden. Die Priorität
einzelner Warnmeldungen kann hier jedoch nicht eingestellt
werden. Informationen zur Einrichtung der Prioritätsstufen
für einzelne Warnmeldungen finden Sie unter Anpassen von
Warnmeldungen auf Seite 234.
Produkthandbuch
209
Virenwarnungen
Anzeigen der Seite „Zusammenfassung“
Im Dialogfeld Eigenschaften von Alert Manager werden auf der Registerkarte
Zusammenfassung die Empfänger aufgelistet, an die der Alert Manager alle
erhaltenen Warnbenachrichtigungen sendet. Die Empfänger sind nach
Warnbenachrichtungsmethode gruppiert, z. B. E-Mail, Protokollierung
und Netzwerkmeldung.
Abbildung 9-8. Eigenschaften von Alert Manager – Registerkarte „Zusammenfassung“
Klicken Sie in der Liste neben jeder aufgelisteten Warnmethode auf ,
um die Computer, Drucker bzw. E-Mail-Adressen anzuzeigen, die als Empfänger
angegeben wurden. Um einen Empfänger der Warnbenachrichtigung zu
entfernen, wählen Sie ihn aus, und klicken Sie anschließend auf Entfernen. Um die
Konfigurationsoptionen für einen Empfänger in der Liste zu ändern, wählen Sie
ihn aus, und klicken Sie dann auf Eigenschaften, um das Dialogfeld Eigenschaften
für die Warnmethode aufzurufen.
210
VirusScan® Enterprise-Software Version 8.0i
Konfigurieren von Empfängern und Methoden
Wenn Sie Alert Manager installieren, ist die Anwendung standardmäßig so
konfiguriert, dass Netzwerkmeldungen an den Computer gesendet werden,
auf dem es installiert ist. Die Warnbenachrichtigungen werden dann im
Ereignisprotokoll dieses Computers erfasst. Wenn der Alert Manager noch nicht
für das Senden von Warnbenachrichtigungen an Empfänger konfiguriert wurde,
werden auf der Registerkarte Zusammenfassung nur diese beiden Methoden
angezeigt. Der Alert Manager stellt die Prioritätsstufen für diese beiden
Standardmethoden so ein, dass mit Ausnahme der niedrigsten Prioritätsstufe,
Information, Warnbenachrichtigungen aller Prioritätsstufen gesendet werden.
Genauere Informationen zur Priorität finden Sie unter Einrichten der
Warnungsprioritätsstufe für Empfänger auf Seite 209.
In den folgenden Abschnitten werden die für die einzelnen Methoden verfügbaren
Optionen erläutert.
Weiterleiten von Warnmeldungen an andere Computer
Alert Manager kann die von McAfee Security-Virenschutzprodukten
empfangenen Warnmeldungen an einen anderen Netzwerkcomputer
weiterleiten, auf dem Alert Manager installiert ist. Normalerweise leiten Sie die
Warnmeldungen an einen anderen Alert Manager-Server weiter, um sie von dort
aus weiterverteilen zu lassen.
HINWEIS
Alert Manager kann Warnmeldungen nur an Server
weiterleiten bzw. von Servern empfangen, die dieselbe
Version von Alert Manager ausführen. Die Weiterleitung von
Warnmeldungen zwischen Servern mit älteren Versionen von
Alert Manager wird nicht unterstützt.
Weiterleiten von Warnungen in großen Unternehmen
In großen Unternehmen kann die Weiterleitungsfunktion dazu eingesetzt
werden, Warnbenachrichtigungen zur Verfolgung der Virenstatistik und
der Problembereiche an ein zentrales Benachrichtigungssystem oder an die
MIS-Abteilung (Management Information System) zu senden. Größere
Unternehmen sind häufig international tätig und haben daher Niederlassungen
in verschiedenen Ländern. In einem solchen Fall sollten Sie eine einzelne
Alert Manager-Installation auf einem lokalen Server verwenden, um die
Warnungen für dieses lokale Unternetzwerk zu verarbeiten. Sie können dann
diesen lokalen Alert Manager-Server so konfigurieren, dass Warnungen mit hoher
Priorität an einen anderen Server in einem anderen Bereich Ihres Netzwerks zur
Verteilung gesendet werden.
Produkthandbuch
211
Virenwarnungen
Im nachfolgenden Diagramm wird dargestellt, was geschieht, wenn
Warnmeldungen an einen anderen Alert Manager-Server weitergeleitet werden:
Abbildung 9-9. Warnungen an eine andere Alert Manager-Installation weiterleiten
Konfigurieren Sie die lokale Alert Manager-Installation so, dass
Warnmeldungen an den Computer weitergeleitet werden, auf dem die zweite
Alert Manager-Installation installiert ist, und konfigurieren Sie dann die zweite
Alert Manager-Installation so, dass die Warnbenachrichtigungen wie gewünscht
verteilt werden. Anweisungen dazu finden Sie unter Konfigurieren von Optionen
zum Weiterleiten von Warnungen auf Seite 213.
212
VirusScan® Enterprise-Software Version 8.0i
Konfigurieren von Empfängern und Methoden
Weiterleiten von Warnungen in kleinen Unternehmen
Die Weiterleitungsfunktion kann jedoch auch in kleineren Unternehmen sinnvoll
eingesetzt werden. Beispiel: Sie möchten alle erzeugten Warnmeldungen mit
hoher Priorität per E-Mail an einen bestimmten Pager senden. In Ihrem Netzwerk
verfügt jedoch nur ein Server über einen direkten Internetzugang.
Um diese Aufgabe auszuführen, gehen Sie folgendermaßen vor:
1
Konfigurieren Sie Alert Manager auf allen Alert Manager-Servern,
um Warnmeldungen mit hoher Priorität an den mit Modem ausgestatteten
Computer weiterzuleiten.
2
Konfigurieren Sie Alert Manager auf dem mit einem Modem ausgestatteten
Computer, um Meldungen mit hoher Priorität an die E-Mail-Adresse des
Ziel-Pagers zu senden.
Konfigurieren von Optionen zum Weiterleiten von Warnungen
So konfigurieren Sie die Weiterleitungsoptionen:
1
Klicken Sie im Dialogfeld Eigenschaften von Alert Manager auf die
Registerkarte Weiterleiten.
Die Seite Weiterleiten wird angezeigt. Sie enthält eine Liste der Computer,
die für den Empfang weitergeleiteter Meldungen ausgewählt wurden. Wenn
noch keine Empfängercomputer ausgewählt wurden, enthält die Liste keine
Einträge.
Abbildung 9-10. Eigenschaften von Alert Manager – Registerkarte „Weiterleiten“
Produkthandbuch
213
Virenwarnungen
2
Um die Liste zu aktualisieren, können Sie folgendermaßen vorgehen:
$ Wenn Sie einen Computer hinzufügen möchten, klicken Sie auf Hinzufügen,
um das Dialogfeld Weiterleitungseigenschaften aufzurufen, und geben
Sie in das Textfeld den Namen des Computers ein, der die weitergeleiteten
Meldungen empfangen soll. Der Computername kann in UNC-Schreibweise
(Universal Naming Convention) eingegeben werden, oder Sie klicken auf
Durchsuchen, um den Computer im Netzwerk zu suchen.
$ Um einen Computer aus der Liste zu entfernen, wählen Sie einen der
aufgelisteten Empfängercomputer, und klicken Sie auf Entfernen.
$ Um die Konfigurationsoptionen zu ändern, wählen Sie einen der
aufgelisteten Zielcomputer aus und klicken Sie auf Eigenschaften.
Alert Manager öffnet das Dialogfeld Eigenschaften von Weiterleiten. Geben
Sie den Namen des Computers ein, an den Alert Manager die Meldungen
weiterleiten soll, oder klicken Sie auf Durchsuchen, um den Computer im
Netzwerk zu suchen.
Abbildung 9-11. Weiterleitungseigenschaften
214
3
Klicken Sie auf Prioritätsstufe, um anzugeben, welche Arten von
Warnmeldungen der Empfängercomputer empfangen soll. Siehe Einrichten der
Warnungsprioritätsstufe für Empfänger auf Seite 209.
4
Klicken Sie auf Test, um eine Testnachricht an den Empfängercomputer zu
senden. Siehe Senden einer Testnachricht auf Seite 208.
5
Klicken Sie auf OK, um zum Dialogfeld Eigenschaften von Alert Manager
zurückzukehren.
VirusScan® Enterprise-Software Version 8.0i
Konfigurieren von Empfängern und Methoden
Senden von Warnungen als Netzwerkmeldungen
Alert Manager kann Warnmeldungen an andere Computer senden.
Standardmeldungen werden auf dem Bildschirm des Empfängercomputers
als Popup-Meldung angezeigt und müssen vom Empfänger bestätigt werden.
Auf den Empfängercomputern muss Alert Manager nicht installiert sein.
Auf dem Empfängercomputer muss jedoch möglicherweise die entsprechende
Messaging-Client-Software für das verwendete Betriebssystem installiert sein.
Diese Messaging-Software ist auf neueren Versionen des WindowsBetriebssystems, wie z. B. Windows NT, Windows 2000 und Windows XP,
immer vorinstalliert. Die Software wird in der Regel standardmäßig ausgeführt.
So konfigurieren Sie Alert Manager, um Warnbenachrichtigungen als
Netzwerkmeldungen zu senden:
1
Öffnen Sie das Dialogfeld Eigenschaften von Alert Manager.
2
Klicken Sie auf die Registerkarte Netzwerknachricht. Die Seite
Netzwerknachricht wird angezeigt. Sie enthält eine Liste der Computer, die für
den Empfang von Netzwerkmeldungen konfiguriert wurden. Wenn noch kein
Empfängercomputer ausgewählt wurde, enthält die Liste keine Einträge.
Abbildung 9-12. Eigenschaften des Alert Manager – Registerkarte „Netzwerknachricht“
Produkthandbuch
215
Virenwarnungen
3
Um die Liste zu aktualisieren, können Sie folgendermaßen vorgehen:
$ Um einen Computer hinzuzufügen, klicken Sie auf Hinzufügen. Dadurch
wird das Dialogfeld Eigenschaften von Netzwerkmeldungen angezeigt.
Geben Sie einen Empfängercomputer an, indem Sie entweder den Namen
des Computers im UNC-Format direkt in das Textfeld Computer eingeben
oder indem Sie auf Durchsuchen klicken, um den Computer im Netzwerk
zu suchen.
$ Um einen Computer aus der Liste zu entfernen, wählen Sie einen der
aufgelisteten Empfängercomputer aus, und klicken Sie auf Entfernen.
$ Um die Konfigurationsoptionen zu ändern, wählen Sie einen der
aufgelisteten Empfängernamen aus, und klicken Sie auf Eigenschaften,
um das Dialogfeld Eigenschaften von Netzwerkmeldungen zu öffnen.
Ändern Sie die Informationen im Textfeld Computer nach Bedarf.
Abbildung 9-13. Eigenschaften von Netzwerkmeldungen
216
4
Klicken Sie auf Prioritätsstufe, um anzugeben, welche Arten von
Warnmeldungen der Empfänger erhalten soll. Siehe Einrichten der
Warnungsprioritätsstufe für Empfänger auf Seite 209.
5
Klicken Sie auf Test, um eine Testnachricht an den Empfänger zu senden.
Siehe Senden einer Testnachricht auf Seite 208.
6
Klicken Sie auf OK, um zum Dialogfeld Eigenschaften von Alert Manager
zurückzukehren.
VirusScan® Enterprise-Software Version 8.0i
Konfigurieren von Empfängern und Methoden
Senden von Warnmeldungen an E-Mail-Adressen
Alert Manager kann Warnmeldungen per SMTP (Simple Mail Transfer Protocol)
an die E-Mail-Adresse eines Empfängers senden. Warnmeldungen werden in der
Mailbox des Empfängers angezeigt. Wenn es sich um eine dringende Meldung
handelt, können Sie die E-Mail durch andere Methoden, z. B. Netzwerkmeldungen, ergänzen. Auf diese Weise können Sie sicherstellen, dass der
Empfänger die Warnung rechtzeitig bemerkt, um die entsprechenden Schritte
zu unternehmen.
HINWEIS
Die bis zum Eintreffen der E-Mail-Warnung am
Bestimmungsort verstreichende Zeit ist von Ihrem
SMTP-Server und dem E-Mail-Server abhängig, der die
Mail empfängt.
So konfigurieren Sie Alert Manager, um E-Mail-Warnbenachrichtigungen an
Empfänger zu senden:
1
Öffnen Sie das Dialogfeld Eigenschaften von Alert Manager.
2
Klicken Sie auf die Registerkarte E-Mail.
Die Seite E-Mail wird angezeigt. Sie enthält eine Liste der E-Mail-Adressen,
die für den Empfang von Warnmeldungen ausgewählt wurden. Wenn noch
keine E-Mail-Adressen ausgewählt wurden, enthält die Liste keine Einträge.
Abbildung 9-14. Eigenschaften des Alert Manager – Registerkarte „E-Mail“
Produkthandbuch
217
Virenwarnungen
3
Um die Liste zu aktualisieren, können Sie folgendermaßen vorgehen:
$ Um der Liste eine E-Mail-Adresse hinzuzufügen, klicken Sie auf
Hinzufügen. Dadurch wird das Dialogfeld Eigenschaften von E-Mail
aufgerufen. Geben Sie die E-Mail-Adresse des Empfängers der
Warnbenachrichtigungen im Textfeld Adresse ein, geben Sie im Textfeld
Betreff einen Betreff ein, und geben Sie anschließend im Textfeld Von Ihre
E-Mail-Adresse ein. Verwenden Sie das Standardformat für
Internetadressen <benutzername>@<domäne>, z. B.
[email protected].
Um zu verhindern, dass lange Meldungen abgeschnitten werden (z. B.
eine Meldung mit sehr langem Datei- und Pfadnamen), hängen Sie an die
Adresse wie folgt ein Sternchen (*) an: [email protected]*. Weitere
Informationen finden Sie unter Erzwingen von abgeschnittenen Meldungen
bei bestimmten E-Mail-Adressen auf Seite 220.
$ Um eine Adresse aus der Liste zu entfernen, wählen Sie eine aufgelistete
E-Mail-Adresse aus, und klicken Sie auf Entfernen.
$ Um die Konfigurationsoptionen zu ändern, wählen Sie eine der
aufgelisteten E-Mail-Adressen aus und klicken Sie auf Eigenschaften,
um das Dialogfeld Eigenschaften von E-Mail zu öffnen. Ändern Sie die
Informationen im Textfeld nach Bedarf.
Abbildung 9-15. E-Mail-Eigenschaften
218
VirusScan® Enterprise-Software Version 8.0i
Konfigurieren von Empfängern und Methoden
4
Klicken Sie auf Mail-Einstellungen, um den Netzwerkserver anzugeben,
mit dem die Internet-Mails per SMTP gesendet werden soll.
WARNUNG
Dieser Schritt darf keinesfalls ausgelassen werden.
Um E-Mail-Warnbenachrichtigungen senden zu können,
müssen Sie auf Mail-Einstellungen klicken und einen
SMTP-Server angeben. Sobald die SMTP-Mail-Einstellungen
konfiguriert wurden, werden Sie nicht mehr aufgefordert,
diese erneut zu konfigurieren, es sei denn,
die SMTP-Mail-Serverdaten ändern sich.
Abbildung 9-16. SMTP-Mail-Einstellungen
Produkthandbuch
219
Virenwarnungen
a
Geben Sie im angezeigten Dialogfeld den Mail-Server ein. Der Servername
kann in Form einer IP-Adresse (Internet Protocol), als Name, der vom
lokalen DNS erkannt wird, oder im UNC-Format (Universal Naming
Convention) eingegeben werden.
b
Sofern dies bei Ihrem SMTP-Server erforderlich ist, geben Sie für den
Mail-Server auch einen Anmeldenamen ein.
HINWEIS
Geben Sie im Feld Anmeldung nur dann einen Anmeldenamen
ein, wenn Ihr SMTP-Mail-Server für die Verwendung
von Anmeldedaten konfiguriert wurde. Prüfen Sie Ihre
SMTP-Konfiguration, um festzustellen, ob dies erforderlich
ist. Wenn Sie hier einen Anmeldenamen eingeben, obwohl
Ihr Mail-Server nicht dafür konfiguriert wurde, kann dies
zu Problemen beim Versenden von Warnungen per
E-Mail führen.
c
Klicken Sie auf OK, um zum Dialogfeld Eigenschaften von E-Mail
zurückzukehren.
5
Klicken Sie auf Prioritätsstufe, um anzugeben, welche Arten von
Warnmeldungen der Empfängercomputer empfangen soll. Siehe Einrichten der
Warnungsprioritätsstufe für Empfänger auf Seite 209.
6
Klicken Sie auf Test, um eine Testnachricht an den Empfängercomputer zu
senden. Siehe Senden einer Testnachricht auf Seite 208.
7
Wenn die Testnachricht erfolgreich ist, klicken Sie auf OK, um zum Dialogfeld
Eigenschaften von Alert Manager zurückzukehren.
Erzwingen von abgeschnittenen Meldungen bei bestimmten
E-Mail-Adressen
Manche Warnmeldungen sind sehr lang, insbesondere dann, wenn sie
%FILENAME%-Systemvariablen enthalten, die mit sehr langen Dateipfaden und
-namen versehen sind. Warnmeldungen, die lange Dateipfade und -namen
enthalten, können verwirrend und unübersichtlich sein. Per E-Mail an einen Pager
gesendete lange Meldungen werden beispielsweise von einigen Pager-Diensten
sofort abgeschnitten, wodurch unter Umständen wichtige Informationen entfernt
werden. Wenn eine lange Meldung einen Pager erreicht, muss der Empfänger den
Dateipfad möglicherweise durchsuchen, um die wichtigen Informationen der
Warnung zu erhalten.
220
VirusScan® Enterprise-Software Version 8.0i
Konfigurieren von Empfängern und Methoden
Es stehen zwei Optionen für die Verwaltung von langen Meldungen in
E-Mail-Warnbenachrichtigungen zur Verfügung:
#
An E-Mail-Adressen wird ein Sternchen (*) angehängt, wie z. B.
[email protected]*. Alert Manager schneidet Warnungen an mit
einem Sternchen versehenen E-Mail-Adressen gemäß den aktuellen
SMTP-Längeneinstellungen ab. Die standardmäßige SMTP-Länge beträgt
240 Zeichen.
Dies kann besonders sinnvoll sein, wenn Alert Manager Warnungen per
E-Mail an Pager sendet. Einige Pager-Dienste verfügen über eine sehr geringe
Maximallänge für Meldungen, z. B. 200 Zeichen. Wenn eine Meldung über
eine E-Mail-Adresse an einen Pager gesendet werden soll, können Sie durch
das Anfügen eines Sternchens (*) an die Adresse selbst festlegen, wo die
Meldung abgeschnitten wird, und müssen dies nicht dem Pager-Unternehmen
überlassen.
#
Sie können den Meldungstext auch im Dialogfeld Alert Manager-Nachrichten
bearbeiten, um sicherzustellen, dass wichtige Informationen in
abgeschnittenen Meldungen erhalten bleiben. Kürzen Sie dazu entweder Teile
der Meldung ab, oder verschieben Sie wichtige Informationen an den Anfang
der Meldung. Lange Dateinamen könnten Sie am Ende der Meldung belassen.
Senden von Warnmeldungen an einen Drucker
Alert Manager kann Warnmeldungen an einen Drucker senden, um sie dort
auszudrucken. So konfigurieren Sie Alert Manager, um Warnmeldungen an die
Warteschlange eines Druckers zu senden:
1
Öffnen Sie das Dialogfeld Eigenschaften von Alert Manager.
2
Wählen Sie die Registerkarte Drucker aus.
Die Seite Drucker wird angezeigt. Sie enthält eine Liste der
Druckerwarteschlangen, die für den Empfang von Warnmeldungen
ausgewählt wurden. Wenn noch keine Druckerwarteschlange ausgewählt
wurde, enthält die Liste keine Einträge.
Produkthandbuch
221
Virenwarnungen
Abbildung 9-17. Eigenschaften des Alert Manager – Registerkarte Drucker
3
Um die Liste zu aktualisieren, können Sie folgendermaßen vorgehen:
$ Um der Liste eine Druckerwarteschlange hinzuzufügen, klicken Sie auf
Hinzufügen. Das Dialogfeld Druckereigenschaften wird aufgerufen. Geben
Sie den Namen der Druckerwarteschlange ein, an die Meldungen gesendet
werden sollen. Sie können den Namen der Druckerwarteschlange
eingeben oder auf Durchsuchen klicken, um den Drucker im Netzwerk
zu suchen.
$ Um eine Druckerwarteschlange aus der Liste zu entfernen, wählen
Sie einen der aufgelisteten Drucker, und klicken Sie auf Entfernen.
$ Um die Konfigurationsoptionen zu ändern, wählen Sie einen der
aufgelisteten Drucker aus und klicken Sie auf Eigenschaften.
Alert Manager öffnet das Dialogfeld Druckereigenschaften.
Ändern Sie die Informationen im Textfeld Drucker nach Bedarf.
222
VirusScan® Enterprise-Software Version 8.0i
Konfigurieren von Empfängern und Methoden
Abbildung 9-18. Druckereigenschaften
4
Klicken Sie auf Prioritätsstufe, um anzugeben, welche Arten von
Warnmeldungen der Zieldrucker empfangen soll. Siehe Einrichten der
Warnungsprioritätsstufe für Empfänger auf Seite 209.
5
Klicken Sie auf Test, um eine Testnachricht an den Drucker zu senden. Siehe
Senden einer Testnachricht auf Seite 208.
6
Klicken Sie auf OK, um zum Dialogfeld Eigenschaften von Alert Manager
zurückzukehren.
Produkthandbuch
223
Virenwarnungen
Senden von Warnmeldungen per SNMP
Alert Manager kann Warnmeldungen über SNMP (Simple Network Management
Protocol) an andere Computer senden. Um diese Option zu verwenden, müssen
Sie auf Ihrem Computer den SNMP-Dienst von Microsoft installieren.
Einzelheiten dazu finden Sie in der Dokumentation für Ihr Betriebssystem. Um die
von der Client-Virenschutz-Software gesendeten Warnmeldungen anzuzeigen,
müssen Sie auch über ein SNMP-Verwaltungssystem verfügen, das mit einem
SNMP-Anzeigeprogramm konfiguriert ist. Weitere Informationen zur Einrichtung
und Konfiguration des SNMP-Verwaltungssystems finden Sie in der
Dokumentation für das entsprechende SNMP-Verwaltungsprodukt.
Abbildung 9-19. SNMP-Warnungen aktivieren
So konfigurieren Sie den Scanner, um Warnmeldungen per SNMP zu senden:
224
1
Öffnen Sie das Dialogfeld Eigenschaften von Alert Manager.
2
Wählen Sie die Registerkarte SNMP.
3
Wählen Sie SNMP-Traps aktivieren.
4
Wenn Alert Manager auf einem Computer mit dem Betriebssystem
Windows NT 4 installiert ist, können Sie auf SNMP konfigurieren klicken,
um das Windows-Dialogfeld Netzwerk anzuzeigen und den SNMP-Dienst
von Windows zu konfigurieren. Einzelheiten dazu finden Sie in der
Dokumentation für das Betriebssystem.
VirusScan® Enterprise-Software Version 8.0i
Konfigurieren von Empfängern und Methoden
5
Klicken Sie auf Prioritätsstufe, um anzugeben, welche Arten von
Warnmeldungen der Empfängercomputer empfangen soll. Siehe Einrichten der
Warnungsprioritätsstufe für Empfänger auf Seite 209.
6
Klicken Sie auf Test, um per SNMP eine Testnachricht an den
Empfängercomputer zu senden. Siehe Senden einer Testnachricht auf Seite 208.
7
Klicken Sie auf OK, um Ihre Einstellungen zu speichern und zum Dialogfeld
Eigenschaften von Alert Manager zurückzukehren.
Starten eines Programms als Warnung
Immer wenn Alert Manager eine Warnung über einen gefundenen Virus erhält,
kann er automatisch ein beliebiges Programm auf Ihrem Computer oder auf einem
beliebigen Computer im Netzwerk starten. Standardmäßig führt Alert Manager
die Datei VIRNOTFY.EXE aus, die sich im Installationsordner von Alert Manager
befindet. VIRNOTFY.EXE zeigt die Namen infizierter Dateien auf dem Computer,
auf dem Alert Manager installiert ist, in einem Dialogfeld mit Bildlaufleiste an.
HINWEIS
Alert Manager startet nur dann ein Programm, wenn er auf
Viren bezogene Warnungen erhält. Die Warnmeldung muss
die Systemvariablen %VIRUSNAME% und %FILENAME% enthalten.
Siehe Alert Manager-Systemvariablen auf Seite 239.
Alert Manager startet (unabhängig von der für die
Programm-Methode eingestellten Prioritätsstufe) nur dann
ein Programm, wenn diese Felder in der Warnung enthalten
sind. Weitere Informationen zu Prioritätsstufen finden Sie
unter Einrichten der Warnungsprioritätsstufe für Empfänger auf
Seite 209.
Produkthandbuch
225
Virenwarnungen
So konfigurieren Sie Alert Manager, damit bei Entdeckung eines Virus ein
Programm ausgeführt wird:
1
Öffnen Sie das Dialogfeld Eigenschaften von Alert Manager.
2
Klicken Sie auf die Registerkarte Programm, um die Seite Programm zu öffnen.
Abbildung 9-20. Eigenschaften von Alert Manager – Registerkarte „Programm“
226
3
Wählen Sie Programm ausführen.
4
Geben Sie den Pfad und den Dateinamen des Programms ein, das bei
Entdeckung eines Virus durch die Virenschutz-Software ausgeführt werden
soll, oder klicken Sie auf Durchsuchen, um die Programmdatei im Netzwerk
zu suchen.
VirusScan® Enterprise-Software Version 8.0i
Konfigurieren von Empfängern und Methoden
5
Wählen Sie eine der folgenden Optionen:
$ Um das Programm nur dann zu starten, wenn die Virenschutz-Software
einen Virus zum ersten Mal findet, klicken Sie auf Beim ersten Mal.
$ Wenn das Programm jedes Mal gestartet werden soll, wenn der Scanner
einen Virus entdeckt, klicken Sie auf Jedes Mal.
HINWEIS
Bei Auswahl von Beim ersten Mal wird das zugewiesene
Programm gestartet, sobald der Scanner einen Virus zum
ersten Mal erkennt. Beispiel: Wenn Sie VirusOne angeben
und mehrere Vorkommen von VirusOne im selben Ordner
vorhanden sind, wird das Programm nicht nochmals
gestartet. Wenn nach VirusOne jedoch erst ein anderer
Virus (VirusTwo) und anschließend wieder VirusOne
entdeckt wird, wird das Programm für jede Virenerkennung
erneut gestartet. Das bedeutet, dass das Programm in diesem
Beispiel drei Mal nacheinander gestartet wird. Das Starten
mehrerer Instanzen desselben Programms führt ggf. dazu,
dass nicht mehr genügend Speicherkapazität zur
Verfügung steht.
6
Klicken Sie auf Prioritätsstufe, um anzugeben, welche Arten von
Warnmeldungen der Empfängercomputer empfangen soll. Siehe Einrichten der
Warnungsprioritätsstufe für Empfänger auf Seite 209.
Denken Sie daran, dass die Programm-Methode nur dann ein Programm
ausführt, wenn die Warnung auf Viren bezogen ist. Die Warnung muss also
die Systemvariablen %VIRUSNAME% und %FILENAME% enthalten. Alle anderen
Warnungen werden (unabhängig von der Prioritätsstufe) ignoriert.
7
Klicken Sie auf Test, um eine Testnachricht an den Empfängercomputer zu
senden. Siehe Senden einer Testnachricht auf Seite 208.
Produkthandbuch
227
Virenwarnungen
Protokollieren von Warnbenachrichtigungen in einem
Ereignisprotokoll
Mit Alert Manager können Warnmeldungen im lokalen Ereignisprotokoll Ihres
Computers oder im Ereignisprotokoll eines anderen Netzwerkcomputers
protokolliert werden.
So konfigurieren Sie die Protokollierungsoptionen:
1
Öffnen Sie das Dialogfeld Eigenschaften von Alert Manager.
2
Klicken Sie auf die Registerkarte Protokollierung.
Das Dialogfeld Protokollierung wird angezeigt. Es enthält eine Liste der
Computer, die für den Empfang zu protokollierender Meldungen ausgewählt
wurden. Wenn noch kein Empfängercomputer ausgewählt wurde, enthält die
Liste keine Einträge.
Abbildung 9-21. Eigenschaften des Alert Manager – Registerkarte „Protokollierung“
228
VirusScan® Enterprise-Software Version 8.0i
Konfigurieren von Empfängern und Methoden
3
Um die Liste zu aktualisieren, können Sie folgendermaßen vorgehen:
$ Wenn Sie einen Computer hinzufügen möchten, klicken Sie auf Hinzufügen,
um das Dialogfeld Protokollierungseigenschaften aufzurufen, und geben
in das Textfeld den Namen des Computers ein, der die weitergeleiteten
Meldungen empfangen soll. Der Computername kann in UNC-Schreibweise
(Universal Naming Convention) eingegeben werden, oder Sie klicken auf
Durchsuchen, um den Computer im Netzwerk zu suchen.
$ Um einen Computer aus der Liste zu entfernen, wählen Sie den Computer
in der Liste aus und klicken auf Entfernen.
$ Um die Konfigurationsoptionen zu ändern, wählen Sie einen der
aufgelisteten Empfängercomputer aus und klicken auf Eigenschaften.
Alert Manager öffnet das Dialogfeld Protokollierungseigenschaften.
Geben Sie den Namen des Computers ein, an den die zu protokollierenden
Meldungen durch Alert Manager weitergeleitet werden sollen. Klicken Sie
auf Durchsuchen, um den Empfängercomputer zu suchen.
Abbildung 9-22. Protokollierungseigenschaften
4
Klicken Sie auf Prioritätsstufe, um anzugeben, welche Arten von
Warnmeldungen der Empfängercomputer empfangen soll. Siehe Einrichten der
Warnungsprioritätsstufe für Empfänger auf Seite 209.
5
Klicken Sie auf Test, um eine Testnachricht an den Empfängercomputer zu
senden. Siehe Senden einer Testnachricht auf Seite 208.
6
Klicken Sie auf OK, um zum Dialogfeld Eigenschaften von Alert Manager
zurückzukehren.
Produkthandbuch
229
Virenwarnungen
Senden einer Netzwerkmeldung an einen Terminalserver
Alert Manager kann Warnmeldungen an einen Terminalserver senden. Auf dem
Bildschirm des Benutzers, in dessen Sitzung die Warnung erzeugt wurde, werden
Popup-Netzwerkmeldungen angezeigt.
Im Dialogfeld Eigenschaften von Alert Manager wird die Registerkarte
Terminalserver nur dann angezeigt, wenn es sich bei dem Computer, auf dem
Alert Manager installiert ist, um einen Terminalserver handelt.
So konfigurieren Sie Alert Manager für das Senden von Meldungen an einen
Terminalserver:
1
Öffnen Sie das Dialogfeld Eigenschaften von Alert Manager.
2
Klicken Sie auf die Registerkarte Terminalserver.
Abbildung 9-23. Eigenschaften des Alert Manager – Registerkarte „Terminalserver“
3
230
Aktivieren Sie das Kontrollkästchen Clientwarnungen aktivieren, um das
Senden von Warnmeldungen an den Terminalserver zu aktivieren.
VirusScan® Enterprise-Software Version 8.0i
Konfigurieren von Empfängern und Methoden
4
Klicken Sie auf Test, um eine Testnachricht an den Empfängercomputer zu
senden. Das Dialogfeld Client-Auswahl für Testnachricht wird angezeigt.
Es enthält eine Liste der aktuellen Terminalserverbenutzer-Sitzungen für
diesen Computer.
Abbildung 9-24. Senden einer Testnachricht an einen Terminalserverbenutzer
5
Wählen Sie einen Benutzer aus der Liste, und klicken Sie auf OK, um diesem
Benutzer eine Testnachricht zu senden und zum Dialogfeld Eigenschaften von
Alert Manager zurückzukehren.
6
Klicken Sie auf Prioritätsstufe, um anzugeben, welche Arten von
Warnmeldungen die Terminalserverbenutzer empfangen sollen. Siehe
Einrichten der Warnungsprioritätsstufe für Empfänger auf Seite 209.
7
Klicken Sie auf OK, um die Terminalservereinstellungen zu speichern und
zum Dialogfeld Eigenschaften von Alert Manager zurückzukehren.
Produkthandbuch
231
Virenwarnungen
Verwenden von zentralen Warnungen
Zentrale Warnungen stellen eine Alternative zur regulären Verwendung von
Alert Manager beim Versenden von Meldungen dar. Mit der Funktion „Zentrale
Warnungen“ werden durch Client-Virenschutz-Software (z. B. VirusScan)
erzeugte Warnmeldungen in einem freigegebenen Ordner auf einem Server
gespeichert. Alert Manager wird für das Lesen von Warnbenachrichtigungen aus
diesem Ordner konfiguriert. Wenn sich der Inhalt des freigegebenen Ordners
ändert, werden von Alert Manager neue Warnbenachrichtigungen gesendet.
Dabei werden die Warnmethoden verwendet, für die Alert Manager bereits
konfiguriert ist. E-Mail-Nachrichten könnten z. B. an einen Pager gesendet
werden.
WARNUNG
Auf Grund der Sicherheitsprobleme, die bei freigegebenen
Ordnern entstehen können, empfiehlt McAfee Security,
die Funktion „Zentrale Warnungen“ möglichst
nicht einzusetzen. Konfigurieren Sie Ihre
Client-Virenschutz-Software stattdessen so, dass
die regulären Warnmethoden von Alert Manager
verwendet werden.
So verwenden Sie die Funktion „Zentrale Warnungen“:
1
Um Warnmeldungen an den entsprechenden Warnungsordner zu senden,
konfigurieren Sie die Virenschutz-Software auf den Client-Computern.
Informationen zur Vorgehensweise finden Sie in der Dokumentation für
die Virenschutz-Software.
HINWEIS
Damit auch andere Arbeitsstationen in Ihrem Netzwerk
Meldungen an diesen Ordner senden können, müssen alle
Benutzer und Computer über Zugriffsrechte zum Scannen,
Schreiben, Erstellen und Ändern der Dateien in diesem Ordner
verfügen. Einzelheiten dazu finden Sie in der Dokumentation
für das Betriebssystem.
2
232
Vergewissern Sie sich, dass alle Benutzer und Computer Lese- und
Schreibzugriff auf den freigegebenen Ordner für Warnungen haben. Wenn
sich der Ordner auf einem Computer unter Windows NT befindet, müssen
Sie eine Nullsitzungsfreigabe konfigurieren. Einzelheiten dazu finden Sie in
der Dokumentation für das Betriebssystem.
VirusScan® Enterprise-Software Version 8.0i
Konfigurieren von Empfängern und Methoden
3
Konfigurieren Sie Alert Manager so, dass der Ordner für zentrale Warnungen
auf Aktivitäten überwacht wird. Gehen Sie dazu folgendermaßen vor:
a
Klicken Sie im Dialogfeld Eigenschaften von Alert Manager auf die
Registerkarte Zentrale Warnung.
Abbildung 9-25. Eigenschaften des Alert Manager – Registerkarte „Zentrale Warnung“
b
Wählen Sie Zentrale Warnungen aktivieren.
c
Geben Sie den Speicherort des Ordners für Warnungen ein, oder klicken
Sie auf Durchsuchen, um den Ordner auf dem Server oder im Netzwerk
zu suchen. Dabei muss es sich um denselben Ordner handeln, den die
Virenschutz-Software auf den Client-Computern für zentrale Warnungen
verwendet (siehe Schritt 1). Der Standardspeicherort des Ordners für
Warnungen lautet:
C:\Programme\Network Associates\Alert Manager\Queue\
4
Klicken Sie auf Prioritätsstufe, um anzugeben, welche Arten von
Warnmeldungen der Empfängercomputer empfangen soll. Siehe Einrichten der
Warnungsprioritätsstufe für Empfänger auf Seite 209.
5
Klicken Sie auf Test, um eine Testnachricht an den Empfängercomputer zu
senden. Siehe Senden einer Testnachricht auf Seite 208.
6
Klicken Sie auf OK, um die Einstellungen für zentrale Warnungen zu speichern
und zum Dialogfeld Eigenschaften von Alert Manager zurückzukehren.
Produkthandbuch
233
Virenwarnungen
Anpassen von Warnmeldungen
Die Komponente Nachrichtenkonfiguration von Alert Manager ermöglicht es
Ihnen, die Warnmeldungen selbst zu konfigurieren. Sie können den Meldungstext
bearbeiten und die Prioritätsstufe einzelner Warnmeldungen festlegen.
Im Lieferumfang von Alert Manager ist eine Vielzahl von Warnmeldungen
enthalten, die das Spektrum der Situationen bei der Erkennung von Viren auf
einem Netzwerkcomputer nahezu vollständig abdecken. Die Warnmeldungen
enthalten eine vordefinierte Prioritätsstufe und Systemvariablen, die die infizierte
Datei und das infizierte System, den infizierenden Virus und andere
Informationen angeben, mit deren Hilfe Sie sich einen ebenso schnellen wie
umfassenden Überblick über die Situation verschaffen können.
Sie können bestimmte Warnmeldungen aktivieren oder deaktivieren oder den
Inhalt und die Prioritätsstufe einzelner Meldungen ändern. Da die Warnmeldung
durch Alert Manager trotzdem noch als Antwort auf bestimmte auslösende
Ereignisse aktiviert wird, sollten Sie sich bei Änderungen bemühen, den Inhalt
der Warnmeldung im Wesentlichen beizubehalten.
Abbildung 9-26. Alert Manager-Nachrichten
Hier können die folgenden Aktionen ausgeführt werden:
234
#
Aktivieren und Deaktivieren von Warnmeldungen.
#
Bearbeiten von Warnmeldungen.
VirusScan® Enterprise-Software Version 8.0i
Anpassen von Warnmeldungen
Aktivieren und Deaktivieren von Warnmeldungen
Mit Alert Manager werden Warnungen ausgegeben, wenn die
Virenschutz-Software einen Virus entdeckt oder der normale Betrieb in
irgendeiner Weise maßgeblich beeinträchtigt wird. Möglicherweise möchten
Sie jedoch nicht in jedem dieser Fälle eine Warnmeldung erhalten. Im Dialogfeld
Alert Manager-Nachrichten können bestimmte Warnmeldungen deaktiviert
werden, die Sie nicht empfangen möchten.
Standardmäßig sind alle verfügbaren Warnmeldungen aktiviert. So aktivieren
oder deaktivieren Sie Warnmeldungen:
1
Klicken Sie auf dem Windows-Desktop auf Start, und wählen Sie dann
Programme | Network Associates | Alert Manager-Nachrichtenkonfiguration,
um das Dialogfeld Alert Manager-Nachrichten zu öffnen.
2
Aktivieren bzw. deaktivieren Sie das entsprechende Kontrollkästchen der
Warnmeldungen, die aktiviert bzw. deaktiviert werden sollen.
3
Klicken Sie auf OK, um Ihre Einstellungen zu speichern und das Dialogfeld
Alert Manager-Nachrichten zu schließen.
Bearbeiten von Warnmeldungen
Beim Bearbeiten von Warnmeldungen stehen Ihnen zwei Möglichkeiten zur
Verfügung:
#
Ändern der Warnungspriorität.
#
Bearbeiten des Warnmeldungstextes.
Produkthandbuch
235
Virenwarnungen
Ändern der Warnungspriorität
Einige der Warnungen, die Alert Manager von der Client-Virenschutz-Software
erhält, müssen gegenüber anderen vorrangig behandelt werden. Jeder
Warnmeldung ist eine standardmäßige Prioritätsstufe zugewiesen. Diese
richtet sich nach der Dringlichkeit, die einer derartigen Warnung von
Systemadministratoren in der Regel beigemessen wird. Sie können diese
Prioritätsstufen Ihren Anforderungen entsprechend neu zuweisen. Verwenden
Sie die Prioritätsstufen, um die Meldungen herauszufiltern, die Alert Manager an
die Empfänger senden soll, sodass diese sich zunächst den wichtigsten Meldungen
widmen können.
So ändern Sie die einer Warnmeldung zugewiesene Prioritätsstufe:
1
Klicken Sie im Dialogfeld Alert Manager-Nachrichten (siehe Anpassen von
Warnmeldungen auf Seite 234) einmal auf eine der aufgelisteten Nachrichten,
um diese auszuwählen.
2
Klicken Sie auf Bearbeiten, um das Dialogfeld Nachricht des Alert Manager
bearbeiten aufzurufen.
Abbildung 9-27. Bearbeiten der Priorität und des Textes einer Warnmeldung
236
VirusScan® Enterprise-Software Version 8.0i
Anpassen von Warnmeldungen
3
Wählen Sie in der Liste Priorität eine Prioritätsstufe aus. Den Warnmeldungen
können die Prioritätsstufen Kritisch, Hoch, Gering, Warnung oder Information
zugewiesen werden.
Durch das Symbol neben der im Dialogfeld Alert Manager-Nachrichten
aufgelisteten Meldung wird die Prioritätsstufe angezeigt, die der Meldung
aktuell zugewiesen ist. Jedes Symbol entspricht einer Option in der
Dropdown-Liste Priorität. Folgende Prioritätsstufen sind verfügbar:
Kritisch
Gibt an, dass die Virenschutz-Software Viren in Dateien erkannt hat, die nicht
gesäubert und nicht in den Quarantäneordner verschoben oder gelöscht
werden konnten.
Hoch
Gibt an, dass die Erkennung und Entfernung der Viren erfolgreich war oder
die Ausführung der Virenschutz-Software aufgrund schwerwiegender Fehler
und Probleme möglicherweise abgebrochen wird. Beispiele dafür sind
„Die infizierte Datei wurde gelöscht“, „Für das angegebene Produkt
sind keine Lizenzen installiert“ oder „Nicht genügend Speicher!“.
Gering
Kennzeichnet Virenerkennungs- oder Statusmeldungen mit niedriger Priorität.
Warnung
Kennzeichnet Statusmeldungen, die wichtiger sind als
Informationsmeldungen. Diese Meldungen beziehen sich oft auf
unkritische Probleme, die während des Scanvorgangs aufgetreten sind.
Information
Kennzeichnet standardmäßige Status- und Informationsmeldungen,
z. B. Scannen bei Zugriff gestartet oder Scanvorgang abgeschlossen.
Keine Viren gefunden.
HINWEIS
Wenn Sie einer Meldung eine andere Priorität zuweisen,
ändert sich das neben der Meldung angezeigte Symbol,
und der neue Prioritätsstatus wird angezeigt.
4
Klicken Sie auf OK.
Produkthandbuch
237
Virenwarnungen
Filtern von Meldungen nach Prioritätsstufe
Um die Meldungen zu filtern, konfigurieren Sie die in Alert Manager
eingerichteten Warnmethoden so, dass nur Meldungen mit einer bestimmten
Priorität angenommen werden. Beispiel: Sie möchten, dass Alert Manager immer
eine Meldung an Ihren Pager sendet, wenn die Virenschutz-Software in Ihrem
Netzwerk einen Virus entdeckt. Routinemäßige Betriebsmeldungen sollen jedoch
nicht an Sie gesendet werden. Weisen Sie dazu allen Virus-Warnmeldungen die
Priorität Kritisch oder Hoch und den routinemäßigen Informationsmeldungen die
Priorität Gering, Warnung oder Information zu. Anschließend konfigurieren Sie
Alert Manager so, dass an die E-Mail-Adresse für Ihren Pager nur Meldungen
mit hoher Priorität gesendet werden.
Informationen zur Anwendung der Prioritätsstufenfilter auf bestimmte
Empfänger finden Sie unter Einrichten der Warnungsprioritätsstufe für Empfänger auf
Seite 209.
Bearbeiten des Warnmeldungstextes
Um Ihnen zu helfen, auf eine Situation zu reagieren, die Ihre Aufmerksamkeit
erfordert, enthält Alert Manager Informationen, die zur Erkennung des Ursprungs
eines Problems erforderlich sind, sowie einige Informationen zum Umfeld, in dem
das Problem festgestellt wurde. Der Meldungstext kann nach Belieben bearbeitet
werden. Sie können der Warnmeldung beispielsweise Kommentare, die das
Problem eingehender erörtern, oder Kontaktinformationen zum technischen
Support hinzufügen.
HINWEIS
Obwohl der Warnmeldungstext frei nach Ihren Vorstellungen
bearbeitet werden kann, sollte der Inhalt im Wesentlichen
beibehalten werden, da Alert Manager die Meldungen nur
in bestimmten Situationen sendet. Die Warnmeldung „Task
wurde gestartet“ wird von Alert Manager beispielsweise nur
gesendet, wenn auch tatsächlich ein Task gestartet wird.
So bearbeiten Sie den Text der Warnmeldung:
238
1
Klicken Sie in der Liste im Dialogfeld Alert Manager-Nachrichten auf die
Warnmeldung, um diese auszuwählen.
2
Klicken Sie auf Bearbeiten, um das Dialogfeld Nachricht des Alert Manager
bearbeiten aufzurufen.
3
Bearbeiten Sie den Meldungstext Ihren Vorstellungen entsprechend. Bei in
Prozentzeichen stehendem Text, z. B. %COMPUTERNAME%, handelt es sich um
Variablen, die von Alert Manager entsprechend ersetzt werden, wenn die
Warnmeldung erzeugt wird. Siehe Alert Manager-Systemvariablen auf Seite 239.
4
Klicken Sie auf OK, um Ihre Einstellungen zu speichern und zum Dialogfeld
Warnungseigenschaften zurückzukehren.
VirusScan® Enterprise-Software Version 8.0i
Anpassen von Warnmeldungen
Alert Manager-Systemvariablen
Alert Manager enthält Systemvariablen, die im Text von Warnmeldungen
verwendet werden können. Diese Variablen beziehen sich auf Systemfunktionen
wie Datum und Uhrzeit, Dateinamen oder Computernamen. Beim Versenden von
Warnbenachrichtigungen werden die Variablen von Alert Manager dynamisch
durch den entsprechenden Wert ersetzt.
Beispiel: Die im Dialogfeld Alert Manager-Nachrichten aufgelistete Warnung mit
hoher Priorität
Infizierte Datei wurde erfolgreich gesäubert (1025) ist
standardmäßig wie folgt eingestellt:
Die Datei %FILENAME% war mit dem Virus %VIRUSNAME% %VIRUSTYPE% infiziert.
Die Datei wurde mit der Scan-Modulversion %ENGINEVERSION% und mit
DAT-Version %DATVERSION% erfolgreich gesäubert.
Wenn Alert Manager diese Warnung von einer Virenschutzanwendung erhält,
fügt Alert Manager tatsächliche Werte in die Systemvariablen ein, z. B.
MEINDOKUMENT.DOC für die Variable %FILENAME%.
Zu den am häufigsten verwendeten Systemvariablen gehören:
%DATVERSION%
Version der derzeit von der Virenschutz-Software
verwendeten DAT-Dateien, die die Warnung
erzeugt hat.
%ENGINEVERSION%
Version des derzeitigen Virenschutzmoduls, das von
der Virenschutz-Software zum Erkennen einer Infektion
oder anderer Probleme verwendet wird.
%FILENAME%
Der Name einer Datei. Dabei kann es sich um den
Namen einer erkannten infizierten Datei oder um den
Namen einer Datei handeln, die vom Scanvorgang
ausgeschlossen wurde.
%TASKNAME%
Name eines aktiven Tasks, wie z. B. eines
Zugriffsscans oder eines AutoUpdate-Tasks in
VirusScan. Diese Variable wird von Alert Manager
beispielsweise verwendet, um den Namen eines Tasks
anzugeben, durch den der Virus erkannt oder durch den
ein Fehler während des Scanvorgangs gemeldet wurde.
%VIRUSNAME%
Der Name eines infizierenden Virus.
%DATE%
Das Systemdatum des Computers, auf dem
Alert Manager installiert ist.
Produkthandbuch
239
Virenwarnungen
%TIME%
Die Systemzeit des Computers, auf dem Alert Manager
installiert ist.
%COMPUTERNAME%
Der Name eines Computers, der im Netzwerk
vorhanden ist. Dabei kann es sich um einen infizierten
Computer, um einen Computer, der einen
Gerätetreiberfehler meldet, oder um einen beliebigen
anderen Computer handeln, mit dem das Programm
interagiert.
%SOFTWARENAME%
Der Dateiname einer ausführbaren Datei. Dabei kann
es sich um eine Anwendung, die einen Virus erkannt
oder einen Fehler gemeldet hat, oder eine beliebige
Anwendung handeln, die mit dem Programm interagiert.
%SOFTWAREVERSION%
Die Versionsnummer des aktiven Softwarepakets.
Dabei kann es sich um eine Anwendung, die einen
Virus erkannt oder einen Fehler gemeldet hat, oder eine
beliebige Anwendung handeln, die mit dem Programm
interagiert.
%USERNAME%
Der Anmeldename des aktuell beim Server
angemeldeten Benutzers. Sie können diese Variable
beispielsweise verwenden, um den Benutzernamen der
Person zu ermitteln, die einen Scanvorgang
abgebrochen hat.
WARNUNG
Beim Bearbeiten von Meldungstext zum Hinzufügen von
Systemvariablen, die möglicherweise nicht von dem Ereignis
verwendet werden, das die Warnmeldung erzeugt, sollten
Sie mit größter Vorsicht vorgehen. Das Verwenden von
Systemvariablen in Warnungen, die dieses Feld für
Systemvariablen nicht verwenden, kann zu unerwarteten
Ergebnissen führen, wie z. B. einer Beschädigung des
Meldungstextes oder sogar einem Systemabsturz.
240
VirusScan® Enterprise-Software Version 8.0i
Anpassen von Warnmeldungen
In der folgenden Liste sind alle Alert Manager-Systemvariablen aufgeführt, die in
Alert Manager-Meldungen verwendet werden können:
%ACCESSPROCESSNAME%
%NOTEID%
%RESOLUTION%
%CLIENTCOMPUTER%
%NOTESDBNAME%
%SCANRETURNCODE%
%COMPUTERNAME%
%NOTESSERVERNAME%
%SEVERITY%
%DATVERSION%
%LANGUAGECODE%
%SHORTDESCRIPT%
%DOMAIN%
%LOCALDAY%
%SOFTWARENAME%
%ENGINESTATUS%
%LOCALHOUR%
%SOFTWAREVERSION%
%ENGINEVERSION%
%LOCALMIN%
%SOURCEIP%
%EVENTNAME%
%LOCALMONTH%
%SOURCEMAC%
%FILENAME%
%LOCALSEC%
%SOURCESEG%
%GMTDAY%
%LOCALTIME%
%TARGETCOMPUTERNAME%
%GMTHOUR%
%LOCALYEAR%
%TARGETIP%
%GMTMIN%
%LONGDESCRIPT%
%TARGETMAC%
%GMTMONTH%
%MAILCCNAME%
%TASKID%
%GMTSEC%
%MAILFROMNAME%
%TASKNAME%
%GMTTIME%
%NUMCLEANED%
%TRAPID%
%GMTYEAR%
%NUMDELETED%
%TSCLIENTID%
%INFO%
%NUMQUARANTINED%
%URL%
%MAILIDENTIFIERINFO%
%NUMVIRS%
%USERNAME%
%MAILSUBJECTLINE%
%OBRULENAME%
%VIRUSNAME%
%MAILTONAME%
%OS%
%VIRUSTYPE%
%PROCESSORSERIA%
Produkthandbuch
241
Virenwarnungen
242
VirusScan® Enterprise-Software Version 8.0i
Aktualisieren
10
Die VirusScan Enterprise-Software benötigt die Virusdefinitionen aus den
DAT -Dateien, um Viren zu identifizieren. Ohne aktualisierte DAT -Dateien werden
neue Viren ggf. nicht durch die Software erkannt bzw. nicht wirksam behandelt.
Wenn von der Software keine aktuellen DAT-Dateien verwendet werden, ist die
Funktionstüchtigkeit des Virenschutzprogramms gefährdet.
Neue Viren entstehen mit einer Geschwindigkeit, die sich auf mehr als
500 pro Monat beläuft. Um diesem Problem zu begegnen, gibt McAfee Security
wöchentlich neue DAT-Dateien heraus, bei deren Erstellung die Ergebnisse
der laufenden Forschungen zu den Merkmalen neuer oder mutierter Viren
einbezogen werden. Die Funktion AutoUpdate erleichtert die Nutzung dieses
Dienstes. Es ermöglicht Ihnen, mithilfe einer sofortigen oder einer geplanten
Aktualisierung die neuesten DAT-Dateien, das aktuelle Scan-Modul,
Produktaktualisierungen, Service Packs, Patches und die Datei EXTRA.DAT
gleichzeitig herunterzuladen.
Diese Themen sind in diesem Abschnitt enthalten:
#
Aktualisierungsstrategien
#
AutoUpdate-Tasks
#
AutoUpdate-Repository-Liste
#
Spiegelungs-Tasks
#
Rollback für DAT-Dateien
#
Manuelle Aktualisierungen
Produkthandbuch
243
Aktualisieren
Aktualisierungsstrategien
Zur Durchführung von Aktualisierungen stehen verschiedenen Methoden
zur Verfügung: Sie können mit den Verwaltungstools Aktualisierungs-Tasks,
manuelle Aktualisierungen, Anmeldeskripts oder geplante Aktualisierungen
ausführen. In diesem Abschnitt werden die Verwendung von AutoUpdate und
die manuelle Aktualisierung beschrieben. Andere Implementierungsformen
werden in diesem Handbuch nicht erläutert.
Zu einer effizienten Aktualisierungsstrategie gehört in der Regel, dass
Aktualisierungen von der Network Associates-Downloadsite wenigstens von
einem Client oder Server Ihres Unternehmens abgerufen werden. Von dort
können die Dateien repliziert und im Unternehmen verteilt werden, sodass
auch alle anderen Computer Zugriff darauf erhalten. Idealerweise sollten Sie den
Umfang der in Ihrem Netzwerk übertragenen Daten reduzieren, indem Sie das
Kopieren der aktualisierten Dateien an Ihre Verteilungspunkte automatisieren.
Für eine effiziente Aktualisierung müssen vor allem die Anzahl der Clients und
die Anzahl der Standorte berücksichtigt werden. Das Aktualisierungsschema
kann durch weitere Aspekte beeinflusst werden, wie beispielsweise die Anzahl
der Systeme an den entfernten Standorten und deren Art des Internetzugangs.
Die grundlegenden Konzepte zur Populierung der Verteilungspunkte und zur
Aktualisierungsplanung betreffen jedoch Unternehmen jeder Größe.
Mit einem Aktualisierungs-Task können Sie folgende Aufgaben ausführen:
244
#
Sie können die Aktualisierung der DAT-Dateien im Netzwerk so planen,
dass sie zu geeigneten Zeiten und mit minimalen Eingriffen seitens der
Administratoren oder Netzwerkbenutzer erfolgen. Die Aktualisierungs-Tasks
können beispielsweise gestaffelt werden, oder Sie richten einen Plan ein, nach
dem die Aktualisierungen der DAT-Dateien in den verschiedenen Teilen des
Netzwerks stufenweise oder turnusmäßig durchgeführt werden.
#
Die administrativen Aufgaben der Aktualisierung können auf mehrere
Server oder Domänen-Controller, auf verschiedene Regionen von WANs
(Weitverkehrsnetzen) oder auf andere Netzwerkeinheiten verteilt werden.
Ein vorwiegend netzinterner Datenverkehr für die Aktualisierung verringert
zudem die Wahrscheinlichkeit von Sicherheitslücken im Netzwerk.
#
Sie können weitgehend verhindern, dass beim Herunterladen neuer DAT- oder
Upgrade-Moduldateien Wartezeiten entstehen. Zu den regulären Terminen
für die Veröffentlichung von DAT-Dateien oder beim Erscheinen neuer
Produktversionen erhöht sich der Verkehr auf McAfee-Computern
erfahrungsgemäß besonders stark. Wenn Sie diese Spitzenzeiten umgehen,
in denen die verfügbare Bandbreite stark beschränkt ist, können Sie die neue
Software mit minimalen Unterbrechungen bereitstellen.
VirusScan® Enterprise-Software Version 8.0i
AutoUpdate-Tasks
AutoUpdate-Tasks
Mit dem AutoUpdate-Task werden geplante sowie sofortige Aktualisierungen
ausgeführt. Sie können DAT-Dateien, das Scan-Modul und die Datei EXTRA.DAT
aktualisieren.
VirusScan Enterprise enthält standardmäßig einen Aktualisierungs-Task, der
täglich um 17:00 (mit bis zu einer Stunde Abweichung) eine Aktualisierung
ausführt. Der standardmäßig ausgeführte Aktualisierungs-Task hat den Namen
AutoUpdate; er kann umbenannt und neu konfiguriert werden. Sie können auch
zusätzliche Tasks erstellen, die Ihren Aktualisierungsbedürfnissen besser
entsprechen.
Diese Themen sind in diesem Abschnitt enthalten:
#
Übersicht über den AutoUpdate-Task
#
Erstellen eines AutoUpdate-Tasks
#
Konfigurieren eines AutoUpdate-Tasks
#
Ausführen von AutoUpdate-Tasks
#
Anzeigen des Aktivitätsprotokolls
Produkthandbuch
245
Aktualisieren
Übersicht über den AutoUpdate-Task
Im folgenden Diagramm ist eine Übersicht eines AutoUpdate-Task dargestellt:
Abbildung 10-1. Übersicht über den AutoUpdate-Task
246
VirusScan® Enterprise-Software Version 8.0i
AutoUpdate-Tasks
Erstellen eines AutoUpdate-Tasks
So erstellen Sie einen neuen AutoUpdate-Task:
1
Öffnen Sie die VirusScan-Konsole. Anweisungen dazu finden Sie unter
VirusScan-Konsole auf Seite 29.
2
Erstellen Sie einen neuen Aktualisierungs-Task mithilfe einer der folgenden
Methoden:
$ Klicken Sie mit der rechten Maustaste in einen leeren Bereich der Konsole,
ohne ein Element in der Taskliste zu markieren. Wählen Sie dann Neuer
Aktualisierungs-Task.
$ Wählen Sie aus dem Menü Task die Option Neuer Aktualisierungs-Task.
In der Taskliste der VirusScan-Konsole wird ein neuer Aktualisierungs-Task
markiert angezeigt.
3
Übernehmen Sie den Standard-Task-Namen, oder geben Sie einen neuen
Namen für diesen Task ein, und drücken Sie dann die EINGABETASTE, um das
Dialogfeld Eigenschaften von VirusScan AutoUpdate zu öffnen. Ausführliche
Konfigurationsinformationen finden Sie unter Konfigurieren eines
AutoUpdate-Tasks auf Seite 248.
HINWEIS
Wenn Sie Aktualisierungs-Tasks über ePolicy Orchestrator 3.0
oder höher erstellen und Tasksichtbarkeit aktivieren, sind
diese Aktualisierungs-Tasks in der VirusScan-Konsole
sichtbar. Auf diese ePolicy Orchestrator-Tasks besteht nur
Lesezugriff, und sie können nicht von der VirusScan-Konsole
aus konfiguriert werden. Weitere Informationen finden Sie im
VirusScan Enterprise -Konfigurationshandbuch zur Verwendung
mit ePolicy Orchestrator.
Produkthandbuch
247
Aktualisieren
Konfigurieren eines AutoUpdate-Tasks
Sie können einen AutoUpdate-Task Ihren Anforderungen entsprechend
konfigurieren und planen.
1
Öffnen Sie die VirusScan-Konsole. Anweisungen dazu finden Sie unter
VirusScan-Konsole auf Seite 29.
2
Öffnen Sie das Dialogfeld Eigenschaften von AutoUpdate. Verwenden Sie dabei
eine der folgenden Vorgehensweisen:
$ Markieren Sie den Task in der Taskliste der Konsole, und wählen Sie dann
aus dem Menü Task die Option Eigenschaften.
$ Doppelklicken Sie in der Taskliste auf den Task.
$ Klicken Sie mit der rechten Maustaste in der Taskliste auf den Task,
und wählen Sie anschließend Eigenschaften.
$ Markieren Sie den Task in der Taskliste, und klicken Sie auf
.
Abbildung 10-2. Eigenschaften von VirusScan AutoUpdate – Neuer Aktualisierungs-Task
HINWEIS
Konfigurieren Sie den Aktualisierungs-Task, bevor Sie auf
Plan oder Jetzt aktualisieren klicken.
248
VirusScan® Enterprise-Software Version 8.0i
AutoUpdate-Tasks
3
Wählen Sie unter Protokolldatei eine der folgenden Optionen:
$ Sie können den im Textfeld angezeigten Standardnamen und -speicherort
der Protokolldatei übernehmen, einen anderen Namen und Speicherort
eingeben oder auf Durchsuchen klicken, um zu einer anderen Datei auf
dem Computer oder im Netzwerk zu wechseln. Systemvariablen werden
unterstützt.
HINWEIS
Standardmäßig werden Protokollinformationen in die Datei
UPDATELOG .TXT in diesem Ordner geschrieben:
<Laufwerk>:Dokumente und Einstellungen\All
Users\Anwendungsdaten\Network Associates\VirusScan\
$
Format. Wählen Sie das Format der Protokolldatei aus: Unicode (UTF8)
(Standard), Unicode (UTF16) oder ANSI .
HINWEIS
Welches Format Sie auswählen, wird dadurch bestimmt,
wie wichtig Dateigröße und Datenintegrität sind. Beim
ANSI-Format handelt es sich normalerweise um die kleinste
Datei. Dieses Format ist möglicherweise gut geeignet, wenn
Sie westlichen Text speichern (bei dem jedes Zeichen einem
Byte entspricht), nicht jedoch beim Speichern von östlichem
Text (bei dem jedes Zeichen ein oder zwei Byte entspricht).
Wenn Sie Informationen in einem multinationalen
Unternehmen freigeben, empfiehlt sich die Verwendung
eines der Unicode-Formate, entweder UTF8 oder UTF16.
$
4
Protokoll anzeigen. Zeigt die bestehende Protokolldatei an.
Geben Sie unter Update-Optionen an, welche Updates überprüft werden sollen:
$
Falls verfügbar, neuere Virusdefinitionsdateien (DATs) herunterladen.
$
Falls verfügbar, neuere Erkennungsmodule herunterladen.
$
Andere verfügbare Updates (Servicepacks, Upgrades usw.) herunterladen.
Produkthandbuch
249
Aktualisieren
5
Unter Ausführoptionen können Sie eine ausführbare Datei angeben, die
ausgeführt wird, nachdem der AutoUpdate-Task abgeschlossen ist. Sie können
mit dieser Option z. B. ein Dienstprogramm für Netzwerkmeldungen starten,
sodass der Administrator benachrichtigt wird, dass der Aktualisierungsvorgang erfolgreich abgeschlossen wurde.
$
Geben Sie die ausführbare Datei an, die nach Abschluss des
Aktualisierungs-Tasks ausgeführt werden soll. Geben Sie den Pfad zu der
auszuführenden Datei ein, oder klicken Sie auf Durchsuchen, um nach der
Datei zu suchen.
$
Nur nach erfolgreicher Aktualisierung ausführen. Das ausführbare
Programm wird nur nach einer erfolgreichen Aktualisierung ausgeführt.
Wenn die Aktualisierung jedoch fehlschlägt, wird die angegebene
Programmdatei nicht ausgeführt.
HINWEIS
Die angegebene Programmdatei muss vom derzeit
angemeldeten Benutzer ausgeführt werden können. Wenn
der derzeit angemeldete Benutzer über keine Zugriffsrechte
auf das Verzeichnis mit den Programmdateien verfügt bzw.
wenn zur Zeit keine Benutzer angemeldet sind, wird das
Programm nicht ausgeführt.
6
Klicken Sie auf Plan, um den Aktualisierungs-Task zu planen. Weitere
Informationen finden Sie unter Aktualisieren auf Seite 243.
HINWEIS
Es ist nicht empfehlenswert, die gleichzeitige Ausführung
von Aktualisierungs- und Spiegelungstasks zu planen.
Da beide Tasks den Dienst McAfee Common Framework
verwenden, kann durch die gleichzeitige Ausführung ein
Konflikt verursacht werden.
7
Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern.
8
Klicken Sie auf Jetzt aktualisieren, um den Aktualisierungs-Task sofort
zu starten.
9
Klicken Sie auf OK, um das Dialogfeld Eigenschaften von VirusScan
AutoUpdate zu schließen.
HINWEIS
Der Aktualisierungs-Task verwendet die Konfigurationseinstellungen in der AutoUpdate-Repository-Liste, um die
Aktualisierung auszuführen. Weitere Informationen finden
Sie unter AutoUpdate-Repository-Liste auf Seite 255.
250
VirusScan® Enterprise-Software Version 8.0i
AutoUpdate-Tasks
Ausführen von AutoUpdate-Tasks
Nachdem Sie den Task mit den gewünschten Aktualisierungseigenschaften
konfiguriert haben, können Sie den Aktualisierungs-Task ausführen.
Diese Themen sind in diesem Abschnitt enthalten:
#
Ausführen von Aktualisierungs-Tasks
#
Aktivitäten während eines Aktualisierungs-Tasks
Ausführen von Aktualisierungs-Tasks
Aktualisierungen können bei Bedarf sofort oder zu einem geplanten Termin
ausgeführt werden. Wenn der Aktualisierungs-Task während der Ausführung
unterbrochen wird, wird er automatisch fortgesetzt.
#
Tasks, die von einer HTTP-, UNC- oder einer lokalen Site aktualisieren:
Wenn der Aktualisierungs-Task aus bestimmten Gründen unterbrochen wird,
wird der Task beim nächsten Start an dieser Stelle wieder aufgenommen.
#
Tasks, die von einer FTP-Site aktualisieren: Der Task wird nicht wieder
aufgenommen, wenn er während des Downloads einer einzelnen Datei
unterbrochen wird. Wenn ein Task jedoch mehrere Dateien herunterlädt und
unterbrochen wird, wird der Task bei der Datei wieder aufgenommen, die vor
der Unterbrechung heruntergeladen wurde.
So führen Sie einen Aktualisierungs-Task aus:
1
Öffnen Sie die VirusScan-Konsole. Anweisungen dazu finden Sie unter
VirusScan-Konsole auf Seite 29.
2
Wählen Sie den Aktualisierungs-Task anhand einer der folgenden
Methoden aus:
$ Aktualisieren nach Plan: Wenn die Aktualisierung zeitlich geplant
wurde, können Sie den Task unbeaufsichtigt ausführen lassen.
HINWEIS
Der Computer muss zum Ausführen des Tasks eingeschaltet
sein. Wenn der Computer zum Zeitpunkt der geplanten
Ausführung des Tasks heruntergefahren ist, wird der Task
entweder zum nächsten geplanten Zeitpunkt gestartet,
zu dem der Computer eingeschaltet ist, oder wenn der
Computer neu gestartet wird. Hierfür muss jedoch auf
der Registerkarte Plan unter Planeinstellungen die
Option Ausgelassenen Task ausführen aktiviert sein.
Produkthandbuch
251
Aktualisieren
$ Sofortiges Aktualisieren: Zum sofortigen Starten von
Aktualisierungs-Tasks stehen Ihnen folgende Methoden zur Verfügung:
Befehl Jetzt aktualisieren für die Standard-Aktualisierungs-Task
Befehl Start für alle Aktualisierungs-Tasks
Befehl Jetzt aktualisieren für alle Aktualisierungs-Tasks
Befehl „Jetzt aktualisieren“ für die Standard-Aktualisierungs-Task
Verwenden Sie die Option Jetzt aktualisieren, um den standardmäßig
eingerichteten Aktualisierungs-Task sofort zu starten.
HINWEIS
Die Option Jetzt aktualisieren führt nur den
Standard-Aktualisierungs-Task aus, der beim Installieren
des Produkts erstellt wurde. Sie können den Standard-Task
umbenennen und neu konfigurieren. Wenn Sie den Task
jedoch löschen, wird die Option Jetzt aktualisieren deaktiviert.
1
Öffnen Sie die VirusScan-Konsole. Anweisungen dazu finden Sie unter
VirusScan-Konsole auf Seite 29.
2
Um eine sofortige Aktualisierung mit Jetzt aktualisieren auszuführen,
verwenden Sie eine der folgenden Vorgehensweisen:
$ Wählen Sie im Menü Task in der VirusScan-Konsole die Option Jetzt
aktualisieren.
$ Klicken Sie in der Systemablage mit der rechten Maustaste auf
,
und wählen Sie anschließend Jetzt aktualisieren.
3
252
Wenn der Task abgeschlossen ist, klicken Sie auf Schließen, um das Dialogfeld
McAfee Updater zu schließen, oder warten Sie, bis das Fenster automatisch
geschlossen wird.
VirusScan® Enterprise-Software Version 8.0i
AutoUpdate-Tasks
Start-Befehl für alle Aktualisierungs-Tasks
Verwenden Sie in der VirusScan-Konsole die Option Starten, um einen
Aktualisierungs-Task sofort zu beginnen.
1
Öffnen Sie die VirusScan-Konsole. Anweisungen dazu finden Sie unter
VirusScan-Konsole auf Seite 29.
2
Um eine sofortige Aktualisierung aus der VirusScan-Konsole zu starten,
verwenden Sie eine der folgenden Vorgehensweisen:
$ Markieren Sie den Task in der Taskliste der Konsole, und wählen Sie dann
aus dem Menü Task die Option Starten.
$ Klicken Sie mit der rechten Maustaste in der Taskliste auf den Task, und
wählen Sie anschließend Starten.
$ Markieren Sie den Task in der Taskliste, und klicken Sie auf
3
.
Wenn der Task abgeschlossen ist, klicken Sie auf Schließen, um das Dialogfeld
McAfee Updater zu schließen, oder warten Sie, bis das Fenster automatisch
geschlossen wird.
Befehl „Jetzt aktualisieren“ für alle Aktualisierungs-Tasks
Verwenden Sie im Dialogfeld Eigenschaften von VirusScan AutoUpdate die Option
Jetzt aktualisieren, um alle Aktualisierungs-Tasks sofort zu beginnen.
1
Öffnen Sie die VirusScan-Konsole. Anweisungen dazu finden Sie unter
VirusScan-Konsole auf Seite 29.
2
Öffnen Sie für den ausgewählten Aktualisierungs-Task das Dialogfeld
Eigenschaften von VirusScan AutoUpdate. Anleitungen finden Sie unter
Konfigurieren eines AutoUpdate-Tasks auf Seite 248.
3
Klicken Sie im Dialogfeld Eigenschaften von VirusScan AutoUpdate auf Jetzt
aktualisieren.
4
Wenn der Task abgeschlossen ist, klicken Sie auf Schließen, um das Dialogfeld
McAfee Updater zu schließen, oder warten Sie, bis das Fenster automatisch
geschlossen wird.
Produkthandbuch
253
Aktualisieren
Aktivitäten während eines Aktualisierungs-Tasks
Folgende Aktivitäten werden während eines AutoUpdate-Tasks ausgeführt:
#
Es wird eine Verbindung zum ersten aktivierten Repository (Update-Standort)
in der Repository-Liste hergestellt. Wenn dieses Repository nicht verfügbar ist,
wird versucht, eine Verbindung zum nächsten Repository herzustellen usw.,
bis eine Verbindung hergestellt werden kann oder das Ende der Liste
erreicht ist.
#
Die verschlüsselte Datei CATALOG.Z wird aus dem Repository
heruntergeladen. Die Datei CATALOG .Z enthält die wichtigsten Daten für die
Durchführung der Aktualisierung. Diese Daten werden verwendet, um zu
ermitteln, welche Dateien und/oder Aktualisierungen verfügbar sind.
#
Die Software-Versionen in CATALOG.Z werden mit den Versionen auf dem
Computer verglichen. Wenn neue Software-Aktualisierungen verfügbar sind,
werden sie heruntergeladen.
#
Wenn die Aktualisierung in das Repository eingecheckt wurde, wird das
Update überprüft, um zu bestätigen, dass es auf VirusScan Enterprise
angewendet werden kann und die Version neuer ist als die aktuelle Version.
Sobald dies überprüft wurde, lädt VirusScan Enterprise die Aktualisierung
herunter, wenn der nächste Aktualisierungs-Task ausgeführt wird.
Eine Datei mit dem Namen EXTRA.DAT kann im Notfall verwendet werden,
um neue Bedrohungen zu erkennen, bis der neue Virus zur wöchentlich
aktualisierten DAT-Datei hinzugefügt wurde. Die Datei EXTRA.DAT wird bei
jeder Aktualisierung aus dem Repository heruntergeladen. Dadurch wird
gewährleistet, dass bei einer Bearbeitung der Datei EXTRA.DAT und einem
erneuten Einchecken dieser Datei als Paket alle VirusScan Enterprise-Clients
dasselbe aktualisierte EXTRA.DAT-Paket herunterladen und verwenden.
Sie können die Datei EXTRA.DAT beispielsweise als verbesserten Detektor
für dasselbe Virus verwenden oder als zusätzlichen Detektor für neue
Viren. VirusScan Enterprise unterstützt nur eine (1) Datei EXTRA.DAT.
HINWEIS
Wenn Sie die Arbeit mit der Datei EXTRA.DAT beendet haben,
sollten Sie sie aus dem Master-Repository entfernen und einen
Replizierungs-Task durchführen, um zu gewährleisten, dass
sie aus allen verteilten Repository-Sites entfernt wird. So wird
verhindert, dass VirusScan Enterprise-Clients versuchen,
die Datei EXTRA.DAT bei einem Akualisierungsvorgang
herunterzuladen.
Standardmäßig wird die Entdeckung des neuen Virus in der
Datei EXTRA.DAT ignoriert, sobald die neue Virusdefinition
in die wöchentlichen DAT-Dateien aufgenommen wurde.
Ein Diagramm zum Aktualisierungsvorgang finden Sie unter Übersicht über den
AutoUpdate-Task auf Seite 246.
254
VirusScan® Enterprise-Software Version 8.0i
AutoUpdate-Repository-Liste
Anzeigen des Aktivitätsprotokolls
Das Aktivitätsprotokoll für Aktualisierungs-Tasks zeigt spezifische Details zum
Aktualisierungsvorgang an. So werden z. B. die Versionsnummern der
aktualisierten DAT-Datei und des Scan-Moduls angezeigt.
So zeigen Sie das Aktivitätsprotokoll an:
1
Öffnen Sie die VirusScan-Konsole. Anweisungen dazu finden Sie unter
VirusScan-Konsole auf Seite 29.
2
Öffnen Sie die Aktivitätsprotokolldatei anhand einer der folgenden Methoden:
$ Markieren Sie den Task, und wählen Sie dann im Menü Task die Option
Aktivitätsprotokoll.
$ Klicken Sie mit der rechten Maustaste auf den Task in der Taskliste,
und wählen Sie die Option Protokoll anzeigen.
3
Wählen Sie zum Schließen des Aktivitätsprotokolls aus dem Menü Datei die
Option Beenden.
AutoUpdate-Repository-Liste
Die AutoUpdate-Repository-Liste (SITELIST.XML) gibt die zur Ausführung eines
Aktualisierungs-Tasks erforderlichen Repositories und Konfigurationsdaten an.
Zum Beispiel:
#
Repository-Informationen und -Standort
#
Bevorzugte Repository-Reihenfolge
#
Proxy-Einstellungen (sofern erforderlich)
#
Für den Zugriff auf die einzelnen Repositories erforderliche Anmeldedaten
HINWEIS
Diese Anmeldedaten sind verschlüsselt.
Die AutoUpdate-Repository-Liste (SITELIST.XML) befindet sich je nach
Betriebssystem an unterschiedlichen Speicherorten.
Z. B. unter Windows NT:
C:\Programme\Network Associates\Common Framework\Data
Z. B. unter Windows 2000:
C:\Dokumente und Einstellungen\Alle Benutzer\Anwendungsdaten\Network
Associates\Common Framework
Produkthandbuch
255
Aktualisieren
Diese Themen sind in diesem Abschnitt enthalten:
#
AutoUpdate-Repositories
#
Konfigurieren der AutoUpdate-Repository-Liste
AutoUpdate-Repositories
Ein Repository ist ein Speicherort, von dem Sie Aktualisierungen erhalten.
Die VirusScan Enterprise-Software enthält zwei vorkonfigurierte Repositories:
http://update.nai.com/Products/CommonUpdater
ftp://ftp.nai.com/CommonUpdater
Das HTTP-Repository ist die standardmäßige Download-Site. Wenn
Aktualisierungen mit dem HTTP-Repository durchgeführt werden sollen, wird die
Konfiguration nach Abschluss der VirusScan Enterprise-Installation automatisch
dementsprechend durchgeführt.
Sie können eine dieser Sites verwenden, um aktuelle Updates herunterzuladen,
wenn Sie ausschließlich VirusScan Enterprise oder VirusScan Enterprise in einer
gemischten Umgebung mit VirusScan 4.5.1 oder NetShield 4.5 verwenden.
Sie können die Repositories in der Liste neu organisieren oder neue Repositories
Ihren Anforderungen entsprechend erstellen. Die Anzahl der erforderlichen
Repositories ist abhängig von Ihren Aktualisierungsanforderungen. Weitere
Informationen finden Sie unter Bearbeiten der AutoUpdate-Repository-Liste auf
Seite 258.
Konfigurieren der AutoUpdate-Repository-Liste
Sie können die AutoUpdate-Repository-Liste (SITELIST.XML) vor, während oder
nach der Installation konfigurieren.
In diesem Handbuch werden die Optionen nach der Installation besprochen.
Diese Themen sind in diesem Abschnitt enthalten:
256
#
Importieren der AutoUpdate-Repository-Liste
#
Bearbeiten der AutoUpdate-Repository-Liste
VirusScan® Enterprise-Software Version 8.0i
AutoUpdate-Repository-Liste
Importieren der AutoUpdate-Repository-Liste
So importieren Sie eine AutoUpdate-Repository-Liste aus einem anderen
Verzeichnis:
1
Öffnen Sie die VirusScan-Konsole. Anweisungen dazu finden Sie unter
VirusScan-Konsole auf Seite 29.
2
Wählen Sie die Option Extras|AutoUpdate-Repository-Liste importieren.
Abbildung 10-3. AutoUpdate-Repository-Liste importieren
3
Geben Sie im Feld Suchen in das Verzeichnis für die .XML-Datei ein,
oder klicken Sie auf
, um zu dem Verzeichnis zu navigieren, und wählen
Sie dann die Datei aus.
4
Klicken Sie auf Öffnen, um die AutoUpdate-Repository-Liste zu importieren.
HINWEIS
Um eine angepasste AutoUpdate-Repository-Liste
zu importieren, um Quell-Repositories anzugeben,
aus denen die Software bezogen wird, oder um mehrere
Aktualisierungsverzeichnisse zu verwenden, die von einem
Master-Repository repliziert werden können, müssen Sie
das Dienstprogramm McAfee AutoUpdate Architect™ in
Verbindung mit VirusScan Enterprise verwenden. Weitere
Informationen finden Sie im Produkthandbuch zu McAfee
AutoUpdate Architect.
Produkthandbuch
257
Aktualisieren
Bearbeiten der AutoUpdate-Repository-Liste
Im Dialogfeld AutoUpdate Repository-Liste bearbeiten können Sie der Liste
neue AutoUpdate-Repositories hinzufügen, diese konfigurieren, vorhandene
Repositories bearbeiten und entfernen und sie in der Liste anordnen.
Diese Themen sind in diesem Abschnitt enthalten:
#
Hinzufügen und Bearbeiten von Repositories
#
Entfernen und Neuorganisieren von Repositories
#
Festlegen von Proxy-Einstellungen
Hinzufügen und Bearbeiten von Repositories
Im Dialogfeld AutoUpdate-Repository-Liste bearbeiten können Sie der Liste
AutoUpdate-Repositories hinzufügen oder sie bearbeiten.
HINWEIS
Sie können Repositories auch mithilfe von McAfee
AutoUpdate Architect erstellen und in VirusScan Enterprise
exportieren. Weitere Informationen zum Erstellen von
AutoUpdate-Repositories mit McAfee AutoUpdate Architect
finden Sie im Produkthandbuch zu diesem Programm.
AutoUpdate-Repositories können den Status Aktiviert oder Deaktiviert aufweisen.
#
Aktiviert: Ein definiertes Repository, das während des AutoUpdate-Vorgangs
verwendet werden kann.
#
Deaktiviert: Ein definiertes Repository, auf das während des
AutoUpdate-Vorgangs nicht zugegriffen werden soll.
So fügen Sie ein Repository in die AutoUpdate-Repository-Liste ein oder
bearbeiten es:
258
1
Öffnen Sie die VirusScan-Konsole. Anweisungen dazu finden Sie unter
VirusScan-Konsole auf Seite 29.
2
Wählen Sie die Option Extras|AutoUpdate-Repository-Liste bearbeiten.
VirusScan® Enterprise-Software Version 8.0i
AutoUpdate-Repository-Liste
3
Wählen Sie die Registerkarte Repositories. Das HTTP-Repository ist die
Standard-Download-Site.
Abbildung 10-4. AutoUpdate-Repository-Liste bearbeiten – Registerkarte „Repositories“
Produkthandbuch
259
Aktualisieren
4
Wählen Sie eine der folgenden Aktionen aus:
$ Klicken Sie zum Hinzufügen eines Repositories auf Hinzufügen.
Dadurch wird das Dialogfeld Repository-Einstellungen angezeigt.
$ Um ein Repository zu bearbeiten, markieren Sie es in der Liste
Repository-Beschreibung, und klicken dann auf Bearbeiten, um das
Dialogfeld Repository-Einstellungen aufzurufen.
Abbildung 10-5. Repository-Einstellungen
5
Geben Sie im Textfeld Repository-Beschreibung den Namen oder eine
Beschreibung für dieses Repository ein.
6
Wählen Sie unter Dateien abrufen von den Repository-Typ bzw.
den Repository-Pfad über eine dieser Optionen aus:
$
HTTP-Repository (Standard). Verwenden Sie die von Ihnen angegebene
HTTP-Repository-Adresse
als Repository zum Abrufen der
Aktualisierungsdateien.
HINWEIS
Eine HTTP-Site, wie beispielsweise FTP, bietet
Aktualisierungen unabhängig von der Netzwerksicherheit,
unterstützt jedoch eine größere Anzahl von gleichzeitigen
Verbindungen als FTP.
260
VirusScan® Enterprise-Software Version 8.0i
AutoUpdate-Repository-Liste
$
FTP-Repository: Verwenden Sie die von Ihnen angegebene
FTP-Repository-Adresse als Repository zum Abrufen der
Aktualisierungsdateien.
HINWEIS
Eine FTP-Site bietet die Flexibilität der Aktualisierung ohne
Berücksichtigung der Netzwerk-Sicherheitsrechte. FTP ist
weniger anfällig für unerwünschte Code-Angriffe als HTTP,
sodass es eine höhere Toleranz bieten kann.
$
UNC-Pfad: Verwenden Sie den von Ihnen angegebenen UNC-Pfad als
das Repository, von dem Sie die Aktualisierungsdateien abrufen.
HINWEIS
Eine UNC-Site lässt sich am schnellsten und
einfachsten einrichten. Bei domänenübergreifenden
UNC-Aktualisierungen sind Sicherheitsberechtigungen
für jede Domäne erforderlich, wodurch die
Aktualisierungskonfiguration komplexer wird.
$
Lokaler Pfad: Verwenden Sie die von Ihnen angegebene lokale Site als
das Repository, von dem Sie die Aktualisierungsdateien abrufen.
7
Die Informationen, die Sie unter Repository-Details eingeben, hängen vom
Repository-Typ bzw. -Pfad ab, den sie unter Dateien abrufen von ausgewählt
haben. Systemvariablen werden unterstützt.
$ Detaillierte Anleitungen für die Optionen HTTP-Repository oder
FTP-Repository finden Sie unter HTTP- oder FTP-Repository-Details auf
Seite 262.
$ Detaillierte Anleitungen für die Optionen UNC-Pfad oder Lokaler Pfad
finden Sie unter UNC-Pfad oder Lokaler Pfad – Repository-Details auf
Seite 263.
Produkthandbuch
261
Aktualisieren
HTTP- oder FTP-Repository-Details
Gehen Sie folgendermaßen vor, wenn Sie ein HTTP - oder FTP-Repository
ausgewählt haben:
Abbildung 10-6. Repository-Details – HTTP- oder FTP-Site
1
Geben Sie unter Repository-Details den Pfad zu dem gewählten Repository,
die Portnummer und die Anmeldedaten zum Zugriff auf dieses Repository an.
a
URL: Geben Sie den Pfad zu der HTTP- oder FTP-Repository-Adresse ein:
$
HTTP: Geben Sie den Speicherort für den HTTP-Server und
den Ordner an, in dem die Aktualisierungsdateien liegen.
Das HTTP-Standard-Repository von McAfee für DAT-Dateien
finden Sie unter:
http://update.nai.com/Products/CommonUpdater
$
FTP: Geben Sie den Speicherort für den FTP-Server und
den Ordner an, in dem die Aktualisierungsdateien liegen.
Das FTP -Standard-Repository von McAfee für DAT-Dateien
finden Sie unter:
ftp://ftp.nai.com/CommonUpdater
b
Port: Geben Sie die Portnummer für den gewählten HTTP- oder
FTP-Server
262
ein.
VirusScan® Enterprise-Software Version 8.0i
AutoUpdate-Repository-Liste
c
Authentifizierung verwenden oder Anonyme Anmeldung verwenden:
Der Optionsname ist davon abhängig, ob Sie den HTTP-Pfad oder den FTP-Pfad
ausgewählt haben. Geben Sie die Anmeldedaten zum Zugriff auf das
Repository an. Geben Sie einen Benutzernamen und ein Kennwort ein und
wiederholen Sie die Eingabe des Kennworts unter Kennwort bestätigen.
HINWEIS
Anmeldeinformationen zum Herunterladen sind bei FTP- und
UNC-Repositories erforderlich, bei HTTP-Repositories optional.
AutoUpdate verwendet die angegebenen Anmeldeinformationen für den Zugriff auf das Repository, sodass die
benötigten Aktualisierungsdateien heruntergeladen werden
können. Beim Konfigurieren der Anmeldeinformationen für
das Konto im Repository müssen Sie darauf achten, dass das
Konto Leseberechtigungen für die Ordner mit den Aktualisierungsdateien besitzt.
FTP-Aktualisierungen unterstützen anonyme
Repository-Verbindungen.
2
Klicken Sie auf OK, um diese Einstellungen zu speichern und zum Dialogfeld
AutoUpdate-Repository-Liste zurückzukehren.
UNC-Pfad oder Lokaler Pfad – Repository-Details
Bei Auswahl von „UNC-Pfad“ bzw. „Lokaler Pfad“:
Abbildung 10-7. Repository-Details – UNC-Pfad oder Lokaler Pfad
Produkthandbuch
263
Aktualisieren
1
Geben Sie unter Repository-Details den Pfad zu dem gewählten Repository ein,
und bestimmen Sie, ob Sie das angemeldete Konto verwenden oder durch
Angabe von Benutzername und Kennwort die Sicherheit erhöhen möchten.
Systemvariablen werden unterstützt.
a
Pfad: Geben Sie den Pfad zu der Site ein, von der Sie die
Aktualisierungsdateien herunterladen möchten.
UNC-Pfad: Geben Sie entsprechend der UNC-Konvention
(\\Servername\Pfad\) den Pfad zu dem Repository ein, in dem sich die
Aktualisierungsdateien befinden.
Lokaler Pfad: Geben Sie den Pfad des lokalen Ordners ein, in dem Sie die
Aktualisierungsdateien gespeichert haben, oder klicken Sie auf
Durchsuchen, um diesen Ordner zu suchen.
Der Pfad kann auf einen Ordner auf einem lokalen Laufwerk oder einem
Netzwerklaufwerk verweisen.
b
Angemeldetes Konto verwenden: Geben Sie das zu verwendende Konto an.
Wählen Sie die Option Angemeldetes Konto verwenden, um das aktuell
angemeldete Konto zu verwenden.
Deaktivieren Sie Angemeldetes Konto verwenden, um ein anderes Konto
verwenden zu können. Geben Sie dazu eine Domäne, einen
Benutzernamen, ein Kennwort und unter Kennwort bestätigen erneut das
Kennwort ein.
HINWEIS
Anmeldeinformationen zum Herunterladen sind bei FTP- und
UNC-Repositories erforderlich, bei HTTP-Repositories
optional. AutoUpdate verwendet die angegebenen
Anmeldeinformationen für den Zugriff auf das Repository,
sodass die benötigten Aktualisierungsdateien
heruntergeladen werden können. Beim Konfigurieren der
Anmeldeinformationen für das Konto im Repository müssen
Sie darauf achten, dass das Konto Leseberechtigungen für die
Ordner mit den Aktualisierungsdateien besitzt.
Bei UNC-Aktualisierungen haben Sie außerdem die
Möglichkeit, das angemeldete Konto zu verwenden. Dadurch
kann der Aktualisierungs-Task die Berechtigungen der
angemeldeten Benutzer zum Zugriff auf das Repository
nutzen.
2
264
Klicken Sie auf OK, um diese Einstellungen zu speichern und zur Registerkarte
Repositories zurückzukehren.
VirusScan® Enterprise-Software Version 8.0i
AutoUpdate-Repository-Liste
Entfernen und Neuorganisieren von Repositories
So können Sie Repositories aus der Repository-Liste entfernen oder neu
organisieren:
1
Öffnen Sie die VirusScan-Konsole. Anweisungen dazu finden Sie unter
VirusScan-Konsole auf Seite 29.
2
Wählen Sie die Option Extras|AutoUpdate-Repository-Liste bearbeiten.
Abbildung 10-8. AutoUpdate-Repository-Liste bearbeiten – Registerkarte „Repositories“
3
Wählen Sie die Registerkarte Repositories.
4
Wählen Sie eine der folgenden Optionen aus, um Repositories aus der
Repository-Liste zu entfernen oder neu zu organisieren:
$ Sie können ein Repository entfernen, indem Sie in der Liste markieren und
anschließend auf Löschen klicken.
$ Um die Repositories in der Liste neu zu organisieren, markieren Sie ein
Repository, und klicken dann so oft auf Nach oben oder Nach unten, bis das
Repository an der gewünschten Stelle in der Liste steht.
HINWEIS
Die Reihenfolge, in der die Repositories in der Liste
aufgeführt werden, entspricht der Reihenfolge, in der
sie bei einer Aktualisierung aufgerufen werden.
Produkthandbuch
265
Aktualisieren
Festlegen von Proxy-Einstellungen
Proxy-Server werden in der Regel im Rahmen der Internetsicherheit dazu verwendet,
die Computer von Internetbenutzern zu maskieren und die Zugriffsgeschwindigkeit
durch die Zwischenspeicherung von Sites, auf die häufig zugegriffen wird, zu
erhöhen.
Wenn in Ihrem Netzwerk ein Proxy-Server verwendet wird, können Sie die zu
verwendenden Proxy-Einstellungen und die Adresse des Proxy-Servers angeben und
festlegen, ob die Authentifizierung verwendet werden soll. Proxy-Informationen
werden in der AutoUpdate-Repository-Liste (SITELIST.XML) gespeichert. Die hier
konfigurierten Proxy-Einstellungen sind für alle Repositories in der Repository-Liste
gültig.
So legen Sie die Proxy-Einstellungen fest:
1
Öffnen Sie die VirusScan-Konsole. Anweisungen dazu finden Sie unter
VirusScan-Konsole auf Seite 29.
2
Wählen Sie die Option Extras|AutoUpdate-Repository-Liste bearbeiten.
3
Wählen Sie die Registerkarte Proxy-Einstellungen.
Abbildung 10-9. AutoUpdate-Repository-Liste bearbeiten – Registerkarte
„Proxy-Einstellungen“
266
VirusScan® Enterprise-Software Version 8.0i
AutoUpdate-Repository-Liste
4
Legen Sie fest, ob Sie einen Proxy verwenden möchten und wenn ja, welche
Einstellungen dafür gewählt werden sollen. Wählen Sie eine der folgenden
Optionen aus:
$
Keinen Proxy verwenden: Es wird kein Proxy-Server angegeben. Wählen
Sie diese Option, und klicken Sie auf OK, um die Einstellungen zu
speichern und das Dialogfeld AutoUpdate-Repository-Liste bearbeiten
zu schließen.
$
Internet Explorer-Proxy-Einstellungen verwenden (Standard).
Die Proxy-Einstellungen werden für die gegenwärtig installierte Version
von Internet Explorer verwendet. Wählen Sie diese Option, und klicken
Sie auf OK, um die Einstellungen zu speichern und das Dialogfeld
AutoUpdate-Repository-Liste bearbeiten zu schließen.
$
Proxy-Einstellungen manuell konfigurieren: Konfigurieren Sie die
Proxy-Einstellungen für Ihre Anforderungen. Wählen Sie diese Option,
und geben Sie dann die Adresse und den Port für das ausgewählte
Repository ein:
HTTP: Geben Sie die Adresse und die Anschlussnummer des
HTTP-Proxyservers
in die entsprechenden Textfelder ein.
FTP: Geben Sie die Adresse und die Anschlussnummer des
FTP-Proxyservers
in die entsprechenden Textfelder ein.
HINWEIS
Systemvariablen werden unterstützt.
5
Klicken Sie auf Ausnahmen, wenn Sie für die Verwendung des Proxys
Ausnahmen festlegen möchten. Wenn keine Ausnahmen festgelegt werden
sollen, übergehen Sie diesen Schritt und fahren mit Schritt 7 fort.
Abbildung 10-10. Proxy-Ausnahmen
Produkthandbuch
267
Aktualisieren
6
a
Aktivieren Sie Ausnahmen angeben, und geben Sie die Ausnahmen durch
Semikolons voneinander getrennt ein.
b
Klicken Sie auf OK, um diese Einstellungen zu speichern und zur
Registerkarte Proxy-Einstellungen zurückzukehren.
Legen Sie fest, ob für den ausgewählten HTTP- oder FTP-Proxy-Server eine
Authentifizierung verwendet werden soll. Wählen Sie eine der folgenden
Optionen aus:
$
Authentifizierung für HTTP verwenden: Aktivieren Sie diese Option, wenn
Sie den HTTP -Proxy-Server mit einer Authentifizierung versehen möchten.
Geben Sie dazu einen HTTP-Benutzernamen und ein HTTP-Kennwort ein,
das Sie unter HTTP-Bestätigungskennwort wiederholen.
$
Authentifizierung für FTP verwenden: Aktivieren Sie diese Option, wenn
Sie den FTP-Proxy-Server mit einer Authentifizierung versehen möchten.
Geben Sie dazu einen FTP-Benutzernamen und ein FTP-Kennwort ein,
dessen Eingabe Sie unter FTP-Bestätigungskennwort wiederholen.
7
Klicken Sie auf OK, um diese Einstellungen zu speichern und das Dialogfeld
AutoUpdate-Repository-Liste bearbeiten zu schließen.
Spiegelungs-Tasks
Die VirusScan Enterprise-Software ist zur eigenen Aktualisierung auf eine
bestimmte Verzeichnisstruktur angewiesen. Mit dem Spiegelungstask können
Sie Aktualisierungsdateien aus dem ersten erreichbaren Repository, das in der
Repository-Liste definiert ist, in eine Spiegelungssite in Ihrem Netzwerk
replizieren. Achten Sie darauf, die gesamte Verzeichnisstruktur zu replizieren,
wenn Sie eine Site spiegeln. Diese Verzeichnisstruktur unterstützt auch frühere
Versionen von VirusScan und NetShield, solange die gesamte Verzeichnisstruktur
an die gleichen Speicherorte repliziert wird, die VirusScan 4.5.1 für die
Aktualisierung verwendet hat.
268
VirusScan® Enterprise-Software Version 8.0i
Spiegelungs-Tasks
Im Folgenden sehen Sie die Verzeichnisstruktur im Repositor, nachdem eine
Spiegelungstask verwendet wurde, um das Network Associates-Repository zu
replizieren.
Abbildung 10-11. Gespiegelte Site
Nachdem Sie die Network Associates-Site repliziert haben, die die
Aktualisierungsdateien enthält, können Computer in Ihrem Netzwerk die
Dateien von der Spiegel-Site herunterladen. Diese Vorgehensweise wird
empfohlen, da sämtliche Netzwerkcomputer mit oder ohne Internetzugriff
aktualisiert werden können, und sie ist effizient, da die Computer mit einem
Server kommunizieren, der möglicherweise näher als die Network
Associates-Internetsite liegt, wodurch der Aufwand und die Zeit zum
Herunterladen verringert werden. Dieser Task wird meist zum Spiegeln des Inhalts
der Network Associates-Downloadsite auf einen lokalen Server verwendet.
Diese Themen sind in diesem Abschnitt enthalten:
#
Erstellen eines Spiegelungstasks
#
Konfigurieren eines Spiegelungstasks
#
Ausführen von Spiegelungstasks
#
Anzeigen des Aktivitätsprotokolls für Spiegelungstasks
Produkthandbuch
269
Aktualisieren
Erstellen eines Spiegelungstasks
Sie können einen Spiegelungstask für jedes benötigte Spiegelverzeichnis erstellen.
So erstellen Sie einen neuen Spiegelungstask:
1
Öffnen Sie die VirusScan-Konsole. Anweisungen dazu finden Sie unter
VirusScan-Konsole auf Seite 29.
2
Erstellen Sie einen neuen Spiegelungstask mithilfe einer der folgenden
Methoden:
$ Klicken Sie mit der rechten Maustaste in einen leeren Bereich der Konsole,
ohne ein Element in der Taskliste zu markieren. Wählen Sie dann Neuer
Spiegelungstask.
$ Wählen Sie aus dem Menü Task die Option Neuer Spiegelungstask.
In der Taskliste der VirusScan-Konsole wird ein neuer Spiegelungstask
markiert angezeigt.
3
Übernehmen Sie den Standard-Task-Namen, oder geben Sie einen neuen
Namen für diesen Task ein, und drücken Sie dann die EINGABETASTE, um das
Dialogfeld Eigenschaften von VirusScan AutoUpdate zu öffnen. Ausführliche
Konfigurationsinformationen finden Sie unter Konfigurieren eines
Spiegelungstasks auf Seite 271.
HINWEIS
Wenn Sie Spiegelungstasks über ePolicy Orchestrator 3.0 oder
höher erstellen und Tasksichtbarkeit aktivieren, sind diese
Spiegelungstasks in der VirusScan-Konsole sichtbar.
Auf diese ePolicy Orchestrator-Tasks besteht nur Lesezugriff,
und sie können nicht von der VirusScan-Konsole aus
konfiguriert werden. Weitere Informationen finden Sie
im VirusScan Enterprise -Konfigurationshandbuch zur
Verwendung mit ePolicy Orchestrator.
270
VirusScan® Enterprise-Software Version 8.0i
Spiegelungs-Tasks
Konfigurieren eines Spiegelungstasks
Sie können einen Spiegelungstask Ihren Anforderungen entsprechend
konfigurieren und planen.
1
Öffnen Sie die VirusScan-Konsole. Anweisungen dazu finden Sie unter
VirusScan-Konsole auf Seite 29.
2
Öffnen Sie das Dialogfeld Eigenschaften von AutoUpdate. Verwenden Sie dabei
eine der folgenden Vorgehensweisen:
$ Markieren Sie den Task in der Taskliste der Konsole, und wählen Sie dann
aus dem Menü Task die Option Eigenschaften.
$ Doppelklicken Sie in der Taskliste auf den Task.
$ Klicken Sie mit der rechten Maustaste in der Taskliste auf den Task, und
wählen Sie anschließend Eigenschaften.
$ Markieren Sie den Task in der Taskliste, und klicken Sie auf
.
Abbildung 10-12. Eigenschaften von VirusScan AutoUpdate – Neuer Spiegelungstask
HINWEIS
Konfigurieren Sie den Spiegelungstask, bevor Sie auf Plan
oder Jetzt spiegeln klicken.
Produkthandbuch
271
Aktualisieren
3
Sie können den im Textfeld Protokolldatei angezeigten Standardnamen
und -speicherort der Protokolldatei übernehmen, einen anderen
Protokolldateinamen und -speicherort eingeben oder auf Durchsuchen
klicken, um zu einem anderen geeigneten Speicherort zu wechseln.
Systemvariablen werden unterstützt.
HINWEIS
Standardmäßig werden Protokollinformationen in die Datei
VSEMIRRORLOG.TXT in diesem Ordner geschrieben:
<Laufwerk>:Dokumente und Einstellungen\All
Users\Anwendungsdaten\Network Associates\VirusScan\
4
Klicken Sie auf Spiegelverzeichnis, um das Dialogfeld Einstellungen für das
Spiegelverzeichnis zu öffnen.
Abbildung 10-13. Einstellungen für das Spiegelverzeichnis
5
272
a
Geben Sie den Pfad zu dem Zielverzeichnis auf dem lokalen System ein,
das Sie für die Spiegelsite verwenden, oder klicken Sie auf Durchsuchen,
um zu dem gewünschten Speicherort zu navigieren. Systemvariablen
werden unterstützt.
b
Klicken Sie auf OK, um zum Dialogfeld Eigenschaften von VirusScan
AutoUpdate zurückzukehren.
Geben Sie unter Spiegelungsoptionen an, auf welche Aktualisierungen geprüft
werden soll:
$
Falls verfügbar, neuere Virusdefinitionsdateien (DATs) herunterladen.
$
Falls verfügbar, neuere Erkennungsmodule herunterladen.
$
Andere verfügbare Updates (Servicepacks, Upgrades usw.) herunterladen.
VirusScan® Enterprise-Software Version 8.0i
Spiegelungs-Tasks
6
Unter Ausführoptionen können Sie eine ausführbare Datei angeben,
die ausgeführt wird, nachdem der Spiegelungstask abgeschlossen ist.
Sie können mit dieser Option z. B. ein Dienstprogramm für
Netzwerkmeldungen starten, sodass der Administrator benachrichtigt
wird, dass der Aktualisierungsvorgang erfolgreich abgeschlossen wurde.
$
Geben Sie die ausführbare Datei an, die nach Abschluss des
Spiegelungstasks ausgeführt werden soll. Geben Sie den Pfad zu der
auszuführenden Datei ein, oder klicken Sie auf Durchsuchen, um nach der
Datei zu suchen.
$
Nur nach erfolgreichen Spiegelungen ausführen. Das ausführbare
Programm wird nur nach einer erfolgreichen Aktualisierung ausgeführt.
Wenn die Aktualisierung jedoch fehlschlägt, wird die ausgewählte
Programmdatei nicht ausgeführt.
HINWEIS
Die angegebene Programmdatei muss vom derzeit
angemeldeten Benutzer ausgeführt werden können. Wenn
der derzeit angemeldete Benutzer über keine Zugriffsrechte
auf das Verzeichnis mit den Programmdateien verfügt bzw.
wenn zur Zeit keine Benutzer angemeldet sind, wird das
Programm nicht ausgeführt.
7
Klicken Sie auf Plan, um den Spiegelungstask zu planen. Weitere
Informationen zum Planen von Tasks finden Sie unter Planen von Tasks auf
Seite 291.
HINWEIS
Es ist nicht empfehlenswert, die gleichzeitige Ausführung
von Aktualisierungs- und Spiegelungstasks zu planen.
Da beide Tasks den Dienst McAfee Common Framework
verwenden, kann durch die gleichzeitige Ausführung ein
Konflikt verursacht werden.
8
Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern.
9
Wenn Sie den Spiegelungstask sofort ausführen möchten, klicken Sie auf
Jetzt spiegeln.
10 Klicken Sie auf OK, um das Dialogfeld Eigenschaften von VirusScan
AutoUpdate zu schließen.
HINWEIS
Der Spiegelungstask verwendet die Konfigurations-
einstellungen in der Repository-Liste, um die Aktualisierung
auszuführen. Weitere Informationen finden Sie unter
AutoUpdate-Repository-Liste auf Seite 255.
Produkthandbuch
273
Aktualisieren
Ausführen von Spiegelungstasks
Nachdem Sie den Spiegelungstask mit den gewünschten Eigenschaften
konfiguriert haben, können Sie ihn mithilfe einer der folgenden Methoden
ausführen:
#
Spiegeln nach Plan: Wenn der Spiegelungstask geplant wurde, können
Sie den Task unbeaufsichtigt ausführen lassen.
HINWEIS
Der Computer muss zum Ausführen des Spiegelungstasks
eingeschaltet sein. Wenn der Computer zum Zeitpunkt der
geplanten Ausführung des Tasks heruntergefahren ist, wird
der Task entweder zum nächsten geplanten Zeitpunkt
gestartet, zu dem der Computer eingeschaltet ist, oder wenn
der Computer neu gestartet wird. Hierfür muss jedoch auf
der Registerkarte Plan unter Planeinstellungen die Option
Ausgelassenen Task ausführen aktiviert sein.
#
Sofortiges Spiegeln: Zum sofortigen Starten von Spiegelungstasks stehen
Ihnen zwei Methoden zur Verfügung:
$
Start-Befehl für Spiegelungstasks
$ Befehl Jetzt spiegeln für Spiegelungstasks
Start-Befehl für Spiegelungstasks
Verwenden Sie in der VirusScan-Konsole die Option Starten, um alle
Spiegelungstasks sofort zu starten.
1
Öffnen Sie die VirusScan-Konsole. Anweisungen dazu finden Sie unter
VirusScan-Konsole auf Seite 29.
2
Um einen sofortigen Spiegelungstask über die VirusScan-Konsole zu starten,
verwenden Sie eine der folgenden Vorgehensweisen:
$ Markieren Sie den Task in der Taskliste der Konsole, und wählen Sie dann
aus dem Menü Task die Option Starten.
$ Klicken Sie mit der rechten Maustaste in der Taskliste auf den Task,
und wählen Sie anschließend Starten.
$ Markieren Sie den Task in der Taskliste, und klicken Sie auf
.
$ Wenn der Task abgeschlossen ist, klicken Sie auf Schließen, um das
Dialogfeld McAfee Updater zu schließen, oder warten Sie, bis das Fenster
automatisch geschlossen wird.
274
VirusScan® Enterprise-Software Version 8.0i
Spiegelungs-Tasks
Befehl Jetzt spiegeln für Spiegelungstasks
Verwenden Sie im Dialogfeld Eigenschaften von VirusScan AutoUpdate die Option
Jetzt spiegeln, um alle Spiegelungstasks sofort zu starten.
1
Öffnen Sie die VirusScan-Konsole. Anweisungen dazu finden Sie unter
VirusScan-Konsole auf Seite 29.
2
Öffnen Sie für den ausgewählten Spiegelungstask das Dialogfeld
Eigenschaften von VirusScan AutoUpdate. Anleitungen finden Sie unter
Konfigurieren eines Spiegelungstasks auf Seite 271.
3
Klicken Sie im Dialogfeld Eigenschaften von VirusScan AutoUpdate auf Jetzt
spiegeln.
4
Wenn der Task abgeschlossen ist, klicken Sie auf Schließen, um das Dialogfeld
McAfee Updater zu schließen, oder warten Sie, bis das Fenster automatisch
geschlossen wird.
Anzeigen des Aktivitätsprotokolls für Spiegelungstasks
Das Aktivitätsprotokoll für Spiegelungstasks zeigt spezifische Details zum
Aktualisierungsvorgang an. So werden z. B. die Versionsnummern der
aktualisierten DAT-Datei und des Scan-Moduls angezeigt.
1
Öffnen Sie die VirusScan-Konsole. Anweisungen dazu finden Sie unter
VirusScan-Konsole auf Seite 29.
2
Öffnen Sie die Aktivitätsprotokolldatei mit einer der folgenden Methoden:
$ Markieren Sie den Task, und wählen Sie dann im Menü Task die Option
Aktivitätsprotokoll.
$ Klicken Sie mit der rechten Maustaste auf den Task in der Taskliste,
und wählen Sie die Option Protokoll anzeigen.
3
Wählen Sie zum Schließen des Aktivitätsprotokolls aus dem Menü Datei
die Option Beenden.
Produkthandbuch
275
Aktualisieren
Rollback für DAT-Dateien
Mit dieser Funktion können Sie die DAT-Dateien auf die letzte gesicherte Version
zurückführen, wenn die aktuellen DAT-Dateien aus einem bestimmten Grund
beschädigt oder inkompatibel sein sollten. Wenn Sie DAT-Dateien aktualisieren,
wird die alte Version in diesem Verzeichnis gespeichert:
<Laufwerk>:\Programme\Gemeinsame Dateien\Network
Associates\Engine\OldDats
Wenn Sie ein Rollback der DAT-Dateien durchführen, werden die aktuellen
DAT -Dateien mit der Version im Ordner OldDats ersetzt und in der Registrierung
wird an dieser Stelle ein Flag gesetzt:
HKEY_LOCAL_MACHINE\SOFTWARE\Network Associates\TVD\VirusScan
Enterprise\CurrentVersion\szRolledbackDATS
Wenn ein Rollback ausgeführt wurde, können Sie nicht nochmals zur vorherigen
Version zurückkehren. Wenn das nächste Mal eine Aktualisierung durchgeführt
wird, wird die DAT-Version in der Registrierung mit der der DAT-Dateien im
Aktualisierungs-Repository verglichen. Wenn die neuen DAT-Dateien den in
der Registrierung markierten Dateien entsprechen, wird keine Aktualisierung
durchgeführt.
276
VirusScan® Enterprise-Software Version 8.0i
Rollback für DAT-Dateien
So führen Sie ein Rollback der DAT-Dateien durch:
1
Öffnen Sie die VirusScan-Konsole. Anweisungen dazu finden Sie unter
VirusScan-Konsole auf Seite 29.
2
Wählen Sie die Option Extras|Rollback für DATs durchführen. Das Dialogfeld
McAfee Updater wird aufgerufen.
Abbildung 10-14. Rollback für DATs durchführen – Aktualisierung wird durchgeführt
3
Ein Rollback ist mit einer Aktualisierung vergleichbar, mit der Ausnahme,
dass in den Details DAT -Rollback wird durchgeführt angezeigt wird. Wenn
der Rollback abgeschlossen ist, klicken Sie auf Schließen, um das Dialogfeld
McAfee AutoUpdate zu schließen, oder warten Sie, bis das Fenster automatisch
geschlossen wird.
HINWEIS
Beim Ausführen eines Rollbacks wird die letzte Sicherung der
DAT-Dateien wiederhergestellt.
Produkthandbuch
277
Aktualisieren
Manuelle Aktualisierungen
McAfee Security empfiehlt, zur Installation neuer Versionen der DAT-Dateien
oder des Scan-Moduls den im Lieferumfang der VirusScan Enterprise-Software
enthaltenen AutoUpdate-Task zu verwenden. Mit diesem Dienstprogramm ist die
fehlerfreie Aktualisierung der DAT-Dateien und des Scan-Moduls ebenso einfach
wie sicher. Wenn Sie die DAT-Dateien selbst installieren möchten, können Sie die
DAT -Dateien manuell von diesen Update-Standorten herunterladen:
http:www.networkassociates.com/us/downloads/updates
ftp://ftp.nai.com/CommonUpdater
#
Reguläre DAT -Dateien: Diese Dateien sind auf der FTP-Site von McAfee
Security als .ZIP-Archive mit der Bezeichnung DAT-XXXX.ZIP gespeichert.
Die Zeichenfolge XXXX im Dateinamen steht für eine Seriennummer, die sich
mit jeder DAT-Dateiversion ändert. Zum Herunterladen dieser Dateien
verwenden Sie einen Webbrowser oder FTP-Client und stellen eine
Verbindung zu der folgenden Adresse her:
ftp://ftp.nai.com/CommonUpdater
#
Installierbare .EXE-Dateien: Diese Dateien werden auf der Website von
McAfee Security als ausführbare Setup-Datei mit der Bezeichnung
XXXXUPDT .EXE gespeichert. Auch hier steht die Zeichenfolge XXXX im
Dateinamen für eine Seriennummer, die sich mit jeder neuen DAT-Version
ändert. Zum Herunterladen dieser Dateien verwenden Sie einen Webbrowser
und stellen eine Verbindung zu der folgenden Adresse her:
http:www.networkassociates.com/us/downloads/updates
Die DAT-Dateien in den beiden Dateien sind identisch. Ein Unterschied besteht
lediglich darin, wie Sie sie verwenden, um Ihre Kopie der VirusScan
Enterprise-Software zu aktualisieren.
Zur Verwendung des DAT-XXXX.ZIP-Archivs müssen Sie die Datei herunterladen
und aus dem Archiv extrahieren. Anschließend werden die Dateien in den
DAT -Ordner kopiert und der Bei-Zugriff-Scanner wird neu gestartet. Eine
ausführlichere Anleitung finden Sie unter Aktualisieren über DAT-Dateiarchive auf
Seite 279.
Zur Installation der DAT-Dateien, die ein eigenes Setup-Programm besitzen,
müssen Sie diese Dateien lediglich in einen temporären Ordner auf der Festplatte
herunterladen und anschließend die Datei XXXUPDT.EXE ausführen, indem Sie darauf
doppelklicken. Das Setup-Programm hält den Bei-Zugriff-Scanner an, kopiert die
Dateien in den entsprechenden Ordner und startet den Scanner dann neu.
HINWEIS
Zum Schreiben in den DAT-Ordner benötigen Sie
Administratorrechte.
Nach der Aktualisierung greifen der Bei-Zugriff-Scanner, der Auf-Anforderungscan
und der Network Appliance-Scanner beim nächsten Start auf die DAT-Dateien zu.
278
VirusScan® Enterprise-Software Version 8.0i
Manuelle Aktualisierungen
Aktualisieren über DAT-Dateiarchive
So können Sie DAT-Dateiaktualisierungen direkt aus einem . ZIP-Archiv
installieren, ohne dabei AutoUpdate zu verwenden:
1
Erstellen Sie einen temporären Ordner auf der Festplatte. Kopieren Sie das
heruntergeladene ZIP-Archiv mit den .DAT-Dateien in diesen Ordner.
2
Erstellen Sie eine Sicherungskopie der DAT-Dateien oder benennen Sie sie um.
$
CLEAN.DAT
$
NAMES.DAT
$
SCAN.DAT
Wenn Sie den standardmäßigen Installationspfad übernommen haben,
werden die Dateien unter dem folgenden Pfad abgelegt:
Laufwerk:\Programme\Gemeinsame Dateien\Network Associates\Engine
3
Verwenden Sie WINZIP, PKUNZIP oder ein vergleichbares Dienstprogramm,
um das .ZIP-Archiv zu öffnen und die aktualisierten DAT-Dateien zu
extrahieren.
4
Melden Sie sich bei dem Server an, der aktualisiert werden soll. Für den
Zielcomputer benötigen Sie Administratorrechte.
5
Kopieren Sie die DAT-Dateien in den DAT-Ordner.
6
Deaktivieren Sie das Scannen bei Zugriff durch Stoppen des
McShield-Dienstes und aktivieren Sie es dann erneut, indem Sie den
McShield-Dienst starten.
7
Beenden Sie Microsoft Outlook, und starten Sie es danach erneut.
8
Beenden Sie die Anforderungsscan-Tasks, und starten Sie sie danach erneut.
Produkthandbuch
279
Aktualisieren
280
VirusScan® Enterprise-Software Version 8.0i
Hinzufügen, Festlegen und
Ausschließen zu scannender
Elemente
11
Beim Konfigurieren der Erkennungseinstellungen können Sie für jeden der
VirusScan Enterprise-Scanner (Bei-Zugriff-Scanner, Auf-Anforderungscan und
E-Mail-Scanner) die Liste der mit diesen Funktionen gescannten Dateitypen
anpassen.
#
Hinzufügen von Dateityperweiterungen
#
Festlegen benutzerdefinierter Dateitypen
#
Ausschließen von Dateien, Ordnern und Laufwerken
Produkthandbuch
281
Hinzufügen, Festlegen und Ausschließen zu scannender Elemente
Hinzufügen von Dateityperweiterungen
So fügen Sie eine Dateityperweiterung in die Liste der standardmäßig gescannten
Elemente ein:
1
Öffnen Sie die Eigenschaftenseiten des Scanners. Weitere Informationen
finden Sie für die einzelnen Scanner unter:
$ Konfigurieren des Bei-Zugriff-Scanners auf Seite 92.
$ Konfigurieren von Auf-Anforderung-Scantasks auf Seite 135.
$ Konfigurieren des E-Mail-Scanners auf Seite 170.
2
Klicken Sie auf der Registerkarte Entdeckung unter Zu scannende Elemente
auf Standardmäßige und zusätzliche Dateitypen.
Abbildung 11-1. Registerkarte Entdeckung – Ergänzungen
3
Klicken Sie auf Zusätzliche, um das Dialogfeld Zusätzliche Dateitypen
zu öffnen.
Abbildung 11-2. Zusätzliche Dateitypen
282
VirusScan® Enterprise-Software Version 8.0i
Hinzufügen von Dateityperweiterungen
4
Sie können unter Dateityp hinzufügen benutzerdefinierte
Dateityperweiterungen auf zwei verschiedene Arten hinzufügen:
$ Geben Sie eine Dateityperweiterung in das Textfeld ein, und klicken
Sie auf Hinzufügen.
HINWEIS
Sie brauchen nur die ersten drei Buchstaben der
Dateityperweiterung einzugeben. Wenn Sie zum Beispiel die
Dateityperweiterung HTM eingeben, sucht der Scanner nach
HTM- und HTML-Dateien. Sie können Platzhalter oder eine
beliebige Kombination aus Zeichen und Platzhaltern
verwenden.
$ Klicken Sie auf Auswählen, um das Dialogfeld Dateityp auswählen zu
öffnen. Wählen Sie eine oder mehrere Dateityperweiterungen aus der
Liste aus, und klicken Sie auf OK. Mit der Tastenkombination STRG +
UMSCHALTTASTE können Sie mehrere Dateityperweiterungen auswählen.
Die von Ihnen hinzugefügten Dateityperweiterungen werden in der Liste
Benutzerdefinierte zusätzliche Dateitypen angezeigt. Der Bei-Zugriff-Scanner
kann maximal 1.000 zusätzliche Erweiterungen auflisten.
5
Sie können benutzerdefinierte Dateityperweiterungen aus der
benutzerdefinierten Liste auf zwei Arten entfernen:
$ Wählen Sie in der Liste Benutzerspezifische zusätzliche Dateitypen eine
oder mehrere Dateityperweiterungen aus, und klicken Sie auf Entfernen.
$ Klicken Sie auf Löschen, um alle Elemente aus der Liste
Benutzerspezifische zusätzliche Dateitypen zu entfernen.
6
Klicken Sie auf OK, um zur Registerkarte Entdeckung zurückzukehren.
Produkthandbuch
283
Hinzufügen, Festlegen und Ausschließen zu scannender Elemente
Festlegen benutzerdefinierter Dateitypen
Erstellen Sie eine Liste mit benutzerdefinierten Erweiterungen für Dateitypen,
die bei Scan-Operationen gescannt werden sollen. Sie können die Funktion auch
verwenden, um zuvor hinzugefügte benutzerspezifische Dateitypen wieder zu
entfernen.
1
Öffnen Sie die Eigenschaftenseiten des Scanners. Weitere Informationen
finden Sie für die einzelnen Scanner unter:
$ Konfigurieren des Bei-Zugriff-Scanners auf Seite 92.
$ Konfigurieren von Auf-Anforderung-Scantasks auf Seite 135.
$ Konfigurieren des E-Mail-Scanners auf Seite 170.
2
Wählen Sie auf der Registerkarte Entdeckung die Option Angegebene
Dateitypen.
Abbildung 11-3. Registerkarte Entdeckung – Angegebene
3
Klicken Sie auf Angegebene, um das Dialogfeld Angegebene Dateitypen
zu öffnen.
Abbildung 11-4. Angegebene Dateitypen
284
VirusScan® Enterprise-Software Version 8.0i
Festlegen benutzerdefinierter Dateitypen
4
Sie können unter Dateityp hinzufügen benutzerdefinierte
Dateityperweiterungen auf zwei verschiedene Arten hinzufügen:
$ Geben Sie eine Dateityperweiterung in das Textfeld ein, und klicken
Sie auf Hinzufügen.
HINWEIS
Sie brauchen nur die ersten drei Buchstaben der
Dateityperweiterung einzugeben. Wenn Sie zum Beispiel die
Dateityperweiterung HTM eingeben, sucht der Scanner nach
HTM- und HTML-Dateien. Sie können Platzhalter oder eine
beliebige Kombination aus Zeichen und Platzhaltern
verwenden.
$ Klicken Sie auf Auswählen, um das Dialogfeld Dateityp auswählen zu
öffnen. Wählen Sie eine oder mehrere Dateityperweiterungen aus der
Liste aus, und klicken Sie auf OK. Mit der Tastenkombination STRG +
UMSCHALTTASTE können Sie mehrere Dateityperweiterungen auswählen.
5
Sie können benutzerdefinierte Dateityperweiterungen aus der
benutzerdefinierten Liste auf zwei Arten entfernen:
$ Wählen Sie in der Liste Benutzerspezifische zusätzliche Dateitypen eine
oder mehrere Dateityperweiterungen aus, und klicken Sie auf Entfernen.
$ Klicken Sie auf Löschen, um alle Elemente aus der Liste
Benutzerspezifische zusätzliche Dateitypen zu entfernen.
6
Klicken Sie auf Auf Standard setzen, um die aktuelle Liste benutzerdefinierter
Dateityperweiterungen durch die Standardliste zu ersetzen. Die Standardliste
der Dateityperweiterungen wird durch die aktuelle DAT-Datei definiert.
7
Klicken Sie auf OK, um diese Einstellungen zu speichern und zur Registerkarte
Entdeckung zurückzukehren.
Produkthandbuch
285
Hinzufügen, Festlegen und Ausschließen zu scannender Elemente
Ausschließen von Dateien, Ordnern und
Laufwerken
Geben Sie Dateien, Ordner und Laufwerke an, die von Scanvorgängen
auszuschließen sind. Sie können die Funktion auch verwenden, um zuvor
angegebene Ausschlüsse wieder zu entfernen.
1
Öffnen Sie die Eigenschaftenseiten des Scanners. Weitere Informationen
finden Sie für die einzelnen Scanner unter:
$ Konfigurieren des Bei-Zugriff-Scanners auf Seite 92.
$ Konfigurieren von Auf-Anforderung-Scantasks auf Seite 135.
2
Klicken Sie auf der Registerkarte Entdeckung unter Nicht zu scannende
Elemente auf die Funktion Ausschlüsse.
Abbildung 11-5. Registerkarte Entdeckung – Ausschlüsse
3
Klicken Sie auf Ausschlüsse, um das Dialogfeld Ausschlüsse festlegen
zu öffnen.
Abbildung 11-6. Ausschlüsse festlegen
286
VirusScan® Enterprise-Software Version 8.0i
Ausschließen von Dateien, Ordnern und Laufwerken
4
Dateien, Ordner oder Laufwerke hinzufügen oder einen Listeneintrag
bearbeiten. Die Ausschlusseigenschaften sind stets dieselben, unabhängig
davon, ob Sie ein Ausschlusselement hinzufügen oder bearbeiten.
Der Windows-Dateischutz wird standardmäßig aufgelistet.
$ Wenn Sie ein Element hinzufügen möchten, klicken Sie auf Hinzufügen,
um das Dialogfeld Ausschlusselement hinzufügen zu öffnen.
$ Wenn Sie ein Element bearbeiten möchten, doppelklicken Sie darauf oder
wählen Sie es aus, und klicken Sie auf Bearbeiten, um das Dialogfeld
Ausschlusselement bearbeiten zu öffnen.
Das Dialogfeld Ausschlüsse hinzufügen wird angezeigt.
Abbildung 11-7. Ausschlusselement hinzufügen
5
Wählen Sie unter Auszuschließende Elemente eine der folgenden
Optionen aus:
$
Nach Name/Verzeichnis (Standard). Geben Sie den Namen oder das
Verzeichnis an. Die Platzhalter * und ? sind zulässig. Sie können
spezifische Informationen in das Textfeld eingeben oder auf Durchsuchen
klicken, um einen Namen oder ein Verzeichnis zu suchen.
Sie können vollständige Pfadangaben, beispielsweise C:\WINNIT\SYSTEM*,
oder Dateinamen, beispielsweise PAGEFILE.SYS oder PAGEFILE.*, P*.* oder
*.SYS, oder auch Ordnernamen, beispielsweise BACKUP, festlegen. Wenn
Sie beispielsweise den Ordner BACKUP angeben, werden unabhängig von
ihrem Speicherort alle Ordner mit dem Namen BACKUP ausgeschlossen.
Produkthandbuch
287
Hinzufügen, Festlegen und Ausschließen zu scannender Elemente
Bei der Verwendung von Platzhaltern gelten folgende Einschränkungen:
$ Gültige Platzhalter sind das Fragezeichen (?), mit dem einzelne
Zeichen ausgeschlossen werden, und das Sternchen (*), mit dem
mehrere Zeichen ausgeschlossen werden.
$ Platzhalter können auch vor Schrägstrichen (\) in einer
Pfadangabe verwendet werden.
So passt beispielsweise C:\ABC\*\XYZ auf C:\ ABC\DEF\XYZ.
$ Der Benutzer muss am Ende der Pfadangabe einen Schrägstrich
(\) eingeben, um festzulegen, dass es sich um einen Ordner
handelt (bzw. um mehrere Ordner, wenn Platzhalter benutzt
werden). Wenn die Option Auch Unterordner ausschließen nicht
ausgewählt wird und ein Pfad nicht mit einem Schrägstrich (\)
endet, wird die Pfadangabe als Datei behandelt (bzw. als mehrere
Dateien, wenn Platzhalter benutzt werden).
$ Ein Ausschluss, der Fragezeichen (?) enthält, wird angewendet,
wenn die Anzahl der Zeichen der Länge des Datei- oder des
Ordnernamens entspricht.
Beispielsweise schließt der Ausschluss W?? WWW aus, aber nicht
WW oder WWWW .
$ Die Syntax wurde um ein doppeltes Sternchen (**) erweitert.
Dieses bezeichnet null oder mehr beliebige Zeichen, einschließlich
Schrägstrich (\). Dies ermöglicht Ausschlüsse in mehreren Tiefen.
So passt beispielsweise C:\ABC\*\XYZ auf C:\ ABC\DEF\XYZ und
auf C:\ABC\DEF\DEF\XYZ etc.
$
Unterordner auch ausschließen: Wenn Sie die Option Nach
Name/Verzeichnis ausgewählt haben, können Sie die Unterordner
der Ordner ausschließen, die mit dem angegebenen Kriterium
übereinstimmen.
$
Nach Dateityp: Geben Sie eine Dateityperweiterung in das Textfeld ein,
oder klicken Sie auf Auswählen, um das Dialogfeld Dateityp auswählen
zu öffnen, in dem Sie eine oder mehrere Erweiterungen aus der Liste
auswählen können. Klicken Sie auf OK, um Ihre Einträge zu speichern
und das Dialogfeld zu schließen.
HINWEIS
Die Dateityperweiterung, die Sie angeben, kann Platzhalter
enthalten. Gültige Platzhalter sind ? für den Ausschluss
einzelner Zeichen und * für den Ausschluss mehrerer
Zeichen.
288
VirusScan® Enterprise-Software Version 8.0i
Ausschließen von Dateien, Ordnern und Laufwerken
$
$
Nach Dateialter: Geben Sie an, ob Sie Dateien aufgrund ihres Alters
ausschließen möchten.
Zugriffstyp: Wenn Sie die Option Nach Dateialter ausgewählt haben, klicken
, um den Zugriffstyp Geändert oder Erstellt auszuwählen.
Sie auf
6
$
Mindestalter in Tagen: Wenn Sie die Option Nach Dateialter ausgewählt
haben, geben Sie das Mindestalter der Datei in Tagen an. Die Datei muss
mindestens x Tage alt sein, bevor sie ausgeschlossen wird.
$
Durch Windows-Dateischutz geschützte Dateien: Dieser Ausschluss basiert
auf dem Windows-Dateischutzstatus einer Datei.
Geben Sie unter Zeitpunkt für Ausschluss an, wann die Elemente vom Scannen
ausgeschlossen werden sollen:
$
Beim Lesen (Standard). Die Ausschlusselemente werden beim Lesen von
der Festplatte vom Scannen ausgeschlossen. (Diese Option ist für den
Anforderungsscan nicht verfügbar.)
$
Beim Schreiben (Standard). Die Ausschlusselemente werden beim
Schreiben auf die Festplatte vom Scannen ausgeschlossen. (Diese Option
ist für den Anforderungsscanner nicht verfügbar.)
7
Klicken Sie auf OK, um diese Änderungen zu speichern und zum Dialogfeld
Ausschlüsse festlegen zurückzukehren.
8
Sie können benutzerdefinierte Dateityperweiterungen auf zwei Arten aus der
Liste entfernen:
$ Wählen Sie in der Liste eine oder mehrere Dateityperweiterungen aus,
und klicken Sie auf Entfernen.
$ Klicken Sie auf Löschen, um alle Elemente aus der Liste zu entfernen.
9
Klicken Sie auf OK, um diese Einstellungen zu speichern und zur Registerkarte
Entdeckung zurückzukehren.
10 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern.
Produkthandbuch
289
Hinzufügen, Festlegen und Ausschließen zu scannender Elemente
290
VirusScan® Enterprise-Software Version 8.0i
Planen von Tasks
12
Sie können VirusScan Enterprise-Tasks so planen, dass sie an bestimmten Tagen,
zu bestimmten Zeiten oder in bestimmten Abständen durchgeführt werden.
Zeitpläne können ganz auf die Anforderungen Ihres Unternehmens
abgestimmt werden.
Diese Themen sind in diesem Abschnitt enthalten:
#
Tasks, die geplant werden können
#
Task-Eigenschaften
#
Eigenschaften des Plans
Produkthandbuch
291
Planen von Tasks
Tasks, die geplant werden können
Sie können drei Typen von Tasks planen:
#
Anforderungsscan-Tasks – Um einen Anforderungsscan-Task zu planen,
öffnen Sie für den Task die Eigenschaften für das Scannen auf Anforderung,
und klicken Sie auf Plan. Das Dialogfeld Planeinstellungen wird aufgerufen.
Weitere Informationen zum Planen von Anforderungsscan-Tasks finden Sie
unter Scannen auf Anforderung auf Seite 131.
#
AutoUpdate-Tasks: Zum Planen eines AutoUpdate-Tasks öffnen Sie die
AutoUpdate-Eigenschaften für den AutoUpdate-Task, und klicken auf Plan.
Das Dialogfeld Planeinstellungen wird aufgerufen.
Weitere Informationen zu AutoUpdate-Tasks finden Sie unter
AutoUpdate-Tasks auf Seite 245.
#
Spiegelungstasks: Zum Planen eines Spiegelungstasks öffnen Sie die
AutoUpdate-Eigenschaften für den Spiegelungstask, und klicken auf Plan.
Das Dialogfeld Planeinstellungen wird aufgerufen.
Weitere Informationen über Spiegelungstasks finden Sie unter
Spiegelungs-Tasks auf Seite 268.
292
VirusScan® Enterprise-Software Version 8.0i
Task-Eigenschaften
Task-Eigenschaften
Verwenden Sie die Optionen auf der Registerkarte Task, um die Planung zu
aktivieren, und geben Sie eine Grenze für die Ausführungszeit sowie die
Authentifizierungsdaten für den Task an.
1
Wählen Sie die Registerkarte Task.
Abbildung 12-1. Planeinstellungen – Registerkarte „Task“
2
Geben Sie unter Planeinstellungen an, ob der Task zu einer bestimmten Zeit
ausgeführt werden soll. Sie haben folgende Optionen:
$
Aktivieren (geplanter Task wird zur festgesetzten Zeit ausgeführt):
Die Ausführung des Tasks wird für eine bestimmte Zeit geplant.
$
Task stoppen nach: Der Task wird nach einer begrenzten Zeit gestoppt.
Wenn Sie diese Option wählen, müssen Sie auch die Stunden und Minuten
eingeben bzw. auswählen.
HINWEIS
Wenn der Task abgebrochen wird, bevor er abgeschlossen ist,
wird der Scanvorgang bei einem erneuten Start an der Stelle
der Unterbrechung wieder aufgenommen, es sei denn, die
DAT-Dateien wurden aktualisiert und Sie haben die Option
Alle Dateien beim Aktualisieren von DAT-Dateien erneut
scannen aktiviert. In diesem Fall wird der Scanvorgang nicht
fortgesetzt, sondern von Anfang an ausgeführt.
Produkthandbuch
293
Planen von Tasks
3
Geben Sie unter Task die folgenden Authentifizierungsdaten für den Task ein:
HINWEIS
Die Verwendung von Anmeldedaten ist optional. Wenn Sie
hier keine Anmeldedaten eingeben, wird der geplante Task
unter dem lokalen Systemkonto ausgeführt.
$
Benutzer: Geben Sie die Benutzer-ID ein, unter der der Task
ausgeführt wird.
4
$
Domäne: Geben Sie die Domäne für die angegebene Benutzer-ID ein.
$
Kennwort: Geben Sie das Kennwort für die angegebene Benutzer-ID ein.
Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern.
Anmeldeberechtigungen
Wenn Sie einen Task mit Anmeldedaten planen, muss für das angegebene Konto
die Berechtigung Anmelden als Stapelverarbeitungsauftrag aktiviert sein. Ohne diese
Berechtigung kann der eingeleitete Prozess nicht auf Netzwerkressourcen
zugreifen, selbst wenn die richtigen Anmeldeinformationen vorhanden sind.
Dieses Verhalten ist in Windows NT dokumentiert.
So weisen Sie einem Konto diese Berechtigung zu:
294
#
Start| Programme|Verwaltung|Lokale Sicherheitsrichtlinie.
#
Sicherheitseinstellungen|Lokale Richtlinien|Zuweisen von Benutzerrechten.
#
Doppelklicken Sie auf Anmelden als Stapelverarbeitungsauftrag.
#
Fügen Sie der Liste den Benutzer hinzu.
#
Klicken Sie auf OK, um die Einstellungen zu speichern und das Dialogfeld
zu schließen.
VirusScan® Enterprise-Software Version 8.0i
Eigenschaften des Plans
Eigenschaften des Plans
Mit den Optionen auf der Registerkarte Plan können Sie angeben, wie oft der Task
ausgeführt werden soll, ob der Task in verschiedenen Zeitzonen ausgeführt wird,
ob er zu zufällig ausgewählten Zeiten innerhalb eines bestimmten Intervalls
ausgeführt wird oder ob ausgelassene Tasks ausgeführt werden sollen, und Sie
können die Verzögerungszeiten für ausgelassene Tasks festlegen.
Diese Themen sind in diesem Abschnitt enthalten:
#
Planen der Häufigkeit von Tasks
#
Erweiterte Planoptionen
#
Planen von Tasks nach Häufigkeit
Produkthandbuch
295
Planen von Tasks
Planen der Häufigkeit von Tasks
Der hier ausgewählte Wert wirkt sich auf die Optionen aus, mit denen Sie für den
Plan Tage, Wochen, Monate und andere Häufigkeitsangaben auswählen können.
Folgende Häufigkeitsoptionen stehen zur Auswahl:
#
Täglich (Standard). Der Task wird an den festgelegten Tagen täglich
ausgeführt. Siehe Täglich auf Seite 298.
#
Wöchentlich: Der Task wird in den festgelegten Wochen an den festgelegten
Tagen wöchentlich ausgeführt. Siehe Wöchentlich auf Seite 300.
#
Monatlich: Der Task wird in den festgelegten Monaten an den festgelegten
Tagen monatlich ausgeführt. Siehe Monatlich auf Seite 302.
#
Einmal: Der Task wird am festgelegten Termin einmal ausgeführt. Siehe Einmal
auf Seite 304.
#
Bei Systemstart: Der Task wird beim Systemstart ausgeführt. Geben Sie
darüber hinaus an, ob der Task einmal am Tag ausgeführt werden soll und um
wie viele Minuten der Task verzögert werden soll. Siehe Bei Systemstart auf
Seite 305.
#
Bei der Anmeldung: Der Task wird bei der Anmeldung ausgeführt. Geben Sie
darüber hinaus an, ob der Task einmal am Tag ausgeführt werden soll und um
wie viele Minuten der Task verzögert werden soll. Siehe Bei der Anmeldung auf
Seite 306.
#
Bei Leerlauf: Der Task wird ausgeführt, wenn der Computer im Leerlauf ist.
Geben Sie auch die Anzahl der Minuten an. Siehe Bei Leerlauf auf Seite 307.
#
Sofort ausführen: Der Task wird sofort ausgeführt. Siehe Sofort ausführen auf
Seite 308.
#
Beim Einwählen ausführen: Der Task wird beim Einwählen ausgeführt. Geben
Sie an, ob der Task einmal am Tag ausgeführt werden soll. Siehe Beim
Einwählen ausführen auf Seite 309.
296
VirusScan® Enterprise-Software Version 8.0i
Eigenschaften des Plans
Erweiterte Planoptionen
1
Klicken Sie auf der Registerkarte Plan unter Plan auf Erweitert, um das
Dialogfeld Erweiterte Planoptionen zu öffnen.
Abbildung 12-2. Erweiterte Planoptionen
$
Startdatum: Klicken Sie auf
, um ein Datum aus dem Kalender
auszuwählen. Dieses Feld ist optional.
$
Enddatum: Klicken Sie auf
, um ein Datum aus dem Kalender
auszuwählen. Dieses Feld ist optional.
$
Task wiederholen: Der Task wird mit der angegebenen Häufigkeit
wiederholt.
2
$
Alle: Geben Sie die Häufigkeit ein, oder verwenden Sie zum Auswählen
eines Wertes die Pfeile. Geben Sie anschließend an, ob sich der
Häufigkeitswert auf Minuten oder Stunden bezieht.
$
Bis: Wählen Sie entweder Uhrzeit (Lokal), und geben Sie die Zeit ein, bzw.
wählen Sie sie aus, oder wählen Sie Dauer, und geben Sie die Stunde(n) und
Minute(n) ein, bzw. wählen Sie sie aus.
Klicken Sie auf OK, um zur Registerkarte Plan zurückzukehren.
Produkthandbuch
297
Planen von Tasks
Planen von Tasks nach Häufigkeit
Sie können die Ausführung eines Tasks je nach Ihren Anforderungen für ein
bestimmtes Datum und/oder für eine bestimmte Zeitspanne planen.
Die Häufigkeit der Task-Ausführung ist in diesem Abschnitt enthalten:
#
Täglich
#
Wöchentlich
#
Monatlich
#
Einmal
#
Bei Systemstart
#
Bei der Anmeldung
#
Bei Leerlauf
#
Sofort ausführen
#
Beim Einwählen ausführen
Täglich
1
Gehen Sie auf der Registerkarte Plan unter Plan folgendermaßen vor:
$
Task planen: Klicken Sie auf
, um die Option Täglich auszuwählen.
Abbildung 12-3. Registerkarte „Plan“ – Täglich
298
VirusScan® Enterprise-Software Version 8.0i
Eigenschaften des Plans
$
Startzeit: Geben Sie eine Startzeit für den geplanten Task ein, oder wählen
Sie mit den Pfeilen eine Zeit aus.
$
UTC-Zeit: Universal Time Coordinated (UTC). Wählen Sie diese Option,
wenn der Task gleichzeitig in allen Zeitzonen ausgeführt werden soll.
$
Ortszeit (Standard). Der Task wird in jeder lokalen Zeitzone separat
ausgeführt.
$
Zufällig: Der Task wird im festgelegten Zeitraum zu einem zufällig
gewählten Zeitpunkt ausgeführt. Wenn Sie diese Option wählen, müssen
Sie auch die Stunden und Minuten für die maximale Zeitspanne eingeben
bzw. auswählen.
Sie können einen Zeitraum zwischen einer Minute (Minimum) und 24
Stunden (Maximum) eingeben bzw. auswählen. Wenn Sie den Task
beispielsweise für 1.00 Uhr planen und ein Fenster von drei Stunden
festlegen, startet der Task zu einem beliebigen Zeitpunkt zwischen
1.00 Uhr und 4.00 Uhr.
$
Ausgelassenen Task ausführen: Stellt sicher, dass ausgelassene Tasks
beim erneuten Starten des Computers ausgeführt werden. Tasks können
ausgelassen werden, wenn der Computer zu dem für die Ausführung
eines Tasks festgelegten Zeitpunkt offline ist. Mit dieser Funktion wird
sichergestellt, dass Remotebenutzer und das Netzwerk umfassend
geschützt sind, falls sie bei geplanter Ausführung eines Tasks offline sind.
$
Ausgelassenen Task verzögern um: Geben Sie die Anzahl der Minuten ein,
um die der ausgelassene Task verzögert werden soll, oder wählen Sie mit
den Pfeilen einen Wert aus. Sie können einen Wert von 0 bis 99 Minuten
auswählen.
$
Erweitert: Einrichten erweiterter Planeigenschaften. Weitere Informationen
finden Sie unter Erweiterte Planoptionen auf Seite 297.
2
Geben Sie unter Task täglich planen die Häufigkeit als Anzahl von Tagen ein,
bzw. wählen Sie sie aus, oder wählen Sie den Wert mithilfe der Pfeile.
HINWEIS
Täglich ausgeführte Tasks können an beliebig vielen Tagen
oder jeden Tag zwischen Montag und Sonntag ausgeführt
werden. Wenn Sie einen Task nur an bestimmten
Wochentagen ausführen möchten, sollten Sie die
Task-Häufigkeit „Wöchentlich“ verwenden.
3
Klicken Sie auf OK, um die Einstellungen zu speichern und das Dialogfeld
Planeinstellungen zu schließen.
Produkthandbuch
299
Planen von Tasks
Wöchentlich
1
Gehen Sie auf der Registerkarte Plan unter Plan folgendermaßen vor:
$
Task planen: Klicken Sie auf
, um die Option Wöchentlich auszuwählen.
Abbildung 12-4. Registerkarte „Plan“ – Wöchentlich
$
Startzeit: Geben Sie eine Startzeit für den geplanten Task ein, oder wählen
Sie mit den Pfeilen eine Zeit aus.
$
UTC-Zeit: Universal Time Coordinated (UTC). Wählen Sie diese Option,
wenn der Task gleichzeitig in allen Zeitzonen ausgeführt werden soll.
$
Ortszeit (Standard). Der Task wird in jeder lokalen Zeitzone separat
ausgeführt.
300
VirusScan® Enterprise-Software Version 8.0i
Eigenschaften des Plans
$
Zufällig: Der Task wird im festgelegten Zeitraum zu einem zufällig
gewählten Zeitpunkt ausgeführt. Wenn Sie diese Option wählen, müssen
Sie auch die Stunden und Minuten für die maximale Zeitspanne eingeben
bzw. auswählen.
Sie können einen Zeitraum zwischen einer Minute (Minimum) und
24 Stunden (Maximum) eingeben. Wenn Sie den Task beispielsweise für
1.00 Uhr planen und ein Fenster von drei Stunden festlegen, startet der
Task zu einem beliebigen Zeitpunkt zwischen 1.00 Uhr und 4.00 Uhr.
$
Ausgelassenen Task ausführen: Stellt sicher, dass ausgelassene Tasks
beim erneuten Starten des Computers ausgeführt werden. Tasks können
ausgelassen werden, wenn der Computer zu dem für die Ausführung
eines Tasks festgelegten Zeitpunkt offline ist. Mit dieser Funktion wird
sichergestellt, dass Remotebenutzer und das Netzwerk umfassend
geschützt sind, falls sie bei geplanter Ausführung eines Tasks offline sind.
$
Ausgelassenen Task verzögern um: Geben Sie die Anzahl der Minuten ein,
um die der ausgelassene Task verzögert werden soll, oder wählen Sie mit
den Pfeilen einen Wert aus. Sie können einen Wert von 0 bis 99 Minuten
auswählen.
$
Erweitert: Einrichten erweiterter Planeigenschaften. Weitere Informationen
finden Sie unter Erweiterte Planoptionen auf Seite 297.
2
3
Gehen Sie unter Wöchentlichen Task planen folgendermaßen vor:
$
Alle: Geben Sie die Häufigkeit als Anzahl der Wochen ein.
$
Woche(n) am: Wählen Sie die Wochentage aus.
Klicken Sie auf OK, um die Einstellungen zu speichern und das Dialogfeld
Planeinstellungen zu schließen.
Produkthandbuch
301
Planen von Tasks
Monatlich
1
Gehen Sie auf der Registerkarte Plan unter Plan folgendermaßen vor:
$
Task planen: Klicken Sie auf
, um die Option Monatlich zu wählen.
Abbildung 12-5. Registerkarte „Plan“ – Monatlich
$
Startzeit: Geben Sie eine Startzeit für den geplanten Task ein, oder wählen
Sie mit den Pfeilen eine Zeit aus.
$
UTC-Zeit: Universal Time Coordinated (UTC). Wählen Sie diese Option,
wenn der Task gleichzeitig in allen Zeitzonen ausgeführt werden soll.
$
Ortszeit (Standard). Der Task wird in jeder lokalen Zeitzone separat
ausgeführt.
$
Zufällig: Der Task wird im festgelegten Zeitraum zu einem zufällig
gewählten Zeitpunkt ausgeführt. Wenn Sie diese Option wählen,
müssen auch Stunden und Minuten für die maximale Zeitspanne
eingegeben werden.
Sie können einen Zeitraum zwischen einer Minute (Minimum) und
24 Stunden (Maximum) eingeben. Wenn Sie den Task beispielsweise für
1.00 Uhr planen und ein Fenster von drei Stunden festlegen, startet der
Task zu einem beliebigen Zeitpunkt zwischen 1.00 Uhr und 4.00 Uhr.
302
VirusScan® Enterprise-Software Version 8.0i
Eigenschaften des Plans
$
Ausgelassenen Task ausführen: Stellt sicher, dass ausgelassene Tasks
beim erneuten Starten des Computers ausgeführt werden. Tasks können
ausgelassen werden, wenn der Computer zu dem für die Ausführung
eines Tasks festgelegten Zeitpunkt offline ist. Mit dieser Funktion wird
sichergestellt, dass Remotebenutzer und das Netzwerk umfassend
geschützt sind, falls sie bei geplanter Ausführung eines Tasks offline sind.
$
Ausgelassenen Task verzögern um: Geben Sie die Anzahl der Minuten ein,
um die der ausgelassene Task verzögert werden soll, oder wählen Sie mit
den Pfeilen einen Wert aus. Sie können einen Wert von 0 bis 99 Minuten
auswählen.
$
Erweitert: Einrichten erweiterter Planeigenschaften. Weitere Informationen
finden Sie unter Erweiterte Planoptionen auf Seite 297.
2
Wählen Sie unter Task monatlich planen die entsprechenden Optionen aus:
$
Tag des Monats: Aktivieren Sie die Option und wählen Sie das Datum
des Tages.
$
Wochentag des Monats: Wählen Sie diese Option, um den Task an einem
bestimmten Tag des Monats (z. B. am ersten Sonntag, zweiten Mittwoch
usw.) auszuführen.
a
Wählen Sie die Option Erster, Zweiter, Dritter, Vierter oder Letzter.
b
Wählen Sie den Wochentag aus, an dem dieser Task jeden Monat
ausgeführt werden soll.
$ Klicken Sie auf Monate auswählen, um bestimmte Monate auszuwählen:
a
Wählen Sie die Monate aus, in denen der Task ausgeführt
werden soll.
HINWEIS
Standardmäßig sind alle Monate ausgewählt.
b
3
Klicken Sie auf OK, um zur Registerkarte Plan zurückzukehren.
Klicken Sie auf OK, um die Einstellungen zu speichern und das Dialogfeld
Planeinstellungen zu schließen.
Produkthandbuch
303
Planen von Tasks
Einmal
1
Gehen Sie auf der Registerkarte Plan unter Plan folgendermaßen vor:
$
Task planen: Klicken Sie auf
, um die Option Einmal auszuwählen.
Abbildung 12-6. Registerkarte „Plan“ – Einmal
$
Startzeit: Geben Sie eine Startzeit für den geplanten Task ein, oder wählen
Sie mit den Pfeilen eine Zeit aus.
$
UTC-Zeit: Universal Time Coordinated (UTC). Wählen Sie diese Option,
wenn der Task gleichzeitig in allen Zeitzonen ausgeführt werden soll.
$
Ortszeit (Standard). Der Task wird in jeder lokalen Zeitzone separat
ausgeführt.
$
Zufällig: Der Task wird im festgelegten Zeitraum zu einem zufällig
gewählten Zeitpunkt ausgeführt. Wenn Sie diese Option wählen, müssen
Sie auch die Stunden und Minuten für die maximale Zeitspanne eingeben
bzw. auswählen.
Sie können einen Zeitraum zwischen einer Minute (Minimum) und
24 Stunden (Maximum) eingeben bzw. auswählen. Wenn Sie den Task
beispielsweise für 1.00 Uhr planen und ein Fenster von drei Stunden
festlegen, startet der Task zu einem beliebigen Zeitpunkt zwischen
1.00 Uhr und 4.00 Uhr.
304
VirusScan® Enterprise-Software Version 8.0i
Eigenschaften des Plans
$
Ausgelassenen Task ausführen: Stellt sicher, dass ausgelassene Tasks beim
erneuten Starten des Computers ausgeführt werden. Tasks können
ausgelassen werden, wenn der Computer zu dem für die Ausführung
eines Tasks festgelegten Zeitpunkt offline ist. Mit dieser Funktion wird
sichergestellt, dass Remotebenutzer und das Netzwerk umfassend
geschützt sind, falls sie bei geplanter Ausführung eines Tasks offline sind.
$
Ausgelassenen Task verzögern um: Geben Sie die Anzahl der Minuten ein,
um die der ausgelassene Task verzögert werden soll, oder wählen Sie mit
den Pfeilen einen Wert aus. Sie können einen Wert von 0 bis 99 Minuten
auswählen.
$
Erweitert: Einrichten erweiterter Planeigenschaften. Weitere Informationen
finden Sie unter Erweiterte Planoptionen auf Seite 297.
2
Klicken Sie unter Task einmal planen auf
an dem der Task ausgeführt werden soll.
, um das Datum auszuwählen,
3
Klicken Sie auf OK, um die Einstellungen zu speichern und das Dialogfeld
Planeinstellungen zu schließen.
Bei Systemstart
1
Gehen Sie auf der Registerkarte Plan unter Plan folgendermaßen vor:
$
Task planen: Klicken Sie auf
auszuwählen.
, um die Option Bei Systemstart
Abbildung 12-7. Registerkarte „Plan“ – Bei Systemstart
Produkthandbuch
305
Planen von Tasks
2
3
Gehen Sie unter Task bei Systemstart planen folgendermaßen vor:
$
Task nur einmal täglich ausführen: Wählen Sie diese Option, um diesen
Task einmal am Tag auszuführen. Wenn Sie diese Option nicht wählen,
wird der Task bei jedem Systemstart ausgeführt.
$
Task verzögern um: Wählen Sie aus, um wie viele Minuten der Task
verzögert werden soll. Sie können einen Wert von 0 bis 99 Minuten
auswählen. Während dieser Zeit können Anmeldeskripte ausgeführt
werden, oder die Benutzer können sich anmelden.
Klicken Sie auf OK, um die Einstellungen zu speichern und das Dialogfeld
Planeinstellungen zu schließen.
Bei der Anmeldung
1
Gehen Sie auf der Registerkarte Plan unter Plan folgendermaßen vor:
$
Task planen: Klicken Sie auf
, um die Option Bei der Anmeldung
auszuwählen.
Abbildung 12-8. Registerkarte „Plan“ – Bei der Anmeldung
306
VirusScan® Enterprise-Software Version 8.0i
Eigenschaften des Plans
2
Gehen Sie unter Task bei Anmeldung planen folgendermaßen vor:
$
Task nur einmal täglich ausführen: Wählen Sie diese Option, um diesen
Task einmal am Tag auszuführen. Wenn Sie diese Option nicht wählen,
wird der Task bei jeder Anmeldung ausgeführt.
$
Task verzögern um: Geben Sie an, um wie viele Minuten der Task verzögert
werden soll. Sie können einen Wert von 0 bis 99 Minuten auswählen.
Während dieser Zeit können Anmeldeskripte ausgeführt werden, oder die
Benutzer können sich anmelden.
3
Klicken Sie auf OK, um die Einstellungen zu speichern und das Dialogfeld
Planeinstellungen zu schließen.
Bei Leerlauf
1
Gehen Sie auf der Registerkarte Plan unter Plan folgendermaßen vor:
$
Task planen : Klicken Sie auf
, um die Option Bei Leerlauf auszuwählen.
Abbildung 12-9. Registerkarte „Plan“ – Bei Leerlauf
2
Geben Sie unter Task bei Leerlauf planen die Anzahl der Minuten ein, die der
Computer im Leerlauf sein soll, bevor der Task gestartet wird. Sie können
einen Wert von 0 bis 999 Minuten auswählen.
3
Klicken Sie auf OK, um die Einstellungen zu speichern und das Dialogfeld
Planeinstellungen zu schließen.
Produkthandbuch
307
Planen von Tasks
Sofort ausführen
1
Gehen Sie auf der Registerkarte Plan unter Plan folgendermaßen vor:
$
Task planen: Klicken Sie auf
, um die Option Sofort ausführen
auszuwählen.
Abbildung 12-10. Registerkarte „Plan“ – Sofort ausführen
$
Zufällig: Der Task wird im festgelegten Zeitraum zu einem zufällig
gewählten Zeitpunkt ausgeführt. Wenn Sie diese Option wählen, müssen
Sie auch die Stunden und Minuten für die maximale Zeitspanne eingeben
bzw. auswählen.
Sie können einen Zeitraum zwischen einer Minute (Minimum) und
24 Stunden (Maximum) eingeben bzw. auswählen. Wenn Sie den Task
beispielsweise für 1.00 Uhr planen und ein Fenster von drei Stunden
festlegen, startet der Task zu einem beliebigen Zeitpunkt zwischen
1.00 Uhr und 4.00 Uhr.
2
308
Klicken Sie auf OK, um die Einstellungen zu speichern und das Dialogfeld
Planeinstellungen zu schließen.
VirusScan® Enterprise-Software Version 8.0i
Eigenschaften des Plans
Beim Einwählen ausführen
1
Gehen Sie auf der Registerkarte Plan unter Plan folgendermaßen vor:
$
Task planen: Klicken Sie auf
, um die Option Beim Einwählen ausführen
auszuwählen.
Abbildung 12-11. Registerkarte „Plan“ – Beim Einwählen ausführen
$
Zufällig: Der Task wird im festgelegten Zeitraum zu einem zufällig
gewählten Zeitpunkt ausgeführt. Wenn Sie diese Option wählen, müssen
Sie auch die Stunden und Minuten für die maximale Zeitspanne eingeben
bzw. auswählen.
Sie können einen Zeitraum zwischen einer Minute (Minimum) und
24 Stunden (Maximum) eingeben bzw. auswählen. Wenn Sie den Task
beispielsweise für 1.00 Uhr planen und ein Fenster von drei Stunden
festlegen, startet der Task zu einem beliebigen Zeitpunkt zwischen
1.00 Uhr und 4.00 Uhr.
2
Geben Sie unter Beim Einwählen ausführen an, ob der Task einmal am Tag
ausgeführt werden soll.
HINWEIS
Einen Task so zu planen, dass er Beim Einwählen
ausgeführt wird, ist eher bei AutoUpdate-Tasks als
bei Anforderungsscan-Task sinnvoll.
3
Klicken Sie auf OK, um die Einstellungen zu speichern und das Dialogfeld
Planeinstellungen zu schließen.
Produkthandbuch
309
Planen von Tasks
310
VirusScan® Enterprise-Software Version 8.0i
ABSCHNITT 4: ANHÄNGE, GLOSSAR
Anlage A, Befehlszeilen-Scanner
Anlage B, Sichere Registrierung
Anlage C, Fehlerbehebung
Glossar
Index
UND
INDEX
312
VirusScan® Enterprise-Software Version 8.0i
A
Befehlszeilen-Scanner
Bei der Standardinstallation der VirusScan Enterprise-Software wird
der Befehlszeilen-Scanner installiert. Dieses Programm kann über die
Eingabeaufforderung von Windows oder über das Dialogfeld Ausführen
gestartet werden.
Diese Themen sind in diesem Abschnitt enthalten:
#
Allgemeine Befehlszeilenoptionen
#
Befehlszeilenargumente für das Scannen auf Anforderung
#
Aktualisieren von Befehlszeilenoptionen
Allgemeine Befehlszeilenoptionen
Wechseln Sie zum Starten des Befehlszeilen-Scanners in das Verzeichnis,
in dem SCAN.EXE gespeichert ist, und geben Sie SCAN ein. Wenn Sie das
Standardverzeichnis für das VirusScan Enterprise-Programm übernommen
haben, befindet sich die Datei im folgenden Verzeichnis:
<Laufwerk>:\Programme\Gemeinsame Dateien\Network Associates\Engine\
1
Öffnen Sie die Windows-Eingabeaufforderung mit einem der folgenden
Verfahren:
$ Wählen Sie im Menü Start die Option Eingabeaufforderung.
$ Wählen Sie im Menü Start die Option Ausführen.
2
Geben Sie an der Eingabeaufforderung oder in das Dialogfeld Ausführen
die gewünschte Befehlszeile ein.
Die Syntax des SCAN-Befehls sieht folgendermaßen aus:
SCAN EIGENSCHAFT=WERT[,WERT] [/Option]
Produkthandbuch
313
Befehlszeilen-Scanner
Die Reihenfolge der Elemente dieser Syntax ist nicht festgelegt, eine
Eigenschaft und deren Wert dürfen jedoch nicht voneinander getrennt
werden. Die Syntax besteht aus:
$ Dateiname – Name der ausführbaren Datei: SCAN.EXE.
$ Optionen – Vor jeder Option steht ein Schrägstrich (/). Zwischen Kleinund Großschreibung wird nicht unterschieden. In den weiter unten in
diesem Handbuch beschriebenen Installationsszenarien werden einige
der verfügbaren Optionen beschrieben.
Tabelle A-1 auf Seite 314 zeigt die Optionen, die Sie gemeinsam mit dem Befehl
einsetzen können.
SCAN
Tabelle A-1. Allgemeine Befehlszeilenoptionen
Befehlszeilenoption
Beschreibung
/? oder /HELP
Zeigt eine Liste der Befehlszeilenoptionen von VirusScan und
jeweils eine kurze Beschreibung an.
Es kann u. U. zweckmäßig sein, eine Liste der Scan-Optionen
zu den vom VirusScan-Programm erstellten Berichtsdateien
hinzuzufügen. Geben Sie dazu an der Eingabeaufforderung
Folgendes ein: scan /? /REPORT <Dateiname>. Daraufhin
wird eine Liste aller für diesen Scantask verfügbaren
Optionen an die Ergebnisse des Scan-Berichts angehängt.
/ADL
Scannt alle lokalen Laufwerke – auch komprimierte
Laufwerke und PC-Cards, jedoch keine Disketten –
zusätzlich zu allen anderen in der Befehlszeile angegebenen
Laufwerken.
Wenn Sie sowohl lokale Laufwerke als auch
Netzwerklaufwerke scannen möchten, verwenden Sie die
Befehle /ADL und /ADN zusammen in einer Befehlszeile.
/ADN
Scannt zusätzlich zu den in der Befehlszeile angegebenen
Laufwerken alle Netzlaufwerke – einschließlich CD-ROMs –
auf Viren.
Hinweis: Wenn Sie sowohl lokale Laufwerke als auch
Netzwerklaufwerke scannen möchten, verwenden Sie die
Befehle /ADL und /ADN zusammen in einer Befehlszeile.
314
VirusScan® Enterprise-Software Version 8.0i
Allgemeine Befehlszeilenoptionen
Tabelle A-1. Allgemeine Befehlszeilenoptionen (Fortsetzung)
Befehlszeilenoption
Beschreibung
/ALERTPATH <Verz>
Legt das Verzeichnis <Verz> als Netzwerkpfad zu einem
Remote-NetWare-Datenträger oder einem Windows
NT-Verzeichnis fest. Wird durch die zentrale Warnung
überwacht.
VirusScan sendet bei Entdeckung einer infizierten Datei eine
ALR-Textdatei an den Server.
Von diesem Verzeichnis aus verteilt oder sammelt VirusScan
Enterprise über die Funktion „Zentrale Warnungen“ die
Warnungen und Berichte entsprechend der festgelegten
Konfiguration.
Anforderungen:
/ALL
$
Sie müssen für das angegebene Verzeichnis über
Schreibzugriff verfügen.
$
Im Verzeichnis muss sich die von VirusScan Enterprise
Enterprise bereitgestellte Datei CENTALRT.TXT befinden.
Setzt die Standard-Scan-Einstellung außer Kraft und scannt
alle infizierbaren Dateien – unabhängig von der Erweiterung.
Hinweise: Bei Verwendung der Option /ALL erhöht sich die
für den Scanvorgang erforderliche Zeit erheblich. Verwenden
Sie diese Option nur, falls Sie einen Virus entdecken oder
eine Infektion vermuten.
Wenn Sie eine aktuelle Liste aller Dateityp-Erweiterungen
abrufen möchten, geben Sie in der Befehlszeile
/EXTLIST ein.
/ANALYZE
Weist die Software an, sowohl mit Makroheuristik als auch
mit Programmheuristik zu scannen.
Hinweis: /MANALYZE scannt nur auf Makroviren;
/PANALYZE scannt nur auf Programmviren.
/APPEND
Zusammen mit /REPORT <Dateiname> verwendet, hängt
diese Option den Berichtsmeldungstext an die angegebene
Berichtsdatei an, anstatt die Datei zu überschreiben.
/BOOT
Scannt nur den Bootsektor und den MBR
(Master Boot Record).
/CLEAN
Entfernt Viren aus allen infizierten Dateien und
Systembereichen.
/CLEANDOCALL
Als Vorsichtsmaßnahme gegen Makroviren entfernt
/CLEANDOCALL sämtliche Makros aus Microsoft Wordund Office-Dokumenten, sobald eine einzige Infektion
gefunden wird.
Hinweis: Durch die Auswahl dieser Option werden alle
Makros gelöscht, einschließlich der nicht durch Viren
infizierten Makros.
Produkthandbuch
315
Befehlszeilen-Scanner
Tabelle A-1. Allgemeine Befehlszeilenoptionen (Fortsetzung)
Befehlszeilenoption
Beschreibung
/CONTACTFILE
<Dateiname>
Zeigt den Inhalt von <Dateiname> an, wenn ein Virus
entdeckt wird. Diese Option bietet die Möglichkeit, bei
Auftreten eines Virus Kontaktinformationen und Anweisungen
für den Benutzer bereitzustellen. (McAfee Security empfiehlt,
die Option /LOCK zusammen mit dieser Option zu
verwenden.)
Diese Option ist besonders in Netzwerkumgebungen nützlich,
da der Text der Meldung statt auf allen lokalen Rechnern in
einer zentralen Datei aufbewahrt wird.
Hinweis: In Kontaktmeldungen können Sie alle Zeichen
außer dem umgekehrten Schrägstrich (\) verwenden. Setzen
Sie Meldungen, die mit einem Schrägstrich (/) oder einem
Bindestrich (-) beginnen, in Anführungszeichen.
/DAM
Eine Reparaturoption: Löscht alle Makros, sobald ein
infiziertes Makro erkannt wird. Wenn kein infiziertes Makro
gefunden wird, erfolgt auch kein Löschvorgang.
Wenn Sie den Verdacht haben, dass eine Datei infiziert ist,
können Sie alle Makros aus einer Datendatei entfernen,
um die Gefahr eines möglichen Virenbefalls zu minimieren.
Zum präventiven Löschen aller Makros in einer Datei
verwenden Sie die Option zusammen mit /FAM:
scan <Dateiname> /fam /dam
Bei kombinierter Verwendung dieser beiden Optionen werden
alle gefundenen Makros gelöscht, unabhängig davon, ob eine
Infektion gefunden wurde oder nicht.
316
/DEL
Löscht infizierte Dateien endgültig.
/EXCLUDE
<Dateiname>
Scannt nicht die in <Dateiname> aufgeführten Dateien.
/EXTLIST
Mit dieser Option können Sie eine aktuelle Liste von
Dateityp-Erweiterungen aus der aktuellen DAT-Datei abrufen.
Mit dieser Option können Sie bestimmte Dateien von einem
Scanvorgang ausschließen. Führen Sie den vollständigen
Pfad jeder auszuschließenden Datei in einer eigenen Zeile
auf. Sie können die Platzhalter „*“ und „?“ verwenden.
VirusScan® Enterprise-Software Version 8.0i
Allgemeine Befehlszeilenoptionen
Tabelle A-1. Allgemeine Befehlszeilenoptionen (Fortsetzung)
Befehlszeilenoption
Beschreibung
/FAM
Alle Makros finden: Findet alle Makros und nicht nur die,
bei denen eine Infektion vermutet wird. Jedes gefundene
Makro wird als potenzieller Virus behandelt. Die gefundenen
Makros werden nicht gelöscht, außer die Option wird
zusammen mit der Option /DAM verwendet.
Wenn Sie den Verdacht haben, dass eine Datei infiziert ist,
können Sie alle Makros aus einer Datendatei entfernen,
um die Gefahr eines möglichen Virenbefalls zu minimieren.
Zum präventiven Löschen aller Makros in einer Datei
verwenden Sie die Option zusammen mit /FAM:
scan <Dateiname> /fam /dam
Bei kombinierter Verwendung dieser beiden Optionen werden
alle gefundenen Makros gelöscht, unabhängig davon, ob eine
Infektion gefunden wurde oder nicht.
/FREQUENCY <n >
Es erfolgt kein neuer Scanvorgang, solange nicht <n>
Stunden seit dem vorhergehenden vergangen sind.
Verwenden Sie diese Option in Umgebungen, in denen
das Risiko einer Virusinfektion niedrig ist, um unnötige
Scan-Vorgänge zu vermeiden.
Beachten Sie jedoch, dass der Schutz vor Vireninfektionen
mit zunehmender Häufigkeit der Scan-Vorgänge steigt.
/HELP oder /?
Zeigt eine Liste der Scan-Optionen und jeweils eine kurze
Beschreibung an.
Es kann u. U. zweckmäßig sein, eine Liste der
Scan-Optionen zu den vom VirusScan-Programm erstellten
Berichtsdateien hinzuzufügen. Geben Sie dazu an der
Eingabeaufforderung Folgendes ein: scan /? /REPORT
<Dateiname>. Daraufhin wird eine Liste aller für diesen
Scantask verfügbaren Optionen an die Ergebnisse des
Scan-Berichts angehängt.
/LOAD <Dateiname>
Lädt Scan-Optionen aus der angegebenen Datei.
Verwenden Sie diese Option, um einen bereits
konfigurierten Scanvorgang durchzuführen. Hierzu werden
benutzerdefinierte Einstellungen geladen, die in einer Datei
im ASCII-Format gespeichert wurden.
/MANALYZE
Aktiviert die heuristische Scan-Funktion bei der Suche nach
Makroviren.
Hinweis: /PANALYZE scannt nur auf Programmviren;
/ANALYZE scannt sowohl auf Programm- als auch auf
Makroviren.
Produkthandbuch
317
Befehlszeilen-Scanner
Tabelle A-1. Allgemeine Befehlszeilenoptionen (Fortsetzung)
Befehlszeilenoption
Beschreibung
/MANY
Scannt mehrere Disketten nacheinander in einem Vorgang.
Sie werden vom Programm jeweils zum Einlegen einer neuen
Diskette aufgefordert.
Überprüfen Sie mit dieser Option mehrere Disketten in
kurzer Zeit.
Sie können die Option /MANY nicht verwenden, wenn Sie die
VirusScan-Software von einer Bootdiskette ausführen und
Ihnen nur ein Diskettenlaufwerk zur Verfügung steht.
/MOVE <Verz>
Verschiebt alle während eines Scanvorgangs gefundenen
infizierten Dateien in das angegebene Verzeichnis, wobei
Laufwerksbuchstabe und Verzeichnisstruktur erhalten
bleiben.
Hinweis: Diese Option bleibt ohne Wirkung, wenn der MBR
(Master Boot Record) oder der Bootsektor infiziert sind, da es
sich bei diesen nicht um Dateien handelt.
/NOBEEP
Deaktiviert den Signalton, der beim Auffinden eines Virus
durch den Scanner ertönt.
/NOBREAK
Deaktiviert während des Scannens die Tasten
STRG +UNTERBR.
STRG+C
und
Benutzer können bei der Verwendung von /NOBREAK den
laufenden Scanvorgang nicht anhalten.
/NOCOMP
Überspringt die Überprüfung komprimierter ausführbarer
Dateien, die mit den Dateikomprimierungsprogrammen
LZ.EXE oder PkLite erstellt wurden.
Wenn kein vollständiger Scan nötig ist, kann auf diese Weise
die für den Scanvorgang benötigte Zeit verringert werden.
Andernfalls sucht VirusScan in der Standardeinstellung in
ausführbaren oder sich selbst dekomprimierenden Dateien
nach Viren, indem jede Datei im Speicher dekomprimiert und
auf Virussignaturen überprüft wird.
/NODDA
Verhindert den direkten Datenträgerzugriff. Die Scanner
können somit nicht auf den Boot-Datensatz zugreifen.
Diese Funktion wurde hinzugefügt, damit die Scanner unter
Windows NT ausgeführt werden können.
Möglicherweise müssen Sie diese Option bei einigen
Laufwerken verwenden, die über Gerätetreiber
angesprochen werden.
Wenn Sie /NODDA mit den Optionen /ADN oder /ADL
verwenden, können beim Zugriff auf leere CD-ROM-Laufwerke bzw. leere Zip-Laufwerke Fehler auftreten. Geben Sie
in diesem Fall bei der Fehlermeldung F (für Fehlschlag) ein,
um den Scanvorgang fortzusetzen.
/NOXMS
318
Verwendet keinen erweiterten Speicher (XMS).
VirusScan® Enterprise-Software Version 8.0i
Allgemeine Befehlszeilenoptionen
Tabelle A-1. Allgemeine Befehlszeilenoptionen (Fortsetzung)
Befehlszeilenoption
Beschreibung
/PANALYZE
Aktiviert die heuristische Scan-Funktion bei der Suche nach
Programmviren.
Hinweis: /MANALYZE scannt nur auf Makroviren;
/ANALYZE scannt sowohl auf Programm- als auch auf
Makroviren.
/PAUSE
Aktiviert die Bildschirmpause.
Es wird die Aufforderung „Drücken Sie eine Taste,
um fortzufahren“ angezeigt, wenn das Programm einen
Bildschirm mit Meldungen gefüllt hat. Anderenfalls wird der
Bildschirm fortlaufend mit Meldungen gefüllt und
durchgeblättert. Dies ermöglicht es, das Programm für PCs
zu verwenden, die mehrere Laufwerke haben oder ernsthaft
infiziert sind, ohne dass Sie eine Eingabe vornehmen
müssen.
McAfee Security empfiehlt, die Option /PAUSE nicht
zusammen mit den Berichtsoptionen /REPORT, /RPTALL,
/RPTCOR und /RPTERR) zu verwenden.
/REPORT <Dateiname>
Erstellt einen Bericht der infizierten Dateien und Systemfehler
und speichert die Daten unter <Dateiname> im
ASCII-Textdateiformat.
Wenn <Dateiname> bereits vorhanden ist, wird sie von
/REPORT überschrieben. Um das Überschreiben zu
verhindern, verwenden Sie die Option /APPEND zusammen
mit /REPORT. Die Software fügt dann Berichtsinformationen
am Ende der Datei an, statt die Datei zu überschreiben.
Sie können auch die Optionen /RPTALL, /RPTCOR und
/RPTERR verwenden, um dem Bericht Angaben über
gescannte, beschädigte und geänderte Dateien sowie
Systemfehler hinzuzufügen.
Es kann u. U. zweckmäßig sein, eine Liste der
Scan-Optionen zu den vom VirusScan-Programm erstellten
Berichtsdateien hinzuzufügen. Geben Sie dazu an der
Eingabeaufforderung Folgendes ein: /? /report <Dateiname>.
Daraufhin wird eine Liste aller für diesen Scantask
verfügbaren Optionen an die Ergebnisse des Scan-Berichts
angehängt.
Sie können auch das Ziellaufwerk und -verzeichnis angeben
(beispielsweise D:\VSREPRT\ALL.TXT). Wenn das Ziel
jedoch ein Netzlaufwerk ist, benötigen Sie die Berechtigung
zum Erstellen und Löschen von Dateien für dieses Laufwerk.
McAfee Security empfiehlt, dass Sie /PAUSE nicht mit
anderen Berichtsoptionen zusammen verwenden.
Produkthandbuch
319
Befehlszeilen-Scanner
Tabelle A-1. Allgemeine Befehlszeilenoptionen (Fortsetzung)
Befehlszeilenoption
Beschreibung
/RPTALL
Fügt die Namen aller gescannten Dateien in die Datei
/REPORT ein.
Sie können /RPTCOR und /RPTERR in derselben
Befehlszeile verwenden.
McAfee Security empfiehlt, dass Sie /PAUSE nicht mit
anderen Berichtsoptionen zusammen verwenden.
/RPTCOR
Fügt beschädigte Dateien in die Datei /REPORT ein.
In Verbindung mit /REPORT fügt diese Option der
Berichtsdatei die Namen von beschädigten Dateien hinzu.
Von VirusScan gefundene beschädigte Dateien wurden
u. U. von Viren beschädigt.
Sie können /RPTCOR und /RPTERR in derselben
Befehlszeile verwenden.
Einige Dateien, für deren ordnungsgemäße Ausführung eine
Overlaydatei oder eine andere ausführbare Datei erforderlich
ist (also Dateien, die sich nicht selbst ausführen), werden
möglicherweise falsch gelesen.
McAfee Security empfiehlt, dass Sie /PAUSE nicht mit
anderen Berichtsoptionen zusammen verwenden.
/RPTERR
Fügt Fehler in die Datei /REPORT ein.
In Verbindung mit /REPORT fügt diese Option der
Berichtsdatei eine Liste von Systemfehlern hinzu.
/LOCK eignet sich für sehr anfällige Netzwerkumgebungen,
wie zum Beispiel frei zugängliche Computerräume.
Sie können /RPTERR und /RPTCOR in derselben
Befehlszeile verwenden.
Bei Systemfehlern kann es sich um Probleme beim Lesen
oder Schreiben auf einer Diskette oder Festplatte,
Dateisystem- oder Netzwerkprobleme, Probleme beim
Erzeugen von Berichten sowie andere systembezogene
Probleme handeln.
McAfee Security empfiehlt, dass Sie /PAUSE nicht mit
anderen Berichtsoptionen zusammen verwenden.
/SUB
Scannt die Unterverzeichnisse eines Verzeichnisses.
In der Standardeinstellung untersuchen die
VirusScan-Scanner beim Auswählen eines Verzeichnisses
anstelle eines Laufwerks für einen Scanvorgang nur die
enthaltenen Dateien, nicht jedoch die Unterverzeichnisse.
Verwenden Sie die Option /SUB, um alle Unterverzeichnisse
der von Ihnen angegebenen Verzeichnisse zu scannen. Beim
Scannen eines ganzen Laufwerks ist die Angabe von /SUB
nicht erforderlich.
320
VirusScan® Enterprise-Software Version 8.0i
Befehlszeilenargumente für das Scannen auf Anforderung
Tabelle A-1. Allgemeine Befehlszeilenoptionen (Fortsetzung)
Befehlszeilenoption
Beschreibung
/UNZIP
Scannt komprimierte Dateien.
/VIRLIST
Zeigt den Namen jedes von der VirusScan-Software
entdeckten Virus an.
Die Datei ist über 250 Seiten lang. Eine Datei dieser
Größe kann im MS-DOS-Editor nicht geöffnet werden.
McAfee Security empfiehlt daher, die Virusliste mit dem
Windows-Editor oder einem anderen Texteditor zu öffnen.
Befehlszeilenargumente für das Scannen auf
Anforderung
Der Auf-Anforderungscanner von VirusScan Enterprise kann über das
Eingabeaufforderungsfenster von Windows oder über das Dialogfeld Ausführen
des Menüs Start ausgeführt werden. Wechseln Sie zum Programmaufruf in den
Ordner, in dem SCAN32.EXE gespeichert ist, und geben Sie SCAN32 ein. Wenn Sie
das Standardverzeichnis für das VirusScan Enterprise-Programm übernommen
haben, befindet sich die Datei im folgenden Verzeichnis:
<Laufwerk>:\Programme\Network Associates\VirusScan\
1
Öffnen Sie die Windows-Eingabeaufforderung mit einem der folgenden
Verfahren:
$ Wählen Sie im Menü Start die Option Eingabeaufforderung.
$ Wählen Sie im Menü Start die Option Ausführen.
2
Geben Sie an der Eingabeaufforderung oder in das Dialogfeld Ausführen
die gewünschte Befehlszeile ein.
Die Syntax des SCAN32-Befehls sieht folgendermaßen aus:
SCAN32 EIGENSCHAFT=WERT[,WERT] [/Option]
Die Reihenfolge der Elemente dieser Syntax ist nicht festgelegt, eine
Eigenschaft und deren Wert dürfen jedoch nicht voneinander getrennt
werden. Die Syntax besteht aus:
$ Dateiname – Name der ausführbaren Datei: SCAN32.EXE.
$ Optionen – Vor jeder Option steht ein Schrägstrich (/). Zwischen
Klein- und Großschreibung wird nicht unterschieden.
Tabelle A-2 auf Seite 322 zeigt die Optionen, die Sie gemeinsam mit dem Befehl
einsetzen können.
SCAN32
Produkthandbuch
321
Befehlszeilen-Scanner
Tabelle A-2. Befehlszeilenargumente für das Scannen auf Anforderung
322
Befehlszeilenoption
Beschreibung
ALL
Scannt alle Dateien im Zielordner.
ALLOLE
Scannt Standarddateien sowie alle Microsoft
Office-Dokumente.
ALWAYSEXIT
Erzwingt die Beendigung des Auf-Anforderungscanners,
auch wenn der Scan mit Fehlern abgeschlossen wurde.
APPLYNVP
Hiermit wird nach unerwünschten Programmen gescannt, die
in der Richtlinie für unerwünschte Programme definiert sind.
ARCHIVE
Hiermit werden Archivdateien gescannt, beispielsweise
Dateien mit den Erweiterungen .ZIP, .CAP. LZH und UUE.
AUTOEXIT
Beendet den Auf-Anforderungscanner nach Abschluss eines
ohne Interaktion mit dem Benutzer ausgeführten
Scanvorgangs.
CLEAN
Bei Entdeckung eines Virus die infizierte Zieldatei säubern.
CLEANA
Hiermit wird die Datei gesäubert, wenn ein unerwünschtes
Programm erkannt wird.
CONTINUE
Scanvorgang bei Entdeckung eines Virus fortsetzen.
CONTINUE2
Hiermit wird der Scanvorgang bei Entdeckung eines Virus
und nach Fehlschlagen der primären Aktion fortgesetzt.
CONTINUEA
Hiermit wird der Scanvorgang bei Erkennung eines
unerwünschten Programms fortgesetzt.
CONTINUEA2
Hiermit wird der Scanvorgang bei Entdeckung eines
unerwünschten Programms und nach Fehlschlagen der
primären Aktion fortgesetzt.
DEFEXT
Von Ihnen als Parameter an dieses Argument angehängte
Dateityperweiterungen werden der Liste der ausgewählten,
beim Scannen zu berücksichtigenden Dateitypen
hinzugefügt.
DELETE
Hiermit wird die infizierte Datei bei Entdeckung eines
Virus gelöscht.
DELETE2
Hiermit wird die infizierte Datei bei Entdeckung eines Virus
und nach Fehlschlagen der primären Aktion gelöscht.
DELETEA
Hiermit wird die Datei gelöscht, wenn ein unerwünschtes
Programm erkannt wird.
DELETEA2
Hiermit wird die Datei bei Entdeckung eines Virus und nach
Fehlschlagen der primären Aktion gelöscht.
EDIT
Hiermit wird das Dialogfeld mit den Eigenschaften des
Scantasks angezeigt.
EXT
Von Ihnen als Parameter an dieses Argument angehängte
Dateityperweiterungen ersetzen die Erweiterungen auf der
Liste der ausgewählten, beim Scannen zu
berücksichtigenden Dateitypen.
VirusScan® Enterprise-Software Version 8.0i
Befehlszeilenargumente für das Scannen auf Anforderung
Tabelle A-2. Befehlszeilenargumente für das Scannen auf Anforderung
Befehlszeilenoption
Beschreibung
LOG
Protokolliert Berichte zu Infektionen in einer zuvor
festgelegten Protokolldatei.
LOGFORMAT-<Wert>
Hiermit wird das angegebene Format für die Protokolldatei
verwendet. Zulässige Werte sind ANSI, UTF8 oder UTF16.
LOGSETTINGS
Protokolliert die Konfigurationseinstellungen eines
Scantasks.
LOGSUMMARY
Protokolliert eine Übersicht der Scantask-Ergebnisse.
LOGUSER
Protokolliert die Identitätsdaten zu dem Benutzer, der einen
Scantask ausführt.
MHEUR
Hiermit wird die heuristische Erkennung von Makroviren
aktiviert.
MIME
Hiermit werden Viren in MIME-(Mail In Message
Encoding-)codierten Dateien erkannt.
MOVE
Hiermit wird bei Entdeckung eines Virus die infizierte Datei in
einen zuvor festgelegten Quarantäneordner verschoben.
MOVE2
Hiermit wird bei Entdeckung eines Virus und nach
Fehlschlagen der primären Aktion die infizierte Datei in einen
zuvor festgelegten Quarantäneordner verschoben.
MOVEA
Hiermit wird bei Entdeckung eines unerwünschten
Programms die Datei in einen zuvor festgelegten
Quarantäneordner verschoben.
MOVEA2
Hiermit wird bei Erkennung eines unerwünschten
Programms und nach Fehlschlagen der primären Aktion
die Datei in einen zuvor festgelegten Quarantäneordner
verschoben.
NOESTIMATE
Hiermit wird vor dem Scannen von Dateien der Taskumfang
nicht berechnet. Der Fortschrittsbalken wird nicht angezeigt.
PHEUR
Hiermit wird die heuristische Erkennung von Viren aktiviert,
die nicht zu den Makroviren zählen.
PRIORITY
Legt die Priorität des Scantasks in Relation zu anderen
CPU-Prozessen fest. Erfordert einen zusätzlichen
numerischen Parameter. Der Wert 1 ordnet allen anderen
CPU-Prozessen eine höhere Priorität zu. Der Wert 5 ordnet
der Scantask die höchste Priorität zu.
PROMPT
Hiermit wird bei Entdeckung eines Virus eine
Benutzereingabe angefordert.
PROMPT2
Hiermit wird bei Erkennung eines Virus und nach
Fehlschlagen der primären Aktion eine Benutzereingabe
angefordert.
PROMPTA
Hiermit wird bei Entdeckung eines unerwünschten
Programms eine Benutzereingabe angefordert.
Produkthandbuch
323
Befehlszeilen-Scanner
Tabelle A-2. Befehlszeilenargumente für das Scannen auf Anforderung
Befehlszeilenoption
Beschreibung
PROMPTA2
Hiermit wird bei Erkennung eines unerwünschten
Programms und nach Fehlschlagen der primären Aktion eine
Benutzereingabe angefordert.
RPTSIZE
Legt die Größe der Protokolldatei für Warnungen in MB fest.
START
Hiermit wird der Scantask ausgeführt. Hiermit wird die
Anzeige des Dialogfelds mit den Eigenschaften unterdrückt.
TASK
Startet den Task für den Auf-Anforderungscanner, wie in
der VirusScan-Konsole festgelegt. Erfordert zusätzlichen
Parameter, der die entsprechende Task-ID angibt. Diese ist
in der Registrierung gespeichert unter:
HKEY_LOCAL_MACHINE\SOFTWARE\Network
Associates\TVD\VirusScan
Enterprise\CurrentVersion\Tasks
UINONE
Hiermit wird der Scanner gestartet, ohne das
Benuzteroberflächendialogfeld zu öffnen.
Aktualisieren von Befehlszeilenoptionen
Über die Eingabeaufforderung von Windows bzw. über das Dialogfeld Ausführen
des Menüs Start können Sie AutoUpdate- oder Rollback-Tasks für DAT-Dateien
durchführen. Wechseln Sie zum Programmaufruf in den Ordner, in dem
MCUPDATE.EXE gespeichert ist, und geben Sie MCUPDATE ein. Wenn Sie das
Standardverzeichnis für das VirusScan Enterprise-Programm übernommen
haben, befindet sich die Datei im folgenden Verzeichnis:
<Laufwerk>:\Programme\Network Associates\VirusScan\
1
Öffnen Sie die Windows-Eingabeaufforderung mit einem der folgenden
Verfahren:
$ Wählen Sie im Menü Start die Option Eingabeaufforderung.
$ Wählen Sie im Menü Start die Option Ausführen.
2
Geben Sie an der Eingabeaufforderung oder in das Dialogfeld Ausführen
die gewünschte Befehlszeile ein.
Die Syntax des MCUPDATE-Befehls sieht folgendermaßen aus:
MCUPDATE [/<type> [/TASK <guid>]] [/option]
324
VirusScan® Enterprise-Software Version 8.0i
Aktualisieren von Befehlszeilenoptionen
Die Reihenfolge der Elemente dieser Syntax ist nicht festgelegt, eine
Eigenschaft und deren Wert dürfen jedoch nicht voneinander getrennt
werden. Die Syntax besteht aus:
$ Dateiname – Name der ausführbaren Datei: MCUPDATE.EXE.
$ Optionen – Vor jeder Option steht ein Schrägstrich (/). Zwischen
Klein- und Großschreibung wird nicht unterschieden.
Die Klausel /TASK ist optional, wenn Sie sie jedoch verwenden, muss außerdem
eine ID (guid) für den Aktualisierungs-Task angegeben werden. Die Task-ID
muss vor der Durchführung eines Aktualisierungs- oder Rollback-Tasks für
DAT -Dateien ausgewählt werden; wählen Sie in diesem Fall keine Scantask-ID
aus. Wenn keine Task-ID angegeben wird, kommt der standardmäßige
AKTUALISIERUNGS-Task zum Einsatz. Task-IDs befinden sich unter:
HKEY_LOCAL_MACHINE\SOFTWARE\Network
Associates\TVD\VirusScan
Enterprise\CurrentVersion\Tasks\
Die Klausel /OPTION ist nicht erforderlich. Wenn der Aktualisierungs-Task jedoch
im Hintergrund ausgeführt werden soll, verwenden Sie /QUIET.
HINWEIS
Die Option /QUIET wird für die Verwendung mit dem
Rollback-Task für DAT-Dateien nicht unterstützt.
Durch nachfolgendes Beispiel wird der Aktualisierungs-Task im Hintergrund
ausgeführt:
MCUPDATE [/UPDATE] [/QUIET]
In Tabelle A-3 auf Seite 325 finden Sie Tasktypen und -optionen, die mit dem
Befehl MCUPDATE verwendet werden können.
Tabelle A-3. Befehlszeilenoptionen für die Aktualisierung
Befehlszeilenoption
Beschreibung
ROLLBACKDATS
Hiermit wird die aktuelle DAT-Datei per Rollback auf die
zuletzt gesicherte Version zurückgeführt.
UPDATE
Hiermit wird die Aktualisierung von DAT-Datei, Scan-Modul,
Produkt oder EXTRA.DAT durchgeführt.
/TASK
Startet den AutoUpdate- bzw. Rollback-Task für
DAT-Dateien, wie in der VirusScan-Konsole festgelegt.
Hierfür ist ein zusätzlicher Parameter erforderlich, über den
die entsprechende Task-ID angegeben wird. Diese ist in
der Registrierung gespeichert unter:
HKEY_LOCAL_MACHINE\SOFTWARE\Network
Associates\TVD\VirusScan
Enterprise\CurrentVersion\Tasks
/QUIET
Führt den Task im Hintergrund durch.
Produkthandbuch
325
Befehlszeilen-Scanner
326
VirusScan® Enterprise-Software Version 8.0i
B
Sichere Registrierung
VirusScan Enterprise ist kompatibel mit der Windows-Funktion für die
Sicherung der Registrierung. Das Programm hält sich beim Schreiben von
Registrierungseinträgen an die durch die Sicherheitseinstellungen für den
Benutzer vorgegebenen Grenzwerte. Jede Programmfunktion, für das der
Benutzer nicht über die entsprechende Berechtigung verfügt, ist deaktiviert.
Es kann somit vom Benutzer weder ausgewählt werden, noch reagiert es auf
Eingaben. In früheren Versionen des Produkts wurden manchmal Fehler
ausgelöst, wenn das Programm versucht hat, einen Registrierungseintrag für
eine Funktion zu schreiben, für die der Benutzer keine Berechtigung hatte.
In diesem Abschnitt werden die Registrierungsschlüssel, für die Schreibzugriff
erforderlich ist, sowie die Ergebnisse aufgeführt, wenn der Benutzer nicht
berechtigt ist, in diese Schlüssel zu schreiben.
Alle in dieser Tabelle aufgeführten Registrierungsschlüssel sind
Unterschlüssel von:
HKEY_LOCAL_MACHINE\SOFTWARE\Network
Associates\TVD\
In diesem Abschnitt werden folgende Funktionen behandelt:
#
Warnungs-Manager
#
McUpdate
#
Bei-Zugriff-Scanner
#
Auf-Anforderungsscan
#
Task-Manager
#
VirusScan-Konsole
Produkthandbuch
327
Sichere Registrierung
Warnungs-Manager
Programm oder
Windows-Dienst
Registrierungsschlüssel und Ergebnis, wenn Schreibzugriff nicht
möglich ist
Warnungs-Manager von
NAI
SCHLÜSSEL: Shared Components\Alert Manager
Eine Komponente, die
sofortige Benachrichtigungen
generiert, wenn der Scanner
einen Virus entdeckt hat oder
wenn der Ereignisplaner auf
ein Problem gestoßen ist.
Der Benutzer kann die Eigenschaftenseiten für die Warnmethoden und
-meldungen anzeigen, die Konfiguration jedoch nicht ändern.
McUpdate
Programm oder
Windows-Dienst
Registrierungsschlüssel und Ergebnis, wenn Schreibzugriff nicht
möglich ist
McUpdate.exe
SCHLÜSSEL: VirusScan Enterprise\CurrentVersion\
DAT -Informationen werden nicht aktualisiert.
Dieses Programm wird zur
Aktualisierung von
DAT-Dateien, Scan-Modul,
SCHLÜSSEL: Shared Components\On-Access Scanner\McShield\
Produkt-Upgrades, Patches
und Service Packs verwendet. Configuration
McShield lädt die DAT-Datei möglicherweise nicht neu.
SCHLÜSSEL: VirusScan Enterprise\CurrentVersion\Tasks
Statusinformationen können nicht an die VirusScan-Konsole
weitergegeben werden.
328
VirusScan® Enterprise-Software Version 8.0i
Bei-Zugriff-Scanner
Bei-Zugriff-Scanner
Programm oder
Windows-Dienst
Registrierungsschlüssel und Ergebnis, wenn Schreibzugriff nicht
möglich ist
McShield-Dienst von
Network Associates
SCHLÜSSEL: Shared Components\On-Access Scanner
Dieser Windows-Dienst wird
unter dem lokalen
Systemkonto ausgeführt und
führt bei jedem Zugriff auf
eine Datei einen
Scanvorgang durch.
ShCfg32.exe
Dieses Programm führt die
Zugriffskonfigurationsoberfläche aus
ShStat.exe
Dieses Programm sammelt
Statistiken zu den Aktivitäten
des Bei-Zugriff-Scanners.
Außerdem sorgt es dafür,
dass das VirusScan Enterprise-Symbol in die Systemablage eingeblendet wird.
Durch einen Klick mit
der rechten Maustaste auf
das Symbol kann der
Benutzer die Scan-Statistiken
anzeigen, das Programm
(de-)aktivieren sowie
verschiedene Programmkomponenten öffnen.
Normalerweise keine Auswirkung, da der Dienst unter einem Systemkonto
ausgeführt wird. Wenn der Dienst jedoch keinen Schreibzugriff für diesen
Schlüssel besitzt, funktioniert der Bei-Zugriff-Scanner nicht.
SCHLÜSSEL: Shared Components\On-Access Scanner\McShield\
Configuration
Der Benutzer kann die Eigenschaftenseiten für den Bei-Zugriff-Scanner
anzeigen, die Konfiguration jedoch nicht ändern.
SCHLÜSSEL: Shared Components\On-Access Scanner\McShield\
Configuration
Der Benutzer kann den Bei-Zugriff-Scanner nicht über das Symbol in der
Systemablage (de-)aktivieren.
Produkthandbuch
329
Sichere Registrierung
Auf-Anforderungsscan
Programm oder
Windows-Dienst
Registrierungsschlüssel und Ergebnis, wenn Schreibzugriff nicht
möglich ist
ScnCfg32.exe
SCHLÜSSEL: VirusScan Enterprise\CurrentVersion
Dieses Programm führt die
Anforderungs-Konfigurationsoberfläche aus.
SCHLÜSSEL: VirusScan Enterprise\CurrentVersion\Tasks
Scan32.exe
SCHLÜSSEL: VirusScan Enterprise\CurrentVersion\
Dieses Programm führt
Auf-AnforderungscanAktivitäten für die in der
VirusScan-Konsole
festgelegten Ziele durch.
SCHLÜSSEL: VirusScan Enterprise\CurrentVersion\Tasks
SCHLÜSSEL: VirusScan Enterprise\CurrentVersion\DefaultTask
Wenn der Schreibzugriff für einen dieser Schlüssel fehlschlägt, kann der
Benutzer die Eigenschaftenseiten für den Auf-Anforderungscanner zwar
anzeigen, die Konfiguration jedoch nicht ändern.
SCHLÜSSEL: Shared Components\VirusScan Engine\4.0.xx
Wenn Scan32 nicht über einen Schlüssel mit Schreibrechten für seinen
eigenen Task verfügt, wird es zwar ausgeführt, aktualisiert jedoch nicht
die Statistik. Außerdem werden keine Ergebnisdaten für den Scan erzeugt.
Geplante Auf-Anforderungscan-Tasks sind davon nicht betroffen.
Diese werden von dem im folgenden Abschnitt beschriebenen
Task-Manager-Dienst gesteuert.
Task-Manager
Programm oder
Windows-Dienst
Registrierungsschlüssel und Ergebnis, wenn Schreibzugriff nicht
möglich ist
Network
Associates-Task-ManagerDienst
SCHLÜSSEL: VirusScan Enterprise\CurrentVersion\
Dieser Windows-Dienst wird
unter einem Systemkonto
oder unter einem
Administratorkonto
ausgeführt. Es ermöglicht
die Planung von Scan- und
Aktualisierungsaktivitäten.
330
SCHLÜSSEL: VirusScan Enterprise\CurrentVersion\Alerts
SCHLÜSSEL: VirusScan Enterprise\CurrentVersion\Tasks
<alle Unterschlüssel>
SCHLÜSSEL: Shared Components\On-Access Scanner\McShield
SCHLÜSSEL: Shared Components\On-Access Scanner\McShield\
Configuration
Normalerweise keine Auswirkung, da der Dienst unter einem System- oder
Administratorkonto ausgeführt wird. Wenn der Dienst jedoch keinen
Lese-/Schreibzugriff für einen dieser Schlüssel besitzt, kann der Dienst
nicht gestartet werden.
VirusScan® Enterprise-Software Version 8.0i
VirusScan-Konsole
VirusScan-Konsole
Programm oder
Windows-Dienst
Registrierungsschlüssel und Ergebnis, wenn Schreibzugriff nicht
möglich ist
McConsole.exe
SCHLÜSSEL: VirusScan Enterprise\CurrentVersion\
Diese Programm führt die
Verwaltungsoberfläche für
das VirusScan EnterpriseProgramm aus.
Aktualisierungen von DAT-Dateien funktionieren nicht zuverlässig.
Der Benutzer kann die aktuelle Bildschirmaktualisierungsrate zwar
anzeigen, sie jedoch nicht ändern.
SCHLÜSSEL: VirusScan Enterprise\CurrentVersion\Alerts\
CurrentVersion
Die bei Auswahl der Option „Warnungen“ aus dem Menü „Extras“
angezeigten Alert Manager-Einstellungen sind deaktiviert und reagieren
nicht auf Eingaben. Bestimmte von der VirusScan-Konsole gesteuerte
Start-/Stopp-Tasks werde u. U. nicht generiert.
SCHLÜSSEL: VirusScan Enterprise\CurrentVersion\Tasks
Diese Optionen sind deaktiviert und reagieren nicht:
$
Aktivieren/Deaktivieren des Bei-Zugriff-Scanners.
$
Kopieren, Einfügen, Löschen, Umbenennen, Importieren
und Exportieren von Tasks.
$
Stoppen.
SCHLÜSSEL: Shared Components\On-Access Scanner\McShield\
Configuration
Der Bei-Zugriff-Scanner kann nicht konfiguriert, aktiviert oder
deaktiviert werden.
SCHLÜSSEL: VirusScan Enterprise\CurrentVersion\Tasks\Xxxx
Gesperrte Schlüssel können nicht konfiguriert werden.
Produkthandbuch
331
Sichere Registrierung
332
VirusScan® Enterprise-Software Version 8.0i
C
Fehlerbehebung
Dieser Abschnitt enthält Informationen zur Fehlerbehebung in
VirusScan Enterprise.
Diese Themen sind in diesem Abschnitt enthalten:
#
Dienstprogramme für die Fehlerbehebung
#
Häufig gestellte Fragen
#
Aktualisieren von Fehlercodes
Dienstprogramme für die Fehlerbehebung
Das VirusScan Enterprise-Installationspaket enthält zwei Dienstprogramme,
die Sie bei der Fehlerbehebung der auf Ihrem System installierten Network
Associates-Software unterstützen. Diese Dienstprogramme werden automatisch
im Rahmen der Installation von VirusScan Enterprise installiert und sind auf
jedem Computer verfügbar, auf dem VirusScan Enterprise läuft.
#
Minimum Escalation Requirements Tool
#
Installation reparieren
#
Fehlerberichtsdienst
Produkthandbuch
333
Fehlerbehebung
Minimum Escalation Requirements Tool
Das McAfee Minimum Escalation Requirements Tool (MERTool) ist
ein Dienstprogramm, das Berichte und Protokolle für die Network
Associates-Software auf Ihrem System erstellt. Das Tool muss manuell
gestartet werden und sammelt nur die Informationen, die der Benutzereingabe
entsprechen. Die dadurch gewonnenen Informationen können beim Analysieren
von Problemen hilfreich sein.
Weitere Informationen zum MERTool und zum Zugriff auf das Dienstprogramm
erhalten Sie, wenn Sie auf die Datei MERTool klicken, die mit VirusScan Enterprise
installiert wurde.
Diese Datei befindet sich im Installationsverzeichnis. Wenn Sie den
standardmäßigen Installationspfad übernommen haben, wird die Datei im
folgenden Pfad abgelegt:
<Laufwerk>:\Programme\Network Associates\VirusScan\
Wenn Sie auf die Datei MERTool klicken, greift diese auf den URL für die
MERTool-Website zu. Befolgen Sie die Anweisungen auf der Website.
Installation reparieren
Sie können die Standardeinstellungen des Programms wiederherstellen und/oder
die VirusScan Enterprise-Programmdateien neu installieren.
WARNUNG
Beim Wiederherstellen der Standardeinstellungen gehen
benutzerdefinierte Einstellungen möglicherweise verloren.
Bei der Neuinstallation aller Programmdateien werden
installierte HotFixes, Patches und/oder Service Packs
möglicherweise überschrieben.
1
Öffnen Sie die VirusScan-Konsole, und wählen Sie im Menü Hilfe die Option
Installation reparieren.
Abbildung C-1. Installation reparieren
334
VirusScan® Enterprise-Software Version 8.0i
Dienstprogramme für die Fehlerbehebung
2
Wählen Sie eine der folgenden Optionen aus:
$ Alle Standardeinstellungen wiederherstellen.
$ Alle Programmdateien neu installieren.
3
Klicken Sie auf OK, um die Einstellung zu speichern und das Dialogfeld
zu schließen.
Fehlerberichtsdienst
Der Network Associates-Fehlerberichtsdienst sorgt dafür, dass Network
Associates-Anwendungen ständig im Hintergrund überwacht und Benutzer
informiert werden, sobald ein Problem erkannt wird.
So aktivieren Sie den Fehlerberichtsdienst:
1
Öffnen Sie die VirusScan-Konsole, und wählen Sie im Menü Extras die
Option Fehlerberichtsdienst.
Abbildung C-2. Fehlerberichtsdienst
2
Wählen Sie Fehlerberichtsdienst aktivieren, und klicken Sie anschließend auf
OK, um das Dialogfeld zu schließen.
Dieses Dienstprogramm sammelt nur die Informationen des Computers, auf dem
es installiert ist. Wenn der Computer mit einem Netzwerk verbunden ist, in dem
der Alert Manager installiert ist, informiert der Alert Manager den Netzwerkadministrator, dass der Fehlerberichtsdienst ein Problem entdeckt hat. Je nach den
für die Abteilung oder das Unternehmen geltenden Richtlinien, muss der
Administrator dem Benutzer mitteilen, welche Aktionen notwendig sind,
und wie er mit den erzeugten Datendateien verfahren soll.
Produkthandbuch
335
Fehlerbehebung
Wenn auf dem Computer eines Benutzers ein Fehler der Network
Associates-Software erkannt wird, wird ein Dialogfeld geöffnet. Wählen Sie
eine der folgenden Optionen aus:
#
Daten übermitteln — Wenn Sie diese Option auswählen, stellt
der Fehlerberichtsdienst eine Verbindung zur Network
Associates-Kundendienst-Website her und fordert Sie auf, die zusätzlich
benötigten Informationen anzugeben. Diese Informationen können dazu
verwendet werden, ein Support-Verfahren zu eröffnen. Sie werden
gegebenenfalls aufgefordert, das MERTool zu starten, um weitere
Informationen zu ermitteln. Befolgen Sie die Anweisungen auf der Website.
#
Fehler ignorieren — Die Fehlerinformation wird für eine zukünftige
Verwendung auf der Festplatte gespeichert. Es erfolgt keine weitere Aktivität.
Häufig gestellte Fragen
Dieser Abschnitt enthält Informationen zur Fehlerbehebung in Form von häufig
gestellten Fragen. Die Fragen wurden in folgende Kategorien unterteilt:
#
Installation
#
Scannen
#
Virus
#
Allgemein
Installation
Ich habe die Software mit der Hintergrundinstallation installiert. In der
Windows-Systemablage wird aber kein VirusScan Enterprise-Symbol
angezeigt.
Das Symbol wird erst nach einem System-Neustart in der Systemablage angezeigt.
VirusScan Enterprise wird aber trotzdem ausgeführt, sodass Ihr Computer auch
dann geschützt wird, wenn kein Symbol angezeigt wird.
Sie können dies durch Überprüfung des folgenden
Registrierungsschlüssels testen:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
ShStatEXE="C:\Program Files\Network
Associates\VirusScan\SHSTAT.EXE"/STANDALONE
336
VirusScan® Enterprise-Software Version 8.0i
Häufig gestellte Fragen
Warum können in meinem Netzwerk nur bestimmte Benutzer eigene
Einstellungen in VirusScan Enterprise konfigurieren?
Wenn der Administrator die Benutzeroberfläche so konfiguriert, dass die Tasks
durch Kennwörter geschützt sind, können die Benutzer die Einstellungen
nicht ändern.
Bei verschiedenen Microsoft Windows-Betriebssystemen bestehen
unterschiedliche Benutzerberechtigungen. Windows NT-Benutzer verfügen
über eine Schreibberechtigung für die Systemregistrierung, die Benutzer von
Windows XP oder Windows 2000 nicht haben. Weitergehende Informationen
zu den Berechtigungen erhalten Sie in der Microsoft Windows-Dokumentation.
Wie kann ich während einer Befehlszeileninstallation verhindern, dass
Benutzer ohne Administratorrechte diese über die VirusScan-Konsole
erhalten?
Damit solchen Benutzern Administratorrechte nicht unberechtigterweise
zugewiesen werden, müssen Sie in einer Befehlszeileninstallation folgende
Eigenschaft hinzufügen:
DONOTSTARTSHSTAT=True
Dadurch wird verhindert, dass SHSTAT.EXE nach Abschluss der Installation
gestartet wird.
Scannen
Worin besteht beim Zugriffsscan der Unterschied zwischen dem Scannen
„Beim Schreiben auf den Datenträger“ und „Beim Lesen vom
Datenträger“?
Scannen beim Schreiben ist ein Dateischreibvorgang. Dabei werden folgende
Elemente überprüft:
#
Eingehende Dateien, die auf die lokale Festplatte geschrieben werden.
#
Dateien, die auf der lokalen Festplatte oder einem zugeordneten Netzlaufwerk
erstellt werden (einschließlich neuer, geänderter oder zwischen Laufwerken
kopierter bzw. verschobener Dateien).
Scannen beim Lesen ist ein Dateilesevorgang. Dabei werden folgende Elemente
überprüft:
#
Ausgehende Dateien, die von der lokalen Festplatte gelesen werden.
HINWEIS
Wählen Sie im Dialogfeld Eigenschaften des Scannens bei
Zugriff die Option Auf Netzlaufwerken, um entfernte
Netzwerkdateien hinzuzufügen.
Produkthandbuch
337
Fehlerbehebung
#
Alle auf der lokalen Festplatte ausgeführten Dateien.
#
Alle auf der lokalen Festplatte geöffneten Dateien.
#
Alle auf der lokalen Festplatte umbenannten Dateien, wenn dabei die
Dateieigenschaften geändert wurden.
Virus
Ich habe vermutlich einen Virus, der aber von VirusScan Enterprise nicht
erkannt wird.
Sie können die neueste DAT-Datei bereits vor dem offiziellen Release
herunterladen, wenn sie noch in der Testphase ist. Die jeweils gültige DAT-Datei
finden Sie unter:
http://www.networkassociates.com/us/downloads/updates/
Ich kann VirusScan Enterprise nicht installieren, habe aber vermutlich
einen Virus. Wie kann ich feststellen, ob mein Computer infiziert ist?
Wenn Sie VirusScan Enterprise nicht installieren können, ist die Ausführung eines
Scanvorgangs immer über die Befehlszeile mit einer einzelnen von der Network
Associates-Website heruntergeladenen Datei möglich. So führen Sie auf einem
Computer ohne installierte Antivirensoftware einen Befehlszeilen-Scan aus:
1
Erstellen Sie im Stammverzeichnis von Laufwerk C einen Ordner mit dem
Namen „Scan“.
2
Klicken Sie mit der rechten Maustaste auf den Ordner, und wählen Sie
Eigenschaften aus. Stellen Sie sicher, dass das Schreibschutz-Attribut
aktiviert ist.
3
Wechseln Sie zu
http://www.networkassociates.com/us/downloads/updates/.
4
Klicken Sie auf SDATFile (Modul + DAT), um das Fenster SuperDAT-Dateien
zu öffnen, und klicken Sie auf SDATXXX.EXE, damit Windows-Intel das
Herunterladen startet.
5
Laden Sie diese Datei in den neuen Ordner (C:\Scan) herunter.
6
Wählen Sie im Menü Start die Option Ausführen, und geben Sie in das Textfeld
C:\Scan\sdatxxxx.exe /e ein. Klicken Sie auf OK.
HINWEIS
Es wird empfohlen, die Netzwerkverbindung des Systems
vor dem Scannen zu trennen.
338
VirusScan® Enterprise-Software Version 8.0i
Häufig gestellte Fragen
7
Öffnen Sie die DOS-Eingabeaufforderung (auch Befehlszeile genannt).
Geben Sie an der Eingabeaufforderung ein:
cd c:\Scan.
Die Eingabeaufforderung sieht dann folgendermaßen aus:
C:\Scan>
8
Geben Sie an der Eingabeaufforderung ein:
scan.exe /clean /all /adl /unzip /report report.txt
Damit werden alle lokalen Laufwerke überprüft, und in der Datei REPORT.TXT
wird ein Bericht erstellt.
9
Navigieren Sie nach der Überprüfung zu dem Verzeichnis C:\Scan, und öffnen
Sie die Datei REPORT.TXT.
Starten Sie Windows 2000- und Windows XP-Systeme für den Scanvorgang
nur im abgesicherten Eingabeaufforderungsmodus. Führen Sie den
Scanvorgang über die Eingabeaufforderung auf Windows NT-Systemen
im VGA-Modus aus.
Es wird empfohlen, den Befehlszeilenscanner so lange auszuführen, bis keine
Viren mehr gefunden werden. Sie können die Berichtstextdatei für den
zweiten, dritten und jeden weiteren Scanvorgang in REPORT2.TXT, REPORT3.TXT
usw. umbenennen und somit vermeiden, dass die Berichtsdatei jedes Mal
überschrieben wird.
WARNUNG
Unter Umständen erhalten Sie eine Fehlermeldung, weil
eine Anwendung direkt auf die Festplatte des Windows
NT-Systems zuzugreifen versucht. Klicken Sie auf Ignorieren,
um fortzufahren. Wenn Sie nicht auf Ignorieren klicken, wird
der Scanvorgang abgebrochen.
Produkthandbuch
339
Fehlerbehebung
Allgemein
Das VirusScan Enterprise-Symbol in der Systemablage ist anscheinend
deaktiviert.
Wenn auf dem VirusScan Enterprise-Symbol ein durchgestrichener roter Kreis
angezeigt wird, ist das Scannen bei Zugriff deaktiviert. Die häufigsten Ursachen
und die jeweiligen Lösungen werden im Folgenden aufgeführt. Wenn das
Problem dennoch fortbesteht, wenden Sie sich an den Technischen Support.
1
2
Überprüfen Sie, ob Scannen bei Zugriff aktiviert ist. Gehen Sie dazu
folgendermaßen vor:
a
Klicken Sie mit der rechten Maustaste auf das VirusScan EnterpriseSymbol in der Systemablage. Wenn der Bei-Zugriff-Scanner deaktiviert ist,
wird im Menü Scannen bei Zugriff aktivieren angezeigt.
b
Wählen Sie zum Aktivieren des Bei-Zugriff-Scanners die Option Scannen
bei Zugriff aktivieren.
Stellen Sie sicher, dass der Dienst ausgeführt wird. Gehen Sie dazu
folgendermaßen vor:
a
Öffnen Sie das Applet „Dienste“ in der Systemsteuerung anhand einer der
folgenden Methoden:
$ Wählen Sie unter Windows NT Start | Einstellungen |
Systemsteuerung | Dienste, und überprüfen Sie, ob Network
Associates McShield den Status Gestartet aufweist.
$ Bei Windows 2000 oder XP wählen Sie Start | Einstellungen |
Systemsteuerung | Verwaltung | Dienste, und überprüfen Sie,
ob Network Associates McShield den Status Gestartet aufweist.
b
Wenn der Dienst nicht gestartet wurde, markieren Sie Network Associates
McShield in der Liste der Dienste, und klicken Sie dann auf Starten oder
Fortsetzen.
Alternativ haben Sie die Möglichkeit, Start | Ausführen auszuwählen und
dann NetStart McShield einzugeben.
340
VirusScan® Enterprise-Software Version 8.0i
Häufig gestellte Fragen
3
Stellen Sie sicher, dass für den Dienst automatisches Starten eingestellt ist.
Öffnen Sie hierzu das Applet „Dienste“ in der Systemsteuerung anhand einer
der folgenden Methoden:
$ Wählen Sie unter Windows NT Start | Einstellungen | Systemsteuerung |
Dienste, und überprüfen Sie, ob Network Associates McShield den Startyp
Automatisch aufweist.
$ Wenn der Starttyp nicht auf Automatisch eingestellt ist, markieren Sie in
der Liste der Dienste die Option Network Associates McShield, klicken Sie
auf Start, und wählen Sie dann als Starttyp die Option Automatisch.
$ Bei Windows 2000 oder XP wählen Sie Start | Einstellungen |
Systemsteuerung | Verwaltung | Dienste, und überprüfen Sie, ob Network
Associates McShield den Starttyp Automatisch aufweist.
Wenn der Starttyp nicht auf Automatisch eingestellt ist, klicken Sie mit
der rechten Maustaste in der Liste der Dienste auf Network Associates
McShield, wählen Sie Eigenschaften und die Registerkarte Allgemein,
und wählen Sie dann als Starttyp die Option Automatisch.
Ich erhalte eine Fehlermeldung, dass die Datei „catalog.z“ nicht
heruntergeladen werden kann.
Diesem Fehler können verschiedene Ursachen zugrunde liegen. Im Folgenden
werden nur einige Empfehlungen zur Feststellung der Problemursache gegeben.
#
Wenn Sie die Standard-Download-Site von Network Associates für
Aktualisierungen verwenden, überprüfen Sie, ob Sie die Datei CATALOG.Z
über einen Webbrowser herunterladen können. Rufen Sie dazu folgenden
URL auf:
http://update.nai.com/Products/CommonUpdater/catalog.z
Versuchen Sie, die Datei herunterzuladen.
$ Wenn Sie die Datei sehen, aber nicht herunterladen können (d. h.,
der Browser lässt das Herunterladen nicht zu), weist dies auf ein
Proxy-Problem hin, das Sie mit Ihrem Netzwerkadministrator besprechen
müssen.
$ Wenn das Herunterladen der Datei möglich ist, müsste dies auch mit
VirusScan Enterprise möglich sein. Weitere Unterstützung bei der
Fehlerbehebung für VirusScan Enterprise erhalten Sie vom Technischen
Support.
#
Wenn Sie eine Spiegelungs-Site für Aktualisierungen verwenden, müssen
Sie sicherstellen, dass diese Spiegelungs-Site auf die richtige Site für Updates
verweist. Im Zweifelsfall sollten Sie die Einstellungen so ändern, dass Sie die
Network Associates-Standardsite verwenden können.
Produkthandbuch
341
Fehlerbehebung
Auf einigen Computern wird noch VirusScan 4.5.1 und auf anderen
VirusScan Enterprise verwendet. Können alle Computer dasselbe
Repository für DAT-Dateien verwenden?
Ja, ein Computernetzwerk mit mehreren VirusScan-Versionen kann dasselbe
Repository für DAT-Dateien verwenden. Vergewissern Sie sich zunächst, dass
Sie in der Repository-Liste für VirusScan 4.5.1 die richtige Verzeichnisstruktur
verwenden. Überprüfen Sie dann, ob Sie in der Konsole von McAfee AutoUpdate
Architect die Option Ich möchte meine Site mit Alt-Software kompatibel machen
ausgewählt haben. Weitere Informationen finden Sie im Produkthandbuch des
McAfee AutoUpdate Architect.
Wo befindet sich die HTTP-Download-Site?
Die Datei CATALOG.Z, die die neuesten Aktualisierungen enthält, kann von
folgender Website heruntergeladen werden:
http://update.nai.com/Products/CommonUpdater/catalog.z
Wo befindet sich die FTP-Download-Site?
Die Datei CATALOG.Z, die die neuesten Aktualisierungen enthält, kann von
folgender FTP-Site heruntergeladen werden:
ftp://ftp.nai.com/CommonUpdater/catalog.z
Wenn bei Verwendung der Option „Aktion anfordern“ einen Virus erkannt
wird, welche Aktion sollte ich auswählen (Säubern, Löschen,
Verschieben)?
Generell wird empfohlen, die Aktion Säubern zu wählen, wenn Sie nicht genau
wissen, wie Sie mit der infizierten Datei umgehen sollten. Standardmäßig wird in
VirusScan Enterprise eine Datei gesäubert und anschließend verschoben.
Das Verschieben oder Löschen einer Datei ist fehlgeschlagen.
Das ist möglich, wenn eine Datei von einem anderen Programm gesperrt ist, oder
Sie nicht die entsprechenden Berechtigungen zum Verschieben oder Löschen der
Datei haben. Als Lösung des Problems sollten Sie den Speicherort der Datei dem
VirusScan Enterprise-Protokoll entnehmen und die Datei manuell in Windows
Explorer verschieben bzw. löschen.
342
VirusScan® Enterprise-Software Version 8.0i
Aktualisieren von Fehlercodes
Aktualisieren von Fehlercodes
Wenn AutoUpdate fehlschlägt, überprüfen Sie das Aktualisierungsprotokoll.
Weitere Informationen zum Anzeigen der Protokolldatei finden Sie unter Anzeigen
des Aktivitätsprotokolls auf Seite 255. Im Folgenden finden Sie häufige Fehlercodes,
auf die Sie stoßen könnten:
#
-215: Standort-Status konnte nicht abgerufen werden – Die Software kann
nicht feststellen, ob das Repository verfügbar ist. Versuchen Sie, die Datei
PKGCATALOG.Z mithilfe des Netzwerkprotokolls manuell herunterzuladen.
Wenn diese nicht möglich ist, überprüfen Sie den Pfad und die
Benutzerinformationen.
#
-302: Die Framework-Schnittstelle des Agenten konnte nicht abgerufen
werden – Die Planer-Schnittstelle ist nicht verfügbar. Halten Sie den
Framework-Dienst an und starten Sie ihn neu.
#
-409: Master-Standort nicht gefunden – Das Master-Repository für die
Aktualisierung ist nicht verfügbar, wird bereits verwendet, oder es kann nicht
darauf zugegriffen werden. Versuchen Sie, die Datei PKGCATALOG.Z mithilfe
des Netzwerkprotokolls manuell herunterzuladen. Wenn diese nicht möglich
ist, überprüfen Sie den Pfad und die Benutzerinformationen.
#
-414: Überprüfen Sie, ob Domäne, Benutzername und Kennwort korrekt
eingegeben wurden. Vergewissern Sie sich, dass das Benutzerkonto
Berechtigungen für den Speicherort hat, an dem sich das Repository
befindet – Beim Erstellen des Repositorys wurden die eingegebenen
Anmeldedaten durch die Option Prüfen als ungültig eingestuft. Korrigieren
Sie die Anmeldedaten entweder sofort oder nachdem das Repository erstellt
wurde. Klicken Sie erneut auf Prüfen. Wiederholen Sie diesen Vorgang, bis alle
Anmeldedaten überprüft wurden.
#
-503: Produktpaket nicht gefunden – Es sind keine Aktualisierungsdateien im
Repository vorhanden, oder sie sind beschädigt. Vergewissern Sie sich, dass
die Aktualisierungsdateien im Repository enthalten sind. Wenn diese Dateien
vorliegen, erstellen Sie eine Replizierung oder einen Pull-Task, um die aktuelle
Task-Einstellung zu überschreiben. Wenn die Dateien nicht vorliegen, bringen
Sie sie in das Repository, und versuchen Sie dann erneut, die Aktualisierung
vorzunehmen.
#
-530: Standortkatalog nicht gefunden – Sie haben einen Pull-Task von einem
Repository aus vorgenommen, das keine Katalogdatei aufweist oder dessen
Katalogdatei beschädigt ist. Um dieses Problem zu beheben, müssen Sie
sicherstellen, dass das Ausgangs-Repository ein gültiges Katalogverzeichnis
enthält.
#
-531: Paketkatalog nicht gefunden – Die Datei PKGCATALOG.Z wurde
nicht im Repository gefunden. Versuchen Sie, die Datei mithilfe des
Netzwerkprotokolls herunterzuladen. Wenn sie nicht heruntergeladen
werden kann, führen Sie eine Replizierung oder einen Pull-Task durch
(je nach Repository-Typ).
Produkthandbuch
343
Fehlerbehebung
344
#
-601: Datei konnte nicht heruntergeladen werden – Das Repository ist
nicht verfügbar. Versuchen Sie, die Datei mithilfe des Netzwerkprotokolls
herunterzuladen. Wenn sie nicht heruntergeladen werden kann,
überprüfen Sie den Pfad und die Benutzerberechtigungen. Wenn die Datei
heruntergeladen werden konnte, halten Sie den Dienst an, und starten Sie ihn
erneut.
#
-602: Datei konnte nicht hochgeladen werden – Sie haben einen Pull-Task
durchgeführt, die Anmeldeinformationen oder die Einstellungen für das
Master-Repository sind jedoch ungültig (oder der Speicherort ist nicht
verfügbar). Überprüfen Sie die Anmeldeinformationen und den Speicherort.
#
-804: Standort-Status nicht gefunden – Sie haben einen Replizierungs-Task
durchgeführt, doch das Master-Repository ist nicht verfügbar (oder die
Anmeldeinformationen sind ungültig). Vergewissern Sie sich, dass das
Master-Repository aktiv und zugänglich ist, und dass die
Anmeldeinformationen gültig sind.
#
-1113: Replizierung wurde teilweise durchgeführt – Zum Zeitpunkt der
Replizierung waren möglicherweise ein oder mehrere Repositories nicht
verfügbar. Daher sind nicht alle Repositories auf dem neuesten Stand.
Vergewissern Sie sich, dass der Zugriff auf alle Repositories möglich ist und
dass keine Dateien als schreibgeschützt gekennzeichnet sind, und führen Sie
den Task anschließend erneut aus.
VirusScan® Enterprise-Software Version 8.0i
Glossar
Agent
Siehe VirusScan Enterprise-Agent.
Aktualisieren
Die Installation von Aktualisierungen für bestehende Produkte oder die Aktualisierung auf neue
Produktversionen.
Aktualisierungspaket
Paketdateien von Network Associates, die Aktualisierungen für ein Produkt bieten. Alle Pakete
werden als Produktaktualisierungen betrachtet, mit Ausnahme der binären Produkt-(Setup-)Dateien.
Alert Manager
McAfee-Dienstprogramm zur Benachrichtigung über Warnmeldungen, das für die Verwendung
verschiedener Benachrichtigungsmethoden bei Erhalt einer Warnmeldung konfiguriert werden kann,
z. B. eine Nachricht an einen Pager oder eine E-Mail-Nachricht. Das Dienstprogramm gestattet es
auszuwählen, welche Ereignisse, beispielsweise ein Virus, Warnmeldungen auslösen.
ANSI
American National Standards Institute.
Antivirenrichtlinie
Siehe Richtlinie.
Ausführliche Protokolldateien
Optionale Dateien mit Informationen, die nützlich für die Fehlerbehebung oder Supportzwecke sein
können. Manchmal auch als ausführliche Berichte bezeichnet.
Automatische Installation
Eine Installationsmethode, die ein Software-Paket auf einem Computer automatisch installiert, ohne
dass der Benutzer aktiv werden muss.
AutoUpdate
Das automatische Programm in der McAfee Security-Software, das die Software mit den neuesten
Virendefinitionsdateien (DAT) und Scan-Engines aktualisiert.
AutoUpgrade
Das Programm, das McAfee Security-Produkte automatisch auf die neueste Version aktualisiert.
Damit können Produkte auch mit den aktuellsten Virendefinitionsdateien (dat) und dem aktuellsten
Scan-Modul aktualisiert werden.
AVERT
Anti-Virus Emergency Response Team, ein Bereich von Network Associates, Inc., ist ein
Antivirus-Forschungszentrum, das die Öffentlichkeit und Kunden von Network Associates durch
die Erforschung der neuesten Bedrohungen und durch die Aufdeckung von künftigen Bedrohungen
unterstützt.
Befehlszeilenscanner
Der Antivirus-Scanner von McAfee Security, der aus der Befehlszeile gestartet wird.
Bereitstellung
Der Akt der Verteilung und Installation von Setupprogrammen auf Client-Computern von einem
zentralen Standort aus.
Produkthandbuch
345
Glossar
Client-Computer
Ein Computer auf der Client-Seite des Programms.
Client-Tasks
Tasks, die auf der Client-Seite des Programms ausgeführt werden.
Computer
Die physischen Computer im Netzwerk.
DAT-Dateien
Virusdefinitionsdateien, manchmal auch als Signaturdateien bezeichnet, mit denen die
Virenschutz-Software Viren und potentiell unerwünschten Code, der in Dateien eingebettet ist,
erkennen kann.
Siehe auch EXTRA.DAT-Datei, inkrementelle DAT-Dateien und SuperDAT.
Denial-of-Service-Attacke (DoS)
Eine Art von Angriff oder Eindringen bei einem Computer, Server oder Netzwerk, der die Möglichkeit,
auf legitime Verbindungsanforderungen zu antworten, stört. Eine DoS-Attacke überlastet das Ziel mit
falschen Verbindungsanforderungen, sodass das Ziel berechtigte Anforderungen ignoriert.
Download-Site
Die McAfee Security-Website, von der Sie Produkt- oder DAT-Aktualisierungen abrufen.
Siehe auch Update-Standort.
EICAR, Testdatei
Das European Institute of Computer Anti-Virus Research hat eine aus einer Zeichenfolge bestehende
Datei entwickelt, die verwendet werden kann, um die richtige Installation und den richtigen Betrieb
von Antivirus-Software zu testen.
Eigenschaften
Attribute oder Charakteristiken eines Objekts, die verwendet werden, um seinen Status, sein
Erscheinungsbild oder seinen Wert zu definieren.
Ergänzende Virusdefinitionsdatei
Siehe EXTRA.DAT-Datei.
EXTRA. DAT -Datei
Ergänzende Virusdefinitionsdatei, die als Reaktion auf einen Ausbruch eines neuen Virus oder
einer neuen Variante eines bestehenden Virus erstellt wird.
Siehe auch DAT-Dateien, inkrementelle DAT-Dateien und SuperDAT.
Fehlerberichterstattung
Ein Dienstprogramm zur Fehlerberichterstattung, das speziell dazu entwickelt wurde, Fehler in der
Network Associates Software in Ihrem System aufzuspüren und zu protokollieren. Die dadurch
gewonnenen Informationen können beim Analysieren von Problemen hilfreich sein.
Gemeinsames Framework
Die Architektur, die es möglich macht, dass verschiedene McAfee Security-Produkte dieselben
gemeinsamen Komponenten und denselben gemeinsamen Code verwenden – Planer, AutoUpdate
und ePolicy Orchestrator-Agent.
Heuristische Analyse, Heuristik
Eine Scan-Methode, die nach Mustern oder Aktivitäten sucht, die virusähnlich sind, um neue oder
bisher nicht erkannte Viren festzustellen.
HotFix-Releases (jetzt Patches)
Zwischen-Releases des Produkts, die spezielle Probleme beheben.
346
VirusScan® Enterprise-Software Version 8.0i
Glossar
Inkrementelle DAT-Dateien
Neue Virendefinitionen, die die derzeit installierten Virendefinitionen ergänzen. Sie ermöglichen es,
dass das Aktualisierungs-Dienstprogramm nur die neuesten DAT-Dateien und nicht den gesamten
Satz an DAT-Dateien herunterladen muss.
Siehe auch DAT-Dateien, extra.DAT-Datei und SuperDAT.
Inkrementelle Virusdefinitionsdateien (DAT )
Siehe inkrementelle DAT-Dateien
Konfigurationseinstellungen
Siehe Richtlinie.
Makrovirus
Ein bösartiges Makro – ein gespeicherter Satz an Anweisungen, erstellt, um Vorgänge innerhalb
bestimmter Anwendungen oder Systeme zu automatisieren – das versehentlich ausgeführt werden
kann und Schaden verursacht oder sich selbst repliziert.
Massen-Mailing-Viren
Viren wie Melissa und Bubbleboy, die sich über E-Mail-Dienste schnell und eigenständig verbreiten.
.MSI-Datei
Ein Microsoft Windows Installer-Paket, das Installations- und Konfigurationsanweisungen für die
bereitzustellende Software enthält.
Paketkatalogdatei
Eine Datei, die Einzelheiten zu den einzelnen Aktualisierungspaketen enthält, unter anderem den
Namen des Produkts, für das die Aktualisierung entwickelt wurde, die Sprachversion und etwaige
Installationsabhängigkeiten.
Patch-Releases (früher HotFix-Releases)
Zwischen-Releases des Produkts, die spezielle Probleme beheben.
PKGCATALOG.Z
Siehe Paketkatalogdatei.
Potenziell unerwünschtes Programm
Ein Programm, das verschiedene unerlaubte (und oftmals schädliche oder unerwünschte) Aktionen
ausführt, wie Viren, Würmer und Trojaner.
Protokolldatei
Eine Aufzeichnung der Aktivitäten einer Komponente der McAfee-Antiviren-Software. Protokolle
zeichnen die Aktionen bei einer Installation oder während Scan- und Aktualisierungs-Tasks auf.
Siehe auch Ereignisse.
Pufferüberlaufangriff
Eine Angriffstechnik, die einen Pufferüberlauf einer Anwendung nutzt, um diese dazu zu zwingen,
auf einem Computer einen beliebigen Code auszuführen.
Quarantäne
Durchgesetzte Isolierung einer Datei oder eines Ordners, um beispielsweise eine Virusinfektion zu
verhindern oder eine Spam-Mail zu isolieren, bis das Element gesäubert oder entfernt werden kann.
Regel
Die Beschreibung der Reaktionsweise des Produkts auf unerwünschte Inhalte in E-Mail-Nachrichten,
die vom Anti-Spam-Modul McAfee SpamAssassin verwaltet wird.
Regelgruppe
Eine Gruppe von Regeln für Inhalte.
Siehe Regel.
Produkthandbuch
347
Glossar
Repository
Der Speicherort, an dem Richtlinienseiten für die Verwaltung von Produkten gespeichert werden.
Repository-Liste ( SITELIST .XML)
Die Datei SITELIST.XML, die von allen McAfee-Antivirus-Produkten genutzt wird, die ein
AutoUpdate-Programm verwenden. Sie dient zum Zugriff auf verteilte Repositorys und zum Abrufen
von Paketen.
Säubern
Eine Aktion, die der Scanner ausführt, wenn er einen Virus, ein trojanisches Pferd oder einen Wurm
entdeckt. Die Säuberungsaktion kann das Entfernen des Virus aus der Datei und das Wiederherstellen
der Datei in einem verwendungsfähigen Zustand umfassen. Sie kann auch das Entfernen von
Referenzen auf den Virus aus Systemdateien, System-INI-Dateien und der Registrierung beinhalten.
Sie kann bedeuten, dass der von dem Virus erzeugte Prozess beendet wird, ein Makro oder ein
Microsoft Visual Basic-Skript gelöscht wird, das eine Datei infiziert, dass eine Datei gelöscht wird,
wenn sie ein trojanisches Pferd oder ein Wurm ist, oder dass eine Datei umbenannt wird, die nicht
gesäubert werden kann.
Scan-Aktion
Die Aktion, die stattfindet, wenn eine infizierte Datei gefunden wird.
Scannen
Eine Überprüfung von Dateien, um festzustellen, ob ein Virus oder ein potentiell unerwünschter
Code vorliegt.
Siehe Bei-Zugriff-Scannen und Scannen auf Anforderung.
Scannen auf Anforderung
Eine geplante Überprüfung ausgewählter Dateien, um festzustellen, ob ein Virus oder ein potentiell
unerwünschter Code vorliegt. Diese Prüfung kann sofort durchgeführt werden, zu einem geplanten
Zeitpunkt in der Zukunft oder in regelmäßigen geplanten Zeitintervallen.
Vergleiche Bei-Zugriff-Scannen.
Scannen bei Zugriff
Eine Prüfung in Verwendung befindlicher Dateien, um festzustellen, ob sie einen Virus oder potentiell
unerwünschten Code enthalten. Diese Prüfung kann immer dann erfolgen, wenn eine Datei vom
Datenträger gelesen und/oder auf den Datenträger geschrieben wird.
Vergleiche Scannen auf Anforderung.
Scan-Sitzung
Die Zeitspanne, die der Scanner nach dem Laden im Speicher des Computers verbleibt.
Diese Zeitspanne endet, wenn Sie das Programm beenden oder den Computer neu starten.
Scantask
Ein einzelnes Scan-Ereignis.
Scherzprogramm
Ein sich nicht replizierendes Programm, das einen Endbenutzer warnt oder stört, aber an Dateien oder
Daten keinen tatsächlichen Schaden verursacht.
Signaturdateien
Siehe DAT-Dateien.
SITELIST.XML
Siehe Repository-Liste.
Spiegeln, Spiegelung
Der Vorgang des Kopierens der Inhalte eines verteilten Software-Repositorys an einen anderen Ort,
der außerhalb des normalen Replizierungsvorgangs stattfindet.
348
VirusScan® Enterprise-Software Version 8.0i
Glossar
Standardvorgang
In VirusScan jeder Vorgang, der nicht als Vorgang mit geringem Risiko oder Vorgang mit hohem Risiko
definiert ist.
SuperDAT-Dateien ( SDAT*.EXE)
Eine Standardanwendung, auf die Sie doppelklicken können, um sie in Microsoft Windows zu starten.
Die Microsoft-Version des Installationsprogramms umfasst einen Assistenten mit einer Anleitung in
einer Reihe von Fenstern.
SuperDAT-Paket-Installationsprogramm
Ein Installationsprogramm, um McAfee Security-Softwareprogramme zu aktualisieren. Es fährt
automatisch alle aktiven Scanvorgänge, Dienste und sonstigen speicherresidenten Komponenten
herunter, die mit der Aktualisierung in Konflikt geraten könnten, und kopiert dann neue Dateien
an die entsprechenden Ablageorte, sodass Sie die Software sofort verwenden können.
Super DAT
Ein Dienstprogramm, das aktualisierte Virusdefinitionsdateien (SDAT*.EXE) installiert und bei Bedarf
das Scan-Modul aktualisiert.
Siehe auch DAT-Dateien, EXTRA.DAT-Datei und inkrementelle DAT-Dateien.
Systemscan
Der Scan eines festgelegten Systems.
Task
Eine Aktivität (sowohl einmalige Aktivitäten, wie Scannen auf Anforderung, als auch Routineaktivitäten,
wie Aktualisierung), die so geplant sind, dass sie zu einem bestimmten Zeitpunkt oder in bestimmten
Intervallen ausgeführt werden.
Vergleiche Richtlinie.
Trojanisches Pferd
Ein Programm, das entweder vorgibt, nützliche oder erwünschte Funktionen zu bieten oder so
beschrieben wird, aber tatsächlich eine schädliche Wirkung in sich birgt. Trojanische Pferde sind
technisch gesehen keine Viren, da sie sich nicht replizieren.
Unternommene Aktion
Wie McAfee Security Virenschutz- oder Sicherheitsprodukte auf erkannte Infektionen reagiert haben.
Beispiel: „Gesäubert“ bedeutet, dass der gefundene Virus erfolgreich aus der entsprechenden Datei
entfernt wurde.
Update-Standort
Das Repository, aus dem Sie Produkt- oder DAT-Aktualisierungen abrufen.
Siehe auch Download-Site.
UTC-Zeit
Universal Time Coordinated (UTC). Die Zeit auf dem 0-Meridian (Greenwich).
UTF
Unicode Transformation Format.
Verpackte Programmdatei
Eine Datei, die sich beim Ausführen immer direkt in den Speicher extrahiert, niemals auf einen
Datenträger.
Verteilte Software-Repositorys
Eine Sammlung von Websites oder Computern, die so im Netzwerk angeordnet sind, dass
Client-Computer einen bandbreiteneffizienten Zugriff erhalten. Verteilte Repositorys speichern die
Dateien, die Client-Computer für die Installation unterstützter Produkte und für die Aktualisierungen
auf diese Produkte benötigen.
Produkthandbuch
349
Glossar
Virus
Ein Programm, das in der Lage ist, sich mit keiner oder geringer Benutzerintervention zu replizieren.
Die replizierten Programme replizieren sich wiederum.
Virusausbruch
Siehe Ausbruch.
Virusdefinitionsdateien (DAT )
Siehe DAT-Dateien.
VirusScan-Konsole
Die Steuerungszentrale für die Aktivitäten des Programms.
Virus-Scan-Modul
Der Mechanismus, der den Scanvorgang antreibt.
Vorgang mit geringem Risiko
In VirusScan sind das Vorgänge, deren Infektionswahrscheinlichkeit von McAfee Security
geringer eingestuft wird. So zum Beispiel Datensicherungsprogramme oder Compiler- oder
Linker-Prozesse.
Siehe auch Standardvorgang und Vorgang mit hohem Risiko.
Vorgang mit hohem Risiko
In VirusScan Enterprise sind das Vorgänge, deren Infektionswahrscheinlichkeit von McAfee Security
höher eingestuft wird. Beispielsweise Vorgänge, die andere Vorgänge starten, wie der Microsoft
Windows Explorer oder die Eingabeaufforderung. Vorgänge, die ausgeführt werden, wie WINWORD
oder CSCRIPT. Vorgänge, die Daten aus dem Internet laden, wie Browser, Instant Messenger und
E-Mail-Clients.
Siehe auch Standardvorgang und Vorgang mit hohem Risiko.
Warnung
Eine Meldung oder Benachrichtigung über Computeraktivitäten, beispielsweise Virenerkennung.
Sie kann automatisch gemäß einer vordefinierten Konfiguration per E-Mail, Pager oder Telefon an
Systemadministratoren und Benutzer gesendet werden.
Siehe auch Alert Manager.
Warnungspriorität
Der Wert, den Sie jeder Warnmeldung zu Informationszwecken zuweisen. Warnmeldungen können
folgende Prioritäten zugewiesen werden: Kritisch, Hoch, Gering, Warnung oder Information.
Wurm (Worm)
Ein Virus, der sich durch Erstellung von eigenen Duplikaten auf anderen Laufwerken, Systemen oder
Netzwerken verbreitet.
Zentrale Warnungen
Eine Alternative zur Verwendung der regulären Alert Manager-Anwendung. Durch
Virenschutz-Software wie VirusScan erzeugte Warnmeldungen werden in einem freigegebenen
Ordner auf einem Server gespeichert. Alert Manager wird für das Lesen von Warnbenachrichtigungen
aus diesem Ordner konfiguriert. Wenn sich der Inhalt des freigegebenen Ordners ändert, werden von
Alert Manager neue Warnbenachrichtigungen gesendet. Dabei werden die Warnmethoden verwendet,
für die Alert Manager bereits konfiguriert ist. E-Mail-Nachrichten könnten z. B. an einen Pager
gesendet werden.
Siehe auch Alert Manager.
350
VirusScan® Enterprise-Software Version 8.0i
Index
A
Abschneiden von Warnmeldungen, erzwingen,
Aktivieren der Zufallsgenerierung, 299
Aktivitätsprotokoll für
AutoUpdate-Task, 255
Pufferüberlauf, 74
Scannen auf Anforderung, 163
Scannen bei Zugriff, 125
Spiegelungstask, 275
Zugriffsschutz, 65
Aktualisieren
Aktivitäten, 254
Ausführen von Tasks
fortsetzbare Aktualisierung, 251
sofortige Aktualisierung, 251
Download-Sites, 256
FTP-Site, 256
standardmäßige FTP-Download-Site,
278
standardmäßige
HTTP-Download-Site, 256, 262
Fehlercodes, 343
manuell, 278
Proxy-Einstellungen, 266
Repository-Liste , 255
Repositories bearbeiten, 258
Repositories entfernen und neu
organisieren, 265
Spiegelungstask, 271
Strategien, 244
Tasks konfigurieren, 248
Alert Manager
Konfiguration
220
262,
E-Mail-Warnung, 217
Empfänger und Methoden, 206
gedruckte Meldungen, 221
Netzwerkübertragungen, 215
Programm starten, 225
SNMP, 224
Warnungen, 200
Warnungen weiterleiten, 211
Warnungsfilterung, 204
Systemvariablen, 239
Zusammenfassung (Seite), 210
Allgemeine Fragen, Fehlerbehebung, 340
Allgemeine Optionen, 313
Anzeigeoptionen, 36
Argumente, für Auf-Anforderungscanner
anwendbar , 321
Ausschließen von Dateien, Ordnern und Laufwerken,
Schaltfläche „Ausschlüsse“, 286
AutoUpdate
Aktivitäten während der Aktualisierung, 254
Aktivitätsprotokoll anzeigen, 255
Ausführen von Tasks, 251
fortsetzbare Aktualisierung, 251
mithilfe des Menüs „Start“, 253
mithilfe von „Jetzt aktualisieren“, 253
sofortige Aktualisierung, 251
über die Konsole, 251
Beschreibung, 245
Download-Sites, 256
FTP-Site, 256
standardmäßige FTP-Download-Site, 262,
278
standardmäßige
HTTP-Download-Site, 256, 262
Erstellen von Tasks, 247
Fehlercodes, 343
Planen, 251
Produkthandbuch
351
Index
Proxy-Einstellungen, 266
Repository-Liste , 255
Repositories bearbeiten, 258
Repositories entfernen und neu
organisieren, 265
Repositories hinzufügen, 258
C
CATALOG.Z (Datei),
D
Repositories importieren, 257
Tasks konfigurieren, 248
Übersicht über Aktualisierungsvorgang, 246
AVERT (Anti-Virus Emergency Response Team),
Kontaktaufnahme, 22
B
Befehlszeile, Windows, 313, 321
Aktualisierungsoptionen, 324
allgemeine Optionen, 313
Scannen auf Anforderung (Optionen),
Beispielregeln zur Zugriffsbeschränkung
Dateien und Ordner, 56
Ports, 49
Benutzername, Aufzeichnung in
Protokolldatei, 103, 153, 191
Benutzeroberflächenoptionen
Anzeige, 36
entsperren, 39
festlegen, 35
Kennwort, 37
sperren, 39
Berichte, Zugriffsschutz, 64
DAT-Datei
Aktualisierungen, Website, 22
Rollback durchführen, 276
Datei- und Ordnerbeschränkungen,
Beispielregeln, 56
Datei-, Freigabe- und Ordnerschutz,
Dateityperweiterungen
Zu scannende Elemente
VirusScan® Enterprise-Software Version 8.0i
53
Dateitypen ausschließen, Schaltfläche
„Ausschlüsse“, 286
Dateitypen hinzufügen, Schaltfläche
„Zusätzliche“, 282
festgelegte Dateitypen, Schaltfläche
„Angegebene“, 284
321
Berichtseigenschaften, konfigurieren
E-Mail-Scanner, 189
Scannen auf Anforderung, 150
Scannen bei Zugriff, 101
Zugriffsschutz, 64
Beta-Programm, Kontaktaufnahme, 22
Blockieren, Bei-Zugriff-Scanner , 97
Boot-Sektoren, Scannen
mit Auf-Anforderungscanner, 137
mit Scannen bei Zugriff, 94
über die Befehlszeile, 315
352
254
Dateityperweiterungen hinzufügen, Schaltfläche
„Zusätzliche“, 282
Datum und Uhrzeit, Aufzeichnung in
Protokolldatei, 103, 153, 191
Definition der Begriffe (siehe Glossar)
Dokumentation für das Produkt, 21
Download-Website, 22
E
Einsenden von Beispielviren, 22, 24
E-Mail, Senden von Virenwarnungen,
E-Mail-Scan, auf Anforderung
217
Tasks ausführen, 192
Tasks konfigurieren
Erkennungseigenschaften, 174
E-Mail-Scan, bei Empfang
Tasks konfigurieren
Aktionseigenschaften, 180
Eigenschaften von unerwünschten
Programmen, 186
Erkennungseigenschaften, 171
erweiterte Eigenschaften, 177
Warnungseigenschaften, 183
E-Mail-Scanner
Tasks konfigurieren
Berichtseigenschaften, 189
Index
Entsperren der Benutzeroberfläche, 39
Erkennung von Viren
Scannen auf Anforderung
Aktionen durchführen, 164
Empfangen von Benachrichtigungen,
Scannen bei Zugriff
Aktionen durchführen, 127
Erste Schritte, 27, 45
EXTRA.DAT, 243, 254
J
Jetzt aktualisieren (Befehl), 253
Jetzt spiegeln (Befehl), 275
164
Kennwortoptionen, 37
KnowledgeBase-Zugang,
infizierte Dateien löschen, auf die verwiesen
wird, 100
infizierte Dateien säubern, auf die verwiesen
wird, 100
infizierte Dateien verschieben, auf die verwiesen
wird, 100
H
Info (Dialogfeld), 25
Informationsquellen, 21
Installation reparieren,
334
32
Mail-Server, für das Senden von Warnungen per
E-Mail konfigurieren, 219
McAfee Security University, Kontaktaufnahme, 22
Meldungen, Scannen bei Zugriff, 99
Anzeigen von Meldungen, Dialogfeld, 100
anzuzeigender Text, 100
345 zu 350
Handbücher, 21
Häufig gestellte Fragen (FAQ), 336
Herstellen einer Verbindung zu Remote-Servern,
Liste der Tasks in der VirusScan-Konsole,
M
G
I
22
L
334
festgelegte Dateityperweiterungen, Schaltfläche
„Angegebene“, 284
Fortsetzbare Scan-Vorgänge, 161
Fragen zur Installation, Fehlerbehebung, 336
FTP-Site, 256
Funktionen, Beschreibung, 16
Glossar ,
22
konfigurieren
AutoUpdate-Tasks, 248
Scannen auf Anforderung, 135
Scannen bei Zugriff, 92
Spiegelungstask, 271
über ePolicy Orchestrator (Siehe
Konfigurationshandbuch)
Konsole (siehe VirusScan-Konsole)
Kontaktaufnahme mit McAfee Security,
Kontextmenüs, 33
über die Konsole, 33
Kundendienst, Kontaktaufnahme, 22
F
FAQ (Häufig gestellte Fragen), 336
Fehlerbehebung, 333
Fehlerberichtsdienst, 335
Fehlercodes aktualisieren, 343
Häufig gestellte Fragen
Allgemein, 340
Installation, 336
Scannen, 337
Viren, 338
Installation reparieren, 334
Minimum Escalation Requirements Tool,
Fehlerberichtsdienst, 335
K
40
Nachrichten aus Liste entfernen,
Menü „Ansicht“, 30
Menü „Bearbeiten“, 30
Menü „Extras“, 30
Menü „Hilfe“, 31
Menü „Task“, 30
Menüleiste, 30
100
Produkthandbuch
353
Index
Menüs
in der VirusScan-Konsole, 30
Start, 28
MERTool (Minimum Escalation Requirements
Tool), 334
Minimum Escalation Requirements Tool
(MERTool), 334
N
Netzwerkmeldungen übertragen,
Neue Funktionen, 14
215
Neustart von Auf-Anforderung-Scantasks,
161
O
Ordner für Warnungen, Funktion,
232
P
Planen von Tasks , 291
erweiterte Optionen, 297
Häufigkeit von Tasks, 296
Plan-Eigenschaften, 295
Task-Eigenschaften, 293
Zufallsgenerierung aktivieren,
299
Port-Blockierung, 45
Port-Blockierung, Beispielregel, 49
PrimeSupport, 22
Priorisieren der gesendeten Nachrichten
an andere Computer, 209
im Netzwerk, 214, 227
Prioritätsstufe, für Warnungen einrichten, 209
Produktdokumentation, 21
Produktfunktionen, 16
Produktschulungen, Kontaktaufnahme, 22
Protokolldatei
AutoUpdate-Task, 255
Begrenzen der Protokolldateigröße, 65, 74, 102,
152, 191
Scannen auf Anforderung, 163
Scannen bei Zugriff, 125
Spiegelungstask, 275
Proxy-Einstellungen für die Aktualisierung, 266
Pufferüberlaufschutz, 67
Ausschlüsse, 69
Definition nach Erkennung,
Berichtseigenschaften, 73
Schutzeigenschaften, 68
R
Registrierung sperren, 327
Registrierung, sichere, 327
Remote-Verbindung, im Menü „Extras“,
Remoteverwaltung, 40
VirusScan® Enterprise-Software Version 8.0i
40
Repositories, 265
Repository-Liste
Repositories bearbeiten, 258
Repositories entfernen und neu
organisieren, 265
Repositories hinzufügen, 258
Repositories importieren, 257
Ressourcen
Einsenden von Beispielviren, 24
Info (Dialogfeld), 25
Technischer Support, 24
Virusinformationsbibliothek, 23
Richtlinie für unerwünschte Programme,
Benutzerdefinierte
Erkennungseigenschaften, 81
Erkennungseigenschaften, 76
75
S
Scannen
auf Anforderung, 132
bei Zugriff, 85
Disketten beim Herunterfahren, 94
Ergebnisse anzeigen
Aktivitätsprotokoll des
Spiegelungstasks, 275
AutoUpdate-Aktivitätsprotokoll,
Scannen auf Anforderung
Aktivitätsprotokoll, 163
Statistik, 162
Scannen bei Zugriff
Aktivitätsprotokoll,
Statistik, 123
354
71
125
255
Index
Fragen zur Fehlerbehebung, 337
Scan über rechte Maustaste für ausgewählte
Dateien und Ordner, 33
Scannen über das Kontextmenü in der
Systemablage, 34
Shell-Erweiterungs-Scan, 33 zu 34
sofort, 158
Scannen (Menü)
Statistik, 193, 195
Scannen auf Anforderung
Aktivitätsprotokoll anzeigen, 163
Ausführen von Tasks
beenden, 161
neu starten, 161
über die Konsole, 158
über die Windows-Befehlszeile, 321
unterbrechen, 161
Erstellen von Tasks, 132
mithilfe des Menüs „Start“, 133
über die Konsole, 134
über die Systemablage, 133
Fortsetzbare Scan-Vorgänge, 161
Planen, 157
Scan-Statistiken, Anzeigen, 162
Systemverwendung, 144
Tasks konfigurieren, 135
Aktionseigenschaften, 145
Berichtseigenschaften, 150
Eigenschaften von unerwünschten
Programmen, 148
Erkennungseigenschaften, 138
erweiterte Eigenschaften, 142
Ortseigenschaften, 136
Viruserkennung, Antworten auf, 163
Scannen auf Anforderung (Optionen), 321
Scannen bei Zugriff
Aktionseigenschaften, 117
Aktivitätsprotokoll
anzeigen, 65, 74, 102, 125, 152, 191, 249
Dateiformat, 65, 74, 102, 152, 191, 249
allgemeine Eigenschaften, 93
Benachrichtigungseigenschaften, 99
Berichtseigenschaften, 101
Eigenschaften der Blockierung, 97
Eigenschaften von unerwünschten
Programmen, 120
Erkennungseigenschaften, 111
erweiterte Eigenschaften, 115
konfigurieren, 92
Scannen nach Vorgang, 88
Definieren von Vorgängen, 90
Zuordnen eines Risikos zu einem
Vorgang, 91
Scan-Statistiken, Anzeigen, 123
ScriptScan-Eigenschaften, 96
Übersicht, 86
Viruserkennung, Antworten auf, 126
Vorgangseigenschaften, 104
Vorgänge mit geringem Risiko, 107
Vorgänge mit hohem Risiko, 109
Scannen, nach Vorgang, 88
Scanzeit, Scannen bei Zugriff, 95
Schulungs-Website, 22
ScriptScan, 96
Security Headquarters, Kontaktaufnahme zu
AVERT, 22
Service-Portal, PrimeSupport, 22
Sichere Registrierung, 327
Sitzungseinstellungen, Aufzeichnung in
Protokolldatei, 103, 153, 191
Sitzungszusammenfassung, Aufzeichnung in
Protokolldatei, 103, 153, 191
SMTP-Mail-Server, für das Senden von Warnungen
per E-Mail konfigurieren, 219
SNMP, Warnungen senden per, 224
Sperren der Benutzeroberfläche, 39
Spiegelungstask, 268
Aktivitätsprotokoll anzeigen, 275
ausführen, 274
mit dem Befehl „Start“, 274
mithilfe von „Jetzt spiegeln“, 275
sofort, 274
wie geplant, 274
erstellen, 270
konfigurieren, 271
Planen, 274
standardmäßige FTP-Download-Site, 262, 278
standardmäßige HTTP-Download-Site, 256, 262
Produkthandbuch
355
Index
Start, Scannen bei, 94
Startmenü, 28
Statistik, Anzeigen
Scannen auf Anforderung, 162
Scannen bei Zugriff, 123
Statistik, im Menü „Scannen“, 193, 195
Statusleiste, 32
Strategien für die Vorbeugung und die
Erkennung, 28
Symbolleiste, 31
Systemablage, Optionen festlegen, 34
Systemstart, Scannen bei, 94
Systemvariablen
Warnungen, 239
U
unerwünschte Programme
aktivieren für E-Mail-Scan, bei Empfang, 186
Bei-Zugriff-Scanner aktivieren, 120
für Auf-Anforderungscanner aktivieren, 148
Unterbrechen von Auf-Anforderung-Scantasks, 161
Upgrade-Website, 22
UTC Coordinated Universal Time (UTC),
V
T
Taskliste,
32
Tasks
AutoUpdate , 251
erstellen, 247
konfigurieren, 248
beenden, 161
Definition von, 32
neu starten, 161
Scannen auf Anforderung
erstellen, 132
konfigurieren, 135
Planen, 157
Scannen bei Zugriff, konfigurieren,
92
sofort ausführen, 158
spiegeln
ausführen, 274
erstellen, 270
konfigurieren, 271
unterbrechen, 161
verfügbare Typen in VirusScan Enterprise,
Technischer Support, 22, 24
Testen der Warnungskonfiguration, 208
356
299
VirusScan® Enterprise-Software Version 8.0i
32
Verbesserungen und neue Funktionen, 14
Viren
Beispiel senden, 24
Erkennung beim Scannen bei Zugriff, 126
Erkennungen beim Scannen auf
Anforderung, 163
Häufig gestellte Fragen, 338
Viren, Einsenden von Beispielen, 22
Virusinformationsbibliothek, 22 zu 23
VirusScan-Konsole, 29
konfigurieren
AutoUpdate (Siehe AutoUpdate)
Scannen auf Anforderung (siehe Scannen
auf Anforderung)
Scannen bei Zugriff (Siehe Scannen bei
Zugriff)
Spiegelungstask (Siehe Spiegelungstask)
Menüs (siehe Menüs)
Statusleiste, 32
Symbolleiste, 31
Taskliste, 32
Verbindungen zu Remote-Servern
herstellen, 40
Vorgänge mit geringem Risiko, 107
definieren, 90
Definition, 90
Vorgänge mit hohem Risiko, 109
definieren, 90
Definition, 90
Index
W
Warnmeldungen
abschneiden, 220
aktivieren, 235
an Drucker senden,
anpassen, 234
bearbeiten, 238
221
deaktivieren, 235
E-Mails, 217
Netzwerkwarnungen übertragen, 215
Programm als Antwort starten, 225
über SNMP-Traps senden, 224
Variablen in, 239
weiterleiten, 211
Zentrale Warnungen, 232
Warnmethode, Empfänger konfigurieren, 206
Warnungspriorität
ändern, 236
Arten, 237
Weiterleiten von Warnungen
große Unternehmen, 211
kleine Unternehmen, 213
Z
Zentrale Warnungen, 232
Zielgruppe des Handbuchs, 19
Zugriffsschutz
Beispielregeln
Dateien und Ordner, 56
Port-Blockierung, 49
Berichtseigenschaften, 64
Datei-, Freigabe- und Ordnerschutz,
Eigenschaften, 53
Port-Blockierungs-Eigenschaften, 45
Produkthandbuch
357
Index
358
VirusScan® Enterprise-Software Version 8.0i