מדריך מוצר מלא 5.0 גרסה

Transcription

מדריך מוצר מלא 5.0 גרסה
‫מדריך מוצר מלא‬
‫גרסה ‪5.0‬‬
‫ספטמבר ‪2011‬‬
‫‪1‬‬
‫‪www.eset.co.il‬‬
‫‪ESET Smart Security 5.1‬‬
‫‪ ESET Smart Security 5‬מייצגת את הגישה החדשה לאבטחת מחשב משולבת אמיתית‪.‬‬
‫השילוב בין הגרסאות האחרונות ביותר של מנוע הסריקה ®‪ ,ThreatSense‬חומת האש המותאמת וסנן‬
‫דואר הזבל‪ ,‬משתלבים יחדיו למערכת כוללת השומרת ביעילות ובאפטקיביות על המחשב שלך‪ ,‬מערכת‬
‫חכמה המוכנה בכל רגע כנגד מתקפות אינטרנט ותוכנות זדוניות העלולות לסכן את המחשב שלך‪.‬‬
‫‪ ESET Smart Security 5‬היא פתרון אבטחה כולל שנבנה בקפדנות ומאמץ ארוך טווח על מנת לשלב‬
‫הגנה מקסימאלית‪ ,‬תוך שימוש במשאבי מערכת מינימאליים‪.‬‬
‫הטכנולוגיה המתקדמת אשר מבוססת על בינה מלאכותית‪ ,‬מסננת ומגנה באופן פרו‪-‬אקטיבי מפני‬
‫התקפות מסוג וירוסים‪ ,‬תוכנות ריגול‪ ,‬סוסים טרויאניים‪,‬תולעים‪ ,‬תוכנות פרסומת‪ ,‬רוט‪-‬קיטים ותוכנות‬
‫נישאות אינטרנט נוספת אשר מהוות סכנה‪ ,‬מבלי לפגוע במשאבי מערכת ומבלי להפריע לעבודה‬
‫השוטפת על המחשב‪.‬‬
‫‪ 1.1‬מה חדש בגרסה ‪?5‬‬
‫‪)Host-based Intrusion Prevention System( HIPS‬‬
‫מנגנון חדש אשר מגן על המחשב מפני תוכנות זדוניות ופעילות בלתי רצויה אשר עלולה לפגוע במחשב‬
‫שלך‪.‬‬
‫‪ Hips‬משתמש בניתוח התנהגותי מתקדם‪ ,‬בשילוב עם יכולות זיהוי של סינון הרשת‪ ,‬כדי לפקח על‬
‫התהליכים הפועלים במערכת בזמן אמת‪ ,‬קבצים וערכי רישום‪ .‬בכך בעצם חוסם ומונע פעילויות שעלולות‬
‫לפגוע במערכת‪.‬‬
‫בקרת הורים (‪)Parental Control‬‬
‫בקרת הורים מאפשרת לשנות את תצורת בקרת השליטה אשר מספקת להורים כלים מותאמים לשמירה‬
‫על ילדיהם ולקבוע מגבלות שימוש בשירותי המחשב‪ .‬הכלים הללו יעזרו בצמצום היכולות של ילדים ובני‬
‫הנוער לגישה לתוכן בלתי הולם ומזיק‪.‬‬
‫סנן דואר זבל משופר (‪)Antispam‬‬
‫מנגנון האנטי‪-‬ספאם המשולב ב‪ ,ESET Smart Security -‬עבר תהליך שיפור יסודי על מנת להעלות את‬
‫רמת הדיוק של הזיהוי‪.‬‬
‫מוניטין מבוסס‪-‬ענן )‪(Cloud-Powered Reputation‬‬
‫מנגנון זה מציג את התכניות והיישומים הפעילים במחשב‪ ESET Smart Security .‬מספק מידע מפורט‬
‫על היישומים הפעילים בכדי להגן על המשתמשים באמצעות טכנולוגיית ‪. Threat Sense.Net‬‬
‫המנגנון מתבסס על מאגר עצום בענן הכולל מידע רלוונטי לגבי קבצים ויישומים הנאסף ממיליוני‬
‫משתמשים ומאפשר לתת דירוג מוניטין לכל קובץ בזמן אמת‪ ,‬על מנת להיות בטוח האם הקובץ שנמצא‬
‫במחשב שלך אכן מסוכן או לא‪.‬‬
‫בקרת מדיה נשלפת (דיסק‪-‬און‪-‬קי)‬
‫‪ ESET Smart Security‬מספקת את האפשרות לשליטה על מדיה נשלפת (‪(CD/DVD/USB‬‬
‫המנגנון מאפשר לסרוק‪ ,‬לחסום‪ ,‬להתאים על פי סינון או הרשאה ספציפית ולקבוע כיצד משתמש יוכל‬
‫לגשת לאותו מכשיר מדיה נשלף‪.‬‬
‫תכונה זו יעילה ושימושית מאוד למנהל מחשב אשר מעוניין למנוע חדירת מדיה נשלפת עם תוכן לא רצוי‪.‬‬
‫מצב גיימרים (‪)Gaming Mode‬‬
‫מצב זה מיועד לגיימרים אשר משחקים במחשב שלהם ומצפים לחווית משחק רציפה ונטולת הפרעות‪,‬‬
‫כגון האטות או חלונות קופצים למיניהם (פופ אפ)‪ ,‬כל זאת תוך צריכה מינימאלית של משאבי המערכת‪.‬‬
‫לא רק גיימרים יכולים להינות‪ ,‬אלא גם משתמשים עסקיים שמציגים מצגת עסקית ולא מעוניינים‬
‫‪2‬‬
‫בהפרעות רקע‪ .‬כאשר מצב זה מופעל‪ ,‬כל החלונות הקופצים יושבתו ותזמוני האנטי וירוס יבוטלו‪ .‬בנוסף‪,‬‬
‫מערכת ההגנה עדיין תפעל ברקע עם מינימום צריכת משאבים וללא התערבות מצד המשתמש‪.‬‬
‫עיצוב חדשני‬
‫החלון הראשי של תוכנת ‪ ESET Smart Security 5‬עוצב לגמרי מחדש‪.‬‬
‫תפריט ההגדרות המתקדמות יותר מובן וידידותי למשתמש‪.‬‬
‫‪ 1.2‬דרישות מערכת‬
‫‪Windows 2000‬‬
‫‪Windows XP‬‬
‫)‪400 MHz 32-bit (x86) / 64-bit (x64‬‬
‫‪ 128MB‬זיכרון מערכת‬
‫‪ 130MB‬מקום זמין בדיסק‬
‫)‪Super VGA (800 x 600‬‬
‫‪Windows Vista‬‬
‫‪Windows 7‬‬
‫)‪1 GHz 32-bit (x86) / 64-bit (x64‬‬
‫‪ MB 512‬זיכרון מערכת‬
‫‪ 130MB‬מקום זמין בדיסק‬
‫)‪Super VGA (800 x 600‬‬
‫‪ 1.3‬מניעה‬
‫בעת שימוש שוטף במחשב ובייחוד בזמן הגלישה באינטרנט‪ ,‬יש לזכור כי אין מערכת אנטי וירוס בעולם‬
‫היכולה להקנות מאה אחוז הגנה מפני חדירות והתקפות‪ .‬לכן על מנת לספק את ההגנה והנוחות‬
‫המקסימאליים‪ ,‬חשוב להשתמש בתוכנה באופן תקין ולדבוק בכללי שימוש הבאים‪:‬‬
‫עדכון שוטף‬
‫על פי הנתונים שמגיעים מ ‪ ,Threat Sense.Net‬מדי יום מתווספים אלפי איומים חדשים וייחודיים‬
‫למאגר ההולך וגדל של וירוסים ומזיקים ידועים‪ .‬המומחים במעבדת הוירוסים של ‪ ESET‬מנתחים את‬
‫האיומים על בסיס יומיומי ומשחררים עדכונים בהתאם כדי לשפר את רמת המוגנות של המשתמש‪.‬‬
‫מצב של אי קבלת עדכונים יפחית את האפקטיביות של התוכנה‪.‬‬
‫הורדת תיקוני אבטחה‬
‫כותבי תוכנות זדוניות מעדיפים לנצל נקודות תורפה במערכות ההפעלה שונות על מנת להגביר את‬
‫היעילות של הפצת הקוד הזדוני‪ .‬לכן‪ ,‬חברות תוכנה משקיעות מאמצים רבים לאתר פריצות אבטחה‪,‬‬
‫לזהות נקודות תורפה במערכות שלהן ובהתאם משחררות עדכוני אבטחה חשובים כדי למנוע חדירות‬
‫באופן תדיר‪ .‬חשוב להוריד עדכוני אבטחה אלה כשהם מתפרסמים‪ .‬דוגמאות של יישומים‬
‫כאלה כוללים את מערכת ההפעלה חלונות ודפדפן האינטרנט ‪. Internet Explorer‬‬
‫גיבוי מידע‬
‫כותבי תוכנה זדונית אינם מתחשבים בצרכיו של המשתמש ופעילות של תוכנות אלה מובילה לעיתים‬
‫לפעילות לקויה של המערכת ואף לפגיעה מכוונת במידע חשוב‪ .‬לכן חשוב באופן קבוע לגבות את המידע‬
‫הרגיש שלך למקור אחסון חיצוני כגון דיסק ‪ DVD‬או כונן חיצוני‪ .‬אמצעי זהירות אלו מבטיחים לכם שחזור‬
‫מהיר ויעיל במקרה של כשל מערכות ואבידה של מידע‪.‬‬
‫סריקה קבועה של המחשב‬
‫סריקה אוטומטית וקבועה עם ההגדרות הנכונות תסיר איומים שהצליחו לחדור למערכת בעקבות עדכון‬
‫ישן ולא רלוונטי‪.‬‬
‫עמידה בכללי אבטחה בסיסיים‬
‫הכלל היעיל והאפקטיבי מכולם‪ :‬תמיד תנהג במשנה זהירות‪.‬‬
‫‪3‬‬
‫כיום המון חדירות מצריכות את התערבותו של המשתמש בכדי להיות ישימות‪ .‬אם תנהג בזהירות בעת‬
‫הפעלה או פתיחה של קבצים חדשים‪ ,‬תוכל לחסוך זמן יקר שבמקרה של רשלנות עלול להפוך לזמן‬
‫מבוזבז בניקוי חדירות‪.‬‬
‫כמה כללים שימושיים‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫אל תבקר באתרים חשודים בהם יש הרבה חלונות קופצים ופרסומות מהבהבות‪.‬‬
‫הזהר בעת התקנת תוכנות חינמיות‪ ,‬חבילות ‪ Codecs‬וכדומה‪ .‬השתמש רק בתוכנות חוקיות‬
‫ובאתרים בטוחים‪.‬‬
‫הזהר בעת פתיחת קבצים המצורפים לדואר אלקטרוני ובייחוד בקבלת דואר בכמויות מציפות של‬
‫נמענים לא מזוהים‪.‬‬
‫המנע משימוש בחשבון "מנהל" (‪ )administrator‬בעבודה שוטפת ויומיומית‪.‬‬
‫אל תתפתה ללחוץ על קישורים ברשתות חברותיות שמודיעים על אפשרות לצפות בתוכן שנשמע‬
‫לך מפתיע ולעיתים לא הגיוני‪ .‬השתמשל בשכל הישר‪ ,‬אל תאשר חברויות מאנשים זרים שאינך‬
‫מכיר‪.‬‬
‫‪ .2‬התקנה‬
‫לאחר הרכישה‪ ,‬ניתן להוריד את קובץ ההתקנה של ‪ ESET Smart Security‬מאתר האינטרנט של‬
‫‪ ESET‬בכתובת ‪.www.ESET.co.il‬‬
‫לתחילת ההתקנה‪ ,‬הכנס את הדיסק לכונן והתהליך יתחיל אוטומטית‪.‬‬
‫חשוב‪ :‬וודא כי אין תוכנות אנטי וירוס אחרות המותקנות על המחשב שלך‪ ,‬ואם כן הסר כל תוכנת אנטי‬
‫וירוס קיימת בטרם ההתקנה של ‪.ESET‬‬
‫תהליך ההתקנה‬
‫ראשית כל התוכנה תבדוק אם ישנה גרסה חדשה יותר של התוכנה‪ .‬אם קיימת כזו‪ ,‬זה יוצג באופן הבא‪:‬‬
‫אם תבחר באופציית ‪ Download and install new version‬הגרסה החדשה תרד וההתקנה תמשך‬
‫כרגיל‪.‬‬
‫בשלב הבא יוצג הסכם הרישיון‪ .‬אנא קרא בעיון ולאחר מכן לחץ על ‪Accept‬‬
‫‪4‬‬
‫‪ .1‬התקנת הגרסה החדשה של ‪ ESET‬במקום גרסה קודמת‪.‬‬
‫החלון הבא מאפשר לך לבחור בשימוש בהגדרות הנוכחיות שלך עבור תוכנית ההתקנה החדשה שלך‪.‬‬
‫במידה ותסיר את הסימון מ‪ Use current settings-‬תוכל לבחור בין התקנה סטנדרטית לבין‬
‫התקנה מותאמת אישית‪.‬‬
‫‪ .2‬אם הינך מתקין את התוכנה בפעם הראשונה על המחשב ואין גרסה קודמת‪ ,‬החלון הבא יאפשר לך‬
‫לבחור בין התקנה סטנדרטית לבין התקנה מותאמת אישית ולהמשיך בהתאם‪.‬‬
‫‪ 2.1‬התקנה סטנדרטית (‪)Typical‬‬
‫מצב ההתקנה הרגיל מספק למשתמש את אפשרויות התצורה המתאימות לרוב המשתמשים‪.‬‬
‫הגדרות אלו מספקות אבטחה מעולה קלה וביצועי מערכת מעולים‪ .‬מצב התקנה סטנדרטית מוגדר‬
‫כברירת המחדל ומומלץ במידה ואינך מעוניין‪/‬ת לקבוע הגדרות ספציפיות‪.‬‬
‫‪5‬‬
‫לאחר בחירת מצב ההתקנה ולחיצה על המשך (‪ )Next‬תתבקשו לבחור ב‪ThreatSense.Net Early -‬‬
‫‪Warning System‬‬
‫המערכת מסייעת להבטיח כי ‪ ESET‬יודיע באופן מיידי ורצוף על חדירות חדשות בכדי להגן במהירות על‬
‫המשתמש‪ Enable ThreatSense.Net Early Warning .‬מסומנת כברירת מחדל‪.‬‬
‫המערכת מאפשרת למשתמש לשלוח דו"ח קבצים חשודים למעבדת הוירוסים של ‪ ESET‬ואם יימצאו‬
‫כמסוכנים‪ ,‬יתווספו לחתימת הוירוסים שמתעדכנת מספר פעמים ביום‪.‬‬
‫השלב הבא בהתקנה הוא להגדיר זיהוי של יישומים בלתי רצויים‪ .‬יישומים אלה אינם בהכרח מסוכנים אך‬
‫לעיתים קרובות יכולים להיות בעלי השפעה שלילית על התנהגות מערכת ההפעלה‪ .‬לכן מומלץ לבחור‬
‫באופציית ‪Enable detection of potentially unwanted applications.‬‬
‫‪6‬‬
‫השלב האחרון בהתקנה הסטנדרטית היא ללחוץ על אופציית התקן‪)Install( .‬‬
‫לאחר סיום התקנה תתבקשו למלא את פרטי הרישיון שלכם (שם משתמש וסיסמה)‪.‬‬
‫אם כבר יש לכם את הפרטים הללו בחרו באופציית ‪Activate using a Username and Password‬‬
‫במקרה שאין בידיכם את פרטי רישיון ותרצו להשתמש בגרסת הניסיון על מנת לבחון את התוכנה בחרו‬
‫‪ .Activate Trial License‬מלאו את שמכם וכתובת הדואר האלקטרוני שלכם ותוכלו להשתמש בתוכנה‬
‫בחינם לזמן מוגבל‪.‬‬
‫אם אין ברשותך רישיון ותרצה לרכוש כזה בחר באופציית ‪.Purchase License‬תועבר ישירות לעמוד‬
‫הרכישה של התוכנה‪.‬‬
‫בחר באופציית ‪ Activate Later‬אם ברצונך להפעיל את הרישיון שלך בשלב מאוחר יותר‪.‬‬
‫‪7‬‬
‫‪ 2.2‬התקנה בהתאמה אישית‬
‫מצב התקנה מותאמת אישית מיועדת למשתמשים מנוסים אשר יירצו לשנות הגדרות מתקדמות בעת‬
‫ההתקנה‪.‬‬
‫לאחר בחירת ההתקנה ולחיצה על המשך תוכלו לבחור היכן תרצו להתקין את התוכנה במחשב‪.‬‬
‫לדוגמא ברירת המחדל היא ‪C:\Program Files/ESET/ESET Smart Security‬‬
‫לחץ על כפתור ‪ Browse‬על מנת לשנות את המיקום (לא מומלץ)‬
‫לאחר הכנסת שם המשתמש והסיסמה שלכם תתבקשו לבחור את הגדרות החיבור שלכם לאינטרנט‪.‬‬
‫בהנחה שהינך משתמש בשרת פרוקסי‪ ,‬תצטרך לדעת בדיוק איך להגדירו על מנת שתוכל לקבל עדכונים‬
‫באופן תקין‪.‬‬
‫אם אינך בטוח שאתה משתמש בשרת פרוקסי בחר באופציית‬
‫‪8‬‬
‫‪I am unsure if my Internet connection uses a proxy server option. Use the‬‬
‫)‪same settings as Internet Explorer (Recommended‬‬
‫לאחר מכן לחץ על ‪.Next‬‬
‫אם הינך יודע בוודאות כי אתה לא משתמש בשרת פרוקסי בחר ‪ I do not use a proxy server‬ולחץ‬
‫על ‪.Next‬‬
‫על מנת לקבוע את הגדרות תצורת את שרת הפרוקסי שלכם לחצו על ‪ I use a proxy server‬ולחצו‬
‫המשך‪.‬‬
‫מלאו את כתובת ה ‪ IP‬שלכם או את הכתובת האינטרנטית של השרת בשדה ‪. Address‬‬
‫בשדה של ‪ Port‬רשמו את מספר היציאה של הפרוקסי (בד"כ ‪.)3128‬‬
‫במקרה שהשרת פרוקסי דורש אימות עליכם לספק את שם המשתמש ואת סיסמת האימות אל מול‬
‫השרת‪.‬‬
‫הצעד הבא בהתקנה יקבע את אופן העדכון של מרכיבי התוכנה‪ .‬אם ברצונכם לשנות את ההגדרות לחצו‬
‫על ‪.Change‬‬
‫‪9‬‬
‫במידה ואתם מעדיפים שמרכיבי התוכנה לא יתעדכנו לעולם לחצו על ‪Never update program‬‬
‫‪.components‬‬
‫במידה ואתם מעדיפים שהתוכנה תציע לכם אפשרות לעדכן את מרכיבי התוכנה לחצו על‬
‫‪.Ask before downloading program components‬‬
‫במידה ואתם מעדיפים שהתוכנה תעשכן את מרכיבי ללא התערבותכם ובאופן אוטומטי לחצו על‬
‫‪.Always update program components‬‬
‫הערה‪ :‬לאחר עדכון מרכיבים בדרך כלל נדרשת הפעלה מחדש‪ .‬אנו ממליצים לבחור ב – אם יש צורך‬
‫הפעל את המחשב מחדש מבלי הודעה ( ‪(If necessary, restart computer without notifying‬‬
‫בחלון ההתקנה הבא תוכלו להגדיר סיסמה המיועדת לאבטח את הגישה להגדרות המתקדמות של‬
‫התוכנה‪ .‬אם ברצונכם להגדיר סיסמה כזו סמנו את אופציית ‪Protect Configuration Settings‬‬
‫‪ .with a password‬לאחר מכן תוכלו להזין סיסמה‪.‬‬
‫‪10‬‬
‫שני השלבים הבאים בבחירת הגדרות ‪ Threat Sense.net‬וזיהוי יישומים בלתי רצויים‪ ,‬נותרים זהים‬
‫כמקודם בהתקנה הסטנדרטית‪.‬‬
‫בשלב הבא נבחר את רמת הסינון של חומת האש האישית (‪.)ESET Personal Firewall‬‬
‫התנהגות חומת האש משתנה בהתאם לבחירתך‪ .‬ישנם חמישה מצבי סינון שונים‪.‬‬
‫הבחירה תשפיע על רמת ההתערבות של המשתמש בהגדרות חומת האש‪.‬‬
‫לאחר מכן ניתן לבחור בהתקן (‪ )Install‬ולאחר סיום ההתקנה חלון האקטיבציה של התוכנה תופיע כמו‬
‫בהתקנה הסטנדרטית‪.‬‬
‫‪ 2.3‬עדכון גרסה חדשה‬
‫גרסאות חדשות של ‪ ESET Smart Security‬מונפקות על מנת להביא לשיפורים ותיקונים שלא ניתן‬
‫לעשות בעדכוני מודולים של התוכנה‪ .‬ישנם כמה דרכים לבצע שדרוג כזה‪:‬‬
‫‪11‬‬
‫באופן אוטומטי על ידי רכיבי העדכון של התוכנה (‪)CPU‬‬
‫מאחר ועדכונים אלו מופצים לכל המשתמשים ועלולים להשפיע באופן שונה על מערכות שונות‪ ,‬הם‬
‫מונפקים אך ורק לאחר בדיקות ארוכות על מערכות הפעלה בכל הקונפיגורציות האפשריות‪.‬‬
‫אם תרצו לשדרג לגרסה חדשה מיד לאחר השקתו תוכלו לעשות זאת באופן ידני על ידי הורדת הגרסה‬
‫והתקנתה על הישנה‪.‬‬
‫אם ברצונכם לשמור את ההגדרות של הגרסה הקודמת‪ ,‬תוכלו לעשות זאת על ידי לחיצה על ‪Use‬‬
‫‪ Current Setting‬שבהתקנה‪.‬‬
‫ניתן גם לשדרג על ידי פריסה אוטומטית בסיבת רשת בעזרת ממשק הניהול של ‪ESET‬‬
‫‪ESET Remote Administrator‬‬
‫‪ 2.4‬הזנת שם משתמש וסיסמא‬
‫על מנת להגיע לתפקוד אופטימאלי‪ ,‬רצוי לעדכן את התוכנה באופן אוטומטי‪ .‬מצב זה שקיים רק אם פרטי‬
‫הרישיון מוזנים באופן תקין‪.‬‬
‫אם לא הזנת את נתונים אלו בעת ההתקנה‪ ,‬תוכלו לעשות זאת דרך החלון הראשי של התוכנה בלחיצה‬
‫על לשונית ה‪ .Update -‬לאחר מכן לחיצה על ‪ Product activation‬וכאן ניתן למלא את פרטי הרישיון‬
‫(שם משתמש וסיסמה)‪.‬‬
‫כאשר מזינים את הפרטים הללו יש לשים לב שהפעולה נעשית באופן מדויק‪.‬‬
‫כמה טיפים חשובים שכדאי לדעת‪:‬‬
‫‪ ‬יש להקפיד על אותיות קטנות וגדולות‪.‬‬
‫‪ ‬הסיסמה בעלת ‪ 10‬תווים וכולם באותיות קטנות‪.‬‬
‫‪ ‬האות ‪ L‬לא קיימת בסיסמאות של ‪.ESET‬‬
‫תמיד מומלץ לבצע את פעולת העתק (‪ )ctrl+c‬והדבק (‪ )ctrl+v‬כאשר מזינים את פרטי הרישיון על מנת‬
‫לקבל דיוק מקסימאלי‪.‬‬
‫‪ 2.5‬סריקת מחשב על פי דרישה‬
‫לאחר התקנת ‪ ESET Smart Security‬מומלץ לבצע סריקה כדי לדעת האם המחשב נגוע‪.‬‬
‫כדי להפעיל את הסריקה לחץ על ‪ Computer scan‬ולאחר מכן על סריקה חכמה ‪.Smart Scan‬‬
‫‪12‬‬
‫‪ .3‬מדריך למשתמש המתחיל‬
‫פרק זה מספק סקירה ראשונית של ‪ ESET Smart Security‬והגדרותיה הבסיסיות‪.‬‬
‫‪ 3.1‬הצגת מצבי עיצוב ממשק המשתמש‬
‫החלון הראשי של ‪ ESET‬מחולק לשני חלקים‪ :‬חלון התוכנה מימין משמש בעיקר להצגת מידע התואם‬
‫את האפשרות שנבחרה בתפריט הראשי‪ ,‬הטור השמאלי מספק גישה לתפריט הראשי הידידותי‬
‫למשתמש‪.‬‬
‫להלן פירוט הלשוניות בחלון הראשי‪:‬‬
‫‪ - Home‬מספק מידע על מצב ההגנה של התוכנה‪.‬‬
‫‪ - Computer Scan‬לשונית זו מאפשרת לך לבחור את סוג הסריקה והגדרותיו‪.‬‬
‫‪ - Update‬לשונית זו מספקת מידע על עדכון חתימת הוירוסים‪.‬‬
‫‪ - Setup‬בחר בלשונית זו על מנת לשנות את רמת האבטחה של המחשב‪ ,‬הגלישה באינטרנט‪ ,‬הדואר‬
‫אלקטרוני‪ ,‬הרשת ובקרת ההורים‪.‬‬
‫‪ -Tools‬בכלי זה תוכל לקבל גישה לקבצי יומן‪ ,‬לסטטיסטיקות של רכיבי ההגנה של התוכנה‪ ,‬לצפות‬
‫בפעילות‪ ,‬סריקה מבוססת ענן‪ ,‬חיבורי רשת‪ ,‬מנהל התזמונים‪ ,‬הבידוד ו ‪.SysInspector‬‬
‫‪ - Help And Support‬הלשונית הזו מאפשרת לך גישה לקבצי עזרה‪ ,‬למאגר הפתרונות של ‪,ESET‬‬
‫לאתר הרשמי של ‪ ESET‬וקישורים לפתיחת קריאות שירות לתמיכה של החברה‪.‬‬
‫בעמוד ה ‪ Home‬תוכל לראות את סטטוס האבטחה ותקינות התוכנה‪.‬‬
‫‪ Maximum Protection‬בצבע ירוק אומר לנו שהתוכנה פועלת באופן תקין לגמרי ורמת האבטחה היא‬
‫המקסימאלית‪.‬‬
‫בנוסף בחלון זה תוכלו לראות גם את התכונות הנפוצות של ‪ ESET Smart Security‬שבהם השימוש‬
‫הוא התדיר ביותר‪ .‬מידע לגבי תאריך תוקף הרישיון יימצא כאן גם כן‪.‬‬
‫‪ 3.2‬מה עושים כאשר התכנה לא עובדת בצורה תקינה?‬
‫במידה והמודולים של התוכנה פועלים כראוי‪ ,‬הם יסומנו ב ‪ V‬ירוק‪ .‬במידה והמודולים של התוכנה אינם‬
‫פועלים באופן תקין הם יסומנו בסימן קריאה אדום או סמל כתום ליד אותו מודול בעייתי ופירוט של‬
‫‪13‬‬
‫התקלה יופיע בחלק העליון של החלון‪ .‬בנוסף תהיה המלצה לתקן את הליקויים באותו מודול בעייתי‪ .‬בכדי‬
‫לשנות את מצבם והגדרותיהם של המודולים לחץ‪/‬י על ‪ Setup‬ובחר‪/‬י את המודול שברצונך להגדיר‪.‬‬
‫הסמל האדום מאותת על בעיות קריטיות בתפקוד התוכנה ‪ -‬אבטחה מקסימאלית אינה מובטחת‪.‬‬
‫ישנן כמה סיבות שעלולות להביא למצב הזה‪:‬‬
‫‪ ‬מודול ההגנה על קבצים בזמן אמת מושבת ( ‪Real-time file system protection‬‬
‫‪)Disabled‬‬
‫‪ ‬מודול ההגנה על האינטרנט מושבת (‪)Web access protection Disabled‬‬
‫‪ ‬מודול בקרת הורים מושבת (‪)Parental control Disabled‬‬
‫‪ ‬מודול חומת האש המותאמת מושבת (‪)Personal firewall Disabled‬‬
‫‪ ‬תוקף הרישיון הסתיים (‪)Product license is expired‬‬
‫האייקון הצהוב יכול להעיד שמודול הגלישה באינטרנט או מודול סריקת הדוא"ל מושבתים‪ ,‬בעיה בעדכון‬
‫התוכנה או שהרישיון מתקרב למועד פקיעת תוקפו‪.‬‬
‫מודול האנטי וירוס והאנטי רוגלות מושבת (‪)Antivirus and antispyware protection disabled‬‬
‫בעיה זו מוצגת בתצוגה אדומה של חלון התוכנה והודעת אבטחה ליד סמל לשונית ה ‪.Computer‬‬
‫ניתן להשיב את המודול לפעילות ע"י לחיצה על ‪Start all Antivirus and Antispyware‬‬
‫‪Protection Modules‬‬
‫מודול ההגנה על האינטרנט מושבת (‪)Web access protection Disabled‬‬
‫בעיה זו מסומנת על‪-‬ידי אייקון צהוב עם האות ”‪ “i‬וסטאטוס האבטחה‪ .‬ניתן להפעיל מחדש את ההגנה על‬
‫האינטרנט על ידי לחיצה על הודעת אבטחה (‪ )Security Notification‬ואז לחיצה על ‪Enable Web‬‬
‫‪.access protection‬‬
‫מודול בקרת הורים מושבת (‪)Parental control Disabled‬‬
‫בעיה זו מסומנת על‪-‬ידי אייקון צהוב עם האות ”‪ “i‬וסטאטוס לא פעיל (‪ .)Inactive‬ניתן להפעיל מחדש את‬
‫בקרת ההורים על‪-‬ידי לחיצה על לא פעיל (‪ )Inactive‬ולאחר מכן לחיצה על ‪Enable parental‬‬
‫‪.control option‬‬
‫מודול חומת האש המותאמת מושבת (‪)Personal firewall Disabled‬‬
‫בעיה זו מופיעה בתצוגה אדומה עם הודעת אבטחה ליד המילה "רשת"‪ .‬ניתן להפעיל מחדש את ההגנה‬
‫על הרשת על‪-‬ידי לחיצה על ‪.Enable filtering mode‬‬
‫‪14‬‬
‫תוקף הרישיון עומד לפוג (בקרוב ‪)Your license will expire soon‬‬
‫בעיה זו תוצג על‪-‬ידי כך שאייקון מצב האבטחה (‪ )Protection Status Icon‬יהפוך לצהוב עם סימן‬
‫קריאה בתוכו‪.‬‬
‫לאחר שתוקף הרישיון יפוג‪ ,‬לתכנה לא תהיה אפשרות לעדכון ואייקון מצב האבטחה יהפוך לאדום‪.‬‬
‫תוקף הרישיון הסתיים (‪)Product license is expired‬‬
‫יוצג על‪-‬ידי כך שאייקון מצב האבטחה הופך לאדום‪ .‬לתכנה אין אפשרות להתעדכן מרגע זה ואילך‪.‬‬
‫אנו ממליצים לעקוב אחר ההוראות בחלון ההתראה על‪-‬מנת לחדש את הרישיון שלך‪.‬‬
‫אם אינך יכול לפתור את הבעיה באמצעות הפתרונות שהוצעו‪ ,‬לחץ על עזרה ותמיכה ( ‪Help And‬‬
‫‪ )Support‬בכדי לגשת לקבצי העזרה או חפש במאגר המידע‪.‬‬
‫אם עדיין לא נמצא פיתרון‪ ,‬יש באפשרותך להגיש בקשה לתמיכה בשירות הלקוחות של ‪ ,ESET‬שירות‬
‫הלקוחות יענה במהירות לבקשתך ויעזור בפיתרון הבעיה‪.‬‬
‫‪ 3.2‬הגדרות עדכון‬
‫עדכון נתוני חתימות הוירוסים ועדכון רכיבי תכנה הם חלק חשוב במתן הגנה מלאה נגד קוד זדוני‪.‬‬
‫יש לתת תשומת לב מיוחדת לתצורה ותפעול שלהם‪.‬‬
‫מהתפריט הראשי לחץ‪/‬י על עדכון (‪ )Update‬ואז לחץ‪/‬י על עדכון בסיס נתוני חתימות וירוסים‬
‫(‪ )Update virus signature database‬בחלון הראשי‪ ,‬על‪-‬מנת לבדוק נתונים חדשים‪.‬‬
‫אם שם המשתמש והסיסמא לא הוזנו במהלך התקנת ‪ ESET Smart Security‬תתבקשו להזינם בשלב‬
‫זה‪.‬‬
‫חלון הגדרות תצורה מתקדמות ‪( Advanced Setup -‬מהתפריט הראשי לחץ על ‪ Setup‬ואז‬
‫‪ Enter Advanced Setup‬או לחץ על מקש ‪ F5‬במקלדת) מכיל אפשרויות עדכון נוספות‪ .‬לחץ על עדכן‬
‫(‪ )Update‬מעץ ההתקנה המתקדם בצד שמאל‪ .‬עדכון השרת (‪ )Update Server‬בתפריט הנפתח צריך‬
‫להיות מוגדר על בחר אוטומאטית (‪.)Choose Automatically‬‬
‫כדי להגדיר אפשרויות עדכון מתקדמות כגון מצב עדכון‪ ,‬גישת שרת ‪ ,Proxy‬חיבורי ‪ LAN‬ויצירת העתקי‬
‫חתימות וירוסים (‪ – ESET Smart Security‬גרסה עסקית)‪ ,‬לחץ‪/‬י על כפתור הגדרה (‪.)Setup‬‬
‫‪15‬‬
‫‪ 3.4‬הגדרת שרת ‪Proxy‬‬
‫כאשר משתמשים בשרת פרוקסי לניהול גישה לאינטרנט על מערכת המשולבת ב ‪ESET Smart‬‬
‫‪ Security‬יש להגדיר זאת בתוכנה‪.‬‬
‫על מנת לגשת לחלון ההגדרות של שרת הפרוקסי נלחץ ‪ F5‬ואז ‪ Tools > Proxy Server‬מתוך חלון‬
‫ההגדרות המתקדמות‪ .‬יש לבחור ב‪ Use Proxy Server -‬ולאחר מכן לבחור את השרת הרצוי על פי‬
‫כתובת איי‪.‬פי (‪ )IP Address‬של אותו השרת המיועד ואת שערי הגישה (‪. )Port‬‬
‫במידת הצורך נבחר באופציית ‪ Proxy Server Requires Authentication‬ונמלא גם שם משתמש‬
‫וסיסמה לצורך זיהוי בטוח מול אותו שרת פרוקסי‪.‬‬
‫במקרה שאין בידינו את המידע לגבי שרת הפרוקסי‪ ,‬נבחר את אופציית ‪Detect Proxy Server‬‬
‫עדכוני הפרוקסי עלולים להשתנות בהתאם לפרופילי העדכון השונים שמוגדרים בתוכנה‪.‬‬
‫על מנת להגדיר את פרופילי העדכון נבחר בענף ה ‪ Update‬בחלון ההגדרות המתקדמות‪.‬‬
‫‪16‬‬
‫‪ 3.5‬אבטחת ההגדרות‬
‫הגדרות התוכנה עלולות להיות חשובות מאד למדיניות האבטחה בתוך ארגון‪ .‬שינויים על ידי גורם לא‬
‫מוסמך עלולות לגרום לחוסר יציבות ופרצות אבטחה בלתי רצויות‪.‬‬
‫ניתן להגדיר סיסמת אימות מול התוכנה על מנת לוודא שהגורם שמנהל או מבצע שינויים בתוכנה אכן‬
‫מוסמך לעשות זאת‪.‬‬
‫בכדי להגדיר סיסמה יש לבחור ב > ‪Setup > Enter Advanced Setup > User Interface‬‬
‫‪Access Setup‬‬
‫ומשם לסמן את האפשרות של ‪ Password Protect Settings‬ושינוי סיסמה ‪.Set Password‬‬
‫לאחר בחירת הסיסמה וקביעתה יהיה צורך בהזנת הסיסמה לכל שינוי בהגדרות ותפקוד התוכנה‪.‬‬
‫‪ 3.6‬הגדרת טווח ‪ IP‬בטוח‪)Trusted Zone(.‬‬
‫הגדרת טווח כתובות ‪ IP‬הכרחית לאבטח את המחשב בסביבת רשת מקומית‪ .‬הגישה למשתמשים‬
‫אחרים ברשת למחשב המקומי שלך מותנית בהגדרת האפשרות של ‪ Trusted Zone‬למצב של ‪Allow‬‬
‫‪ .Sharing‬על מנת לבצע שינוי בהגדרה זו נבחר ב ‪Setup > Network > Change The Protection‬‬
‫…‪ .Mode Of Your Computer‬החלון אשר ייפתח יאפשר לשנות את מצב הגדרת האבטחה של‬
‫המחשב ברשת‪.‬‬
‫חלון הגדרת טווח ‪ IP‬בטוח ייפתח לאחר התקנת התוכנה ולאחר חיבור לרשת חדשה באופן אוטומטי‪.‬‬
‫לכן אין צורך בהגדרת הטווח ‪ IP‬באופן ידני‪ .‬כברירת מחדל חלון כזה יופיע בכל פעם שנוצר חיבור לרשת‬
‫חדשה ויאפשר את הגדרות האבטחה לאותה רשת‪.‬‬
‫‪17‬‬
‫אזהרה‪ :‬הגדרה לא נכונה של האזור הבטוח עלול להוות סיכון אבטחתי למערכת‪.‬‬
‫חשוב‪ :‬על פי הגדרות ברירת המחדל‪ ,‬תחנות עבודה מרשת אשר מוגדרת בטוחה‪ ,‬יקבלו הרשאת גישה‬
‫לתיקיות ומדפסות משותפות ברשת‪ ,‬תקשורת נכנסת בפרוטוקול ‪ RPC‬וגישה מרוחקת לשולחן העבודה‪.‬‬
‫‪ .4‬עבודה שוטפת עם ‪ESET Smart Security‬‬
‫אפשרויות הגדרות האבטחה של התוכנה יאפשרו לך לשנות ולהגדיר את רמת האבטחה של המחשב‬
‫והרשת שלך‪.‬‬
‫תפריט אפשרויות יכיל את האפשרויות הבאות‪:‬‬
‫‪Computer ‬‬
‫‪Network ‬‬
‫‪Web And Mail ‬‬
‫‪Parental Control ‬‬
‫‪18‬‬
‫לחיצה על כל אחד מהאפשרויות האלה יאפשר שינוי והגדרה של המודול התואם לו‪.‬‬
‫הגדרת אבטחת המחשב יאפשרו לך להפעיל או לבטל את מרכיבי התוכנה הבאים‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪ Real-time file system protection‬כל קובץ ותיקייה שנפתחים‪ ,‬נוצרים ורצים במחשב‬
‫נסרקים למען איתור קוד זדוני‪.‬‬
‫‪ Document Protection‬תכונת הגנת מסמכים‪ ,‬סורקת קבצי אופיס של מיקרוסופט לפני שהם‬
‫נפתחים וכן גם קבצי דפדפן של מיקרוסופט (‪ )Internet Explorer‬היורדים באופן אוטומטי‬
‫בזמן הגלישה כגון אלמנטים ‪ ActiveX‬של מיקרוסופט‪.‬‬
‫‪ HIPS‬מערכת ה‪ HIPS‬מנתחת את מערכת ההפעלה ומגיבה בהתאם על פי כללים קבועים‬
‫המוגדרים מראש‪.‬‬
‫‪ Gaming Mode‬מפעיל או מבטל את מצב ‪ .Gaming Mode‬כאשר מפעילים את המצב הזה‬
‫תתקבלנה התרעות אבטחה ‪ Potential Security Risk‬וחלון התוכנה יהפוך לצבע צהוב‪.‬‬
‫אזור הרשת מאפשר להפעיל או לבטל את חומת האש (‪ )Personal Firewall‬של התוכנה‪.‬‬
‫הגדרת אבטחת ‪ Web And Mail‬תאפשר הפעלה או ביטול במרכיבי התוכנה הבאים‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪ - Web Access Protection‬כאשר אמצעי זה מופעל‪,‬כל תקשורת העוברת בפרוטוקולי ‪Http‬‬
‫ו‪ Https-‬יעבור סריקה למציאת קוד זדוני‪.‬‬
‫‪ - Email Client Protection‬הגנת הדואר האלקטרוני יבצע סריקה של כל תקשורת‬
‫המתקבלת בפרוטוקולי ‪ Pop3‬ו‪.Imap-‬‬
‫‪ - AntiSpam Protection‬סורק דואר שנכנס ודואר לא רצוי כגון דואר זבל‪.‬‬
‫דרך אזור בקרת ההורים ניתן יהיה לבטל או להפעיל את מנגנון זה‪ ,‬אשר בעזרת כלים מיוחדים יאפשר‬
‫להורים להגן על ילדיהם ולקבוע מגבלות תוכנה בזמן שימוש בשירותים והתקנים‪.‬‬
‫מטרת בקרת ההורים היא למנוע מילדים ובני נוער גישה לתוכן פוגעני ובלתי הולם‪.‬‬
‫הערה‪ :‬ניתן לגשת לאפשרויות של בקרת ההורים על ידי לחיצה על‬
‫‪.F5 > Parental Control Integrate Into System‬‬
‫את אותו תהליך יש לבצע עם הגנת מסמכים‪.‬‬
‫לאחר בחירת הפעלה (‪ ,)Enabled‬יופיע חלון זמנית השבת הגנה ‪.Temporary Disable Protection‬‬
‫לחץ ‪ Ok‬על מנת לבטל את אותו מנגנון אבטחה שנבחר‪.‬‬
‫אופציות ‪ Time Interval‬מייצג את משך הזמן בו אותו מנגנון יחדל מפעולתו‪ .‬על מנת להחזירו לפעולה‬
‫באופן ידני יש ללחוץ על ‪.Disabled‬‬
‫הערה‪ :‬כאשר מבטלים את פעולתם של מנגנוני האבטחה באופן זה‪ ,‬הם יחזרו לפעולתם התקינה מיד‬
‫לאחר הפעלה מחדש של המחשב‪.‬‬
‫ישנם אפשרויות נוספת בתחתית חלון ההגדרות (‪.)Setup‬‬
‫השתמש בקישור ‪( Product Activation‬הפעלת המוצר) על מנת לפתוח דף רישום למילוי פרטי‬
‫הרישיון שיפעיל את הרישיון וישלח את פרטיו למייל הנקוב בדף הרישום‪ .‬ניתן גם לייצא ולייבא הגדרות‬
‫החוצה מהתוכנה לקובץ ‪.xml‬‬
‫או לשמור את ההגדרות בקובץ הגדרות‪ .‬ניתן כמובן גם לייבאן אל תוך התוכנה‪.‬‬
‫‪19‬‬
‫‪ 4.1‬מחשב‬
‫הגדרות המחשב נמצאות בחלון ה‪ Setup-‬בעת בחירת האפשרות מחשב‪.Computer -‬‬
‫כאן ניתן לצפות בתפקודן של מנגנוני אבטחה שונים‪ .‬על מנת לבטל את תפקודם של אחד ממנגנוני‬
‫האבטחה ניתן לבחור באופציית השבת ‪.Disable‬‬
‫יש לשים לב כי הפסקת פעילותם של מנגנוני האבטחה יקטינו את רמת האבטחה במחשב‪.‬‬
‫על מנת להגדיר הגדרות באופן פרטני לכל אחד מהמנגנונים הללו ניתן לבחור בהגדרה ‪.Configure‬‬
‫יש ללחוץ על ‪ Edit Exclusions‬על מנת לפתוח את חלון הכללות של הסריקה בזמן אמת‪.‬‬
‫כאן ניתן לקבוע איזה קבצים ותיקיות שלא יסרקו על פי בחירת המשתמש‪.‬‬
‫‪ - Temporarily Disable Antivirus and Antispyware Protection‬מבטל את כל מנגנוני האנטי‬
‫וירוס ואנטי רוגלות‪.‬‬
‫באופן אוטומטי ייפתח חלון ‪ Temporary Disable Protection‬עם אפשרות להגדיר את משך הזמן‬
‫שהמנגנון יושבת‪ .‬לחץ על ‪ Ok‬על מנת לאשר‪.‬‬
‫‪ - Computer Scan Setup‬לחץ על ביטוי זה בכדי לשנות את ההגדרות של הסריקה הידנית (‪On-‬‬
‫‪.)demand scan‬‬
‫‪ 4.1.1‬הגנת האנטי וירוס ואנטי רוגלות‬
‫‪ 4.1.1.1‬הגנה בזמן אמת על מערכת קבצים‬
‫הגנה בזמן אמת על מערכת קבצים ‪ – Real time file system protection -‬שולטת בכל האירועים‬
‫הקשורים לאנטי וירוס במערכת‪ .‬כל הקבצים נסרקים לשם זיהוי קוד זדוני ברגע שהם נפתחים‪ ,‬נוצרים או‬
‫מופעלים במחשב‪ .‬הגנה בזמן אמת על מערכת קבצים מופעלת בעת אתחול המערכת‪.‬‬
‫הגנה על קבצים בזמן אמת בודקת את כל סוגי המדיה ומופעלת באירועי מערכת שונים כגון ניסיון גישה‬
‫לקובץ‪.‬‬
‫‪20‬‬
‫בעזרת אמצעי גילוי ‪ ThreatSense technology‬הגנת קבצים בזמן אמת עלוהל להשתנות בהתאם‬
‫בעבור סוגי פעולות כגון סריקת קבצים חדשים שנוצרו וקבצים קיימים‪ .‬עבור קבצים חדשים שנוצרו ניתן‬
‫להפעיל רמת שליטת סריקה עמוקה יותר‪.‬‬
‫על מנת לצמצם את השימוש במשאבי המערכת‪ ,‬הקבצים שכבר עברו סריקה לא ייסרקו בשנית אלא אם‬
‫נעשה בהם שינוי‪ .‬קבצים נסרקים מיידית לאחר עדכון חתימת הוירוסים‪ .‬התנהגות הזו מוגדרת בשימוש‬
‫‪.Smart Optimization‬‬
‫אם האפשרות הזאת מבוטלת‪ ,‬הקבצים ייסרקו בכל פעם שיהיה ניסיון גישה אליהם‪ .‬על מנת לשנות את‬
‫האופציה הזאת יש להיכנס להגדרות המתקדמות יש ללחוץ על ‪F5 > Computer > Antivirus and‬‬
‫‪ Spyware > Real-Time File System Protection‬מעץ ההגדרות‪.‬‬
‫לאחר מכן יש ללחוץ על ‪ Setup‬שנמצא ליד ‪ ThreatSense engine parameter setup‬וללחוץ על‬
‫‪ Other‬ומכאן להפעיל או לבטל את ה ‪.Smart Optimization‬‬
‫כברירת מחדל הגנה בזמן אמת מופעלת בעת עליית מערכת ההפעלה ומבצעת את סריקותיה ללא‬
‫הפרעה ועצירה‪.‬‬
‫במקרים מיוחדים‪ ,‬לדוגמא כאשר פועל במערכת עוד מנגנון הגנה בזמן אמת‪ ,‬ניתן יהיה לבטל את ההגנה‬
‫בזמן אמת על ידי הורדת הסימון ב ‪.Start Real-Time File System Protection Automatically‬‬
‫‪ 4.1.1.1.1‬סריקת מדיה נשלפת‬
‫כברירת מחדל כל סוגי המדיה הנשלפת נסרקים עבור איומים פוטנציאליים‪.‬‬
‫‪ - Local Drivers‬כוננים קשיחים שאינם נשלפים ובשימוש המערכת‪.‬‬
‫‪ - Removable Media‬כונני דיסקטים‪ ,CD/DVD,‬ו‪.USB-‬‬
‫‪- - Network Drivers‬כונני רשת‪.‬‬
‫‪21‬‬
‫מומלץ להשאיר את הגדרות ברירות המחדל כפי שהם אלא במקרים מיוחדים כאשר הסריקה תשפיע על‬
‫העברת נתונים ברשת‪.‬‬
‫‪ 4.1.1.1.2‬סריקה מופעלת אירוע (‪)Scan-On‬‬
‫כברירת מחדל הסריקה תופעל בעת הרצה ‪,‬יצירה או פתיחה של קובץ‪.‬מומלץ לא לשנות את ההגדרות‬
‫האלה על מנת לשמור את רמת אבטחה של הגנה בזמן אמת הגבוהה ביותר‪.‬‬
‫פתיחת קובץ (‪ - )Open File‬מאפשר או מבטל את האפשרות של סריקה בזמן פתיחת קובץ‪.‬‬
‫יצירת קובץ (‪ - )File Creation‬מאפשר או מבטל את האפשרות לסריקה בזמן יצירת קובץ‪.‬‬
‫הרצת קובץ (‪ - )File Execution‬מאפשר או מבטל את האפשרות של סריקה של קבצים בעת הרצתם‪.‬‬
‫הפעלת דיסקים (‪ - )Diskette Access‬מאפשר או מבטל את האפשרות לסריקה בעת גישה לכונן‬
‫הדיסקטים‪.‬‬
‫כיבוי מחשב (‪ - )Computer Shutdown‬מאפשר או מבטל את הסריקה של סקטור האתחול של הכונן‬
‫הקשיח בעת כיבוי המחשב למרות שוירוסים בסקטור האתחול כיום נדירים‪ ,‬מומלץ לאפשר את הסריקה‪.‬‬
‫‪ 4.1.1.1.3‬הגדרות סריקה מתקדמות‬
‫ניתן למצוא הגדרות סריקה מתקדמות יותר ב‬
‫‪Computer > Antivirus And Spyware > Real-Time System Protection > Advanced‬‬
‫‪Setup‬‬
‫‪Additional ThreatSense parameters for newly created and modified files‬‬
‫(סממני ‪ ThreatSense‬נוספים עבור תיקיות חדשות ותיקיות שעברו שינוי)‬
‫הסיכוי להידבקות בתיקיות וקבצים חדשים גבוהה בהשוואה לתיקיות וקבצים קיימים‪ .‬לשם כך התוכנה‬
‫תסרוק את התיקיות החדשות בסממני סריקה נוספים‪ .‬בנוסף לשימוש בסריקה המבוססת על חתימת‬
‫וירוסים עדכנית‪ ,‬יחול שימוש ב‪( Advanced Heuristics‬אמצעי גילוי מתקדמים) שמגבירים‬
‫משמעותית את רמת הסריקה מאחר ואמצעי גילוי המתקדמים יכולים לזהות איומים חדשים לפני חתימת‬
‫הוירוסים‪ .‬העדכנית‪.‬בנוסף לסריקה של יצירת קבצים חדשים הסריקה יתבצעו גם על קבצי ארכיון היודעים‬
‫לחלץ את התוכן שלהם‪( Runtime Packers ).SFX( .‬קבצי הרצה בדחיסה עצמית ( קבצים דחוסים‬
‫כברירת מחדל נסרקים עד הרמה העשירית של הדחיסה בלי קשר לגודל אותו קובץ‪ .‬ניתן לשנות אופציה‬
‫זו על ידי ‪.Default archive scan settings‬‬
‫סממני ‪ ThreatSense‬נוספים המיועדים לסקירת קבצי הרצה‬
‫כברירת מחדל קבצי הרצה אינם נסרקים באמצעי גילוי מתקדמים אך במקרים מסוימים ניתן להפעיל את‬
‫האופציה הזו (‪)Adavanced Heuristics On File Execution‬‬
‫אמצעי גילוי מתקדמים עלולים להאט את המערכת בשל שימוש גבוה במשאבי מערכת‪ .‬כאשר משתמשים‬
‫באמצעי גילוי מתקדמים בסריקה של כונני מדיה נשלפים ניתן לבטל את סריקתם על ידי לחיצה על‬
‫‪ Exceptions‬ומכאן ניתן לבטל את סריקתם של כונני מדיה נשלפים לפי יציאתו‪.‬‬
‫‪22‬‬
‫‪ 4.1.1.1.4‬רמות ניקיון‬
‫להגנת קבצים בזמן אמת ישנם שלושה רמות ניקוי‪.‬‬
‫בהגדרות המתקדמות יש ללחוץ על ‪ Real Time File System Protection‬ומשם ללחוץ על ענף‬
‫‪.Cleaning Level‬‬
‫‪ - No Cleaning‬הקבצים הנגועים לא ינוקו באופן אוטומטי‪.‬‬
‫התוכנה תקפיץ חלון התרעה אשר יציג בפני המשתמש אפשרויות‪.‬‬
‫האופציה הזו מיועדת למשתמשים מנוסים אשר יודעים כיצד לטפל בקובץ הנגוע‪.‬‬
‫‪ - Default Level‬התוכנה תנסה לנקות או למחוק קובץ נגוע בעת זיהויו‪ .‬לאחר מכן יעלה חלון בפינת‬
‫המסך ליד אייקון התוכנה אשר יציג את ניסיון המחיקה או הניקוי‪ ,‬באם הצליחה ואם לא תציג בפני‬
‫המשתמש אפשרויות המשך טיפול לאותו קובץ‪ .‬פעולה זו תחול גם כאשר התוכנה לא הצליחה לטפל‬
‫בפעולה המוגדרת מראש‪.‬‬
‫‪ - Strict Cleaning‬התוכנה תסיר או תנקה כל קובץ נגוע בלא התערבותו של המשתמש אלא אם‬
‫מדובר בקובץ מערכת‪ ,‬במקרה כזה התוכנה תקפיץ חלון אזהרה למשתמש בנוגע להמשך טיפול‪.‬‬
‫אזהרה‪ :‬אם הארכיון מכיל קובץ או קבצים נגועים‪ ,‬ישנן שתי אופציות להתמודד עם הארכיון‪.‬‬
‫במצב רגיל (ברירת המחדל – ‪ )Default level‬הארכיון יימחק במידה וכל הקבצים שהוא מכיל נגועים‪.‬‬
‫במצב קפדני (‪ )Strict cleaning‬הארכיון יימחק אם הוא מכיל לפחות קובץ אחד נגוע ללא קשר למצב‬
‫הקבצים האחרים‪.‬‬
‫‪ 4.1.1.1.5‬מתי לשנות את תצורת ההגנה בזמן אמת‬
‫הגנה בזמן אמת היא המרכיב החיוני ביותר בשמירה על מערכת מאובטחת‪.‬‬
‫תמיד היו זהירים כאשר את משנים את הפרמטרים שלה‪ .‬אנו ממליצים לשנות את הפרמטרים רק‬
‫במקרים מסוימים‪ ,‬למשל אם ישנה התנגשות עם יישום אחר או שסורק בזמן אמת של אנטי וירוס אחר‬
‫פועל‪.‬‬
‫‪23‬‬
‫לאחר התקנת ‪ ,ESET Smart Security‬כל ההגדרות מותאמות ע‪-‬מנת לספק את רמת בטיחות‬
‫המערכת הגבוהה ביותר למשתמש‪ .‬כדי לשחזר את הגדרות ברירת המחדל‪ ,‬לחץ‪/‬י על לחצן ברירת‬
‫מחדל (‪ )Default‬הנמצא מצידו הימני התחתון של החלון‬
‫( ‪(Advanced Setup > Computer > Antivirus and antispyware > Real-time file system‬‬
‫‪protection‬‬
‫‪ 4.1.1.1.6‬בדיקת הגנה בזמן אמת‬
‫כדי לוודא שההגנה בזמן אמת עובדת ואכן מגלה וירוסים‪ ,‬השתמש בקובץ מתוך ‪ ,eicar.com‬קובץ זה‬
‫מיוחד ואינו מזיק הניתן לזיהוי על ידי תוכנות אנטי‪-‬וירוס‪ .‬הקובץ נוצר על‪-‬ידי חברת ‪( EICAR‬המוסד‬
‫האירופאי למחקר אנטי‪-‬וירוס במחשב) בכדי לבחון את תפקודיות תוכנות האנטי‪-‬וירוס‪.‬‬
‫הקובץ זמין להורדה מ‪http://www.eicar.org/download/eicar.com :‬‬
‫הערה‪ :‬לפני ביצוע בדיקת הגנה בזמן אמת יש להשבית את חומת האש‪ .‬במידה וחומת האש מופעלת‬
‫היא תזהה את הקובץ ותמנע הורדת קבצי בדיקה‪.‬‬
‫‪ 4.1.1.1.7‬מה לעשות במידה וההגנה בזמן אמת אינה עובדת‬
‫בפרק זה נתאר מצבים בעייתיים אשר עלולים להתרחש בעת השימוש בהגנה בזמן אמת וכיצד לפתור‬
‫מצבים אלה‪.‬‬
‫הגנה בזמן אמת אינה זמינה‬
‫אם הגנה בזמן אמת נוטרלה בשוגג על ידי המשתמש יש להפעילה מחדש‪ .‬על מנת להפעילה מחדש נווט‬
‫להגדרה ‪Setup‬‬
‫ולחץ על סעיף ‪ Real-time file system protection‬בחלון התכנה הראשי‪.‬‬
‫במידה והגנה בזמן אמת אינה מופעלת עם הפעלת המחשב מחדש‪ ,‬זה בדרך כלל כי אפשרות 'התחל‬
‫הגנה בזמן אמת על מערכת קבצים באופן אוטומטי' אינה מופעלת‪ .‬כדי להפעיל אפשרות זו‪ ,‬נווט אל‬
‫הגדרות מתקדמות (‪ )F5‬ולחץ‪/‬י על‬
‫‪Computer > Antivirus and antispyware > Real-time file system protection in the‬‬
‫‪Advanced Setup tree‬‬
‫בסעיף הגדרות מתקדמות בתחתית החלון וודא כי תיבת הפעל הגנה בזמן אמת על מערכת קבצים באופן‬
‫אוטומטי מסומנת‪.‬‬
‫הגנה בזמן אמת לא מגלה ומנקה חדירות‬
‫וודא כי לא מותקנות על מחשבך תוכנות אנטי‪-‬וירוס אחרות‪ .‬במידה ושני מגני הגנה בזמן אמת מופעלים‬
‫באותו זמן הם עלולים להתנגש זה בזה‪ .‬אנו מציעים להסיר תוכנות אנטי‪-‬וירוס אחרות ממחשבך‪.‬‬
‫הגנה בזמן אמת לא מתחילה‬
‫במידה והגנה בזמן אמת לא מתחילה עם הפעלת המערכת (ואפשרות התחל הגנה בזמן אמת על מערכת‬
‫קבצים באופן אוטומטי ‪ Start Real-time file system protection automatically‬מסומנת) ייתכן וזה‬
‫בגלל התנגשות עם תוכנות אחרות‪ ,‬אם זה המקרה‪ ,‬אנא התייעץ‪/‬י עם מומחי שירות הלקוחות של‬
‫‪.ESET‬‬
‫‪24‬‬
‫‪ 4.1.1.2‬הגנת קבצים‬
‫תכונת הגנת מסמכים‪ ,‬סורקת קבצי אופיס של מיקרוסופט לפני שהם נפתחים וכן גם קבצי דפדפן של‬
‫מיקרוסופט (‪ )Internet Explorer‬היורדים באופן אוטומטי בזמן הגלישה כגון אלמנטים ‪ ActiveX‬של‬
‫מיקרוסופט‪.‬‬
‫אפשרות ‪ Integrate into system option‬מפעילה את מערכת ההגנה‪.‬‬
‫כדי לשנות אפשרות זו לחץ על מקש ‪ F5‬בכדי לפתוח את חלון הגדרות מתקדמות ולחץ על‬
‫‪ Computer > Antivirus and antispyware > Document protection‬מענף הגדרות‬
‫מתקדמות‪.‬‬
‫כאשר זה פעיל‪ ,‬את הגנת קבצים ניתן לראות מהחלון הראשי של התכנה ב‪.Setup > Computer -‬‬
‫התכונה מופעלת על‪-‬ידי יישומים העושים שימוש ב‪ API-‬של מיקרוסופט אנטי‪-‬וירוס (למשל ‪Microsoft‬‬
‫‪ Office 2000‬ואילך‪ ,‬או ‪ Microsoft Internet Explorer 5.0‬ואילך)‪.‬‬
‫‪ 4.1.1.3‬סריקת מחשב על פי דרישה‬
‫סריקת מחשב על פי דרישה הינה חלק חשוב מפתרונות האנטי‪-‬וירוס שלך‪ .‬היא משמשת לסריקה של‬
‫קבצים ותיקיות במחשב‪ .‬מנקודת מבט בטיחותית‪ ,‬הכרחי שסריקת מחשב תתבצע לא רק כאשר יש חשד‬
‫לזיהום אלא באופן קבוע כחלק מאמצעי אבטחה שגרתי‪ .‬אנו ממליצים לבצע סריקה מעמיקה של‬
‫המערכת באופן קבוע כדי לאתר וירוסים אפשריים אשר לא זוהו על ידי הגנת מערכת בזמן אמת בעת‬
‫שמירת לדיסק‪ .‬זה יכול לקרות אם קובץ מערכת הגנה בזמן אמת היה לא זמין באותו זמן‪ ,‬אם מסד‬
‫הנתונים היה ישן או שהקובץ לא זוהה כמו וירוס בעת שמירתו לדיסק‪.‬‬
‫שני סוגי סריקה לפי דרישה זמינים‬
‫סריקה חכמה ‪ – Smart Scan‬סורק את המערכת במהירות ללא צורך בשינוי תצורה של פרמטרי‬
‫הסריקה‪.‬‬
‫סריקה מותאמת אישית ‪ – Custom Scam‬מאפשרת למשתמש לבחור פרופיל סריקה מוגדר מראש‬
‫ולבחור אובייקטים ספציפיים לסריקה‪.‬‬
‫‪25‬‬
‫ראו את הפרק התקדמות סריקה (‪ )Scan Progress‬לקבלת מידע נוסף על תהליך הסריקה‪.‬‬
‫אנו ממליצים להריץ סריקה לפי דרישה במחשב לפחות פעם בחודש‪.‬‬
‫סריקה יכולה להיות מוגדרת בתור משימה מתוזמנת מתוך כלים >מתזמן ‪.Tools > Scheduler‬‬
‫‪ 4.1.1.3.1‬סוג הסריקה‬
‫‪ 4.1.1.3.1.1‬סריקה חכמה‬
‫סריקה חכמה מאפשרת למשתמש להפעיל סריקת מחשב במהירות ולנקות קבצים נגועים ללא צורך‬
‫בהתערבות המשתמש‪ .‬היתרון העיקרי של סריקה חכמה הוא שהיא קלה להפעלה ללא צורך בתצורת‬
‫סריקה מפורטת‪.‬‬
‫סריקה חכמה בודקת את כל הקבצים בכוננים המקומיים ומנקה או מוחקת אוטומאטית חדירות שמתגלות‪.‬‬
‫רמת הניקוי נקבעת אוטומאטית לערכי ברירת המחדל‪ .‬למידע מפורט יותר לגבי סוגי הניקוי ראה סעיף‬
‫ניקוי‪.‬‬
‫‪ 4.1.1.3.1.2‬סריקה מותאמת אישית‬
‫סריקה מותאמת אישית היא הפיתרון האופטימאלי אם אתה רוצה לקבוע את הפרמטרים של הסריקה‬
‫כגון מטרות הסריקה ושיטות הסריקה‪ .‬היתרון של סריקה מותאמת אישית הוא היכולת להגדיר את‬
‫הפרמטרים בפירוט‪.‬‬
‫התצורות ניתנות לשמירה לפרופילי סריקה מוגדרי משתמש‪ ,‬היכולים להיות שימושיים אם הסריקה‬
‫מתבצעת שוב ושוב עם אותם הפרמטרים‪.‬‬
‫כדי לבחור במטרות הסריקה‪ ,‬גש לתפריט סריקת מחשב ‪ Computer scan -‬ובחר באפשרויות מתוך‬
‫התפריט הנפתח בגלילה מטרות סריקה ‪ Scan targets -‬או בחר מטרות מתוך מבנה העץ המפרט את‬
‫כל ההתקנים הזמינים על המחשב‪ .‬מטרת הסריקה יכולה להיות גם יותר מדויקת באמצעות סימון של‬
‫תיקיה או קובץ מסוימים שברצונך להוסיף לסריקה‪ .‬אם הינך מעוניין רק לסרוק את המערכת ללא פעולות‬
‫ניקוי נוספות‪ ,‬בחר באפשרות סריקה ללא ניקוי‬
‫‪ ,Scan without cleaning‬יתר על כך‪ ,‬ניתן לבחור מתוך ‪ 3‬רמות ניקוי על ידי לחיצה על > ‪Setup...‬‬
‫‪.Cleaning‬‬
‫ביצוע סריקת המחשב באמצעות סריקה מותאמת אישית מתאימה למשתמשים מתקדמים עם ניסיון קודם‬
‫בשימוש בתוכנות אנטי‪-‬וירוס‪.‬‬
‫‪ 4.1.1.3.2‬מטרות הסריקה‬
‫התפריט הנפתח בגלילה של מטרות הסריקה מאפשר לך להגדיר אילו אובייקטים (זיכרון‪ ,‬כוננים‪ ,‬קבצים‬
‫ותיקיות) ייסרקו לשם מציאת וירוסים‪.‬‬
‫תפריט מטרות הסריקה שנפתח מאפשר לך לבחור מטרות סריקה מוגדרות מראש‪.‬‬
‫‪ By Profile Setting‬מוגדר על פי פרופיל – בחירת היעדים שנקבעו בפרופיל הסריקה‪.‬‬
‫‪ Removable Media‬מדיה נשלפת – בחירת דיסקטים‪ ,‬התקני אחסון בחיבור ‪ USB‬וכונני ‪.CD/DVD‬‬
‫‪ Local Drives‬כוננים מקומיים – בחירת כל הכוננים המקומיים בדיסק הקשיח‪.‬‬
‫‪ Network Drives‬כונני רשת – בחירת כל הכוננים הממופים‪.‬‬
‫‪26‬‬
‫‪ No Selection‬ללא בחירה – מבטל את כל הבחירות‪.‬‬
‫יעד סריקה יכול להיות מוגדר גם על ידי הזנת נתיב התיקייה או הקובץ‪/‬ים אשר ברצונך לכלול בסריקה‪.‬‬
‫בחר מטרות ‪ Target‬ממבנה העץ אשר מפרט את כל ההתקנים הזמינים במחשב‪.‬‬
‫כדי לנווט במהירות אל יעד הסריקה או להוסיף ישירות ליעד הרצוי‪ ,‬הזן אותו בשדה הריק מתחת‬
‫לרשימת התיקיות‪.‬‬
‫זה אפשרי רק אם לא נבחר שום אובייקט ברשימת התיקיות‪ ,‬אם לא נבחרה שום מטרה במבנה המטרות‬
‫ואם תפריט מטרות הסריקה נבחר למצב ללא בחירה ‪.No selection‬‬
‫‪ 4.1.1.3.3‬פרופילי סריקה‬
‫ההגדרות המועדפות ע״י המשתמש לסריקת המחשב ניתנות לשמירה בפרופילים‪ .‬היתרון ביצירת פרופיל‬
‫סריקה הוא בכך שניתן להשתמש בו בקביעות לשם סריקות עתידיות‪ ,‬ללא צורך בהגדרה מחודשת בכל‬
‫סריקה‪ .‬אנו ממליצים שתיצור כמה שיותר פרופילים (בעלי מטרות סריקה‪ ,‬שיטות סריקה ופרמטרים‬
‫אחרים שונים) לכל סריקה המבוצעת לעתים קרובות‪.‬‬
‫כדי ליצור פרופיל חדש‪ ,‬פתח את חלון הגדרות מתקדמות (‪ )F5‬ולחת על סריקת מחשב לפי דרישה‬
‫‪ On-demand Computer Scan‬ואז על פרופילים ‪ ,Profiles‬בחלון תצורת הפרופילים ישנו תפריט‬
‫גלילה נפתח המציג פרופילי סריקה קיימים ואת האפשרות ליצור פרופיל חדש‪.‬‬
‫כדי לעזור לך ליצור פרופיל סריקה שיתאים לצרכיך‪ ,‬ראה סעיף הגדרת תצורת הפרמטרים של מנוע‬
‫‪ThreatSense‬‬
‫‪ThreatSense engine parameters setup‬‬
‫‪27‬‬
‫דוגמא‪:‬‬
‫נניח שברצונך ליצור פרופיל סריקה משלך ותצורות הסריקה החכמה מתאימות חלקית‪ .‬אבל אתה לא‬
‫רוצה לסרוק מארזי זמן הרצה (‪ )Runtime Packers‬או יישומים שעלולים להיות לא בטוחים‬
‫(‪ )potentially unsafe applications‬וברצונך גם להפעיל ניקוי קפדני (‪.)Strict cleaning‬‬
‫מחלון תצורת פרופילים ‪ ,Configuration Profiles‬לחץ על מקש הוסף ‪ ,Add‬הזן את שם הפרופיל‬
‫החדש בשדה שם פרופיל ‪ Profile Name‬ובחר סריקה חכמה ‪ Smart Scan‬מתוך התפריט הנפתח‬
‫בגלילה של העתק הגדרות מפרופיל ‪ .Copy setting from profile‬כעת תוכל להתאים את הפרמטרים‬
‫הנותרים בכדי שיענו על דרישותיך‪.‬‬
‫‪ 4.1.1.3.4‬התקדמות סריקה‬
‫חלון התקדמות הסריקה מראה את המצב הנוכחי של הסריקה ומדע לגבי מספר הקבצים שנמצאו‬
‫כמכילים קוד זדוני‪.‬‬
‫הערה‪ :‬זה נורמלי שכמה קבצים כגון קבצי סיסמא מוגנים או קבצים הנמצאים בשימוש בלעדי של‬
‫המערכת (בדרך כלל ‪ pagfile.sys‬וקבצי יומן מסוימים) לא ניתנים לסריקה‪.‬‬
‫‪ Scan Progress‬התקדמות סריקה – סרגל ההתקדמות מראה את אחוז האובייקטים שכבר נסרקו‬
‫לעומת אובייקטים שממתינים לסריקה‪ .‬שווי האחוזים נגזר מהמספר הכולל של האובייקטים המיועדים‬
‫לסריקה‪.‬‬
‫‪ Target‬יעד – שם האובייקט הנוכחי שנסרק ומיקומו במערכת‪.‬‬
‫‪ Number of threat‬מספר הסיכונים – מציג את מספר הסיכונים שנמצאו במהלך הסריקה‪.‬‬
‫‪ Pause‬השהה – משהה את הסריקה‪.‬‬
‫‪ Resume‬המשך – פקודה זו אפשרית רק כאשר הסריקה הושהתה‪ .‬לחץ על המשך ‪ Resume‬כדי‬
‫להמשיך את הסריקה‪.‬‬
‫‪28‬‬
‫‪ Stop‬הפסק – מפסיק את הסריקה‪.‬‬
‫העברת הסריקה לרקע – יש אפשרות להריץ סריקה נוספת במקביל‪ .‬הסריקה הנוכחית תעבור לרקע‪.‬‬
‫לחץ על החזרה לקדמת המסך (‪ )Bring to foreground‬בכדי לראות את תהליך הסריקה‪.‬‬
‫‪ Scroll scan log‬גלילת יומן סריקה – אם מאופשר‪ ,‬המסך יגלול באופן אוטומטי כאשר רישומים‬
‫חדשים מתווספים‪ ,‬על מנת שהרישומים החדשים יופיעו בראש הרשימה‪.‬‬
‫‪ Enable shutdown after scan‬אפשור כיבוי לאחר סריקה – ניתן לאפשר כיבוי מתוזמן לאחר‬
‫שסריקה לפי דרישה מסתיימת‪ .‬בתום הסריקה יופיע חלון המאפשר לבטל את פעולת הכיבוי המתוזמנת‬
‫תוך ‪ 60‬שניות‪.‬‬
‫‪ 4.1.1.4‬סריקת בעת עליית המערכת‬
‫כאשר מערכת הגנה על קבצים בזמן אמת מאופשרת‪ ,‬סריקת קבצים אוטומטית תתבצע בעת עליית‬
‫המערכת או כאשר יעודכן בסיס הנתונים של חתימות וירוסים‪ .‬סריקה זו מותנית בתצורה ובמשימות‬
‫המתזמן (‪.)Scheduler‬‬
‫‪29‬‬
‫‪ 4.1.1.5‬חריגים‬
‫תכונה זו מאפשרת הוצאת קבצים או תיקיות מהסריקה‪ .‬לא מומלץ לשנות אופציות אלה בכדי להבטיח‬
‫שכל הקבצים ייסרקו לצורך מציאת איומים‪ .‬למרות זאת יש מקרים בהם יש צורך להוציא קובץ מהסריקה‪.‬‬
‫למשל‪ ,‬קובץ נתונים גדול שעלול להאט את המחשב בעת הסריקה או בעת התנגשות עם תוכנה אחרת‪.‬‬
‫‪ Path‬נתיב – נתיב הקבצים או התיקיות הנשללים מהסריקה‪.‬‬
‫‪ Threat‬איום – במידה ומצוין שם איום ליד הקובץ הנשלל‪ ,‬משמע הקובץ לא נשלל לגמרי מהסריקה אלא‬
‫רק עבור איום זה‪ .‬לכן אם קובץ זה זוהם לאחר מכן על ידי תוכנה זדונית אחרת האנטי‪-‬וירוס יזהה את‬
‫האיום‪.‬‬
‫סוג זה של שלילת קובץ ניתן לשימוש רק בסוגים מסוימים של חדירות ויכול להיווצר בחלון דיווח התראה‬
‫על איום או הסתננות (לחץ על ‪ Show advanced options‬ואז בחר ‪(Exclude from detection -‬‬
‫או באופן ידני דרך הבידוד‬
‫(‪ )Setup > Quarantine‬בעזרת תפריט הקישור ובחירה ב‪Restore and exclude from -‬‬
‫‪detection‬בקובץ המבודד‪.‬‬
‫‪ …Add‬הוסף – שלול קובץ מזיהוי‪.‬‬
‫‪ …Edit‬ערוך – מאפשר עריכה של רישומים נבחרים‪.‬‬
‫‪ …Remove‬הסרה – הסרת רישומים נבחרים‪.‬‬
‫כדי לשלול קובץ מסריקה‪:‬‬
‫‪ .1‬בחר הוסף ‪...Add‬‬
‫‪ .2‬הקלד את הנתיב לאובייקט או בחר אותו ממבנה העץ הנמצא מתחת‪.‬‬
‫‪30‬‬
‫בעת קביעת תצורת שלילת קבצים‪ ,‬סימנים מיוחדים – תווים כלליים כמו "*" או "?" ניתנים לשימוש‪.‬‬
‫דוגמאות‪:‬‬
‫‪ ‬אם ברצונך לשלול תיקייה שלמה‪ ,‬רשום את הנתיב הגישה אליה והסווה באמצעות "*‪."*.‬‬
‫‪ ‬אם ברצונך לשלול קבצי וורד (‪ )doc‬בלבד‪ ,‬הסווה באמצעות "*‪.".doc‬‬
‫‪ ‬אם שם הקובץ הנשלל אינו ידוע בשלומותו אך אנו בטוחים בתו הראשון (לדוגמא ‪ ,)D‬השתמש‬
‫בהסוואה הבאה‪:‬‬
‫”‪ .“D????.exe‬ההשלמה האוטומטית תופעל ותשלים את התווים החסרים‪.‬‬
‫‪ 4.1.1.6‬הגדרת פרמטרים במנוע ‪ThreatSense‬‬
‫‪ ThreatSense‬היא טכנולוגיה המכילה שיטות גילוי איומים מורכבות‪ .‬טכנולוגיה זו היא פרו‪ -‬אקטיבית‪,‬‬
‫כלומר היא מספקת הגנה במהלך השעות הראשונות של התפשטות האיום החדש‪ .‬היא משתמשת‬
‫בשילוב של כמה שיטות (ניתוח קוד‪ ,‬הדמיית קוד‪ ,‬חתימות גנריות‪ ,‬חתימות וירוסים) העובדות בהתאמה‬
‫כדי להגביר משמעותית את אבטחת המערכת‪ .‬מנוע הסריקה יכול לבקר כמה מחרוזות נתונים בו זמנית‪,‬‬
‫ובכך ממקסם את היעילות ואת שיעור הגילוי‪ .‬טכנולוגית ‪ ThreatSense‬מצליחה אף לחסל איומים‬
‫מבוססי ‪.Rootkits‬‬
‫אפשרות הגדרת התצורה של מנוע ‪ ThreatSense‬מאפשרת למשתמש להגדיר מספר פרמטרים של‬
‫סריקה‪:‬‬
‫‪ ‬סוגי קבצים וסיומות אשר אמורים להיסרק‪.‬‬
‫‪ ‬השילוב בין שיטות גילוי שונות‪.‬‬
‫‪ ‬רמות ניקוי שונות וכו'‬
‫כדי להיכנס לחלון הגדרת התצורה‪ ,‬הקש על הכפתור הגדרת תצורה‪ Setup - ...‬הממוקם בכל חלון‬
‫הגדרת תצורה של מודול המשתמש בטכנולוגיית ‪( ThreatSense‬ראה מטה)‪ .‬ייתכן ומצבי אבטחה שונים‬
‫יצריכו תצורות שונות‪ .‬כשלוקחים זאת בחשבון‪ ThreatSense ,‬ניתנת לתצורוה באופן נפרד עבור כל אחד‬
‫ממודולי ההגנה הבאים‪:‬‬
‫* הגנה בזמן אמת על מערכת קבצים‬
‫* בדיקת קבצים בעת הפעלת המערכת‬
‫* הגנה על דוא"ל‬
‫* הגנה על גישה לרשת‬
‫* סריקת מחשב לפי דרישה‬
‫הפרמטרים של ‪ ThreatSense‬מיועלים בצורה הטובה ביותר עבור כל מודול ושינויים עשוי להשפיע‬
‫משמעותית על מערכת ההפעלה‪ .‬למשל‪ ,‬שינוי הפרמטרים כדי שתמיד יסרקו מארזי זמן הרצה ( ‪runtime‬‬
‫‪ )packers‬או אפשור היוריסטיקות במודול הגנה בזמן אמת על מערכת קבצים יכולים להביא להאטה‬
‫במערכת (בדרך כלל‪ ,‬רק קבצים חדשים שנוצרו נסרקים תוך שימוש בשיטות הללו)‪ .‬לכן‪ ,‬אנו ממליצים‬
‫שתשאיר את הפרמטרים של ברירת המחדל של ‪ ThreatSense‬ללא שינוי עבור כל המודולים למעט‬
‫סריקת מחשב‪.‬‬
‫‪31‬‬
‫‪ 4.1.1.6.1‬אובייקטים‬
‫חלק ה‪ -‬אובייקטים ‪ Objects -‬מאפשר לך להגדיר אילו מרכיבי מחשב וקבצים יסרקו לבדיקת חדירות‪.‬‬
‫זיכרון הפעלה ‪ - Operating memory -‬סורק למציאת איומים המתקיפים את זיכרון ההפעלה של‬
‫המערכת‪.‬‬
‫סקטורי אתחול ‪ - Boot Sectors -‬סורק סקטורי אתחול למציאת נוכחותם של וירוסים ברשומת‬
‫האתחול הראשית (‪.)Master Boot Record‬‬
‫קבצים ‪ - Files -‬מספק סריקה עבור כל סוגי הקבצים השכיחים (תוכנות‪ ,‬תמונות‪ ,‬קבצי קול‪ ,‬קבצי וידאו‪,‬‬
‫קבצי בסיס נתונים וכוי)‬
‫קובצי דוא״ל ‪ - Email files -‬סורק קבצים מיוחדים המכילים הודעות דוא״ל‪.‬‬
‫ארכיונים ‪ - Archives -‬מספקת סריקה של קבצים דחוסים בארכיונים (‪ ,.tar ,.arj ,.zip ,.rar‬וכוי)‪.‬‬
‫ארכיונים הפורסים את עצמם ‪ - Self-extracting archives -‬סורקת קבצים הדחוסים בקבצי ארכיון‬
‫הפורסים את עצמם‪ ,‬אבל בדרך כלל מוצגים עם סיומת ‪.exe‬‬
‫מארזי זמן הרצה ‪ - runtime packers -‬מארזי זמן הרצה (שלא כמו סוגי ארכיון סטנדרטיים) נפרסים‬
‫בזיכרון‪ ,‬בנוסף למארזים סטטיים סטנדרטיים (‪ FGS ,ASPack ,yoda ,UPX‬וכוי)‪.‬‬
‫‪ 4.1.1.6.2‬אפשרויות‬
‫בחלק ה‪ -‬אפשרויות ‪ ,Options -‬המשתמש יכול לבחור את השיטות שיופעלו בעת סריקת המערכת‬
‫לגילוי חדירות‪ .‬האפשרויות הבאות זמינות‪:‬‬
‫יוריסטיקות ‪ - Heuristics -‬יוריסטיקות – אמצעי גילוי‪ ,‬הן אלגוריתם המנתח את פעילותן (הזדונית) של‬
‫תוכנות‪ .‬היתרון העיקרי בגילוי היוריסטי הוא היכולת לגלות תוכנה זדונית חדשה שלא הייתה קיימת קודם‬
‫לכן‪ ,‬או לא הייתה כלולה ברשימת הווירוסים הידועים (בסיס נתוני חתימות הווירוסים)‪.‬‬
‫יוריסטיקות מתקדמות ‪ - Advanced heuristics -‬יוריסטיקות מתקדמות הן אלגוריתם ייחודי שפותח‬
‫על ידי ‪ ESET‬שיועל כדי לגלות תולעי מחשב וסוסים טרויאניים שנכתבו בשפות תכנות ברמה גבוהה‪.‬‬
‫בשימוש ביוריסטיקות מתקדמות‪ ,‬אינטליגנציית הגילוי של התוכנה גבוהה יותר משמעותית‪.‬‬
‫יישומים לא רצויים פוטנציאלית ‪ - Potentially unwanted application -‬יישומים לא רצויים‬
‫פוטנציאלית אינם בהכרח מיועדים להיות זדוניים‪ ,‬אך הם עשויים להשפיע על ביצועי המחשב באופן‬
‫שלילי‪ .‬״שומים כאלה דורשים את הסכמת המשתמש להתקנה‪ .‬אם הם מותקנים‪ ,‬מערכת ההפעלה‬
‫מתנהגת בצורה שונה (יחיסת למצב בו היתה לפני ההתקנה)‪ .‬השינויים המשמעותיים ביותר כוללים‬
‫חלונות קופצים בלתי רצויים‪ ,‬הפעלה והרצה של תהליכים חבויים‪ ,‬שימוש מוגבר במשאבי המערכת‪,‬‬
‫שינויים בתוצאות החיפוש המקוון‪ ,‬ויישומים המתקשרים עם שרתים מרוחקים‪.‬‬
‫‪32‬‬
‫יישומים לא בטוחים פוטנציאלית ‪ -‬יישומים לא בטוחים פוטנציאלית מוגדרים כיישומים מסחריים‪,‬‬
‫לגיטימיים‪ .‬הם כוללים יישומים המשמשים לשליטה מרחוק‪ ,‬יישומים המשמשים לפריצת סיסמאות‪,‬‬
‫יישומים המשמשים לזיהוי שימוש במקלדת‪ ,‬ולכן האפשרות מנוטרלת כברירת מחדל‪.‬‬
‫‪ Cloud‬ענן – הודות למנגון סריקות מבוססות ענן של ‪ ,ESET‬המידע הנאגר בזמן הסריקה מתווסף לענן‪.‬‬
‫‪ 4.1.1.6.3‬ניקוי‬
‫תכונת ניקוי קובעת את התנהגות הסורק בעת ניקוי הקבצים‪ .‬ישנן ‪ 3‬רמות ניקוי‪:‬‬
‫‪ - No Cleaning‬הקבצים הנגועים לא ינוקו באופן אוטומטי‪.‬‬
‫התוכנה תקפיץ חלון התרעה אשר יציג בפני המשתמש אפשרויות‪.‬‬
‫האופציה הזו מיועדת למשתמשים מנוסים אשר יודעים כיצד לטפל בקובץ הנגוע‪.‬‬
‫‪ - Default Level‬התוכנה תנסה לנקות או למחוק קובץ נגוע בעת זיהויו (תלוי בסוג החדירה)‪ .‬לאחר מכן‬
‫יעלה חלון בפינת המסך ליד אייקון התוכנה אשר יציג את ניסיון המחיקה או הניקוי‪ ,‬באם הצליחה ואם לא‬
‫תציג בפני המשתמש אפשרויות המשך טיפול לאותו קובץ‪ .‬פעולה זו תחול גם כאשר התוכנה לא הצליחה‬
‫לטפל בפעולה המוגדרת מראש‪.‬‬
‫‪ - Strict Cleaning‬התוכנה תסיר או תנקה כל קובץ נגוע בלא התערבותו של המשתמש אלא אם‬
‫מדובר בקובץ מערכת‪ ,‬במקרה כזה התוכנה תקפיץ חלון אזהרה למשתמש בנוגע להמשך טיפול‪.‬‬
‫אזהרה‪ :‬אם הארכיון מכיל קובץ או קבצים נגועים‪ ,‬ישנן שתי אופציות להתמודד עם הארכיון‪.‬‬
‫במצב רגיל (ברירת המחדל – ‪ )Default level‬הארכיון יימחק במידה וכל הקבצים שהוא מכיל נגועים‪.‬‬
‫במצב קפדני (‪ )Strict cleaning‬הארכיון יימחק אם הוא מכיל לפחות קובץ אחד נגוע ללא קשר למצב‬
‫הקבצים האחרים‪.‬‬
‫‪ 4.1.1.6.4‬סיומות‬
‫סיומת היא חלק משם הקובץ המופרד באמצעות נקודה‪ .‬הסיומת מגדירה את סוג ותוכן הקובץ‪ .‬חלק זה‬
‫בהגדרת התצורה של הפרמטרים של ‪ ThreatSense‬נותן לך להגדיר את סוגי הקבצים לסריקה‪.‬‬
‫‪33‬‬
‫כברירת מחדל‪ ,‬כל הקבצים נסרקים מבלי להתחשב בסיומת שלהם‪ .‬ניתן להוסיף כל סיומת לרשימת‬
‫הקבצים היוצאים מן הכלל‪ ,‬שלא לסריקה‪ .‬אם לא נבחרה האפשרות סרוק את כל הקבצים ‪Scan all -‬‬
‫‪ files‬הרשימה משתנה כדי להראות את כל סיומות הקבצים הנסרקות כעת‪.‬‬
‫כדי לאפשר סריקת קבצים ללא סיומת‪ ,‬יש לבחור באפשרות ‪.Scan extensionless files -‬‬
‫אפשרות ‪ Do not Scan Extensionless files‬תהיה זמינה רק כאשר אפשרות ‪Scan all Files‬‬
‫מסומנת‪.‬‬
‫הוצאת קבצים מהכלל לסריקה נחוצה לעתים אם סריקת סוג מסוים של קבצים מונע מהתוכנה‬
‫שמשתמשת בסיומות לפעול בצורה תקינה‪ .‬למשל‪ ,‬יתכן שיהיה זה מומלץ להוציא מן הכלל את הסיומות‬
‫‪ .tmp .eml ,.edb‬כאשר משתמשים ב‪.MS Exchange Server -‬‬
‫באמצעות שימוש בלחצי הוסף ‪ Add‬והסר ‪ ,Remove‬ניתן לאפשר או למנוע סריקה של קבצים עם‬
‫סיומת מסוימת‪.‬‬
‫בעת הקלדת סיומת לחצן הוסף ‪ Add‬יהיה זמין אוטומטית וניתן יהיה להוסיף את הסיומת לרשימת‬
‫הסיומות‪.‬‬
‫הסימנים המיוחדים כוכבית * וסימן שאלה ? ניתנים לשימוש‪ .‬סימן הכוכבית מחליף כל מחרוזת תווים‬
‫והסימן שאלה מחליף כל סימון‪.‬‬
‫יש לנקוט בזהירות מיוחדת כאשר שוללים כתובות מאחר והרשימה צריכה להכיל אך ורק כתובות בטוחות‬
‫ואמינות‪.‬‬
‫כמו כן‪ ,‬יש לוודא כי השימוש ב‪ *-‬ו‪ ?-‬נעשים באופן נכון ברשימה‪.‬‬
‫כדי לסרוק את קבוצת הסיומות הנקבעת כברירת מחדל לחץ על ברירת מחדל ‪ Default‬ואישור‪.‬‬
‫‪ 4.1.1.6.5‬גבולות‬
‫חלק ה‪ -‬גבולות ‪ Limits -‬בהגדרת התצורה מאפשר להגדיר גודל מקסימלי לקבצים לסריקה‪ ,‬ואת מספר‬
‫רמות הדחיסה של הקובץ שיסרקו‪.‬‬
‫גודל קובץ מקסימאלי ‪ - Maximum object size -‬מגדיר את הגודל המקסימלי של קבצים לסריקה‪.‬‬
‫המודול שבו תוגדר האפשרות יסרוק קבצים הקטנים מהגודל שהוגדר‪ .‬אנו לא ממליצים לשנות את ערך‬
‫ברירת המחדל‪ ,‬שכן בדרך כלל אין סיבה לשנותו‪ .‬אפשרות זו יכולה להיות שימושית למשתמשים‬
‫מתקדמים שיש להם סיבות מסוימות לא לסרוק קבצים גדולים‪ .‬הגדרת ברירית מחדל‪ :‬ללא הגבלה‬
‫‪.Unlimited‬‬
‫זמן מקסימאלי לסריקת קובץ (בשניות) ‪Maximum scan time for object (sec.( -‬‬
‫מגדיר את הזמן המקסימאלי לסריקת כל קובץ‪ .‬אם מוגדר מספר שניות מסוים‪ ,‬המודול יפסיק לסרוק את‬
‫הקובץ ברגע שיעברו אותך מספר שניות‪ ,‬ללא התייחסות לסיום סריקת כל הקובץ‪ .‬הגדרת ברירת מחדל‪:‬‬
‫ללא הגבלה ‪.Unlimitied‬‬
‫רמת סריקת קבצי ארכיון ‪ - Archive nesting level -‬מגדיר את הערך המקסימאלי של סריקה של‬
‫רמות דחיסה‪ .‬אנו לא ממליצים לשנות את ערך ברירת המחדל שעומד על ‪ .10‬בנסיבות רגילות לא צריכה‬
‫‪34‬‬
‫להיות סיבה לשנותו‪ .‬אם הסריקה מופסקת לפני סיומה בגלל מספר רמות הדחיסה‪ ,‬קובץ הארכיון לא‬
‫יסרק‪.‬‬
‫גודל מקסימאלי של קובץ בארכיון ‪ - Maximum size of file in archive -‬מגדיר את גודל הקובץ‬
‫המקסימאלי של קבצים הדחוסים בקובץ ארכיון (הגודל שלהם לאחר פריסת קובץ הארכיון) לסריקה ע י‬
‫המודול‪ .‬אם סריקה של קובץ ארכיון מופסקת לפני סיומה בגלל הגבלה כזו‪ ,‬קובץ הארכיון לא יסרק‪.‬‬
‫הגדרת ברירת מחדל‪ :‬ללא הגבלה ‪.Unlimitied‬‬
‫״‬
‫הערה‪ :‬לא מומלץ לשנות הגדרות אלה אלא אם כן יש סיבה מיוחדת לכך‪.‬‬
‫‪ 4.1.1.6.6‬שונות‬
‫קיימת האפשרות להגדיר את האופציות הבאות בסעיף שונות ‪Other‬‬
‫רשום את כל הקבצים ‪ - Log all objects -‬אם האפשרות הזו מסומנת‪ ,‬קובץ היומן יראה את כל‬
‫הקבצים שנסרקו‪ ,‬גם את הקבצים שלא היו נגועים‪ .‬לדוגמא‪ :‬אם התגלתה חדירה בתוך קובץ הארכיון‪,‬‬
‫קובץ היומן יראה את גם את הקבצים הנקיים הנמצאים בארכיון‪.‬‬
‫‪ Enable Smart optimization‬אפשר אופטימיזציה חכמה – כאשר אפשרות אופטימיזציה חכמה‬
‫מופעלת‪ ,‬ההגדרות האופטימאליות שימושיות בכדי להבטיח את רמת ההגנה הגבוהה ביותר תוך שמירה‬
‫על מהירות סריקה גבוהה‪ .‬מודולי ההגנה השונים סורקים באופן חכם תוך שימוש בשיטות סריקה שונות‬
‫ויישומן על אותם קבצים מסוימים‪ .‬אופטימיזציה חכמה אינה מוגדרת באופן נוקשה בתוך המוצר‪ ,‬מה‬
‫שמפשר לצוות הפיתוח של ‪ ESET‬ליישם ברציפות שינויים חדשים ולשלב אותם לתוך פתרונות‬
‫האבטחה בתוכנה באמצעות עדכונים שוטפים‪.‬‬
‫במידה ואפשרות אופטימיזציה חכמה מושבתת‪ ,‬רק ההגדרות שהוגדרו על ידי המשתמש בליבת מנוע‬
‫‪ ThreatSense‬של מודולים מסוימים‪ ,‬מופעלים בעת ביצוע סריקה‪.‬‬
‫כאשר מגדירים סריקה על פי דרישה‪ ,‬בהגדרות הפרמטרים של מנוע ה‪ ThreatSense-‬ישנן האפשרויות‬
‫הבאות‪:‬‬
‫סרוק ערוצי מידע חלופיים ‪ - Scan alternate data streams (ADS( -‬ערוצי מידע חלופיים הם‬
‫קישורים של קבצים ותיקיות שמערכת הקבצים ‪ NTFS‬משתמשת בהם‪ ,‬והם בלתי נראים לשיטות סריקה‬
‫רגילות‪ .‬חדירות רבות מנסות להסוות את עצמן בתור ערוצי מידע חלופיים על מנת להתחמק מזיהוי‪.‬‬
‫הרץ סריקות ברקע עם קדימות נמוכה ‪- Run background scans with low priority -‬‬
‫כל תהליך סריקה צורך כמות מסוימת של משאבי מערכת‪ .‬במצב שבו המשתמש מפעיל תוכנות עם‬
‫דרישות מערכת גבוהות‪ ,‬ניתן להפעיל את האפשרות הזו ולפנות משאבים לתוכנות המופעלות‪.‬‬
‫שמר את חתימת הזמן האחרונה לגישה ‪ - Preserve last access timestamp -‬בחר‬
‫באפשרות זו על מנת לשמר את חתימת הזמן האחרונה שבה הייתה גישה לקובץ לפני הסריקה‪ ,‬במקום‬
‫שהיא תתעדכן לזמן שבו נערכה הסריקה (לדוגמא‪ ,‬בשימוש בתוכנות לגיבוי מערכות)‪.‬‬
‫גלילת תצוגת היומן – ‪ - Scroll scan log‬האפשרות הזו נותנת לגלול מידע למעלה בחלון התצוגה של‬
‫יומן הסריקה‪.‬‬
‫‪35‬‬
‫‪ 4.1.1.7‬זוהתה חדירה‬
‫חדירות יכולות להגיע למערכת מנקודות כניסה שונות‪ :‬דפי רשת‪ ,‬תיקיות משותפות‪ ,‬באמצעות הדוא״ל‪,‬‬
‫או מהתקני מחשב הניתנים להסרה (‪ ,USB‬דיסקים חיצוניים‪ ,‬תקליטורים‪ ,‬תקליטורי ‪ ,DVD‬דיסקטים‬
‫וכוי)‪.‬‬
‫אם המחשב שלך מראה סימני חדירה של תוכנה זדונית (‪ ,)malware‬כלומר הוא איטי יותר‪ ,‬קופא לעיתים‬
‫קרובות וכיו"ב‪ ...‬אנו ממליצים שתעשה את הדברים הבאים‪:‬‬
‫■ פתח את ‪ ESET Smart Security‬והקש על סריקת מחשב ‪Computer scan -‬‬
‫■ הקש על סריקה חכמה ‪Smart scan -‬‬
‫(למידע נוסף ראה סריקה חכמה בפרק ‪)4.1.4.1.1‬‬
‫■ לאחר שהסריקה הסתיימה‪ ,‬עבור על היומן ‪ Log -‬כדי לראות את מספר הקבצים הנגועים והמנוקים‬
‫שנסרקו‪.‬‬
‫אם אתה רוצה לסרוק חלק מסוים מהדיסק שלך‪ ,‬הקש על ‪0‬ריקה מותאמת אישית ‪Custom scan -‬‬
‫ובחר במטרות לסריקה לגילוי וירוסים‪.‬‬
‫כדוגמה כללית לדרך שבה מטופלות חדירות ‪ ,ESET Smart Security‬נניח שחדירה התגלתה על ידי‬
‫מנטר מערכת הקבצים בזמן אמת‪ ,‬המשתמשת ברמת הניקוי של ברירת המחדל‪ .‬הוא ינסה לנקות או‬
‫למחוק את הקובץ‪ .‬אם אין פעולה המוגדרת מראש שעל מודול ההגנה בזמן אמת לנקוט‪ ,‬תתבקש לבחור‬
‫אפשרות בחלון אזהרה‪ .‬בדרך כלל‪ ,‬האפשרויות נקה ‪ ,Clean-‬מחק ‪ Delete -‬ו‪-‬השאר – ‪No Action‬‬
‫זמינות‪ .‬בחירת השאר – ‪ No Action‬אינה מומלצת מכיוון‬
‫שהתוכנה לא תיגע בקובץ(ים) הנגוע(ים)‪ .‬היוצא מן הכלל לכך הוא כאשר אתה בטוח שהקובץ אינו מזיק‬
‫ושהוא התגלה בטעות‪.‬‬
‫ניקוי ומחיקה ‪ -‬השתמש בניקוי אם קובץ נקי הותקף על ידי וירוס שהצמיד קוד זדוני לקובץ‪ .‬אם זהו‬
‫המקרה‪ ,‬ראשית נסה לנקות את הקובץ הנגוע כדי להשיבו למצבו המקורי‪ .‬אם הקובץ מורכב רק מקוד‬
‫זדוני הוא ימחק‪.‬‬
‫‪36‬‬
‫אם קובץ נגוע "ננעל" או שהוא בשימוש על ידי תהליך של המערכת‪ ,‬הוא בדרך כלל ימחק לאחר שהוא‬
‫משתחרר (בדרך כלל לאחר אתחול מחדש של המערכת)‪.‬‬
‫מחיקת קבצים בארכיונים ‪ -‬במצב ניקוי ברירת המחדל‪ ,‬כל הארכיון ימחק רק אם הוא מכיל קבצים‬
‫נגועים ואינו מכיל קבצים נקיים‪ .‬במילים אחרות‪ ,‬ארכיונים לא נמחקים אם הם מכילים גם קבצים נקיים‬
‫ולא מזיקים‪ .‬אולם‪ ,‬היזהר בעת ביצוע סריקת ניקוי קפדני ‪ -‬בסריקת ניקוי קפדני הארכיון ימחק אם הוא‬
‫מכיל לפחות קובץ נגוע אחד‪ ,‬בלי להתחשב במצב הקבצים האחרים בארכיון‪.‬‬
‫‪ 4.1.2‬מדיה נשלפת‬
‫‪ ESET smart security‬מאפשרת שליטה במדיה נשלפת (כגון‪ USB ,DVD/CD :‬וכו')‪ .‬המודול הזה‬
‫מאפשר לסרוק‪ ,‬לחסום או לשנות סינון‪/‬הרשאות‪ ,‬ולבחור כיצד המשתמש יוכל לגשת ולעבוד בהתקן‬
‫הנתון‪ .‬זה עשוי להיות שימושי אם מנהל המחשב רוצה למנוע הכנסת מדיה נשלפת עם תוכן לא רצוי על‪-‬‬
‫ידי המשתמשים‪.‬‬
‫התקני מדיה נתמכים‬
‫‪CD/DVD/Blu-Ray ‬‬
‫‪USB Key ‬‬
‫‪USB Drive ‬‬
‫‪FireWire ‬‬
‫נקיטת פעולה לאחר הכנסת מדיה נשלפת‬
‫בחר את פעולת ברירת המחדל שתבוצע כאשר יחובר התקן מדיה למחשב‪ .‬אם אפשרות ‪Show scan‬‬
‫‪ option‬מסומנת‪ ,‬תופיע התראה התאפשר לבחור את הפעולה הרצויה‪:‬‬
‫‪ Scan Now ‬סרוק עכשיו – תבוצע סריקה על פי דרישה של התקן המדיה‪.‬‬
‫‪ Scan later ‬סרוק אחר‪-‬כך – לא תבוצע שום פעולה וחלון ‪ New Device Detected‬זוהה‬
‫התקן חדש‪ ,‬ייסגר‪.‬‬
‫‪ …Setup ‬הגדרות – פותח את סעיף הגדרות מדיה נשלפת‬
‫‪37‬‬
‫חוקי חסימת מדיה נשלפת ‪Removable Media Blocking Rules‬‬
‫בחר באפשרות זו על‪-‬מנת לחסום כל מדיה נשלפת שתחובר למחשב‪ .‬אם ברצונך שמדיה מסוימת תהיה‬
‫זמינה‪ ,‬הוצא אותה מרשימת החסומים‪.‬‬
‫לחץ על חוקים …‪ Rules‬כדי לאפשר או לחסום גישה למדיה נשלפת נבחרת‪ .‬בחלון זה ניתן לנהל חוקי‬
‫סיומת עבור התקן מדיה נשלפת‪ .‬ניתן לסנן את הכללים‪ ,‬לדוגמא סינון על פי גודל מדיה‪ ,‬מספר סידורי או‬
‫סוג התקן‪.‬‬
‫לכל כלל יש את ההרשאה שלו אשר ניתן לאשר‪ ,‬להגביל או לחסום גישה למדיה נשלפת נבחרת‪.‬‬
‫‪ 4.1.3‬מניעת חדירות מבוסס אירוח (‪)HIPS‬‬
‫מערכת ‪ HIPS‬מגנה על המערכת מפני תוכנות זדוניות ופעילות לא רצויה אשר עלולה להשפיע לרעה על‬
‫המחשב‪.‬‬
‫‪ HIPS‬משתמשת בניתוח התנהגותי מתקדם בשילוב עם יכולות זיהוי של סינון רשת על‪-‬מנת לעקוב אחר‬
‫פעיליות של מערכת ההפעלה כגון‪ ,‬תהליכים‪ ,‬תיקיות וערכי רישום ‪ -‬חוסם ומונע ניסיונות כאלה‪.‬‬
‫ניתן למצוא את ‪ HIPS‬על‪-‬ידי לחיצה על ‪ . Advanced setup > Computer > HIPS ,F5‬מצב ה‪-‬‬
‫‪( HIPS‬מאופשר‪/‬מבוטל) מוצג בחלון הראשי של התוכנה‪ ,‬בלשונית הגדרות ‪ Setup‬בצד ימין של החלון‪.‬‬
‫אזהרה‪ :‬כל שינוי בהגדרות ‪ HIPS‬יבוצע אך ורק על‪-‬ידי משתמש מנוסה‪.‬‬
‫ל‪ ESET smart security-‬ישנה מערכת הגנה עצמית (‪ )Self defense system‬המונעת מתוכנות‬
‫זדוניות לבטל את מערכת האנטי‪-‬וירוס‪ ,‬כך שהמערכת שלך תישאר מוגנת בכל עת‪ .‬כל שינוי ואפשור או‬
‫ביטול מערכת ‪ HIPS‬והגנה עצמית תיכנס לתוקף לאחר אתחול המחשב‪ .‬ביטול מערכות אלו ידרשו‬
‫אתחול מערכת‪.‬‬
‫את הסינון של ‪ HIPS‬ניתן לבצע בדרכים הבאות‪:‬‬
‫‪ Automatic mode with rules‬מצב אוטומטי עם חוקים – הפעילות מאופשרת פרט לכללים‬
‫הנקבעים מראש להגנת המערכת‪.‬‬
‫‪ Interactive mode‬מצב אינטראקטיבי ‪ -‬המשתמש יקבל התראה על מנת לאשר פעילות‪.‬‬
‫‪ Policy-based mode‬מצב מבוסס מדיניות – הפעילות חסומה‪.‬‬
‫‪ Learning mode‬מצב לימוד – הפעילות מאופשרת ולכל פעילות נוצר כלל‪ .‬כללים הנקבעים בדרך זו‬
‫מוצגים ב‪ RuleEditor -‬אך העדיפות שלהם נמוכה מאשר הכללים שנקבעים באופן ידני או נקבעים באופן‬
‫אוטומטי‪.‬‬
‫לאחר בחירת מצב זה‪,‬‬
‫‪ Notify about learning mode expiration in X days‬הודע על פקיעת תוקף מצב לימוד תוך ‪X‬‬
‫ימים‪ ,‬תהפוך לזמינה‪.‬‬
‫לאחר הזמן המוקצב מסתיים מצב הלימוד והופך לבלתי זמין‪ .‬פרק הזמן המקסימאלי למצב זה הוא ‪14‬‬
‫ימים‪ .‬לאחר זמן זה‪ ,‬יופיע חלון התראה בו ניתן לערוך ולשנות את מצב סינון‪ .‬מערכת ה‪ HIPS-‬תעקוב‬
‫אחר שינויים במערכת ההפעלה ותגיב בהתאם לכללים הנקבעים אשר דומים לכללי חומת האש‪.‬‬
‫‪38‬‬
‫לחץ על …‪ Configure Rules‬על מנת לפתוח את חלון ניהול כללי ‪ ,HIPS‬שבו ניתן לשנות‪ ,‬לשמור‪,‬‬
‫למחוק וליצור אותם‪.‬‬
‫יופיע חלון התראה בכל פעם עם שאל ‪ Ask‬מסומן כברירת מחדל‪ ,‬כאן יוכל המשתמש לאפשר או לבטל‬
‫את הפעולה‪ ,‬אם המשתמש לא בוחר באחת משתי הפעולות‪ ,‬כלל חדש נוצר על‪-‬פי הכללים הקבועים‪.‬‬
‫חלון ההתראה מאפשר יצירת כללים המבוססים על‪-‬פי הפעולה‪ ,‬הפעלתה ועל‪-‬פי התנאים עבור פעולה זו‪.‬‬
‫הפרמטרים המדויקים ניתנים לקביעה לאחר בחירת ‪ Show Options‬הראה אפשרויות‪ .‬הכללים אשר‬
‫נקבעים בצורה זו נחשבים למחמירים באותה מידה לכללים שנוצרים באופן ידני‪ .‬כדי שהכללים הנקבעים‬
‫בחלון ההתראה יהיו יותר ספציפיים מאשר החוקים שהפעילו את חלון ההתראה‪ .‬המטרה היא שלאחר‬
‫קביעת כלל כזה‪ ,‬אותה פעולה תפעיל את אותו חלון‪.‬‬
‫אופציית זכור זמנית את פעולה זו עבור תהליך זה ‪Temporarily remember this action for this‬‬
‫‪ process‬גורמת לפעולה אפשר‪/‬בטל )‪ (Allow / Deny‬להישמר בעבור תהליך זה וייכנס לפעולה שחלון‬
‫שינוי בכללים‪ ,‬שינוי בסינון‪ ,‬עדכון מודול ה‪ HIPS-‬או אתחול הכללים יימחקו‪.‬‬
‫‪ 4.2‬חומת אש ורשת‬
‫חומת האש האישית מבקרת את התנועה ברשת מהמערכת ואליה‪ .‬הדבר מושג על ידי אפשור או דחיית‬
‫חיבורי רשת מסוימים בהתבסס על כללי סינון מסוימים‪ .‬היא מספקת הגנה כנגד מתקפות ממחשבים‬
‫מרוחקים ומאפשרת חסימת שירותים שונים‪ .‬כמו כן היא מספקת הגנת אנטי‪ -‬וירוס עבור פרוטוקולים‬
‫‪ .POP3- HTTP‬תפקודיות זו היא אלמנט חשוב מאד של אבטחת המחשב‪.‬‬
‫הגדרות חומת אש נמצאות ב‪ Setup > Network-‬ושם ניתן לשנות מצב סינון‪ ,‬כללים והגדרות‪ .‬ניתן‬
‫להגדיר פרמטרים נוספים של התוכנה דרך ה‪.Network-‬‬
‫‪39‬‬
‫האפשרות היחידה לחסימה וודאית של כל התנועה ברשת היא השימוש באפשרות חסום את כל התנועה‬
‫ברשת‪ :‬נתק את הרשת ‪.Block all network traffic: disconnect network -‬‬
‫כל התקשורת הנכנסת והיוצאת נחסמת על ידי חומת האש האישית ללא הצגת כל אזהרה‪ .‬השתמש‬
‫באפשרות חסימה זו אך ורק אם אתה חושד בקיומם של סיכוני אבטחה קריטיים המצריכים ניתוק של‬
‫המערכת מהרשת‪.‬‬
‫אפשרות נטרול הסינון‪ :‬הרשאת כל התנועה ‪Disable filtering: allow all traffic -‬‬
‫היא האופציה הנגדית לחסימת כל התקשורת הנזכרת לעיל‪ .‬אם בוחרים באפשרות זו‪ ,‬כל אפשרויות‬
‫הסינון של חומת האש כבויות וכל החיבורים הנכנסים והיוצאים מורשים‪ .‬בכל הנוגע לרשת‪ ,‬יש לכך אותו‬
‫אפקט כשל אי קיומה של חומת אש‪ .‬כאשר מצב הסינון של תקשורת ברשת במצב ‪, Blocking‬ה‪-‬‬
‫‪ Switch to filtering mode‬מאפשר שוב את חומת האש‪.‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫האופציות הבאות קיימות המצב סינון אוטומטי (‪:)Automatic Mode‬‬
‫‪ - Automatic filtering mode‬על מנת לשנות את מצב הסינון יש ללחוץ על‬
‫‪Switch to interactive filtering mode‬‬
‫‪ - Zone setup...‬מציג את הגדרות האזור המאובטח‪.‬‬
‫האופציות הבאות קיימות כאשר מצב סינון מוגדר לאינטראקטיבי (‪:)Interactive Mode‬‬
‫‪-Interactive filtering mode‬על מנת לשנות מצב הסינון ניתן לבחור ב ‪Switch to automatic‬‬
‫‪ filtering mode‬או ב‪Switch to automatic filtering mode with -‬‬
‫‪ Exceptions‬בהתאם למצב הסינון הנוכחי‪.‬‬
‫…‪ - Configure rules and zones‬פותח את חלון ‪ Rules and Zones setup‬וממנו ניתן להגדיר‬
‫את התנהגות חומת האש כלפי התקשורת ברשת‪.‬‬
‫‪40‬‬
‫‪ - Change the protection mode of your computer in the network...‬אפשרות זו מאפשרת‬
‫לבחור בין הגבלות מחמירות או הגנה מורשית‪.‬‬
‫‪ - Advanced Personal firewall setup...‬מאפשר גישה לחלון ההגדרות המתקדמות של חומת‬
‫האש‪.‬‬
‫‪ 4.2.1‬מצבי סינון‬
‫ישנם חמישה מצבי סינון של חומת אש‪:‬‬
‫‪‬‬
‫מצב אוטומטי ‪ - Automatic mode -‬מצב הסינון האוטומאטי הוא מצב ברירת המחדל‪ .‬הוא‬
‫מתאים למשתמשים המעדיפים שימוש קל ונוח בחומת האש ללא צורך בהגדרת כללים‪ .‬המצב‬
‫האוטומאטי מאפשר את כל התנועה היוצאת מהמערכת הנתונה וחוסמת כל חיבור חדש שיוזם‬
‫צד מרוחק‪.‬‬
‫‪‬‬
‫מצב אוטומטי עם יוצאים מן הכלל (חוקים מוגדרי‪-‬משתמש) ‪with (Automatic mode -‬‬
‫‪ - exceptions (user-defined rules‬בנוסף למצב האוטומטי‪ ,‬מאפשר ליצור חוקים מוגדרי‪-‬‬
‫משתמש‪.‬‬
‫‪‬‬
‫מצב אינטראקטיבי ‪ - Interactive mode -‬מצב הסינון האינטראקטיבי מאפשר לך לבנות‬
‫קונפיגורציה המותאמת על פי מידה לחומת האש האישית שלך‪ .‬כאשר מתגלה תקשורת ולא‬
‫קיים כל כלל שניתן ליישם לתקשורת זו‪ ,‬יוצג חלון דיאלוג המדווח על תקשורת לא מוכרת‪ .‬חלון‬
‫הדיאלוג נותן אפשרות לאפשר או לדחות את התקשורת‪ ,‬וההחלטה לאפשר או לדחות יכולה‬
‫להיקבע ככלל חדש עבור חומת האש האישית‪ .‬אם המשתמש בוחר ליצור כלל חדש בשלב זה‪,‬‬
‫כל החיבורים העתידיים מסוג זה יאופשרו או יחסמו לפי הכלל‪.‬‬
‫‪‬‬
‫מצב מבוסס מדיניות ‪ - Policy-based mode -‬מצב מבו סס מדיניות חוסם את כל החיבורים‬
‫שאינם מוגדרים לפי כלל מסוים המאפשר אותם‪ .‬מצב זה מאפשר למשתמשים מתקדמים‬
‫להגדיר כללים המאפשרים רק חיבורים רצויים ובטוחים‪ .‬כל החיבורים הלא מוגדרים האחרים‬
‫ייחסמו על ידי חומת האש האישית‪.‬‬
‫‪‬‬
‫מצב לימוד ‪ - Learning mode -‬מצב זה יוצר ושומר חוקים בצורה אוטומטית‪ .‬המצב‬
‫הזה מתאים לקינפוג ראשוני של חומת האש האישית‪ .‬אין צורך בהגדרת כללים לכל חיבור‬
‫‪ ESET Smart Security‬שומרת חוקים על‪-‬פי פרמטרים מוגדרים‬
‫חדש‪ ,‬משום ש‬
‫מראש‪ .‬מצב לימוד הוא מצב לא מאובטח‪ ,‬משום שכל עוד הוא פעיל כל הפורטים פתוחים‬
‫לכל תקשורת נכנסת ויוצאת‪ .‬לכן יש להשתמש בו רק עד שכל החוקים הנדרשים נקבעו‪.‬‬
‫‪41‬‬
‫הפרופילים שניתן לקבוע הם בעצם מצב של הגדרות על פי מצבים מיוחדים או למשתמשים מסוימים אשר‬
‫יקבעו את הגדרות חומת האש לפי אותם פרופילים‪.‬‬
‫‪ 4.2.2‬פרופילים – פרופילים הם כלי לשליטה על ההתנהגות של חומת האש‪ .‬כאשר יוצרים או עורכים‬
‫את הכללים בחומת האש ניתן לשייך אותם לאחד הפרופילים שיוצרים‪ .‬כאשר בוחרים‪ ,‬נוצר פרופיל והוא‬
‫מקבל את הכללים הגלובליים (ברירת מחדל ) וחוקים נוספים שנקבעים על ידי המשתמש‪.‬‬
‫לחץ ‪ Profiles‬על מנת לקבוע את פרופילי חומת האש‪ ,‬שם ניתן ליצור לערוך ולמחוק פרופילים‪.‬‬
‫בעת יצירת פרופיל ניתן לקבוע איזה אירועים יפעילו את הפרופיל‪:‬‬
‫‪ - Do not switch automatically ‬מצב שבו ניתן להפעיל את הפרופיל במצב ידני בלבד‪.‬‬
‫‪42‬‬
‫‪‬‬
‫‪‬‬
‫‪When the automatic profile becomes invalid and no other profile is‬‬
‫‪ - activated automatically‬מצב שבו לא קיים פרופיל המותאם לסביבה (לדוגמא בחיבור‬
‫לאזור לא מאובטח) אז פרופיל אחד בלבד יופעל‪.‬‬
‫‪ - If this zone is authenticated‬הפרופיל הזה ייכנס לפעולה‪ ,‬הוא מחובר לאזור מאומת‬
‫(‪)Authenticated Zone‬‬
‫כאשר הפרופיל של חומת האש תשתנה ‪,‬יופיע חלון התראה ליד אייקון התוכנה‪.‬‬
‫‪ 4.2.3‬תצורת הכללים והשימוש בהם‬
‫כללים מייצגים סט של תנאים בהם משתמשים כדי לבחון באופן משמעותי את כל חיבורי הרשת ואת‬
‫הפעולות המוקצות לתנאים אלו‪ .‬תוכל להגדיר את חומת האש האישית‪ ,‬באיזו פעולה לנקוט אם מתבצע‬
‫חיבור המוגדר באמצעות כלל‪.‬‬
‫על מנת לגשת להגדרת תצורת הסינון יש ללחוץ על ‪F5 > Network > Personal Firewall > Rules‬‬
‫‪and zones‬‬
‫הערה‪ :‬אם המצב סינון של חומת האש מוגדרת במצב אוטומטי חלק מהאפשרויות לא ניתנות לשימוש‪.‬‬
‫‪43‬‬
‫בחלון הגדרת התצורה של האזורים והכללים ‪ ,Zone and rule setup -‬מוצגת סקירה של כללים או‬
‫של אזורים (בהתבסס על הלשונית הנבחרת באותה העת)‪ .‬החלון מחולק לשני חלקים‪.‬‬
‫החלק העליון מונה את כל הכללים בתצוגה מקוצרת‪ .‬החלק התחתון מציג פרטים לגבי הכלל שנבחר כעת‬
‫בחלק העליון‪ .‬בתחתית נמצאים הכפתורים חדש ‪ ,New -‬ערוך ‪ Edit -‬ו‪-‬מחק ‪ ,Delete-‬המאפשרים‬
‫למשתמש להגדיר את הכללים‪.‬‬
‫ניתן לחלק את החיבורים לחיבורים נכנסים ולחיבורים יוצאים‪ .‬חיבורים נכנסים נעשים ביוזמת מחשב‬
‫מרוחק ומנסים ליצור חיבור עם המערכת המקומית‪ .‬חיבורים יוצאים פועלים בדרך ההפוכה ‪ -‬הצד המקומי‬
‫יוצר קשר עם מחשב מרוחק‪.‬‬
‫אם מתגלה תקשורת חדשה ולא מוכרת‪ ,‬עליך לשקול בזהירות אם עליך להרשות או לדחות אותה‪.‬‬
‫חיבורים שלא הוזמנו‪ ,‬שאינם מאובטחים או שאינם ידועים לחלוטין הם סיכון אבטחה למערכת‪ .‬אם חיבור‬
‫שכזה נוצר‪ ,‬אנו ממליצים שתיתן תשומת לב מיוחדת לצד המרוחק וליישום המנסה להתחבר למחשבך‪.‬‬
‫חדירות רבות מנסות להשיג ולשלוח נתונים אישיים או להוריד יישומים זדוניים אחרים לתחנות העבודה‬
‫המארחות‪ .‬חומת האש האישית מאפשרת למשתמש לגלות ולחסל חיבורים שכאלה‪.‬‬
‫‪ - Display information about application‬כאן ניתן להגדיר כיצד יוצגו רשימת הכללים על ידי‬
‫האפשרויות הבאות‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪ - Full Path‬נתיב מלא של הגישה לקובץ‬
‫‪ - Description‬תיאור של הקובץ‬
‫‪ - Name‬שם ההפעלה של הקובץ‬
‫בחר איזה סוגים של כללים יוצגו ברשימת ‪Display Rules‬‬
‫‪ – Only user defined rules ‬הצגת כללים שנקבעו על ידי המשתמש בלבד‪.‬‬
‫‪ - User and pre-defined rules ‬הצגת כללי המשתמש וברירת מחדל‪.‬‬
‫‪ - All rules (including system) ‬הצגת כלל הכללים‪.‬‬
‫‪ 4.2.3.1‬יצירת כללים‬
‫‪ Rules setup‬מאפשרת לך לצפות ולהשגיח על כל הכללים החלים על התקשורת ברשת הן באינטרנט‬
‫והן באזור המאובטח‪ .‬כברירת מחדל כללים נקבעים אוטומטית בהתאם להתנהגות המשתמש כלפי‬
‫חיבורים חדשים‪ .‬על מנת לראות את פעילות הכלל או לבצע שינוי ניתן ללחוץ על שם הכלל ברשימה‪.‬‬
‫‪44‬‬
‫‪ 4.2.3.2‬עריכת חוקים‬
‫שינוי נדרש בכל פעם שאחד מהפרמטרים המנוטרים משתנה‪ .‬כתוצאה מכך הכלל לא ממלא את התנאים‬
‫ולא ניתן להחיל את הפעולה המוגדרת‪ .‬בסופו של דבר‪ ,‬החיבור הנתון עשוי להידחות‪ ,‬וכתוצאה מכך‬
‫עשויות להיווצר בעיות עם הפעלת אותו היישום‪ .‬דוגמה לכך היא שינוי בכתובת הרשת או במספרי הפורט‬
‫של הצד המרוחק‪.‬‬
‫באזור העליון של החלון עריכת הכלל יש שלוש לשוניות‪:‬‬
‫‪-General ‬כללי ‪ -‬כאן ניתן לקבוע או לשנות את שם הכלל‪ ,‬פרוטקול התקשורת‪ ,‬הפעולה‬
‫והפרופיל אליו הכלל ישויך‪.‬‬
‫‪ Local ‬מקומי ‪ -‬מציג מידע לגבי הצד מקומי של הכלל‪.‬‬
‫‪-Remote ‬מרחוק ‪ -‬מציג מידע עבור שער היציאה המרוחק וגם אפשרות להוסיף כתובת ‪IP‬‬
‫אזורית‪.‬‬
‫‪45‬‬
‫ניתן לשנות את פרוטוקול התקשורת על ידי לחיצה על ‪ .Select Protocol‬בנוסף ניתן לקבוע את הכלל‬
‫עבור כל הפרופילים או רק כאלה ספציפיים‪ .‬יש אפשרות גם לרשום את התקשורת ביומן מידע בכל פעם‬
‫שהתקשורת בכלל תופעל‪ .‬החלון התחתון הוא סוג של סיכום ביניים של אותו כלל‪.‬‬
‫‪ 4.2.4‬הגדרת אזורים‬
‫בחלון ה‪ Zone Setup-‬ניתן להגדיר את שם האזור‪ ,‬תיאור‪ ,‬רשימת כתובת רשת ואימות אזור‪.‬‬
‫אזור מייצג אוסף של כתובות רשת היוצרות קבוצה לוגית אחת‪ .‬כל כתובת בקבוצה נתונה מקבלת כללים‬
‫זהים לאלה שהוגדרו מרכזית עבור הקבוצה כולה‪ .‬דוגמה אחת לקבוצה שכזו היא האזור האמין ‪-‬‬
‫‪ .Trusted zone‬האזור האמין מייצג קבוצה של כתובות רשת בהן המשתמש בוטח לחלוטין‪ ,‬שבכל‬
‫מקרה אינן נחסמות על ידי חומת האש האישית‪.‬‬
‫ניתן להגדיר אזורים אלו תוך שימוש בלשונית אזורים ‪ Zones -‬בחלון הגדרת התצורה של אזורים‬
‫וכללים ‪ ,Zone and rule setup -‬על ידי הקשה על הכפתור ערוך ‪ .Edit-‬הכנס את שם ‪Name -‬‬
‫האזור‪ ,‬תיאור ‪ ,Description -‬והוסף את כתובת ה‪ IP-‬המרוחקת בחלון חדש שנפתח בלחיצה על הוסף‬
‫כתובת ‪Add IPv4 address - IPv4‬‬
‫‪ 4.2.4.1‬אימות ברשת‬
‫למחשבים ניידים מומלץ לבדוק את אמינות הרשת אליה מתחברים‪ .‬האזור המאובטח מזוהה על ידי‬
‫כתובת הרשת של כרטיס הרשת‪ .‬ייתכנו מצבים בהם המחשבים הניידים יתחברו לרשתות אשר הכתובת‬
‫רשת שלהם דומה לרשת המאובטחת‪ .‬אם הגדרות מצב האזור המאובטח לא שונו ל‪Strict -‬‬
‫‪( Protection‬שמירה קפדנית)‪ ,‬חומת האש תמשיך לפעול במצב של ‪( Allow sharing‬אפשר שיתוף)‪.‬‬
‫על מנת למנוע מצב זה מומלץ להשתמש ב ‪( Zone Authentication‬אימות איזור)‪.‬‬
‫‪ 4.2.4.1.1‬אימות אזור ‪ -‬הגדרות המשתמש‬
‫בחלון ה‪ Zone and rule setup -‬לחץ על ‪ Zones‬וכדי ליצור אזור חדש יש להשתמש בשם של האזור‬
‫המאומת אל מול השרת‪ .‬לאחר מכן יש לבחור על ‪ Add Ipv4 address‬ובחר את אופציית ‪ Subnet‬על‬
‫מנת להוסיף מסכת רשת (‪ )Subnet‬ואת שרת האימות‪ .‬יש לבחור ב‪( Zone Authentication -‬אימות‬
‫איזור)‪.‬‬
‫‪46‬‬
‫ניתן לאמת כל אזור אל מול שרת האזור‪ ,‬כתובת הרשת ומסכת הרשת יהפכו זמינים לאחר אימות מוצלח‪.‬‬
‫אם תבחר באופציית …‪Add addresses/subnets of the zone to the trusted zone‬‬
‫כתובות הרשת של האזור יתווספו לאזור המאובטח‪ .‬ניתן ללחוץ ‪ Profiles‬בכדי לראות את מצב הסינון‬
‫של חומת האש‪.‬‬
‫ישנן שתי אפשרויות של אימות‪:‬‬
‫‪ .1‬שימוש בשרת האימות של ‪ESET‬‬
‫לחץ על ‪ Setup‬ובחר שם שרת‪ ,‬שער יציאה ומפתח ציבורי שמקביל למפתח השרת הפרטי‪ .‬שם השרת‬
‫יכול להירשם ככתובת רשת‪ Dns ,‬או שם ‪.NETBIOS‬‬
‫בחר שרתים מרובים‪ ,‬המופרדים על ידי נקודות ופסיקים על מנת לאפשר לשרת העדכון לגבות את העדכון‬
‫במקרה והשרת הראשי אינו מתפקד‪.‬‬
‫המפתח הציבורי יכול להיות קובץ מהסוג הבא‪:‬‬
‫‪ ‬מפתח ציבורי מוצפן ‪PEM‬‬
‫‪Encrypted Public key ‬‬
‫‪.CRT Public Key Certificate ‬‬
‫‪47‬‬
‫על מנת לבדוק את ההגדרות שלך לחץ על ‪( TEST‬בדוק)‪.‬‬
‫יופיע חלון המתריע שהאימות נכשל או הצליח‪ .‬הסיבה לכישלון האימות יכולה להיות פרטי שרת שגויים‪,‬‬
‫שרת העדכון אינו הופעל‪ ,‬כתובת השרת לא נמצאת ברשימת הכתובות או שהמפתח הציבורי אינו תקין‪.‬‬
‫‪ .2‬על ידי חיבור ברשת מקומי‬
‫אימות המבוסס על חיבור רשת מקומית‪ .‬אזור מאומת אם כל הפרמטרים שנבחרו עבור חיבור פעיל‬
‫תקפים‪.‬‬
‫‪48‬‬
‫‪ 4.2.4.1.2‬אימות אזור – הגדרת השרת‬
‫תהליך האימות יוכל להיעשות דרך כל מחשב‪/‬שרת המחובר לרשת מאומתת‪ .‬שרת העדכון של ‪ESET‬‬
‫חייב להיות מותקן על מחשב‪/‬שרת שתמיד זמין עבור אימות כאשר משתמש קצה מנסה להתחבר לרשת‪.‬‬
‫קובץ ההתקנה של אפליקציית שרת האימות זמין להורדה באתר ‪ ESET‬העולמי‪.‬‬
‫לאחר התקנת האפליקציה חלון שיח יופיע‪ .‬ניתן לגשת אליו בכל עת דרך הנתיב הבא‪:‬‬
‫‪Start >Programs > ESET > ESET Authentication Server‬‬
‫על מנת להגדיר את שרת האימות‪ ,‬הזן את שם אזור האימות‪ ,‬את הפורט של השרת (ברית מחדל ‪)80‬‬
‫וכן את המיקום לאחסון מפתחות ציבוריים ופרטיים‪ .‬בשלב הבא‪ ,‬ליצור את המפתח הציבורי והפרטי אשר‬
‫יהיו בשימוש בתהליך אימות‪ .‬המפתח הפרטי יישאר בשרת ואילו המפתח הציבורי צריך להיות מיובא בצד‬
‫הלקוח בסעיף אימות אזור בעת הגדרת אזור בהגדרות חומת האש‪.‬‬
‫‪ 4.2.5‬יצירת קשר‪-‬גילוי‬
‫חומת האש האישית מגלה כל חיבור רשת חדש שנוצר‪ .‬המצב הפעיל של חומת האש קובע אילו פעולות‬
‫מתבצעות עבור הכלל החדש‪ .‬כאשר המצב האוטומאטי ‪ Automatic mode -‬או המצב מבוסס מדיניות‬
‫ ‪ Policy-based mode‬מופעל‪ ,‬חומת האש האישית תבצע את הפעולות שנקבעו מראש ללא‬‫התערבות המשתמש‪.‬‬
‫המצב האינטראקטיבי ‪ Interactive mode -‬מציג חלון מידע המדווח על גילוי חיבור רשת חדש‪,‬‬
‫בתוספת מידע מפורט לגבי החיבור‪ .‬המשתמש יכול לבחור לאפשר את החיבור או לסרב לו (לחסום‬
‫אותו)‪ .‬אם אתה מאפשר שוב ושוב את אותו החיבור בחלון הדיאלוג‪ ,‬אנו ממליצים שתיצור כלל חדש עבור‬
‫החיבור‪ .‬כדי לעשות כן‪ ,‬בחר באפשרות זכור את הפעולה (צור כלל) ( ‪Remember action (create‬‬
‫‪ rule‬ושמור את הפעולה ככלל חדש עבור חומת האש האישית‪ .‬אם חומת האש תזהה את אותו החיבור‬
‫בעתיד היא תפעיל את הכלל הקיים‪.‬‬
‫‪49‬‬
‫אנא היזהר כאשר אתה יוצר כללים חדשים ואפשר רק חיבורים בטוחים‪ .‬אם כל החיבורים מורשים‪ ,‬חומת‬
‫האש האישית לא מצליחה להגשים את מטרתה‪ .‬אלו הם הפרמטרים החשובים עבור החיבורים‪:‬‬
‫‪ - Remote side ‬אפשר חיבורים אמינים וכתובות ידועות בלבד‪.‬‬
‫‪ - Local Application ‬לא מומלץ להרשות חיבורים עבור יישומים ותהליכים לא מוכרים‪.‬‬
‫‪ - Port Number ‬תקשורת מפורטים שכיחים (כגון פורט ‪ -‬רשת מספר ‪ )80‬צריכה להיות‬
‫מאופשרת בנסיבות רגילות‪.‬‬
‫כדי להתרבות במהירות‪ ,‬חדירות מחשב לרוב משתמשות באינטרנט ובחיבורים מוסתרים כדי לעזור להן‬
‫לחדור למערכות מרוחקות‪ .‬אם עורכים תצורה נכונה של הכללים‪ ,‬חומת האש האישית הופכת לכלי יעיל‬
‫לשם הגנה כנגד מגוון מתקפות קוד זדוני‪.‬‬
‫‪ 4.2.6‬תיעוד יומן‬
‫חומת האש האישית של ‪ ESET Smart Security‬שומרת את כל האירועים החשובים בקובץ יומן אותו‬
‫ניתן לראות ישירות מהתפריט הראשי‪ .‬הקש על כלים > קבצי יומן ‪ Tools Log files < -‬ואז בחר ב‪-‬‬
‫יומן ‪ ESET‬חומת אש אישית ‪ ESET Personal firewall log -‬מהתפריט הנגלל של יומן ‪.Log -‬‬
‫קבצי היומן הם כלי רב ערך לגילוי טעויות ולחשיפת חדירות לתוך המערכת‪ ,‬ויש לתת לו את תשומת הלב‬
‫הנאותה‪.‬‬
‫יומני ‪ ESET‬חומת אש אישית מכילים את הנתונים הבאים‪ ,‬המחולקים לעמודות‪:‬‬
‫‪ - Date and time of event ‬שעה ותאריך אירוע‬
‫‪ – Name of event ‬שם האירוע‬
‫‪ - Source ‬מקור האירוע‬
‫‪ - Target Network Address ‬יעדי כתובות רשת‬
‫‪ - Network Communication Protocol ‬פרוטוקול תקשורת‬
‫‪50‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪ - Rule Applied or name of worm, if Identified‬כלל יישומי או שם תולעת‪ ,‬אם‬
‫התגלתה‪.‬‬
‫‪ - Application Involved‬יישום המעורב באירוע‬
‫‪ – User‬משתמש‬
‫ניתוח יסודי של הנתונים הללו יכול לעזור לגלות ניסיונות לסכן את אבטחת המערכת‪ .‬גורמים רבים אחרים‬
‫מראים על סיכוני אבטחה פוטנציאלים ומרשים למשתמש לצמצם את השפעתם‪ :‬חיבורים ממיקומים לא‬
‫מוכרים לעיתים קרובות מדי‪ ,‬ניסיונות מרובים ליצור חיבורים‪ ,‬יישומים לא מוכרים מתקשרים או שימוש‬
‫במספרי פורט לא רגילים‪.‬‬
‫‪ 4.2.7‬הטמעה במערכת‬
‫חומת האש של ‪ ESET Smart Security‬יכולה לפעול במספר רמות‪:‬‬
‫‪ - All Features Active ‬חומת האש מוטמעת במלואה במערכת ורכיביה פעילים (ברירת‬
‫מחדל)‪ .‬במקרה שמחשב מחובר לרשת גדולה או לאינטרנט מומלץ להיות במצב זה על מנת‬
‫למקסם את האבטחה וההגנה על המערכת‪.‬‬
‫‪ - Personal Firewall is Inactive ‬מצב הטמעת חומת האש במערכת וניתוח התקשורת ללא‬
‫התערבות כלל‪.‬‬
‫‪ - Only Scan Application Protocols ‬רק רכיבי חומת האש אשר סורקים את התקשורת‬
‫בפרוטוקולי ‪ Http,Pop3‬ו ‪ Imap‬וגרסתם המובטחת פעילים‪ .‬הסריקה תתבצע ברמה של‬
‫הגנת קבצים בזמן אמת וסריקה לפי דרישה‪.‬‬
‫‪ – Personal Firewall Is Completely Disabled ‬המצב הזה מבטל את פעילות חומת‬
‫האש במערכת באופן גורף‪ .‬זהו מצב המיועד לבדיקות ואינו מומלץ כלל אלא למטרה זו‪.‬‬
‫‪ - Postpone Personal Firewall Module Update Until A Computer Restart‬עדכון רכיבי‬
‫חומת האש יבוצע אך ורק לאחר אתחול המחשב‪ .‬העדכון יירד באופן רגיל אך רק בעליית המערכת לאחר‬
‫אתחול יותקנו עדכוני הרכיבים של חומת האש‪.‬‬
‫‪ 4.3‬אינטרנט ודואר אלקטרוני‬
‫אינטרנט ודואר אלקטרוני ‪ Web and email‬נמצא בלשונית הגדרות ‪ .Setup‬מכאן ניתן להגדיר גם‬
‫הגדרות מתקדמות יותר לתוכנה‪.‬‬
‫‪51‬‬
‫חיבור לאינטרנט היא סטנדרט שכיח כיום עבור מחשב פרטי‪ .‬למרבה הצער זה גם פותח דלת ראשית‬
‫לתוכנות זדוניות לחיבור למערכת‪ .‬לכן חיוני לשקול בזהירות את הגדרות ‪Web access protection‬‬
‫הגנת גישת אינטרנט‪.‬‬
‫‪ Email client protection‬הגנת דואר אלקטרוני של לקוח – מאפשר שליטה בתקשורת דוא"ל‬
‫המתקבל בפרוטוקולי הדואר ‪ Imap‬ו‪ .POP3-‬בעזרת שימוש בתוספת זו‪ ,‬התוכנה מעניקה שליטה רחבה‬
‫בכל פרוטוקולי תקשורת הדוא"ל )‪.(POP3, MAPI, IMAP, HTTP‬‬
‫‪ Anti-spam protection‬הגנת מפני דואר זבל – מסנן הודעות דוא"ל פוגעות ובלתי רצויות‪.‬‬
‫‪ – Disable‬מנטרל סינון דוא"ל‬
‫‪ – User's Whitelist‬פותח חלון שיח המאפשר להוסיף‪ ,‬לערוך ולמחוק כתובות אשר מוגדרות כבטוחות‪.‬‬
‫כתובות אלה נשללות מהסריקה‪.‬‬
‫‪ – User's Blacklist‬פותח חלון שיח המאפשר להוסיף‪ ,‬לערוך ולמחוק כתובות אשר מוגדרות כלא‬
‫בטוחות‪ ,‬כתובות אלה יוגדרו כדואר זבל (‪.)Spam‬‬
‫‪ – User's Exceptions list‬פותח חלון שיח המאפשר להוסיף‪ ,‬לערוך ולמחוק כתובות מזויפות במטרה‬
‫לשלוח דואר זבל‪ ,‬כתובות אלה ייסרקו תמיד לצורך מציאת דואר זבל‪.‬‬
‫‪ 4.3.1‬הגנת גישת אינטרנט‬
‫חיבור לאינטרנט היא סטנדרט שכיח כיום עבור מחשב פרטי‪ .‬למרבה הצער זה גם פותח דלת ראשית‬
‫לתוכנות זדוניות לחיבור למערכת‪ .‬לכן חיוני לשקול בזהירות את הגדרות ‪Web access protection‬‬
‫הגנת גישת אינטרנט‪.‬‬
‫מומלץ מאוד שאפשרות ‪ Web access protection‬תהיה פעילה אופציה זו נמצאת ב‪:‬‬
‫‪.Setup > Web and email > Web access protection‬‬
‫‪52‬‬
‫‪HTTP, HTTPs 4.3.1.1‬‬
‫פרוטוקולים אלה‪ ,‬הם פרוטוקולי תקשורת של האינטרנט‪ .‬הגנת גישה לרשת ‪Web access protection‬‬
‫תנתח את התקשורת בין דפדפני אינטרנט ובין שרתים מרוחקים ותתאם את כללי הפרוטוקולים ‪ HHTP‬ו‪-‬‬
‫‪ ESET smart security .HTTPs‬תומכת בסריקת פרוטוקולים מאובטחים (‪ ,)HTTPs‬סוג זה של‬
‫תקשורת משתמש בתעלות מוצפנות להעברת מידע בין השרת למשתמש קצה‪.‬‬
‫‪ ESET smart security‬בודקת תקשורת המנצלת את שיטת ההצפנה ‪ SSL‬ו‪ .TSL-‬כברירת מחדל‬
‫התוכנה מוגדרת להתאים לשימוש ברוב דפדפני האינטרנט‪ .‬למרות זאת ניתן לשנות את הגדרות סורק ה‪-‬‬
‫‪ .HTTP‬ניתן למצוא את האופציה הזו בלחיצה על ‪(F5) > Antivirus and antispyware > Web‬‬
‫‪access protection > HTTP, HTTPs‬‬
‫בחלון הראשי של מסננן ה‪ HTTP-‬ניתן לבחור באפשור סינון ‪ .HTTP‬ניתן להגדיר את שערי‬
‫היציאה‪/‬כניסה בהתם מתבצעת תקשורת זו‪ .‬שערים ‪ 80,8080,8123‬מוגדרים מראש‪ .‬בדיקת ‪HTTP‬‬
‫ניתנת במצבים הבאים‪:‬‬
‫‪ – Do not use HTTPs protocol checking‬תקשורת מוצפנת לא תיסרק‪.‬‬
‫‪ – Use HTTPs protocol checking for selected ports‬השתמש בסריקת תקשורת מוצפנת רק‬
‫בשערי יציאה מוגדרים על‪-‬ידי המשתמש‪.‬‬
‫‪ – Use HTTPS protocol checking for selected ports‬יסרוק את האפליקציות אשר מבצעות‬
‫תקשורת מוצפנת בשערים נבחרים‪ .‬ברירת מחדל שער ‪.443‬‬
‫תקשורת מוצפנת לא תיסרק‪ .‬על‪-‬מנת לאפשר את סריקת התקשורת המוצפנת ולצפות בהגדרות הסורק‪,‬‬
‫יש לנתב ל‪-‬‬
‫‪ SSL Protocol checking‬בחלון ההגדרות המתקדמות‪Web and email > Protocol filtering > ( .‬‬
‫‪)SSL‬‬
‫ואפשור ‪.Always scan SSL Protocol‬‬
‫‪53‬‬
‫‪ 4.3.1.1.1‬מצב פעיל עבור דפדפני אינטרנט‬
‫‪ Active mode‬מצב פעיל‪ ,‬שימושי מאוד בגלל שהוא מנתח את התקשורת העוברת בין אפליקציות‬
‫שניגשות לאינטרנט לבין האינטרנט‪ ,‬ללא קשר היותם מסומנים כדפדפני גלישה או לא‪ .‬אם הוא אינו‬
‫מאופשר‪ ,‬אותה תקשורת נסרקת בחבילות מידע באופן הדגרתי‪ .‬הדבר מפחית מיעילות תהליך אימות‬
‫המידע אבל גם מספק תאימות גבוהה בעבור אפליקציות נבחרות‪ .‬אם לא צצות בעיות בעת שימוש בו‪,‬‬
‫מומלץ להשתמש במצב בדיקה אקטיבית (‪ )Active checking mode‬על‪-‬ידי סימון תיבה שליד כל‬
‫אפליקציה‪ .‬כך פועל מצב בדיקה אקטיבי‪ :‬כאשר אפליקציה נשלטת מורידה מידע‪ ,‬המידע נשמר קודם‬
‫בתיקייה זמנית שנוצרת על‪-‬ידי התוכנה‪ .‬המידע אינו זמין באותו זמן אלא רק לאחר שסריקה למציאת‬
‫תוכנה זדונית מתבצעת ולא מתגלה תוכנה כזו‪ ,‬רק אז המידע הנסרק נשלח ליעדו המקורי‪ .‬באופן זה‬
‫התהליך מעניק שליטה מוחלטת עבור אפליקציה נבחרת‪ .‬אם מצב פאסיבי (‪ )Passive mode‬מאופר‪,‬‬
‫המידע מועבר בטפטוף ליעדו המקורי על מנת למנוע השהיות‪.‬‬
‫‪ 4.3.1.2‬ניהול כתובת ‪URL‬‬
‫אזור זה מאפשר הגעה לפרטי פרטים של כתובות ‪ HTTP‬שיש לחסום‪ ,‬לאפשר או לשלול מהסריקה‪.‬‬
‫הכפתורים ‪ Add, Edit, Remove‬ו‪ Export-‬נותנים את האפשרות לנהל את רשימת הכתובות‪ .‬לא יהיה‬
‫ניתן לגשת לאתרים הנמצאים ברשימת החסומים‪ .‬האתרים הנמצאים ברשימת החסומים לא יעברו‬
‫סריקה‪.‬‬
‫אם אפשרות ‪Allow access only to HTTP addresses in the list of allowed addresses‬‬
‫תאופשר‪ ,‬ניתן יהיה לגשת לאתרים הנמצאים ברשימת האתרים המורשים בלבד‪.‬‬
‫אם מוסיפים כתובת לרשימת ‪ List of addresses excluded from filtering‬הכתובות הללו ישללו‬
‫מסריקה‪.‬‬
‫בנוסף ניתן לאפשר או לחסום כתובות מסוימות על‪-‬ידי הוספת לרשימת ‪List of allowed addresses‬‬
‫או לרשימת‬
‫‪54‬‬
‫‪ .List of blocked addresses‬לאחר בחירה לחץ על כתפור ‪...Lists‬חלון שיח להוספה או הסרה של‬
‫כתובות יופיע‪ .‬כדי להוסיף גם כתובות מאובטחות (‪ )HTTPs‬לרשימה‪ ,‬הסימון ‪Always scan SSL‬‬
‫‪ protocol‬צריכה להיות מסומנת‪.‬‬
‫בכל הרשימות ניתן להשתמש בסימנים "*" ו‪ ."?"-‬הכוכבית מחליפה כל תו והסימן שאלה מחליף כל סמל‪.‬‬
‫רצוי לנקוט אמצעי זהירות משני כאשר מציינים כתובות נשללות‪ .‬מאחר והרשימה אמורה להכיל רק‬
‫כתובות בטוחות‪ ,‬על‪-‬מנת להפעיל רשימה זו‪ ,‬יש לבחור את אופציית ‪ .List Active‬אם ברצונך לקבל‬
‫הודעה כאשר יש שימוש בכתובת מהרשימה יש לסמן באפשרות ‪Notify when applying address‬‬
‫‪.from the list‬‬
‫‪ – Add.../From file‬מאפשר הוספת כתובת באופן ידני (‪ )Add‬או מקובץ (‪ .)From File‬אפשרות‬
‫מקובץ‪ ,‬מאפשרת להוסיף כמה כתובות הנשמרות בקובץ‪.‬‬
‫‪ – Edit...‬מאפשר עריכת כתובות‪.‬‬
‫‪ – Remove/Remove all‬לחץ על ‪ Remove‬כדי למחוק כתובת נבחרת מהרשימה‪ .‬כדי למחוק את כל‬
‫הכתובות לחץ על ‪.Remove all‬‬
‫‪ – Export...‬אפשרות זו מאפשרת לך לשמור כתובות מהרשימה הנוכחית לקובץ טקסט פשוט‪.‬‬
‫‪ 4.3.2‬הגנת דואר אלקטרוני‬
‫הגנת דוא"ל מעניקה שליטה בכל התקשורות העוברות בפרוטוקולי הדוא"ל ‪ IMAP‬ו‪ .POP3-‬שימוש‬
‫בתוספת זו של‬
‫‪ ,ESET smart security‬מאפשרת שליטה על כל ההתקשרויות העוברות בפרוטוקולי דואר‬
‫)‪.(POP3, MAPI, IMAP, HTTP‬‬
‫בעת סריקת דוא"ל נכנס‪ ,‬התוכנה מנצלת את כל אמצעי הסריקה המתקדמים של מנוע ה‪,ThreatSense-‬‬
‫לכן זיהוי וגילוי קוד זדוני מתבצע עוד לפני ההשוואה אל מול עדכון חתימת הוירוסים‪ .‬סריקת פרוטוקולי‬
‫‪ IMAP‬ו‪ POP3-‬היא בהתאם לשימוש בתוכנות דוא"ל‪.‬‬
‫‪55‬‬
‫האפשרות של הגדרות תפקיד אלה נמצאת ב‪:‬‬
‫‪.Advanced setup > Web and email > Email client protection‬‬
‫‪ – ThreatSense engine parameter setup‬ההגדרות המתקדמות של סורק האנטי וירוס מאפשרות‬
‫להגדיר מטרות סריקה‪ ,‬אמצעי זיהוי וכו'‪ .‬לחץ ‪ Setup‬כדי לראות את פירוט הגדרות הסורק‪.‬‬
‫לאחר סריקת פריט דוא"ל‪ ,‬ניתן לצרף הודעה לגוף הפריט‪ .‬ניתן לבחור באפשרות זו גם לדוא"ל יוצא‬
‫וכמובן לנכנס‪.‬‬
‫לא ניתן להסתמך במאת האחוזים על צירוף הודעה לפריט דוא"ל מאחר והודעות אלה עלולות להשתמט‬
‫בהודעות ‪ Html‬בעייתיות או להיות מזויפות על‪-‬ידי וירוסים מסוימים‪.‬‬
‫האופציות לצירוף הודעה‪:‬‬
‫‪ – Never‬לעולם לא לצרף הודעות לגוף ההודעה‪.‬‬
‫‪ – To infected email only‬אך ורק להודעות אשר נמצא בהם קוד זדוני כלשהו‪.‬‬
‫‪ – To all scanned email‬עבור כל הודעות הדוא"ל‪.‬‬
‫‪ – Append note to the subject of received and read/sent infected email‬יש לסמן את‬
‫התיבה הזו אם יש צורך בהוספת הודעה בנושא ההודעה על כך שפריט דואר זה נגוע‪.‬‬
‫‪ – Template added to the subject of infected email‬ניתן לערוך את תבנית ההודעה שתופיע‬
‫בנושא הדואר‪ .‬ניתן להוסיף בסוגריים את שם ההודעה הקבועה לפני נושא הדואר‪ .‬סוג האיום יצוין‬
‫במשתנה ‪( %VIRUSNAME%‬אחוז)‬
‫‪ 4.3.2.1‬מסנן ‪POP3, POP3S‬‬
‫פרוטוקול ‪ POP3‬הוא הנפוץ ביותר בתקשורת קבלת דוא"ל‪ ESET smart security .‬מעניקה הגנה עבור‬
‫פרוטוקול זה בלי קשר לסוג תוכנת הדואר האלקטרוני הנמצאת בשימוש‪.‬‬
‫מודול הגנה זה מופעל בעת עליית המערכת ופעיל בזיכרון המערכת בכל עת‪ .‬על מנת לדאוג לתקינות‬
‫המודול יש לדאוג שהוא מאופשר (מופעל)‪ .‬תקשורת ב‪ POP3-‬נסרקת באופן אוטומטי ללא צורך‬
‫בהגדרתו‪ .‬כברירת מחדל כל התקשורות הנכנסות דרך פורט ‪ 110‬נסרקות אך ניתן להוסיף פורטים‬
‫נוספים‪ .‬מספרי הפורטים חייבים להיות מופרדים בפסיק "‪ ",‬בעת שימוש בכמה פורטים‪.‬‬
‫‪56‬‬
‫תקשורת מוצפנת לא תיסרק‪ .‬על מנת לאפשר סריקת תקשורת מוצפנת ולראות את הגדרות אלו יש ל‪-‬‬
‫‪ SSL protocol checking‬ולאפשרו‪)Web and email > Protocol filtering >SSL( .‬‬
‫באזור הזה ניתן להגדיר את סריקת הפרוטוקולים ‪.POP3,POP3S‬‬
‫‪ – Enable POP3 protocol checking‬אם מסומן‪ ,‬כל התקשורת תיסרק עבור מציאת קוד זדוני‪.‬‬
‫)‪ – Ports used by POP3 protocol (110‬רשימה של שערי כניסה אשר משמשים להעברת‬
‫תקשורת מסוג זה‪.‬‬
‫‪ – Do not use POP3S checking‬תקשורת מוצפנת לא תיסרק‪.‬‬
‫‪ – Use POP3S protocol checking for selected ports‬יש לסמן אפשרות זו עבור בחירת‬
‫שערים מסוימים אשר בתקשורת המוצפנת‪.‬‬
‫‪ – Ports used by POP3S protocol‬רשימת שערי ‪ POP3‬לסריקה (‪ 995‬כברירת מחדל)‪.‬‬
‫‪ 4.3.2.2‬בקרת פרוטוקולי דוא"ל ‪IMAPS ,IMAP‬‬
‫‪ IMAP‬הוא עוד סוג פרוטוקול אשר מתקבלת בו תקשורת דוא"ל‪ .‬ל‪ IMAP -‬יש יתרונות מסוימים על‬
‫‪ POP3‬כגון שימוש במספר תוכונות דוא"ל שיכולות להתחבר לאותה תיבת דואר ולשמור על מצב המידע‬
‫של ההודעה למשל אם אותו פריט נפתח‪ ,‬השיבו לו או נמחק‪ .‬התכונה מאפשרת סריקה בפרוטוקול זה‬
‫ללא קשר בסוג תוכנת הדוא"ל המנמצאת בשימוש‪.‬‬
‫‪57‬‬
‫מודול הגנה זה מופעל בעת עליית המערכת ופעיל בזיכרון המערכת בכל עת‪ .‬על מנת לאפשר את תקינות‬
‫המודול יש לדאוג שהוא יאופשר‪ .‬תקשורת ב‪ IMAP-‬נסרקת באופן אוטומטי ללא צורך בהגדרתו‪ .‬כברירת‬
‫מחדל כל התקשורות הנכנסות דרך שער כניסה ‪ 143‬נסרקות אך ניתן להוסיף שערי כניסה נוספים‪.‬‬
‫מספרי שערי הכניסה חייבים להיות מפורדים בפסיק "‪ ",‬בעת שימוש בכמה שערים‪ .‬תקשורות מוצפנת לא‬
‫תיסרק‪.‬‬
‫על מנת לאפשר סריקת תקשורת מוצפנת ולראות את הגדרות אלו יש לגשת ל‪SSL Protocol -‬‬
‫‪ checking‬ולאפשרו (‪.)Web and email > Protocol filtering > SSL‬‬
‫‪ 4.3.2.3‬שילוב עם לקוחות דואר אלקטרוני‬
‫הטמעת ‪ ESET smart security‬בתכונות דוא"ל מגבירה את ההגנה הפעילה למציאת קוד זדוני‪ .‬אם‬
‫תוכנת הדוא"ל שלך נתמכת‪ ,‬ההטמעה יכולה להתבצע‪ .‬אם ההטמעה מאופשרת‪ ,‬סרגל אנטי‪-‬ספאם של‬
‫‪ Eaet smart security‬מתווסף לסרגל תוכנת הדוא"ל הנמצאת בשימוש ומאפשר הגנה יעילה יותר על‬
‫דואר אלקטרוני‪ .‬אפשרות זו קיימת ב‪-‬‬
‫‪Setup > Enter advanced setup... > Web and email > Email client protection > Email‬‬
‫‪client integration‬‬
‫התוכנות הנתמכות כוללות את אאוטלוק ‪ ,Outlook‬אאוטלוק אקספרס ‪ ,Outlook Express‬ווינדוס מייל‬
‫‪ ,Windows Mail‬ווינדוס לייב מייל ‪ Windows Live Mail‬ומוזילה טנדרברד ‪.Mozila Thunderbird‬‬
‫כאשר מתגלה איטיות בעת הטמעת תוכנת הדוא"ל יש לסמן את אופציית ‪Disable checking upon‬‬
‫‪.inbox content change‬‬
‫‪58‬‬
‫‪ 4.3.2.3.1‬תצורת הגנה על תוכנת דוא"ל‬
‫מודול הגנת הדוא"ל נתמכת על‪-‬ידי מגוון תוכונת דוא"ל‪ ,‬אאוטלוק ‪ ,Outlook‬אאוטלוק אקספרס ‪Outlook‬‬
‫‪ ,Express‬ווינדוס מייל ‪ ,Windows Mail‬ווינדוס לייב מייל ‪ Windows Live Mail‬ומוזילה טנדרברד‬
‫‪.Mozila Thunderbird‬‬
‫המודול פועל בתוספת לתוכונת אלה‪ .‬כאשר מתקבלת הודעה מוצפנת היא מפוענחת ומועברת לסריקת‬
‫וירוסים‪.‬‬
‫דוא"ל לסריקה ‪Email to scan‬‬
‫‪ – Received email‬מעביר לבדיקה את הדואר האלקטרוני הנכנס‪.‬‬
‫‪ – Sent email‬מעביר לבדיקה את הדואר האלקטרוני היוצא‪.‬‬
‫‪ – Read email‬מעביר לבדיקה את הדואר האלקטרוני שנקרא‪.‬‬
‫פעולה שיש לבצע על דוא"ל נגוע ‪Action to be performed on infected email‬‬
‫‪ - No action‬אם מאופשר‪ ,‬התכנה תזהה קבצים נגועים אך תשאיר את הדואר ללא נקיטת על פעולה‪.‬‬
‫‪ - Delete email‬התוכנה תודיע למשתמש על הסתננות ותמחק את ההודעה‪.‬‬
‫‪ – Move email to Deleted items folder‬הודעות דוא"ל נגועות יועברו אוטומטית לתיקיית פריטים‬
‫שנמחקו‪.‬‬
‫‪ – Move email to folder‬הודעות דוא"ל נגועות יועברו אוטומטית לתיקייה שנבחרה ע"י המשתמש‪.‬‬
‫שונות ‪Other‬‬
‫‪ – Repeat scan after update‬מעביר לסריקה חוזרת לאחר עדכון חתימת הוירוסים‪.‬‬
‫‪59‬‬
‫‪ – Accept scan results from other modules‬אם מסומן‪ ,‬מודול הגנת הדוא"ל יקבל תצאות‬
‫סריקה ממודולי הגנה אחרים‪.‬‬
‫‪ 4.3.2.4‬הסרת חדירות‬
‫אם מתקבלת הודעה נגועה ייפתח חלון התראה‪ .‬בתוכו יוצג שם השולח‪ ,‬הכתובת וסוג האיום‪ .‬תינתן‬
‫אפשרות למחוק‪ ,‬לנקות או לא לבצע פעולה כלל‪ .‬מומלץ לבצע ניקוי ‪ Clean‬או מחיקה ‪ .Delete‬אם מצב‬
‫‪ Strict cleaning‬פעיל‪ ,‬ההודעה תימחק וייפתח חלון התראה ללא אפשרויות‪.‬‬
‫‪ 4.3.3‬הגנת סינון דואר זבל‬
‫כיום דואר אלקטרוני לא רצוי – דואר זבל – מדורג יחד עם הבעיות הגדולות ביותר בתקשורת‬
‫האלקטרונית‪ .‬הוא מייצג עד ‪ 80%‬מכל הדוא"ל בעולם‪ .‬הגנת סינון דואר זבל משמשת כהגנה נגד בעיה זו‬
‫תוך שילוב של כמה עקרונות יעילים ביותר‪ .‬מודול סינון דואר זבל מספק הגנה מלאה על‪-‬מנת לשמור על‬
‫ניקיון הדואר שלך‪.‬‬
‫עיקרון חשוב אחד בגילוי דואר זבל הוא היכולת לזהות דוא"ל שהתבקש בהתבסס על רשימת כתובות‬
‫אמינות (רשימה לבנה) ורשימת דואר זבל (רשימה שחורה)‪ .‬כל הכתובות מתוכנת הדוא"ל שלך‬
‫מתווספות באופן אוטומטי לרשימה הלבנה‪ ,‬כמו גם כל הכתובות האחרות המסומנות על ידי המשתמש‬
‫כבטוחות‪.‬‬
‫השיטה העיקרית בה משתמשים לגילוי דואר זבל היא סריקה של מאפייני הודעות דוא"ל‪ .‬הודעות‬
‫המתקבלות נסרקות על בסיס קריטריונים בסיסיים של סינון דואר זבל (הגדרות הדועה‪ ,‬אמצעי גיחלוי‪,‬‬
‫סטטיסטיקות‪ ,‬זיהוי אלגוריתמים ושיטות ייחודיות אחרות) וערך המדד המתקבל קובע אם ההודעה היא‬
‫דואר זבל או לא‪.‬‬
‫מודול האנטי‪-‬ספאם מאפשר להשתמש בפרמטרים שונים של רשימות כתובות דוא"ל‪:‬‬
‫‪ – Start email client antispam protection automatically‬מאפשר או מבטל את המודול‪.‬‬
‫עיבוד הודעה ‪Message processing‬‬
‫‪60‬‬
‫‪ – Add text to email subject‬הוספת טקסט בכותרת נושא ההודעה שנחשבה כהודעות דואר זבל‪.‬‬
‫טקסט ברירת המחדל הוא ]‪.[SPAM‬‬
‫‪ – Move messages to spam folder‬אם מאופשר‪ ,‬מעביר את הודעת הדואר זבל אוטומטית‬
‫לתיקיית דואר זבל בתוכנה‪.‬‬
‫‪ – Use the folder‬יעביר את הודעת הדואר זבל לתיקייה שנבחרה על‪-‬ידי המשתמש‪.‬‬
‫‪ – Mark spam message as read‬בחר באפשרות זו כדי לסמן הודעות דואר זבל כהודעה שנקראה‪.‬‬
‫‪ – Mark reclassified messages as unread‬הודעות שנחשבו לדואר זבל ולאחר מכן שונו לדואר‬
‫נקי יסומנו כהודעות שטרם נקראו‪.‬‬
‫להשלים‬
‫‪ 4.3.3.1‬מנגנון הגנת דואר זבל באמצעות לימוד עצמי‬
‫‪ – Self-learning Antispam‬הגנה מפני דואר זבל דרך לימוד עצמי של מסנן ‪ .Byesian‬כאשר אנו‬
‫מסמנים את ההודעות כדואר זבל או לא דואר זבל‪ ,‬נוצר מאגר מידע אשר יעזור לתוכנה לזכור לפעם‬
‫הבאה אם ההודעה היא דואר זבל או לא‪.‬‬
‫‪ 4.3.3.1.1‬הוספת כתובות‬
‫ניתן להוסיף כתובות המשתייכות לאנשים עימם המשתמש מתקשר לעיתים קרובות‪ .‬לכן על הודעה‬
‫מכתובת שנמצאת ברשימה הלבנה לעולם תיסווג כהודעת דואר זבל‪ .‬על מנת להוסיף כתובת יש ללחוץ‬
‫לחצן ימני על המייל הנבחר ולבחור‬
‫‪ ,ESET Smart Security > Add to Whitelist or Add / Blacklist‬או דרך סרגל הכלים של‬
‫תוכנת הדוא"ל‪.‬‬
‫‪ 4.3.3.1.2‬סימון הודעה כדואר זבל‬
‫ניתן לסמן כל הודעה כדואר זבל בתוכנות דוא"ל‪.‬‬
‫על מנת לעשות זאת עמוד על ההודעה‪ ,‬לחץ מקש ימני בעכבר ובחר‬
‫‪ESET Smart Security > Reclassify selected messages as spam‬‬
‫הודעות אשר סווגו מחדש‪ ,‬אוטומטית מועברים לתיקיית הדואר זבל‪ ,‬אבל הכתובת אינה מועברת‬
‫לרשימה השחורה‪ .‬באופן דומה‪ ,‬הודעות ניתנות לסיווג כ"לא דואר זבל"‪ .‬אם הן מסומנות באופן הן‬
‫‪61‬‬
‫מועברות לתיקיית היעד המקורית שלהן‪ .‬כמו כן סימון הודעות כלא דואר זבל אינו מוסיף את כתובתם‬
‫לרשימה הלבנה‪.‬‬
‫‪ 4.3.4‬סינון פרוטוקולים‬
‫הגנת האנטי‪-‬וירוס עבור אפליקציות המשתמשות בפרוטוקולים מסופקת על ידי מנוע ה‪ThreatSense -‬‬
‫אשר מטמיע בקלות את כל טכניקות הסירקה עבור מציאת קוד זדוני או תוכנה זדונית‪ .‬הבקרה פועלת‬
‫באופן אוטומטי ללא קשר לסוג דפדפן האינטרנט או תוכנת הדוא"ל‪ .‬לצפייה בפרוטוקולים מוצפנים יש‬
‫לגשת ל‪.Protocol filtering > SSL -‬‬
‫‪ – Enable application protocol content filtering‬אם מאופשר‪ ,‬הפרוטוקולים המוצפנים‬
‫לסוגיהם ייבדקו על ידי סורק האנטי‪-‬וירוס‪.‬‬
‫הערה‪ :‬החל ממערכות הפעלה ‪ Windows Vista Service Pack 1, Windows 7‬ו‪Windows Server -‬‬
‫‪ 2008‬פלטפורמת הסינון החדשה (‪ )WFP‬משמשת עבור סינון תקשורת‪ ,‬לכן האופציות הבאות לא‬
‫יפעלו‪.‬‬
‫פורטים ‪ HTTP‬ו‪ - POP3 -‬מגביל ניתוב הזרמת מידע לפרוקסי הפנימי עבור פרוטוקולי ‪ POP3‬ו‪-‬‬
‫‪.HTTP‬‬
‫תוכנות המסומנות כדפדפנים וכתוכנות דוא"ל – מגביל ניתוב הזרמת מדע לשרת פרוקסי פנימי עבור‬
‫תוכנות אלה‪.‬‬
‫שערי יציאה‪.‬כניסה ואפליקציות המסומנות כדפדפנים וכתוכנות דוא"ל – מאפשר ניתוב של כל הזרמת‬
‫המידע בפרוטוקולי ‪ POP3‬ו‪ HTTP-‬בנוסף לתוכנות דוא"ל ודפדפנים בשרת הפרוקסי הפנימי‪.‬‬
‫‪ 4.3.4.1‬תוכונת נשללות‬
‫על מנת לשלול סינון של תוכנות תקשורת מסוימות ניתן לבחור אותם מתוך הרשימה‪ .‬תקשורת של‬
‫הפרוטוקולים באותה תוכנה תיסרק‪ .‬מומלץ להשתמש באפשרות זו רק אם וכאשר תוכנה מסוימת‬
‫מתנגשת עם האנטי‪-‬וירוס‪.‬‬
‫הרצת תוכנות ותהליכים תאופשר כאן אוטומטית‪ .‬לחץ הוסף ‪ Add‬לבחור תוכנה שאינה מופיעה ברשימה‬
‫באופן ידני‪.‬‬
‫‪62‬‬
‫‪ 4.3.4.2‬כתובות נשללות‬
‫הערכים ברשימת הכתובות ישללו מסינון מידע‪ .‬תקשורת בפרוטוקולי ‪ HTTP/POP3‬היוצא או הנכנס לא‬
‫ייסרקו עבור מציאת איומים‪ .‬מומלץ להשתמש באפשרות זו רק כאשר יודעים כי הכתובות הנשללות הן‬
‫בטוחות‪.‬‬
‫הוספת כתובת ‪ – Ipv4‬ניתן להוסיף כתובות‪ ,‬טווח כתובת רשת או מסכת רשת של מחשב או נקודה‬
‫מרוחקת אשר הכלל מיושם עבורו‪.‬‬
‫הסרה מהרשימה – הסרת ערך נבחר מהרשימה‪.‬‬
‫‪ 4.3.4.3‬סינון ‪SSL‬‬
‫‪ ESET smart security‬מאפשרת לך לבדוק פרוטוקולים הכמוסים בפרוטוקול ‪ .SSL‬ניתן להשתמש‬
‫במצבי סריקה שונים בשימוש בתעודות אמינות‪ ,‬תעודות לא מזוהות או תעודות הנשללות מהסריקה‪.‬‬
‫‪63‬‬
‫‪ – Always scan SSL protocol‬יש לבחור באפשרות זו על מנת לסרוק את כלל התקשורות‬
‫בפרוטוקול ‪ SSL‬חוץ מתקשורות שמאובטחות באמצעות תעודות הנשללות מסריקה‪ .‬אם תקשורת חדשה‬
‫אשר משתמשת בתעודה רשומה בלתי מזוהה נוצרת‪ ,‬המשתמש לא יקבל הודעה על כך‪ ,‬התקשורת תסנן‬
‫אוטומטית‪ .‬כאשר ניגשים לשרת שברשותו תעודה לא אמינה שהמשתמש מגדיר כאמינה‪ .‬התקשורת‬
‫לשרת מורשית והמידע בערוץ התקשורת מסונן‪.‬‬
‫)‪ – Ask about non-visited sites (exclusions can be set‬אם ניגשים לאתר המשתמש‬
‫בפרוטוקול ‪( SSL‬עם תעודה לא מזוהה) יופיע חלון שיחה אשר יאפשר ליצור רשימה של אתרי ‪SSL‬‬
‫שיישללו מהרשימה‪.‬‬
‫‪ – Do not scan SSL protocol‬אם מאופשר‪ ,‬לא תיסרק תקשורת ‪.SSL‬‬
‫‪ – Apply created exceptions based on certificates‬מאפשר שימוש ברשימת התעודות‬
‫האמינות או הנשללות מסריקה בפרוטוקול ‪ .SSL‬האפשרות תאופשר בבחירה ‪Always scan SSL‬‬
‫‪.protocol‬‬
‫‪ – Block encrypted communication utilizing the obsolete protocol SSL v2‬שימוש‬
‫בגרסה הישנה של פרוטוקול ‪ SSL‬תיחסם אוטומטית (מטעמי אבטחה)‪.‬‬
‫‪ 4.3.4.3.1‬תעודות‬
‫על מנת שתקשורת תקינה של פרוטוקול ‪ SSL‬תאופשר‪ ,‬הוספת תעודת השורש של ‪Spol ( ESET‬‬
‫‪ )S.R.O‬לרשימת תעודות שורש (מוציא לאור) חיונית למדי‪ .‬לכן אפשרות ‪Add the root certificate‬‬
‫‪ to known browsers‬חייבת להיות מאופשרת‪ .‬בחירת אפשרות זו תוסיף אוטומטית את תעודת‬
‫השורש של ‪ ESET‬לדפדפנים מוכרים כגון ‪ Opera‬ו‪ .Firefox-‬לדפדפנים המשתמשים במאגר מערכת‬
‫ההסכמה (‪ ,)system certification store‬התעודה מתווספת באופן אוטומטי (כגון ‪ .)Explorer‬על מנת‬
‫להוסיף את התעודה לדפדפנים שאינם נתמכים ניתן להוסיפם באופן אוטומטי ע"י‬
‫…‪View Certificate > Details > Copy to file‬‬
‫במקרים מסוימים‪ ,‬התעודה אינה ניתנת לאימות )‪Trusted Root Certification Authorities (Verisign‬‬
‫הכוונה היא שהתעודה חתומה באופן עצמי ולהחשיב תעודה זו כאמינה לא תמיד מהווה סיכון‪ .‬חברות‬
‫גדולות משתמשות ב‪ .TRCA-‬אם אופציית ‪ Ask about certificate validity‬מאופשרת (ברירת‬
‫מחדל) יופיע חלון שיח שיאפשר למשתמש דרך פעולה אם תקשורת מוצפנת תוקם‪ .‬חלון שיח נוסף‬
‫יאפשר למשתמש לבחור האם התעודה תסומן כאמינה או נשללת‪ .‬אם התעודה אינה נמצאת ברשימת‬
‫‪ ,TRCA‬החלון יופיע בצבע אדום‪ .‬אם נמצאת יופיע בצבע ירוק‪.‬‬
‫‪64‬‬
‫ניתן לחסום באופן אוטומטי אתר המשתמש בתעודה בלתי מאומתת על ידי בחירת‬
‫‪.Block communication that uses the certificate‬‬
‫אם תעודה אינה חוקית או מושחתת‪ ,‬משמע פג תוקף התעודה או שחתימתה אינה תקינה‪.‬מומלץ לחסום‬
‫תקשורת באתר כזה‪.‬‬
‫‪ 4.3.4.3.1.2‬תעודות נשללות‬
‫הרשימה כוללת תעודות שנחשבות בטוחות‪ .‬המידע בתקשורת המוצפנת המשתמש בתעודה מהרשימה‬
‫לא ייסרק‪ .‬מומלץ להשתמש באפשרות זו כאשר ידוע בוודאות שהתקשורת בטוחה‪ .‬ניתן להסיר על‪-‬ידי‬
‫‪ Remove‬ולצפות בפרטים על‪-‬ידי ‪.Show‬‬
‫‪ 4.4‬בקרת הורים‬
‫אזור זה מאפשר להגדיר את בקרת ההורים‪ .‬מספק להורים כלים מוכנים על מנת לשמור על ילדיהם מפני‬
‫מידע פוגעני ולבחור בהגבלות בשימוש תהליכים והתקנים‪ .‬מטרת הבקרה היא למנוע מילדים ובני נוער‬
‫לגשת לאתרים עם מידע פוגעני ובלתי הולם‪.‬‬
‫כאשר בוחרים ‪ Parenteal Control‬חלון הבקרה יחולק לשלושה אזורים‪:‬‬
‫‪ – Disable parental control‬ניתן לבטל את הבקרה לפרק זמן שייבחר על‪-‬ידי המשתמש‪ .‬אופציה זו‬
‫תבוטל לאחר אפשור בקרת הורים מחדש‪.‬‬
‫הערה‪ :‬ניתן לשמור על ההגדרות של התוכנה בעזרת סיסמא‪ .‬אם לא תוגדר סיסמא אזהרה תופיע תחת‬
‫‪ Disable parental control‬ואפשרות הגדר סיסמא תופיע‪ .‬בקרת הורים תיושם במשתמשים רגילים‬
‫בלבד‪ .‬מנהל מחשב ‪ Administrato‬יוכל לעקוף הגבלות אלה‪.‬‬
‫החלק השני שייך לחשבונות משתמשים‪ .‬אם נוצר משתמש חדש תחת‬
‫‪ Advanced setup > Parental control > Account > Add‬ניתן יהיה לראות אותו בצורת שם משתמש‬
‫עם אפשור תכונה‪ .‬לחיצה על ‪ Enable‬תאפשר החלפת חשבון‪ .‬תחת החשבון הפעיל ישנה אפשרות‬
‫‪ ,Setup‬כאן ניתן יהיה לבחור באתרים מורשים לחשבון זה וכמובן רשימה של אתרים חסומים‪.‬‬
‫‪65‬‬
‫‪ – List of allowed categories of web pages‬אם הקטגוריה מסומנת היא מאופשרת‪ .‬אם לא היא‬
‫תהיה חסומה עבור אותו משתמש‪ .‬בהעברת סמן העכבר על קטגוריה מסוימת ניתן יהיה לצפות ברשימה‬
‫של אתרים אשר נכנסים לאותה קטגוריה‪.‬‬
‫‪ – Blocked and allowed web pages‬הרשימה מתחלקת לשניים‪ ,‬בצד שמאל האתרים המותרים‬
‫ובצד ימין האתרים החסומים‪ .‬ניתן להוסיף ולהסיר על אתרים על ידי הסר ‪ Remove‬והוסף ‪.Add‬‬
‫‪ – Quick selection‬בחירה על פי סוג משתמש (ילד‪ ,‬נוער או בגיר)‪ ,‬או לפי משתמש מוגדר מראש‬
‫ולחיצה על ‪ Copy‬על מנת לייצא הגדרות אלה ולהעבירם למשתמש אחר‪.‬‬
‫הערה‪ :‬חסימה והתרה של אתרים מסוימים עלולים להיות יותר מדויקים מאשר בחירה של קטגוריה‬
‫מלאה לכן יש לשים לב בעת הגדרות של אתרים או קטגוריות‪.‬‬
‫החלק האחרון כולל שתי אפשרויות‪:‬‬
‫‪ – Set exception for web page...‬מאפשר לקבוע יוצאים מן הכלל באתרים מסוימים‪ .‬יש להגדיר את‬
‫כתובת האתר בשדה ‪ URL‬ולבחור בחשבון מהרשימה‪ .‬אם תיבת ה‪ Block-‬מסומנת האתר ייחסם בעבור‬
‫משתמש זה‪ .‬אם תשאיר את התיבה ריקה האתר יורשה‪ .‬בחירה של יוצאים מן הכלל באזור זה היא‬
‫ההגדרה הקובעת‪.‬‬
‫‪ – Show log‬כאן ניתן לצפות ביון רישום מלא של פעילות בקרת ההורים‪ .‬ניתן כמובן לבחור במסנן‬
‫‪ Filter‬על מנת לסנן את הרשימה על פי קריטריונים מסוימים‪.‬‬
‫‪ 4.5‬עדכון התכנה‬
‫עדכון אוטומטי הוא השיטה הטובה ביותר להשיג את מרב הביטחון במחשב‪.‬‬
‫מודול עדכון תכנה מבטיח שהתכנה תעודכן תמיד בשתי דרכים – על ידי עדכון מסד הנתונים של חתימות‬
‫הוירוסים ועל ידי עדכון רכיבי החומרה‪.‬‬
‫לחיצה על עדכון (‪ )Update‬בתפריט הראשי‪ ,‬ניתן למצוא את מצב העדכון הנוכחי כולל תאריך ושעה בו‬
‫בוצע העדכון האחרון וכן אם יש צורך בעדכון נוסף‪ .‬החלון הראשי מכיל גם את גרסת חתימת הוירוסים‬
‫הנוכחית‪.‬‬
‫פירוט הגרסה הינו לינק ישיר לאתר ‪ ESET‬העולמי המפרט את חתימות הוירוסים שנוספו בעדכון‬
‫האחרון‪.‬‬
‫בנוסף‪ ,‬האפשרות להתחיל את העדכון באופן ידני ‪ - Update Virus Signature Database -‬זמינה‪.‬‬
‫עדכון חתימת הוירוסים ועדכון התכנה‪,‬החלק חשוב מאוד במתן הגנה מלאה מפני קודים זדוניים‪.‬‬
‫נא לשים לב לתצורתם ולביצועיהם‪ .‬אם אינך נכנס לפרטי הרישיון בעת ההתקנה‪ ,‬יש באפשרותך להקליד‬
‫את שם המשתמש והסיסמא בעת העדכון ולקבל גישה לעדכון השרתים של ‪.ESET‬‬
‫הערה‪ :‬שם המשתמש והסיסמא מתקבלים מ‪ ESET -‬לאחר רכישת ‪.ESET Smart Security‬‬
‫‪66‬‬
‫‪ – Last Successful Update‬תאריך העדכון האחרון‪ .‬וודא כי מופיע מתאריך עדכני‪ ,‬מה שיאשר את‬
‫גרסת חתימת הוירוסים האחרונה‪.‬‬
‫‪ – Virus signature database version‬מספר חתימת הוירוסים האחרונה שהיא גם לינק לאתר‬
‫‪.ESET‬‬
‫לחץ‪/‬י בכדי לראות את כל חתימות הוירוסים שהתווספו בעדכון האחרון‪.‬‬
‫לחץ‪/‬י על ‪( Check‬בדוק) בכדי לזהות האם קיימת גרסה עדכנית יותר לתכנה‪.‬‬
‫תהליך עדכון‬
‫בעת לחיצה על עדכון‪ ,‬מתחיל תהליך ההורדה‪ ,‬פס התקדמות ההורדה והזמן שנותר להורדה יוצגו‪ .‬כדי‬
‫להפסיק את העדכון יש ללחוץ על ‪( Abort‬לבטל תכנית)‪.‬‬
‫חשוב‪ :‬בנסיבות רגילות‪ ,‬כאשר העדכונים יורדו כראוי‪ ,‬הודעת ה‪( Update -‬עדכון) לא הכרחית‪.‬‬
‫על הצג תופיע הודעה ‪.Virus Signature Database Is Up To Date‬‬
‫‪67‬‬
‫אם זה לא המקרה‪ ,‬התכנה אינה מעודכנת והסיכוי לפרצת אבטחה גדל‪ .‬יש לעדכן את חתימת הוירוסים‬
‫בהקדם האפשרי‪ .‬אחרת‪ ,‬תופיע אחת מההודעות הבאות‪:‬‬
‫‪ – Virus Signature Database Is Out Of Date‬הודעה זו תופיע לאחר מספר ניסיונות לא מוצלחים‬
‫לעדכן את התכנה‪ .‬מומלץ לבדוק את הגדרות העדכון‪ .‬הסיבה הנפוצה ביותר לשגיאה זו היא הזנת אימות‬
‫נתונים באופן שגוי או הגדרות חיבור לא נכונות‪.‬‬
‫ההודעה הקודמת קשורה לשתי ההודעות הבאות אודות עדכונים לא מוצלחים‪:‬‬
‫שם המשתמש והסיסמא לא הוזנו כראוי בעדכון ההתקנה‬
‫(‪)The username and password have been incorrectly entered in update setup‬‬
‫מומלץ לוודא את הנתונים‪.‬‬
‫חלון ההתקנה המתקדם (לחץ‪/‬י ‪ Setup‬מהתפריט הראשי ולאחר מכן על ‪,Enter Advanced Setup‬‬
‫או לחץ‪/‬י על ‪ F5‬במקלדת)‪ ,‬מכיל אפשרויות עדכון נוספות‪ .‬לחץ‪/‬י על ‪Setup > Update From The‬‬
‫‪.Advanced Setup Tree‬‬
‫עדכון חתימת הוירוסים נכשלה (‪)Virus signature database update failed‬‬
‫סיבה אפשרית לשגיאה זו היא הגדרות לא נכונות של חיבור האינטרנט‪ .‬מומלץ לבדוק את חיבורי הרשת‬
‫(ע"י פתיחת דף אינטרנט רגיל) אם אתר האינטרנט לא נפתח‪ ,‬סביר להניח כי החיבור לאינטרנט לא נוצא‬
‫או שישנן בעיות בחיבורי הרשת במחשב שלך‪ .‬וודא עם ספק שרותי האינטרנט שלך כי אכן יש חיבור פעיל‬
‫לאינטרנט‪.‬‬
‫‪68‬‬
‫‪ 4.5.1‬הגדרות עדכון‬
‫החלק של הגדרות עדכון מציין א מקורות המידע כגון‪ :‬שרתי עדכונים ואימות הנתונים מול השרתים‪.‬‬
‫כברירת מחדל‪ ,‬עדכון השרת מוגדר בתפריט על ‪ Choose automatically‬כדי להבטיח שעדכון‬
‫הקבצים יורד אוטומטית משרת ‪ ESET‬עם כמה שפחות תנועה ברשת וביתר מהירות‪.‬‬
‫אפשרויות הגדרות העדכון זמינות מ‪( Advance setup -‬דף ההגדרות המתקדם – מקש ‪)F5‬‬
‫תחת ‪.Update <Update‬‬
‫בכדי שהעדכונים ירדו כראוי יש למלא את כל השדות באופן נכון‪ .‬אם הינך משתמש בחומת אש‪ ,‬יש לוודא‬
‫שהתכנה מורשת להתחבר לאינטרנט בפרוטוקול ‪.HTTP‬‬
‫פרופיל העדכון הנמצא בשימוש כעת יופיע בכותרת התפריט ‪ ,Selected Profile‬לחץ‪/‬י על ‪ Profiles‬כדי‬
‫ליצור פרופיל חדש‪.‬‬
‫רשימת שרתי העדכון הזמינים נגישה דרך כותרת התפריט ‪.Update Server‬‬
‫שרת עדכון הוא מקום בו מאוחסנים העדכונים‪ .‬אם הינך משתמש‪/‬ת בשרת של ‪ ESET‬יש להשאיר את‬
‫האפשרות המופיעה כברירת המחדל ‪.Choose automatically -‬‬
‫‪69‬‬
‫כדי להוסיף שרת עדכון חדש‪ ,‬לחץ‪/‬י ‪( Edit‬ערוך)‪ ,‬ב‪Update Settings For Selected Profile-‬‬
‫(עדכון הגדרות לפרופיל שנבחר) ואז לחיצה על מקש ‪( Add‬הוסף)‪.‬‬
‫בעת שימוש בשרת מקומי ‪ – HTTP‬הידוע גם כראי – שרת העדכון צריך להיות מוגדר כדקלמן‪:‬‬
‫‪.http://computer_name_or_its_IP_address:2221‬‬
‫אימות שרת עדכון מבוסס על שם משתמש וסיסמא שנוצרו ונשלחו אליך לאחר רכישה‪.‬‬
‫בעת שימוש בשרת ראי מקומי‪ ,‬האימות תלוי בתצורה‪ ,‬כברירת מחדל‪ ,‬אימות אינו נדרש‪ ,‬משמע שדות‬
‫שם משתמש (‪ )User Name‬וסיסמא (‪ )Password‬נותרים ריקים‪.‬‬
‫אם האפשרות ‪( Pre-release Updates‬עדכון לפני שחרור) מופעלת‪ ,‬גרסאות באטה (‪ )Beta‬יורדו‬
‫במהלך העדכון ויאפשרו למשתמש לבחון את התכונות החדשות של המוצר‪.‬‬
‫את רשימת הגרסאות ניתן למצוא ב‪.Help and Support > About ESET Smart Security -‬‬
‫מומלץ למשתמשים רגילים להשאיר את אופציית ‪ Regular Update‬כבחירת ברירת מחדל‪.‬‬
‫לחץ‪/‬י על מקש ‪ Setup‬המופיע ליד ‪ Advanced Update Setup‬בכדי להציג חלון המכיל אפשרויות‬
‫עדכון מתקדמות‪.‬‬
‫אם הינך נתקל‪/‬ת בבעיות בעדכון‪ ,‬לחץ‪/‬י על מקש ‪ Clear‬בכדי לנקות את התיקייה מקבצי עדכון ישנים‪.‬‬
‫‪( Do Not Display Notification About Successful Update‬אל תציג הודעה על עדכון מוצלח) –‬
‫ביטול מגש הודעות מערכת בפינה הימנית התחתונה של המסך‪ .‬כדאי לבחור באפשרות זו כאשר יישום‬
‫פועל במסך מלא או כאשר משחק מופעל‪ .‬שים לב שמצב משחק יכבה את ההודעות‪.‬‬
‫‪ 4.5.1.1‬פרופיל עדכון‬
‫פרופיל עדכון ניתן ליצור עבור תצורות עדכון שונות ומשימות מגוונות‪ .‬יצירת פרופיל עדכון שימושית‬
‫במיוחד עבור משתמשים ניידים אשר יכולים ליצור פרופיל חלופי עבור מאפייני חיבור אינטרנט שמשתנים‬
‫בקביעות‪.‬‬
‫כותרת ‪ Selected Profile‬מראה את הפרופיל הנוכחי וקבועה על ‪ My Profile‬כברירת מחדל‪.‬‬
‫כדי ליצור פרופיל חדש לחץ‪/‬י על מקש ‪( Profiles‬פרופילים) לאחר מכן על מקש ‪( Add‬הוסף) ורשום את‬
‫שם הפרופיל שלך (‪ .)Profile Name‬ביצירת פרופיל חדש תוכל‪/‬י להעתיק את ההגדרות מפרופיל קיים‬
‫על‪-‬ידי לחיצה על ‪.Copy Settings From Profile‬‬
‫‪70‬‬
‫בחלון הגדרת הפרופיל ניתן לבחור את שרת העדכון מתוך רשימת שרתים זמינים או ליצור שרת חדש‪.‬‬
‫רשימת השרתים המינים נגישה דרך כותרת ‪ .Update Server‬כדי להוסיף שרת עדכון חדש‪ ,‬לחץ‪/‬י על‬
‫מקש ‪( Edit‬ערוך) בסעיף ‪( Update Settings For Selected Profile‬עדכן הגדרות לפרופיל הנבחר)‬
‫ואז על מקש ‪( Add‬הוסף)‪.‬‬
‫‪ 4.5.1.2‬הגדרות עדכון מתקדמות‬
‫בכדי לראות את הגדרות עדכון מתקדמות לחץ‪/‬י על מקש ‪ .Setup‬אפשרויות עדכון מתקדמות כוללות‬
‫תצורה של מצב עדכון‪ HTTP Proxy ,‬ו‪.LAN-‬‬
‫‪ 4.5.1.2.1‬מצב עדכון‬
‫הכרטיסייה מצב עדכון מכילה את אפשרויות הקשורות לעדכון מרכיבי תכנה (‪ .)PCU‬התכנה מאפשרת‬
‫לך להגדיר מראש את ההתנהגות שלה במידה ויש עדכון רכיב תכנה חדש זמין לשדרוג‪.‬‬
‫שדרוג רכיבי תכנה מביאה תכונות חדשות או עושה שינויים ברכיבי התכנה הקיימים מגרסה קודמת‪.‬‬
‫זה יכול להתבצע באופן אוטומטי ללא התערבות המשתמש‪ ,‬או שאתה יכול לבחור לקבל הודעה‪.‬‬
‫לאחר עדכון רכיבי תכנה נדרשת הפעלה מחדש של המחשב‪.‬‬
‫בסעיף ‪( Program Component Update‬עדכון רכיבי תכנה)‪ 3 ,‬אפשרויות זמינות‪:‬‬
‫‪( Never Update Program Components‬לעולם אל תעדכן רכיבי תכנה) – עדכון רכיבי תכנה לא‬
‫יבוצע כלל‪ .‬אפשרות זו מתאימה עבור התקנת שרתים‪ ,‬מאחר ושרתים יכול לעבור אתחול מחדש רק‬
‫כאשר מבוצעים בהם עבודות תחזוקה‪.‬‬
‫‪( Always Update Program Components‬תמיד תעדכן רכיבי תכנה) – שדרוג רכיבי תכנה יורדו‬
‫ויותקנו אוטומטית‪ .‬יד לזכור שייתכן ותידרש הפעלה מחדש‪.‬‬
‫‪( Ask Before Downloading Program Components‬שאל לפני הורדת רכיבי תכנה) – אפשרות‬
‫ברירת מחדל‪ .‬תתבקש לאשר או לסרב לעדכון רכיבי תכנה כאשר יש עדכון זמין‪.‬‬
‫‪71‬‬
‫לאחר עדכון מרכיבי תכנה ייתכן ויהיה צורך בהפעלה מחדש של המחשב כדי לספק פונקציונאליות‬
‫מקסימאלית בכל מנגנון‪.‬‬
‫סעיף ‪( Restart After Program Component Upgrade‬הפעל מחדש לאחר שדרוג רכיבי תכנה)‬
‫מאפשר לך לבחור באחת מהאפשרויות הבאות‪:‬‬
‫‪( Never Restart Computer‬לעולם אל תפעיל את המחשב מחדש) – לא תתבקש‪/‬י להפעיל מחדש‪,‬‬
‫גם אם נדרשת הפעלה מחדש‪ .‬אפשרות זו אינה מומלצת מאחר והמחשב יכול לא לעבוד כראוי עד‬
‫להפעלה מחדש הבאה‪.‬‬
‫‪( Offer Computer Restart If Necessary‬הצע הפעלה מחדש אם נדרשת) – אפשרות ברירת‬
‫מחדל‪.‬‬
‫לאחר שדרוג רכיבי תכנה‪ ,‬תופיע בחלון דו‪-‬שיח הנחיה להפעיל את המחשב מחדש‪.‬‬
‫‪( If Necessary, Restart Computer Without Notifying‬אם יש צורך‪ ,‬הפעל מחדש את המחשב‬
‫ללא הודעה) – לאחר שדרוג רכיבי תכנה‪ ,‬המחשב יופעל מחדש (אם נדרש)‪.‬‬
‫הערה‪ :‬בחירת האפשרות המתאימה ביותר תלויה בתחנת העבודה בה יחולו ההגדרות‪ .‬שים לב כי ישנם‬
‫הבדלים בין תחנות עבודה ושרתים – למשל הפעלה מחדש של השרת באופן אוטומטי לאחר שדרוג‬
‫תכנה עלולה לגרום לנזק חמור‪.‬‬
‫אם אפשרות ‪( Ask Before Downloading Update‬שאל לפני הורדת עדכון) מסומנת‪ ,‬תוצג הודעה‬
‫כאשר עדכון חדש זמין‪.‬‬
‫‪If the update file size is greater than the specified Ask if an update file is greater than‬‬
‫‪value, the program will display notification‬‬
‫בחירת אפשרות ‪( Regularly check program components‬בדוק רכיבי תכנה באופן קבוע)‬
‫תאפשר את אופציית ‪( Regular checking for latest product version‬בדוק תמיד אם זמינה‬
‫גרסה חדשה) על פי משימה מתוזמנת‪.‬‬
‫‪72‬‬
‫‪ 4.5.1.2.2‬שרת פרוקסי‬
‫כדי לגשת לאפשרויות הגדרות שרת פרוקסי עבור פרופיל עדכון נתון‪ ,‬לחץ‪/‬י ‪ Update‬בדף הגדרות‬
‫מתקדמות (מקש ‪ ,)F5‬ואז לחץ‪/‬י על מקש ‪ Setup‬מימין ל‪( Advanced update setup -‬הגדרות עדכון‬
‫מתקדמות)‪.‬‬
‫לחץ‪/‬י על כרטיסיית ‪ HTTP Proxy‬ובחר‪/‬י באחת משלוש האפשרויות הבאות‪:‬‬
‫‪Use global proxy server settings‬‬
‫‪Do not use proxy server‬‬
‫‪Connection through a proxy server‬‬
‫בחירה באפשרות ‪ Use global proxy server settings‬תשתמש באפשרויות תצורת שרת פרוקסי‬
‫שצוינו כבר בתוך ‪ ,Tools > Proxy server‬ענף של עץ ההגדרות המתקדמות‪.‬‬
‫בחר ב‪ Do not use proxy server -‬כדי לציין שאף שרת פרוקסי לא יהיה בשימוש כדי לעדכן‬
‫‪.ESET Smart Security‬‬
‫אפשרות ‪ Connection through a proxy server‬צריכה להיבחר אם‪:‬‬
‫* שרת פרוקסי צריך להיות בשימוש כדי לעדכן את ‪ ESET Smart Security‬והוא שונה משרת‬
‫הפרוקסי‬
‫המצוין בהגדרות הכלליות )‪ .(Tools > Proxy server‬אם כך‪ ,‬את ההגדרות יש לציין כאן‪:‬‬
‫‪ – Proxy Server address‬כתובת שרת פרוקסי‪ – Communication Port ,‬שער התקשרות‪,‬‬
‫ובנוסף ‪ – User Name and Password for the proxy server‬שם משתמש וסיסמא לשרת הפרוקסי‪,‬‬
‫במידה ונדרשים‪.‬‬
‫* הגדרות שרת פרוקסי לא נקבעו באופן גלובלי‪,‬אך ‪ ESET Smart Security‬יתחבר לשרת פרוקסי‬
‫לקבלת עדכונים‪.‬‬
‫* המחשב מחובר לאינטרנט דרך שרת פרוקסי‪ .‬ההגדרות לקוחות מ‪ Internet Explorer -‬במהלך‬
‫התקנת התכנה‪ ,‬אך אם הם השתנו לאחר מכן (לדוגמא‪ :‬אם תשנה את ספק שירותי האינטרנט שלך) אנא‬
‫בדוק שהגדרות הפרוקסי של ‪ HTTP‬נכונות בחלון הזה‪ ,‬אחרת התכנה לא תוכל להתחבר לשרתי העדכון‪.‬‬
‫הגדרת ברירת מחדל לשרת פרוקסי היא ‪.Use global proxy server settings‬‬
‫‪73‬‬
‫הערה‪ :‬אימות נתונים כמו שם משתמש וסיסמא מיועדים לגישה לשרת הפרוקסי‪ .‬מלא שדות אלה רק‬
‫אם הם נדרשים‪ .‬שים לב ששדות אלה הם לא שם משתמש‪/‬סיסמא ל‪ ESET Smart Security -‬וצריך‬
‫לספק אותם רק בידיעה כי יש צורך בסיסמא כדי להתחבר לאינטרנט דרך שרת הפרוקסי‪.‬‬
‫‪ 4.5.1.2.3‬חיבור ל‪LAN-‬‬
‫בעת עדכון משרת מקומי עם מערכת הפעלה ‪ ,NT‬אימות עבור כל חיבור רשת נדרש כברירת מחדל‪.‬‬
‫ברוב המקרים‪ ,‬לחשבון מערכת מקומית אין מספיק זכויות כדי לגשת לתיקיית ראי (תיקיית ראי מכילה‬
‫עותקים של קבצי עדכון)‪ .‬אם זה המקרה‪ ,‬הזן שם משתמש וסיסמא בחלק הגדרת התצורה של העדכון או‬
‫ציין חשבון קיים שבאמצעותו תוכל התכנה להיכנס לשרת העדכון (מראה)‪.‬‬
‫כדי להגדיר חשבון שכזה‪ ,‬הקש על הלשונית ‪ LAN‬חלק התחברות ‪ LAN‬מציע את האפשרויות חשבון‬
‫מערכת (ברירת מחדל) ‪ ,System account (default( -‬משתמש נוכחי ‪ Current user -‬ו‪-‬משתמש‬
‫מוגדר ‪.Specified user -‬‬
‫בחר באפשרות חשבון מערכת (ברירת מחדל) ‪,System account (default( -‬‬
‫כדי להשתמש בחשבון מערכת לשם אימות‪ .‬בדרך כלל‪ ,‬לא יתרחש תהליך אימות במידה ולא סופקו‬
‫נתונים אימות בסעיף הראשי של הגדרות עדכון‪.‬‬
‫כדי להבטיח שהתוכנה מבצעת אימות בשימוש בחשבון המשתמש הפעיל באותה העת (‪,)logged in‬‬
‫בחר ב‪-‬המשתמש הנוכחי ‪ .Current user -‬החיסרון בפיתרון זה הוא שהתוכנה לא יכולה להתחבר‬
‫לשרת העדכון אם אין אף משתמש פעיל (‪.)logged in‬‬
‫בחר ב‪-‬משתמש מוגדר ‪ Specified use -‬אם אתה רוצה שהתוכנה תשתמש בחשבון משתמש מסוים‬
‫לשם אימות‪.‬‬
‫השתמש בשיטה זו כאשר החיבור לחשבון המערכת נכשל‪ .‬לידיעתך‪ ,‬לחשבון המשתמש שצוין חייבת‬
‫להיות גישה לקבצי עדכון בספריית השרת המקומי‪ .‬אחרת‪ ,‬התוכנה לא תוכל ליצור חיבור ולהוריד‬
‫עדכונים‪.‬‬
‫אזהרה‪ :‬כאשר בוחרים משתמש נוכחי ‪ Current user -‬או משתמש מוגדר ‪,Specified user -‬‬
‫עשויה להתרחש טעות כאשר משנים את זהות התוכנה למשתמש הרצוי‪ .‬זאת הסיבה שאנו ממליצים‬
‫להכניס נתוני אימות ‪ LAN‬בחלק הגדרת תצורת העדכון הראשי‪ .‬בחלק זה של הגדרת תצורת העדכון‪ ,‬יש‬
‫‪74‬‬
‫להכניס את נתוני האימות כדלקמן‪( domain_name\username :‬אם זו קבוצת עבודה הקלידו‬
‫‪ )workgroup_name\username‬ואת הסיסמה‪ .‬כאשר מעדכנים מגרסת ‪ HTTP‬של השרת המקומי‪ ,‬אין‬
‫צורך באימות‪.‬‬
‫בחר באפשרות ‪( Disconnect from server after update‬התנתק מהשרת לאחר עדכון) אם‬
‫החיבור לשרת נשאר פעיל לאחר שהורדו עדכונים‪.‬‬
‫‪ 4.5.2‬כיצד ליצור קבצי עדכון‬
‫עדכונים יכולים להיות מופעלים באופן ידני על‪-‬ידי לחיצה על ‪Update virus signature database‬‬
‫(עדכן מסד נתוני חתימות וירוסים) בחלון המוצג לאחר לחיצה על ‪( Update‬עדכון) בחלון הראשי‪.‬‬
‫עדכונים גם יכולים לרות כמשימות מתוזמנות‪ .‬כדי להגדיר משימה מתוזמנת לחץ על > ‪Tools‬‬
‫‪.Scheduler‬‬
‫כברירת מחדל‪ ,‬המשימות הבאות מופעלות ב‪:ESET smart security-‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪ – Regular automatic update‬עדכון אוטומטי רגיל‬
‫‪ – Automatic update after dial-up connection‬עדכון אוטומטי לאחר חיבור בחיוג‬
‫‪ – Automatic update after user logon‬עדכון אוטומטי לאחר כניסת משתמש‬
‫כל משימה מתוזמנת יכולה להיות שונה כדי לענות על הצרכים שלך‪ .‬בנוסף למשימות עדכון המופיעות‬
‫בברירת המחדל‪ ,‬יש באפשרותך ליצור משימות עדכון חדשות עם תצורה המוגדרת על‪-‬ידך‪.‬‬
‫לפרטים נוספים על יצירת משימות עדכון ראה סעיף מתזמן ‪.Scheduler‬‬
‫‪ 4.6‬כלים‬
‫תפריט כלים (‪ )Tools‬כולל מודולים המסייעים לפשט את ניהול המערכת ומציע אפשרויות נוספות‬
‫למשתמשים מתקדמים‪.‬‬
‫‪75‬‬
‫תפריט זה כולל את הפריטים הבאים‪:‬‬
‫‪ Log Files ‬קבצי יומן‬
‫‪ Protection statistics ‬הגנת נתונים‬
‫‪ Watch Activity ‬צפייה בפעילות‬
‫‪ Cloud-Powered Reputation ‬חתימת מוניטין קבצים(קבצים נבדקים מול מאגר ענק של‬
‫קבצים אחרים בענן)‬
‫‪ Scheduler ‬מתזמן‬
‫‪ Quarantine ‬הסגר‬
‫‪ Network connections ‬חיבורי רשת‬
‫‪ System Inspector ‬מפקח המערכת‬
‫שלח קובץ לניתוח ‪ – Sumbit file for analysis‬מאפשר לך לשלוח קובץ חשוד לסריקה במעבדות‬
‫‪.ESET‬‬
‫חלון השיח המופיע לאחר לחיצה על אפשרות זו מתואר בפרק ‪Submission of files for analysis‬‬
‫שליחת קבצים לניתוח‪.‬‬
‫‪ SysRescue‬דיסק ההצלה של איסט ‪ -‬יפעיל את אשף ההכנה של דיסק ההצלה‪.‬‬
‫‪ 4.6.1‬קבצי יומן‬
‫קבצי יומן מכילים מידע אודות כל אירועי המערכת שהתרחשו ומספקים סקירה על האיומים שזוהו‪.‬‬
‫רישום ביומן פועל ככלי חיוני בניתוח המערכת‪ ,‬זיהוי האיום ופתרון בעיות‪ .‬רישום מבוצע באופן פעיל ברגע‬
‫ללא התערבות המשתמש‪ .‬מידע מתועד על בסיס ההגדרות הנוכחיות של מלל יומן‪ .‬ניתן להציג הודעות‬
‫טקסט והודעות יומן ישירות מסביבת ‪ ,ESET smart security‬כמו יומן הארכיון‪.‬‬
‫‪76‬‬
‫קבצי יומן נגישים מהתפריט הראשי על‪-‬ידי לחיצה על ‪ .Tools > Log files‬בחר את סוג היומן הרצוי‬
‫מתפריט היומנים הנפתח בגלילה בחלק העליון של החלון‪ .‬היומנים הבאים זמינים‪:‬‬
‫‪ Detected threats ‬איומים מזוהים – יומן האיומים מציע מידע מפורט על חדירות שזוהו על‬
‫ידי המודולים של ‪ .ESET smart security‬המידע כולל את זמן הזיהוי‪ ,‬שם החדירה‪ ,‬מיקום‪,‬‬
‫הפעולה שבוצע והמשתמש שהיה מחובר בעת זיהוי החדירה‪ .‬לחץ לחיצה כפולה על ערך יומן‬
‫‪ Log‬כדי להציג את פרטי החדירה בחלון נפרד‪.‬‬
‫‪ Events ‬אירועים – על הפעולות החשובות שבוצעו על‪-‬ידי ‪ ESET smart security‬נרשמים‬
‫ביומן אירועים‪ .‬יומן האירועים מכיל מידע על האירועים ועל שגיאות שהתרחשו במערכת‪ .‬זה‬
‫מיועד למנהלי מערכת ומשתמשים בכדי לפתור בעיות שכיחות‪ .‬המידע המוצג כאן יכול לעזור‬
‫למצוא פיתרון לבעיה המתרחשת במערכת‪.‬‬
‫‪ On-demand computer scan ‬סריקת מחשב על‪-‬פי דרישה – תוצאות סריקה ידנית או‬
‫מתוכננת יוצגו בחלון זה‪ .‬כל שורה מתאימה לשליטה במחשב בודד‪ .‬לחץ לחיצה כפולה על ערך‬
‫כלשהו כדי לראות את פרטי הסריקה על‪-‬פי דרישה‪.‬‬
‫‪ – HIPS ‬מכיל רישומים של כללים ספציפיים שסומנו להעתקה‪ .‬הפרוטוקול מראה את היישום‬
‫שקרא את הפעולה‪ ,‬התוצאה (באם הכלל היה מותר או אסור) ואת שם יוצר הכלל‪.‬‬
‫‪ Personal Firewall ‬חומת אש אישית – יומן חומת אש מציג את כל החדירות מרחוק שזוהו‬
‫על‪-‬ידי חומת האש האישית‪ .‬כאן ניתן למצוא מידע על כל ההתקפות שרצו במחשב‪ .‬עמודת‬
‫האירוע ‪ Event‬מפרטת את ההתקפות שזוהו‪ .‬העמודה מקור ‪ Source‬מפרטת לך יותר לגבי‬
‫התוקף‪ .‬העמודה פרוטוקול ‪ Protocol‬חושפת את פרוטוקול התקשורת המשמש להתקפה‪.‬‬
‫‪ Anti-spam Protection ‬הגנת אנטי ספאם – מכילה רשומות הקשורות להודעות דוא"ל‬
‫שסומנו כדואר זבל‪ .‬בסעיף זה ניתן להעתיק את המידע המוצג ישירות ללוח (קיצור במקלדת‬
‫‪ )Ctrl + c‬על‪-‬ידי בחירת ערך ולחיצה על כפתור העתק ‪ .Copy‬כדי לסמן מספר ערכים ניתן‬
‫להשתמש במקשי ‪ Ctrl‬ו‪.Shift -‬‬
‫ניתן להציג את תפריט ההקשר על‪-‬ידי לחיצה ימנית על רישום מסוים‪ .‬מתפריט ההקשר ‪context menu‬‬
‫האפשרויות הבאות יהיו זמינות‪:‬‬
‫‪ Filter records of the same type ‬סינון רשומות מאותו סוג ‪ -‬לאחר הפעלת מסנן זה‪,‬‬
‫תראה רק רשומות מאותו סוג (אבחון‪ ,‬אזהרות‪)...‬‬
‫‪ Filter…/Find… ‬סינון‪/‬מצא – לאחר לחיצה על אפשרות זו‪ ,‬חלון הסינון יצוץ וניתן יהיה להגדיר‬
‫את הקריטריונים לסינון‪.‬‬
‫‪ Disable filter ‬בטל מסנן – מבטל את כל ההגדרות שנעשו במסנן (כמתואר לעיל)‪.‬‬
‫‪ Copy all ‬העתק הכל – העתקת מידע על כל הרשומות בחלון‪.‬‬
‫‪ Delete/Delete all ‬מחיקה‪/‬מחיקת הכל – מחיקת רישום‪/‬ים נבחרים או מחיקת כל הרשומות‬
‫המוצגות‪ .‬פעולה זו דורשת הרשאת מנהל‪.‬‬
‫‪ Export ‬ייצוא – ייצוא המידע על הרשומות בפורמט ‪.Xml‬‬
‫‪ Scroll log ‬גלילת יומן – השאירו אפשרות זו פעילה בכדי לגלול אוטומטית קבצי יומן ישנים‬
‫וקבצי יומן פעילים בחלון קבצי יומן‪.‬‬
‫‪ 4.6.1.1‬יומן תחזוקה‬
‫תצורת היומן של ‪ ESET smart security‬נגישה מהחלון הראשי של התוכנה‪.‬‬
‫לחץ ‪ .Setup > Enter advanced setup... > Tools > Log files‬סעיף יומנים ‪ Logs‬משמש‬
‫להגדיר כיצד ינוהלו היומנים‪ .‬התוכנה מוחקת אוטומטית יומנים ישנים בכדי לחסוך מקום בדיסק הקשיח‪.‬‬
‫ניתן לציין את האפשרויות הבאות עבור קבצי יומן‪:‬‬
‫‪77‬‬
‫‪ Delete records automatically‬מחיקת רישומים באופן אוטומטי – ערכי יומן ישנים ממספר מסוים‬
‫של ימים ב‪( Delete records older than X days -‬מחק קבצים ישנים מ‪ X-‬ימים) יימחקו באופן‬
‫אוטומטי‪.‬‬
‫‪ Optimize log files automatically‬אופטימיזציה אוטומטית של קבצי יומן –‬
‫לחץ על מטב עכשיו ‪ Optimize now‬כדי להפעיל את איחוי קבצי היומן‪ .‬כל ערכי היומן הריקים יוסרו‬
‫במהלך תהליך זה‪ ,‬אשר משפר ביצועים ומהירות בעת עיבוד יומנים‪ .‬בשיפור זה ניתן להבחין במיוחד‬
‫כאשר היומנים מכילים מספר גדול של ערכים‪.‬‬
‫‪ Minimum logging verbosity‬רישום מלל יומן מינימאלי – מציין את רמת המלל המינימאלית של‬
‫אירועים שיירשמו‪.‬‬
‫‪ Diagnostic ‬אבחון – מידע היומנים צריך לכוונן את התוכנה ואת כל הרשומים לעיל‪.‬‬
‫‪ Informative ‬אינפורמטיבי – רישום הודעות אינפורמטיביות‪ ,‬כולל הודעת עדכון מוצלח‪,‬‬
‫בתוספת כל הרשומים לעיל‪.‬‬
‫‪ Warnings ‬אזהרות – רישום שגיאות קריטיות והודעות אזהרה‪.‬‬
‫‪ Errors ‬שגיאות – שגיאה כמו "שגיאה בהורדת קובץ" ("‪ )"Error downloading file‬וטעויות‬
‫קריטיות‪ ,‬יירשמו‪.‬‬
‫‪ Critical ‬קריטי – רישום הודעות קריטיות בלבד (שגיאה בהפעלת הגנת אנטי‪-‬וירוס‪ ,‬חומת אש‬
‫אישית וכו')‬
‫לחץ על כפתור סינון ברירת מחדל ‪ Default filters‬כדי לפתוח את חלון סינון היומן‪ .‬בדוק סוגי רשומות‬
‫שיוצגו ביומנים ולחץ על אישור‪.‬‬
‫‪78‬‬
‫‪ 4.6.2‬מתזמן‬
‫מתזמן ‪ Scheduler‬מנהל ומריץ משימות מתוזמנות עם תצורות מוגדרות מראש ומאפיינים‪.‬‬
‫מתזמן ניתן לגישה מהתפריט הראשי של ‪ ESET smart security‬תחת כלים ‪ .Tools‬המתזמן מכיל את‬
‫רשימת כל המשימות המזומנות ומאפייני תצורה כגון תאריך‪ ,‬שעה ופרופיל סריקה אשר יהיה בשימוש‪.‬‬
‫מתזמן משמש כדי לתזמן את המשימות הבאות‪ :‬עדכון מסד נתוני חתימות וירוסים‪ ,‬בדיקת קובץ אתחול‬
‫מערכת ויומן תחזוקה‪ ,‬ניתן להוסיף או למחוק משימות ישירות מהחלון הראשי של המתזמן לחץ על‬
‫כפתור הסר או הוסף בתחתית הדף‪.)click Add... Or Delete( .‬‬
‫לחץ מקש ימני במקום כלשהו בחלון המתזמן לביצוע הפעולות הבאות‪ :‬להציג מידע מפורט‪ ,‬לבצע את‬
‫המשימה מיידית ולמחוק משימה קיימת‪ .‬השתמש בתיבות הסימון בתחילת כל ערך כדי להפעיל ‪ /‬לבטל‬
‫את המשימות‪.‬‬
‫כברירת מחדל ‪,‬המשימות המתוזמנות הבאות מוצגות במתזמן‪:‬‬
‫‪ Log maintenance ‬יומן תחזוקה‬
‫‪ Regular automatic update ‬עדכון אוטומטי רגיל‬
‫‪ Automatic update after dial-up connection ‬עדכון אוטומטי לאחר חיבור בחיוג‬
‫‪ Automatic update after user logon ‬עדכון אוטומטי לאחר התחברות משתמש‬
‫‪ Regular checking for latest product version ‬בדיקה קבועה לגרסה עדכנית של‬
‫המוצר‬
‫‪ Automatic startup file check (after user logon) ‬בדיקה אוטומטית של קובץ הפעלה‬
‫(לאחר חיבור משתמש)‬
‫‪Automatic startup file check (after successful update of the virus signature ‬‬
‫)‪ database‬בדיקה אוטומטית של קובץ ההפעלה (לאחר עדכון מוצלח של מסד נתוני חתימות‬
‫וירוסים)‬
‫כדי לערוך את התצורה של המשימה המתוזמנת‪ ,‬לחץ על המשימה הרצויה ועל כפתור ערוך ‪.Edit‬‬
‫‪79‬‬
‫הוספת משימה חדשה‬
‫‪ .1‬לחץ על הוסף ‪ Add‬בחלק התחתון של המסך‪.‬‬
‫‪ .2‬בחר במשימה הרצויה מתפריט הגלילה הנפתח‪.‬‬
‫‪ .3‬רשום בשדה הנתון את שם המשימה ובחר תזמון‪.‬‬
‫‪ – Once ‬המשימה תבוצע רק פעם אחת בתאריך ובשעה שהוגדרו‪.‬‬
‫‪ – Repeatedly ‬המשימה תבוצע בהפרשי הזמן שהוגדרו על‪-‬ידי המשתמש‪.‬‬
‫‪ – Daily ‬המשימה תבוצע פעם ביום בשעה שהוגדרה על‪-‬ידי המשתמש‪.‬‬
‫‪ – Weekly ‬המשימה תבוצע לפחות פעם בשבוע‪.‬‬
‫‪ – Event Triggeret ‬המשימה תבוצע בעת אירוע נבחר‪.‬‬
‫‪ .4‬כאשר קובעים את הגדרות התזמון כמו בסעיף הקודם‪ ,‬אחד מחלונות השיח הבאים יוצגו‪:‬‬
‫‪80‬‬
‫‪ – Once ‬המשימה תבוצע רק פעם אחת בתאריך ובשעה שהוגדרו‪.‬‬
‫‪ – Repeatedly ‬המשימה תבוצע בהפרשי הזמן שהוגדרו על‪-‬ידי המשתמש‪.‬‬
‫‪ – Daily ‬המשימה תבוצע פעם ביום בשעה שהוגדרה על‪-‬ידי המשתמש‪.‬‬
‫‪ – Weekly ‬המשימה תבוצע לפחות פעם בשבוע‪.‬‬
‫‪ – Event Triggeret ‬המשימה תבוצע בעת אירוע נבחר‪.‬‬
‫‪ .5‬אם המשימה לא יכלה להתבצע בזמן שהוגדר מראש‪ ,‬ניתן יהיה לציין מתי תבוצע שוב‪:‬‬
‫‪ – Wait until the next scheduled time ‬חכה עד לתזמון הבא‪.‬‬
‫‪ – Run the task as soon as possible ‬הרץ ץ המשימה בהקדם האפשרי‪.‬‬
‫‪Run the task immediately if the time since the last task execution exceeds – ‬‬
‫‪ - hours‬הפעל את המשימה באופן מיידי אם הזמן מאז ביצוע המשימה האחרונה עולה על ‪x‬‬
‫שעות‪.‬‬
‫‪ .6‬בשלב האחרון תוכל לראות את פרטי תזמון המשימה‪ .‬לחץ על ‪ Finish‬על מנת להחיל את המשימה‪.‬‬
‫‪.‬‬
‫‪ 4.6.2.1‬יציאת משימה חדשה‬
‫על מנת ליצור משימה חדשה במתזמן לחץ על …‪ Add‬או לחצן ימני בעכבר ובחר …‪ Add‬מתפריט‬
‫הקישור‪.‬‬
‫‪ 5‬סוגים של משימות מתוזמנות אפשריים‬
‫‪ – Run external application‬הרץ תוכנה חיצונית‪ .‬מזמן את הרצת האפליקציה החיצונית‪.‬‬
‫‪ – Log maintenance‬קבצי יומן מכילים גם שאריות רשומות שנמחקו‪ .‬משימה זו מייעלת ערכים בתוך‬
‫קבצי יומן באופן קבוע על מנת לשמור על פעילות יעילה‪.‬‬
‫‪ – System Startup File check‬בודק קבצים ותיקיות אשר מורשים לרוץ בעת עליית המערכת או‬
‫בכניסת משתמש‪.‬‬
‫‪ – Create a computer status snapshot‬מייצר צילום‪/‬העתק של מצב המחשב בשם‬
‫‪ – SysInspector‬אוגר מידע אינפורמטיבי של רכיבי מערכת לדוגמא‪ :‬דרייברים‪ ,‬אפלקיציות‪ ,‬וקובע את‬
‫רמת הסיכון של כל רכיב‪.‬‬
‫‪ – On-demand computer scan‬מבצע סריקת מחשב של תיקיות וקבצים במחשב‪.‬‬
‫‪ – Update‬מתזמן עדכון של חתימת הוירוסים ועדכון רכיבי מערכת‪.‬‬
‫‪ – Checking for latest product version‬בדיקת הגרסה העדכנית של התכנה‬
‫‪81‬‬
‫מאז שעדכון היא אחת מהמשימות המתוזמנות הנפוצות ביותר הנמצאות בשימוש‪ ,‬נסביר כיצד ניתן‬
‫להוסיף משימת עדכון חדשה‪.‬‬
‫מתפריט הגלילה הנפתח ‪ Scheduled task‬בחר ‪ .Update‬לחץ על ‪ Next‬והכנס את שם המשימה‬
‫לשדה ‪Task name‬‬
‫בחר את שכיחות ביצוע המשימה‪ .‬האפשרויות הבאות ניתנות לבחירה‪:‬‬
‫‪ - Once‬פעם ב‪ – Repeatedly ,..‬שוב ושוב‪ – Daily ,‬פעם ביום‪ – Weekly ,‬פעם בשבוע ו‪Event -‬‬
‫‪ – triggere‬הפעלה באירוע מסוים‪.‬‬
‫בחר באפשרות ‪ Do not run the task if the computer is running on battery‬בכדי למזער את‬
‫משאבי המערכת בזמן שמחשב נייד פועל על סוללה‪.‬‬
‫על פי השכיחות שנבחרה יוצגו בפניך פרמטרים שונים של עדכון‪ .‬כעת הגדר איזו פעולה תתרחש כשאר‬
‫המשימה אינה יכולהל התבצע או כאשר תושלם בשעה המתוזמנת‪.‬‬
‫ישנן ‪ 3‬אפשרויות‪:‬‬
‫‪ – Wait until the next scheduled time‬חכה עד התזמון הבא‬
‫‪ – Run task as soon as possible‬הרץ את המשימה בהקדם האפשרי‪.‬‬
‫‪Run task immediately if the time since its last execution exceeds specified interval‬‬
‫ בצע את המשימה מיידית אם הזמן מאז הביצוע האחרון שלה עולה על ‪ x‬זמן‪ .‬את הזמן ניתן להגדיר‬‫בתפריט הנפתח של הגדרת זמן‪.‬‬
‫בשלב הבא‪ ,‬חלון סיכום עם המידע על המשימה המתוזמנת הנוכחית יוצג‪ .‬האפשרות ‪Run task with‬‬
‫‪( specific parameters‬הרץ משימה עם פרמטרים ספציפיים) אמורה להיות מופעלת באופן אוטומטי‪.‬‬
‫לחץ ‪ Finish‬לסיום‪.‬‬
‫כעת יופיע חלון שיח המאפשר לבחור את הפרופיל אשר יהיה בשימוש בעת ביצוע המשימה‪ .‬כאן ניתן‬
‫להגדיר פרופיל ראשי או משני‪ .‬המשני יופעל וייכנס לפעולה במידה והפרופיל הראשי לא יוגדר‪ .‬אשר את‬
‫המשימה על ידי לחיצה על ‪O.K‬‬
‫בחלון ‪ .Update Profile‬משימת התזמון החדשה תתווסף לרשימת המשימות המתוזמנות הקיימת‪.‬‬
‫‪82‬‬
‫‪ 4.6.3‬הגנת נתונים‬
‫על מנת לצפות בגרף הסטטיסטיקות הקשורות למודולי ההגנה של התוכנה‪ ,‬לחץ על > ‪Tools‬‬
‫‪ .Protection statistics‬בחר את מודול ההגנה הרצוי מרשימת הגלילה של ‪ statistics‬על מנת‬
‫לראות את הגרף התואם לו ואת המקרא שלו‪ .‬בעת העברת העכבר על אחד ממושגי המקרא‪ ,‬הגרף יציג‬
‫רק את הנתונים של אותו מושג‪ .‬נתוני הגרפים הבאים זמינים‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪ – Antivirus and Antispyware protection‬מציג את מספר האובייקטים הנגועים ואת‬
‫מספר האובייקטים שנוקו‪.‬‬
‫‪ – Real-time file system protection‬מציד רק אובייקטים שנקראו או שנכתבו למערכת‬
‫הקבצים‪.‬‬
‫‪ – Email client protection‬מציג אובייקטים שהתקבלו ונשלחו בתוכנות הדוא"ל‪.‬‬
‫‪ – Web access protection‬מציד אובייקטים שירדו בדפדפני האינטרנט‪.‬‬
‫‪ – Email client antispam protection‬הגנת דואר זבל בתוכנות הדוא"ל‪.‬‬
‫מתחת לגרפים יוצגו מספר הקבצים שנסרקו‪ ,‬הקובץ האחרון שנסרק וסטטיסטיקות זמנים‪ .‬ניתן למחוק‬
‫את כל הסטטיסטיקות הללו אמצעות לחיצה על ‪.RESET‬‬
‫‪ 6.4 .4‬בידוד (הסגר)‬
‫מטרתו העיקרית של מנגנון הבידוד היא לשמור על קבצים נגועים במקום מאובטח‪ .‬מומלץ לבודד ידנית‬
‫קבצים כאשר לא ניתן לנקותם‪ ,‬כאשר לא מומלץ או בטוח להסירם או כאשר זוהו על ‪ ESET‬כמסוכנים‬
‫אופן שגוי‪.‬‬
‫‪83‬‬
‫קבצים השמורים בבידוד יוצגו בטבלה המכילה את הנתונים ‪ -‬שעה ותאריך הבידוד‪ ,‬נתיבו המקורי של‬
‫הקובץ‪ ,‬גודל הקובץ‪ ,‬סיבת העברת הקובץ לבידוד‪ ,‬וכמה איומים נמצאים באותו אובייקט‪.‬‬
‫‪ 4.6.4.1‬בידוד קבצים‬
‫‪ ESET smart security‬מבודד אוטומטית קבצים שנמחקו‪ .‬אם המשתמש מעוניין‪ ,‬ניתן לבודד כל קובץ‬
‫חשוד על‪-‬ידי בחירה בכפתור…‪ . Quarantine‬במקרה הזה‪ ,‬הקובץ המקורי לא יועבר ממקומו המקורי‪.‬‬
‫ניתן גם לבודד על‪-‬ידי לחיצה ימנית של העכבר על הקובץ החשוד ומתפריט הקישור לבחור‬
‫‪.Quarantine‬‬
‫‪ 4.6.4.2‬שחזור קבצים מבודדים‬
‫ניתן לשחזר קבצים שהועברו לבידוד‪ .‬בחר ‪ Restore‬בכדי לבצע זאת מתפריט הקישור או מחלון הבידוד‪.‬‬
‫הערה‪ :‬אם התוכנה העבירה קובץ נקי ובטוח לבידוד‪ ,‬יש לשחזר את הקובץ ולשלול אותו מהסריקה‪ .‬רצוי‬
‫לשלוח את הקובץ ל‪ ESET customer care -‬לבדיקות נוספות‪.‬‬
‫‪ 4.6.4.3‬בידוד קובץ לצורך בדיקות‬
‫אם נמצא קובץ חשוד שלא זוהה על‪-‬ידי התוכנה והועבר לבידוד אופן ידני על‪-‬ידי המשתמש‪ ,‬יש לשלוח‬
‫את אותו קובץ למעבדות הוירוסים של ‪ ESET‬לניתוח מעמיק‪ .‬על מנת לעשות זאת יש ללחוץ עכבר ימני‬
‫על הקובץ ברשימת הבידוד ומתפריט הקישור לבחור ‪.Sumbit for analysis‬‬
‫‪ 4.6.5‬צפייה בפעילות‬
‫על מנת לצפות בפעילות מערכת הקבצים בגרף בחר ב‪Tools > Watch activity -‬‬
‫בתחתית הגרף ישנה שורת זמן המציגה את פעילות מערכת הקבצים בזמן אמת לפי פרק זמן נבחר‪.‬‬
‫בכדי לשנות את פרק הזמן יש בכפתור ‪ Setup...‬שנמצא בתחתית החלון מצד ימין‪.‬‬
‫‪84‬‬
‫האפשרויות הבאות קיימות‪:‬‬
‫)‪ – Step 1 second (Last 10 minutes‬הגרף מתעדכן מידי שניה ופרק הזמן מציג את ‪ 10‬הדקות‬
‫האחרונות‪.‬‬
‫)‪ – Step 1 minute (Last 24 hours‬הגרף מתעדכן כל דקה ופרק הזמן מציג את ‪ 24‬השעות‬
‫האחרונות‪.‬‬
‫)‪ – Step 1 hour (Last month‬הגרף מתעדכן על שעה ופרק הזמן מציג את החודש האחרון‪.‬‬
‫)‪ – Step 1 hour (Selected month‬הגרף מתעדכן כל שעה ופרק הזמן מציג מספר החודשים‬
‫האחרונים שייבחר‪.‬‬
‫הציר המאונך של גרף מערכת פעילות הקבצים מייצג את המידע הנקרא (‪ Red‬אדום) ומידע שנכתב‬
‫(‪ Blue‬כחול)‪ ,‬שני הערכים נמנים בקילו‪-‬בייטים‪ .‬אם סמן העכבר מועבר על אחד מהם במקרא‪ ,‬ניתן יהיה‬
‫לראות את הפעילות עבור אותו ערך נבחר‪.‬‬
‫ניתן גם לבחור פעילות רשת מתפריט הגלילה הנפתח ‪ .Activity‬הגרפים והאפשרויות עבור ‪File‬‬
‫‪system activity‬‬
‫ו‪ Network activity-‬זהים חוץ מהעובדה שבפעילות רשת הציר המאונך מייצג את המידע הנשלח‬
‫והמתקבל‪.‬‬
‫‪( Sysinspector 4.6.6‬מפקח מערכת)‬
‫‪ ESET Sysinspector‬הינה אפליקציה שמנתחת באופן מקיף את המערכת ואוגרת מידע לגבי רכיבי‬
‫מערכת כגון דרייברים ואפליקציות‪ ,‬חיבורי רשת או ערכי רישום חשובים‪ ,‬ומעריכה את רמת הסיכון של כל‬
‫רכיב‪ .‬המידע יכול לעזור לקבוע את הסיבה שהמערכת פועלת בצורה חשודה‪.‬‬
‫הסיבות העיקריות לכך הם חוסר תאימות חומרתית או חדירה זדונית‪.‬‬
‫חלון ה‪ Sysinspector-‬מציג את המידע הבא לגבי קבצי יומן שנוצרו‪:‬‬
‫‪ – Time ‬שעת יצירת קובץ יומן‪.‬‬
‫‪85‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪ – Comment‬הערה קצרה‪.‬‬
‫‪ – User‬שם המשתמש שיצר את קובץ היומן‪.‬‬
‫‪ – Status‬מצב קובץ היומן‪.‬‬
‫הפעולות הבאות קיימות‪:‬‬
‫‪ – Compare ‬השוואה בין שני קבצי יומן‪.‬‬
‫‪ - Creat… ‬יצירת קובץ יומן‪ .‬יש לחכות לסיום יצירת קובץ היומן של ‪.Sysinspector‬‬
‫‪ – Delete ‬הסר את קבצי היומן מהרשימה‪.‬‬
‫‪ 4.6.7‬מוניטין מבוסס‪-‬ענן‬
‫מוניטין מבוסס‪-‬ענן מציג את התהליכים והתוכנות הרצים במערכת‪ ESET smart security .‬מספקת‬
‫מידע חשוב עבור תהליכים רצים על מנת להגן על המשתמש בעזרת טכנולוגיית ‪.ThreatSense.net‬‬
‫‪ ThreatSense.Net Early Warning System‬מעדכן את ‪ ESET‬באופן מיידי ורציף על חדירות‪.‬‬
‫‪ Process‬תהליך – שם התהליך שפועל במערכת כעת‪ .‬ניתן לצפות בתהליכים גם דרך מנהל המשימות‬
‫של ווינדוס על‪-‬ידי לחיצה על עכבר ימני על שורת הסגרל של ווינדוס בתחתית המסך ומתפריט הקישור‬
‫לבחור ‪.Task manager‬‬
‫‪.‬‬
‫‪ Risk‬סיכון – ברוב המקרים התוכנה מעניקה רמת סיכון לכל תהליך בעזרת טכנולוגיית‬
‫‪ ThreatSense.net‬ובשימוש בכלל יוריסטיקה (אמצעי גילוי) שמנתחות את התנהגותו של כל אובייקט‬
‫ושוקלת את רמת הסיכון שלהם כאשר רמה ‪( 1‬ירוק) היא הכי בטוחה ועד ‪ ,9‬מסוכן (אדום)‪.‬‬
‫הערה‪ :‬קבצים ברמת סיכון ‪ 1‬אשר נקיים בוודאות ישללו מהסריקה על‪-‬מנת לייעל את הסריקה ולנצל‬
‫פחות משאבי מערכת‪.‬‬
‫‪ Users‬משתמשים – מספר המשתמשים שמפעילים תוכנה נתונה‪ .‬המידע נאגר על טכנולוגיית‬
‫‪.ThreatSense.net‬‬
‫‪86‬‬
‫‪ Discovered‬התגלה – פרק הזמן שעבר מאז שהאפליקציה זוהתה על‪-‬ידי טכנולוגיית‬
‫‪.ThreatSense.net‬‬
‫הערה‪ :‬כשאר אובייקט מסומן ברמת הסיכון הגבוהה ביותר (‪ ,)9‬זה לא בהכרח מעיד על תוכנה זדונית‬
‫אלא על תוכנה חדשה יותר‪ .‬ניתן לשלוח את אותו אובייקט לבדיקות נוספות במעבדות הוירוסים של‬
‫‪ ESET‬ואם יימצא שהוא זדוני‪ ,‬יתווסף האובייקט לעדכון חתימת הוירוסים הבאה‪.‬‬
‫‪ Name‬שם – השם הנתון של התוכנה או התהליך‪.‬‬
‫‪ Open in a new window‬פתח בחלון חדש – חלון השיחה ייפתח בחלון חדש‪.‬‬
‫על‪-‬ידי לחיצה על תהליך מסוים‪ ,‬המידע הבא יופיע בתחתית החלון‪:‬‬
‫‪ – File ‬מקור הימצאו של הקובץ‬
‫‪ – File size ‬גודלר הקובץ המצוין בקילו‪-‬בייטים (‪)KB‬‬
‫‪ – File description ‬מאפייני הקובץ המבוססים על נתוני מערכת ההפעלה‪.‬‬
‫‪ – Company name ‬שם החברה של האפליקציה‪.‬‬
‫‪ – File version ‬מידע על המוציא לאור של האפליקציה‪.‬‬
‫‪ – Product name ‬שם האפליקציה ו‪/‬או שם הארגון‪.‬‬
‫‪ 4.6.7.1‬ענן‬
‫הענן (הידוע גם בשם ‪ )ThreatSense.net early warning system‬מעדכן את ‪ ESET‬באופן מיידי‬
‫ורציף על איומים חדשים‪ ThreatSense.net early warning system .‬הדו כיווני פועל למען מטרה אחת‬
‫– לשפר את ההגנה שאנו מציעים‪ .‬הדרך הטובה ביותר לוודא שאנו נראה את האיומים החדשים היא‬
‫להתחבר לכמה שיותר מלקוחותינו ולהפוך אותם לגששי איומים‪ .‬ישנן שתי אפשרויות‪:‬‬
‫‪ .1‬לא להרשות למערכת ההגנה המוקדמת לפעול‪ .‬במקרה זה אין פגיעה בתקינות התוכנה ובטח‬
‫לא בהגנה שהיא מספקת‪.‬‬
‫‪ .2‬להרשות למערכת ההגנה המוקדמת לפעול‪ .‬במקרה זה מידע לגבי מזיקים חדשים יישלח ל‪-‬‬
‫‪ ESET‬באופן אנונימי ויעזרו ל‪ ESET-‬ללמוד להתמודד עם האיומים החדשים‪.‬‬
‫מערכת ההגנה המוקדמת תאסוף מידע על המחשב בקשר לאיום החדש שהתגלה‪ .‬המידע יכלול דגימה‬
‫או העתק של המזיק‪ ,‬הנתיב של מקורו‪ ,‬שם הקובץ ומידע לגבי רכיבי המערכת‪.‬‬
‫אף על פי שייתכן שמידע הכולל שמות חשבון ונתיבים אשר כוללים שמות משתמש יועברו ל‪ ,ESET-‬אין‬
‫כל כוונה בשימושם אלא למטרת שיפור ההגנה של התוכנה‪.‬‬
‫כברירת מחדל ‪ ESET‬מחויבת להציג בקשה למשתמש לשלוח קבצים חשודים למעבדות הוירוסים של‬
‫‪.ESET‬‬
‫קבצים שהסיומות שלהם הם ‪ Doc‬או ‪ Xls‬נשללים אוטומטית משליחה‪ .‬ניתן להוסיף סיומות נוספות‬
‫שהמשתמש או החברה ירצו לשלול משליחה‪.‬‬
‫חלון ההגדרות של הענן מעניק מספר אפשרויות כדי לאפשר או לבטל את מערכת ההגנה המוקדמת‬
‫השולחת קבצים חשודים ומידע אנונימי למעבדות הוירוסים של ‪ .ESET‬ניתן לגשת לחלון זה על‪-‬ידי‬
‫לחיצה על ‪F5 > Tools > Cloud‬‬
‫‪87‬‬
‫‪ – Enable cloud‬אפשר‪/‬בטל את מערכת ההגנה המוקדמת‪.‬‬
‫‪ – Do not sumbit statistics‬ביטול שליחת מידע אנונימי של המערכת שלך‪.‬‬
‫‪ – Do not sumbit files‬ביטול שליחת קבצים חשודים או כאלה שמזוהים כחדירות חשודות‪.‬‬
‫‪ – Advanced setup‬הגדרות נוספות של מערכת ההגנה המוקדמת‪.‬‬
‫הערה‪ :‬אם בוטלה מערכת ההגנה המוקדמת‪ ,‬ייתכן ועדיין קיימות חבילות מידע שעוד לא נשלחו‬
‫למעבדות הוירוסים‪ .‬חבילות כאלה יישלחו בהזדמנות הקרובה ולאחר מכן לא יבוצעו יותר שליחות‪.‬‬
‫‪ 4.6.7.1.1‬קבצים חשודים‬
‫לשונית ה‪ Files-‬בחלךון ההגדרות המתקדמות של הענן‪ .‬ניתן להגדיר כיצד איומים יישלחו למעבדות‬
‫הוירוסים של ‪.ESET‬‬
‫אם אותו קובץ חשוד – ניתן לשלוח אותו למעבדות הוירוסים ואם קובץ זה נמצא כזדוני יתווסף אותו קובץ‬
‫לעדכון חתימת הוירוסים הבאה‪.‬‬
‫‪ – Exclusion filter‬שלילה על פי סינון מאפשר לשלול תיקיות וקבצים שיישלחו ל‪ .ESET-‬הקבצים לא‬
‫יישלחו לעולם לבדיקות במעבדת הוירוסים אפילו אם הם נגועים‪ .‬הדבר שימושי כאשר מדובר בקבצים‬
‫הכוללים מידע סודי כגון מסמכים פרטיים‪ .‬סוג הקובץ שנשלל לרוב הוא ‪ Doc‬אך ניתן להוסיף עוד סוגי‬
‫קבצים לרשימת השלילה‪.‬‬
‫‪( Contact email‬אופציונלי) – ניתן להוסיף כתובת דוא"ל של המשתמש לצורך יצירת קשר למען‬
‫בירורים נוספים בנוגע למידע שנשלח‪.‬‬
‫בחר ב‪ Enable logging-‬בכדי ליצור קובץ יומן של שליחת חבילות וקבצים חשובים‪.‬‬
‫‪88‬‬
‫‪ 4.6.8‬חיבורי רשת‬
‫בחיבורי רשת ניתן לראות רשימה של חיבורים קיימים וחיבורים בהמתנה‪ .‬זה עוזר לשלוט בכל‬
‫האפליקציות המשתמשות בתקשורת יוצאת‪.‬‬
‫השורה הראשונה מציגה את שם האפליקציה ומהירות העברת התקשורת‪ .‬על מנת לצפות בחיבורים‬
‫הנוצרים על‪-‬ידי האפליקציות‪ ,‬יש ללחוץ "‪."+‬‬
‫‪ – Application/Local IP‬שם האפליקציה‪ ,‬כתובת רשת ושערי תקשורת‪.‬‬
‫‪ – Remote IP‬כתובת רשת ושערי תקשורת של המחשב המרוחק‪.‬‬
‫‪ – Up-Speed/Down-Speed‬מהירות נוכחית של תקשורת יוצאת ונכנסת‪.‬‬
‫‪ – Sent/Received‬כמות המידע שעבר בתקשורת‪.‬‬
‫‪ – Open in a new window‬מציג מידע בחלון נפרד‪.‬‬
‫אופציית ‪ Configure connection view‬בחלון חיבורי רשת מאפשרת לשנות את הצפייה‪:‬‬
‫‪ – Resolve host names‬אם ניתן‪ ,‬כל כתובות הרשת יוצגו בצורת כתובות ‪.DNS‬‬
‫‪ – Only show TCP protocol connections‬מציג חיבורים אשר משתמשים בפרוטוקולי ‪TCP‬‬
‫בלבד‪.‬‬
‫‪ – Show connections with open ports on which the computer is listening‬בחר‬
‫באפשרות זו על מנת לצפות בחיבורים קיימים אשר לא מנהלים תקשורת אך נמצאים בהאזנה‪.‬‬
‫‪ – Also show connection within the computer‬בחר באופציה זו על מנת לצפות בחיבורים‬
‫כשהמחשב המרוחק הוא בעצם המערכת המקומית (‪.)Local host‬‬
‫‪89‬‬
‫‪ – Deny communication for the connection‬ניתוק חיבור קיים‪ .‬האפשרות קיימת רק לאחר‬
‫לחיצה על חיבור פעיל‪.‬‬
‫‪ – Show details‬בחר באפשרות זו בכדי לצפות במידע לגבי החיבור‪.‬‬
‫‪ – Refresh speed‬בחר בתדירות עדכון החיבורים הקיימים‬
‫‪ – Refresh now‬מעדכן את חלון החיבורים הקיימים‪.‬‬
‫שתי האפשרויות הבאות קיימות רק בעת בחירה בתהליך או אפליקציה‪ ,‬לא לחיבורים פעילים‪:‬‬
‫‪ – Temporarily deny communication for the process‬מסרב לניסיונות חיבור של האפליקציה‬
‫או התהליך‪ .‬אם חיבור חדש נוצר‪ ,‬חומצת האש משתמשת בכלל מוגדר מראש‪.‬‬
‫‪ – Temporarily allow communication for the process‬מאפשר ניסיונות חיבור של‬
‫האפליקציה או התהליך‪ .‬אם חיבור חדש נוצר‪ ,‬חומת האש משתמשת בכלל מוגדר מראש‪.‬‬
‫‪ 4.6.9‬הגשת קבצים לניתוח מעמיק‬
‫הגשת קבצים לניתוח מעמיק מאפשר שליחת קבצים ל‪.ESET-‬‬
‫‪ .Tools > Sumbit files for analysis‬אם מתעורר חדש שקובץ מסוים נוהג באופן חשוד‪ ,‬תוכל לשלוח‬
‫את הקובץ לבדיקה מעמיקה במעבדות הוירוסים של ‪ .ESET‬בנוסף‪ ,‬ניתן גם לשלוח קובץ חשוד דרך‬
‫הדוא"ל‪ .‬יש לכווץ את הקובץ עם תוכנת כיווץ ‪ Winrar‬או ‪ Wizip‬ולהוסיף סיסמת הגנה לארכיון‬
‫(‪ .)Infected‬ניתן לשלוח את הקובץ ל‪[email protected]‬‬
‫הערה‪ :‬לפני שליחת קובץ‪ ,‬יש לשים לב שהקובץ אכן חשוד או מזוהה באופן שגוי‪ .‬לא תתקבל תשובה‬
‫אלא אם יש צורך במידע נוסף לגבי הקובץ שנשלח‪.‬‬
‫‪ – Reason for submitting the file‬סיבת שליחת הקובץ‪.‬‬
‫‪ – File‬נתיב אל הקובץ שברצונך לשלוח‪.‬‬
‫‪ – Contact email‬דוא"ל זה נשלח ל‪ESET-‬עם קבצים חשודים וניתן להשתמש בכתובת האי‪-‬מייל לשם‬
‫יצירת קשר במידה ופרטים נוספים בנוגע לקובץ יידרשו‪ .‬הזנת כתובת דוא"ל היא אופציונלית‪ .‬לא תתקבל‬
‫תגובה מ‪ ESET-‬אם לא יידרש מידע נוסף בנוגע לקובץ שכן כל יום השרתים שלנו מקבלים אלפי קבצים‪,‬‬
‫מה שהופך את המענה לכל ההגשות לבלתי אפשרי‪.‬‬
‫‪ 4.6.10‬עדכוני מערכת‬
‫עדכוני מערכת של ווינדוס הם רכיב מאוד חשוב במניעת חדירות למערכת‪.‬‬
‫חיוני להתקין עדכוני ווינדוס בעת שחרורם‪ ESET smart security .‬תודיע כאשר חסרים עדכוני מערכת‬
‫על‪-‬פי בחירת המשתמש‪:‬‬
‫‪ – No updates ‬עדכוני מערכת לא יוצעו להורדה‪.‬‬
‫‪ – Optional updates ‬עדכוני מערכת ברמת חשיבות נמוכה יוצעו להורדה‪.‬‬
‫‪ – Recommended updates ‬עדכוני מערכת ברמת חשיבות בינונית וגבוהה יוצעו להורדה‪.‬‬
‫‪90‬‬
‫‪‬‬
‫‪‬‬
‫‪ – Important updates‬עדכוני מערכת ברמת חשיבות גבוהה מאוד יוצעו להורדה‪.‬‬
‫‪ – Critical updates‬עדכוני מערכת קריטיים בלבד יוצעו להורדה‪.‬‬
‫לחץ על ‪ O.K‬כדי לשמור את השינויים‪ .‬הסטאטוס של עדכוני המערכת יוצג לאחר אימות מול שרת‬
‫העדכון‪.‬‬
‫‪ 4.6.11‬אבחונים‬
‫אבחונים מעניקים שמירת מצב זיכרון בעת קריסת תוכנה (‪ )Crash Dumps‬של תהליכי ‪ ESET‬לדוגמא‬
‫‪.ekrn‬‬
‫ה‪ Crash dumps-‬האלה יאפשרו למפתחים לאבחן באגים בתוכנה ולתקנם על‪-‬פי הצורך‪ .‬ישנם שני‬
‫סוגים ‪:Dump‬‬
‫‪ – Complete memory dump‬אוסף ומכיל את כל המידע שהיה קיים בזיכרון בזמן קריסה בלתי‬
‫צפוייה של תוכנה או תהליך‪.‬‬
‫‪ – Mini Dump‬אוסף ומכיל את כמות המידע המועטת ביותר של סיבת קריסת התוכנה או התהליך‪ .‬סוג‬
‫זה של ‪ Dump‬שימושי רק כאשר ישנו שטח מוגבל‪.‬‬
‫בחר ב‪ Do not generate memory dump-‬אל תיצור זיכרון ‪( Dump‬ברירת מחדל) כדי לנטרל‬
‫תכונה זו‪.‬‬
‫‪ – Target directory‬יעד לשמירה‪ .‬ניתן לקבוע מראש היכן יישמר הקובץ‪ .‬לחץ על…‪ Open folder‬כדי‬
‫לבצע פעולה זו‪.‬‬
‫‪ 4.7‬ממשק משתמש ‪User Interface‬‬
‫אזור ממשק המשתמש מאפשר להגדיר את הגדרות ה‪.)Graphical user interface( GUI-‬‬
‫בעזרת כלי ה‪ ,Graphics-‬ניתן לשנות את התצוגה הויזואלית והאפקטים של התוכנה‪.‬‬
‫על‪-‬ידי הגדרת ‪ Alert and notifications‬ניתן לשנות תצוגתם של התראות על איומים והתראות מערכת‪.‬‬
‫אלו ניתנים לשינוי על פי צריכת המשתמש‪ .‬אם נבחר לא לראות חלק מההתראות‪ ,‬אלה יופיעו באזור‬
‫‪ ,Hidden notification window‬כאן ניתן לצפות בהן ולהסירן‪.‬‬
‫בכדי להבטיח הגנה מקסימאלית של תוכנת האבטחה‪ ,‬ניתן לחסום גישת משתמש להגדרות התוכנה על‬
‫ידי קביעת סיסמא בעזרת כלי ‪.Access setup‬‬
‫תפריט הקישור (‪ )Context menu‬מאופשר על ידי לחיצה ימנית של העכבר על אובייקט נבחר‪ .‬שימוש‬
‫בכלי זה מאפשר הטמעת כלי התוכנה בתפריט הקישור‪.‬‬
‫מצב משחק (‪ )Gaming mode‬שימושי עבור "גיימרים" או משתמשים אחרים שרוצים להשתמש‬
‫באפליקציה מסוימת ללא הפרעת חלונות קופצים‪ ,‬משימות מתוזמנות או כל תהליך שיפעיל את המעבד‬
‫או הזיכרון‪.‬‬
‫‪91‬‬
‫‪ 4.7.1‬גרפיקה‬
‫הגדרות ממשק התוכנה של ‪ ESET smart security‬מאפשרות לשנות את סביבת העבודה השוטפת‬
‫ולהתאימה לצרכי המשתמש‪ .‬ניתן למצוא הגדרות אלו ב‪ User interface > graphics -‬בתפריט‬
‫הגדרות מתקדמות (‪.)F5‬‬
‫באזור ‪ User interface elments‬ניתן לבטל את ‪ Graphical user interface‬במקרה שהאלמנטים‬
‫הגרפיים של התוכנה גורמות לאיטיות המערכת או לבעיות אחרות‪.‬‬
‫אם רצון המשתמש לבטל את מסך הפתיחה של התוכנה‪ ,‬ניתן לבטל את הסימון ‪Show splash‬‬
‫‪.screen at startup‬‬
‫אם אפשרות ‪ Show toolips‬מאופשרת‪ ,‬תיאור קצר של האפשרות יופיע בעת העברת העכבר על‬
‫האפשרות‪.‬‬
‫‪ Select active control element‬יגרום למערכת להדגיש כל אלמנט שנמצא תחת האזור הפעיל של‬
‫סימון העכבר‪.‬‬
‫האלמנט המודגש יופעל לאחר לחיצה של העכבר‪.‬‬
‫להגביר או להנמיך את מהירות האפקטים המצוירים בחר ‪ Use animated control‬ושנה את המהירות‬
‫בסרגל המהירות‪.‬‬
‫על מנת לאפשר שימוש באייקונים מצוירים להצגת פעילות‪/‬התקדמות תהליכים שונים יש לבחור‬
‫‪ .Use animated icons for progress indication‬אם ברצון המשתמש שהתוכנה תשמיע קול‬
‫אזהרה באירועים מיוחדים יש לבחור באפשרות ‪.Use sound signal‬‬
‫‪ 4.7.2‬התראות‬
‫אזור ה‪ Alerts and notifications-‬יאפשר לשנות את הגדרות ההתראות כגון עדכון מוצלח‪ .‬ניתן להגדיר‬
‫את הזמן ואופן התצוגה של ההתראות בסרגל הכלים‪.‬‬
‫הפריט הראשון הוא ‪ ,Display alerts‬ביטול אפשרות זו תבטל את כל ההודעות וההתראות של התוכנה‬
‫ומאופשרת למקרים מסוימים בלבד‪ .‬לרוב המשתמשים מומלץ להשאיר את האפשרות הזו במצב‬
‫מאופשר‪.‬‬
‫בכדי לסגור חלונות קופצים באופן אוטומטי לאחר פרק זמן מסוים יש לבחור באפשרות‬
‫)‪ Close message boxes automatically after (sec.‬אם חלונות אלה אינם נסגרים באופן ידני הם‬
‫ייסגרו לאחר פרק הזמן שנקבע עבורם‪.‬‬
‫‪92‬‬
‫הודעות וטיפים הם דבר אינפוקמטיבי בלבד ואינם דורשים התערבות משתמש‪ .‬אלה מוצגים ליד השעון‬
‫בסרגל הכלים של ווינדוס‪ .‬להפעלת הודעות על שולחן העבודה יש לבחור באפשרות ‪Display‬‬
‫‪.notifications on tesktop‬‬
‫ניתן גם לשנות את הגדרות הזמן והתצוגה של הודעות אלו על ידי לחיצה על ‪Configure‬‬
‫‪.notifications‬‬
‫בכדי לצפות בתצוגה מקדימה של ההגדרה שנקבעה ניתן ללחוץ על ‪.Preview‬‬
‫האפשרות ‪ Display only notifications requiring user’s interaction‬מאפשרת לשנות הודעות‬
‫שאינן מצריכות את התערבות המשתמש‪ .‬בחר ב‪-‬‬
‫‪Display only notifications requiring user’s interaction when running applications‬‬
‫‪in full screen mode‬‬
‫כדי לדכא את ההודעות שאינן מצריכות התערבות משתמש‪.‬‬
‫בחר ב‪ Advanced setup-‬כדי לשנות הגדרות נוספות‪.‬‬
‫‪ 4.7.2.1‬הגדרות מתקדמות‬
‫מתפריט הגלילה הנפתח של ‪ Minimum verbosity of events to display‬ניתן לבחור את תחילת‬
‫רמת ההחמרה של התראות והודעות שיוצגו‪:‬‬
‫‪ – Diagnostics ‬מידע מקובץ היומן של הגדרות התוכנה‪.‬‬
‫‪ – Informative ‬מכיל ערכי יומן אינפורמטיביים הכוללים עדכונים מוצלחים‪.‬‬
‫‪ – Warnings ‬מכיל שגיאות קריטיות והודעות אזהרה‪.‬‬
‫‪ – Errors ‬הודעות שגיאה ושגיאות קריטיות‪.‬‬
‫‪ – Critical ‬מכיל קבצי יומן של שגיאות קריטיות בלבד‪.‬‬
‫התכונה האחרונה באזור זה מאפשרת הגדרת יעד קבלת ההתראות לפי משתמש בסביבת רב‬
‫משתמשים‪.‬‬
‫בשדה ‪ On multi-user systems, display notifications on the screen of this user‬ניתן‬
‫להגדיר איזה משתמש יקבל התראות במערכות המאפשרות יותר ממשתמש אחד בו זמנית‪ .‬בדרך כלל‬
‫‪93‬‬
‫המשתמש הזה הוא לא אחר ממנהל המחשב או הרשת‪ .‬האפשרות הזו שימושית במיוחד עבור שרתי‬
‫טרמינל בתנאי שכל ההתראות נשלחות למנהל הרשת‪.‬‬
‫‪ 4.7.3‬חלונות התראה נסתרים‬
‫אם אפשרות ‪ Do not show this message again‬נבחרת לחלונות התראה מסוימים שהופיעו‪ ,‬ניתן‬
‫יהיה לצפות בהם בחלון זה‪ .‬פעולות אשר מתבצעות באופן אוטומטי מופיעות בעמודה ‪.Confirm‬‬
‫‪ - Show‬תצוגה מקדימה של חלונות התראה שכעת אינם ניתנים לצפייה והוגדרה להם פעולה אוטומטית‪.‬‬
‫‪ – Remove‬הסרת התראה מהרשימה‪ .‬כל הסרה תוביל להופעה מחודשת של ההתראות‪( .‬ברירת‬
‫מחדל)‪.‬‬
‫‪ 4.7.4‬הגדרות גישה‬
‫על מנת להבטיח הגנה מירבית למערכת‪ ,‬חיוני שהגדרות התוכנה ‪ ESET smart security‬לא ישונו על‪-‬‬
‫ידי גורם בלתי מוסמך שיגרום לאיבוד מידע חשוב‪ .‬האפשרות הזו נמצאת בתפריט ‪Access setup‬‬
‫תחת ‪.User interface‬‬
‫בכדי למנוע שינויים אלו ניתן לקבוע סיסמת הגנה‪.‬‬
‫‪ – Password protection setting‬נועל או פותח את הגישה להגדרות התוכנה‪ .‬בכדי לקבוע או‬
‫לשנות את הסיסמא יש לבחור ב‪.Set password-‬‬
‫‪ – Require full administrator rights for limited administrator accounts‬יש לבחור‬
‫באפשרות זו כדי להקפיץ חלון אימות פרטים מזהים של מנהל המחשב בעת ניסיון שינוי פרמטרים‬
‫מסוימים בתוכנה‪ .‬לדוגמא‪ :‬ביטול מנגנוני אבטחה או ביטול חומת אש‪.‬‬
‫‪ – Show protection timeout dialog‬אם אפשרות זו מאופשרת‪ ,‬יוצג בפני המשתמש חלון שיח‬
‫בעת ביטול זמני של התוכנה‪ .‬ניתן יהיה לבחור פרק זמן שלאחרו התוכנה תחזור לפעול בצורתה התקינה‪.‬‬
‫‪ 4.7.5‬תפריט קישור‬
‫תפריט הקישור יופיע לאחר לחיצה על המקש הימני בעכבר על אובייקט נבחר‪ .‬התפריט יציג את‬
‫האופציות האפשריות לפעולה‪ .‬ניתן להטמיע את בקרת השליטה של ‪ ESET smart security‬לתפריט‬
‫הקישור‪ .‬הגדרות מפורטות יותר עבור תפקוד אפשרי נוסף נמצא ב‪ User interface-‬ו‪Context -‬‬
‫‪.menu‬‬
‫‪94‬‬
‫‪ – Interface into the context menu‬הטמעת בקרי השליטה של ‪ ESET smart security‬בתפריט‬
‫הקישור‪.‬‬
‫האפשרויות הבאות קיימות בתפריט הנגלל של ‪:Menu type‬‬
‫‪ – Full (scan first) ‬מכיל את כל אופציות תפריט הקישור‪ .‬התפריט הראשי יציג את‬
‫‪.Scan with ESET smart security option‬‬
‫‪ – Full (clean first) ‬מכיל את כל אופציות תפריט הקישור‪ .‬התפריט הראשי יציג את‬
‫‪.Clean with ESET smart security option‬‬
‫‪ – Only scan ‬רק אפשרות ‪Scan with ESET smart security‬תופיע בתפריט‪.‬‬
‫‪ - Only clean ‬רק אפשרות ‪ Clean with ESET smart security‬תופיע בתפריט‪.‬‬
‫‪( Confirmations‬אישורים) – מציג התראה נוספת כאשר משתמש ינסה להפעיל את תפריט הקישור‬
‫על יותר אובייקטים ממה שנקבע ב‪ .Ask if the number of files exceeds-‬כברירת מחדל נקבע על‬
‫‪ 8‬אובייקטים‪.‬‬
‫‪ 4.7.6‬מצב גיימרים‬
‫מצב משחק הוא מצב המיועד לגיימרים שדורשים שימוש והפעלה ללא הפרעה בתכוניות שלהם‪.‬‬
‫"הפרעה" כוללת בתוכה חלונות קופצים ומשימות מתוזמנות לדוגמא‪ .‬ניתן לנצל את מצב המשחק‬
‫בסביבה ארגונית לשם הצגת מצגת ללא הפרעה של תוכנת האנטי‪-‬וירוס‪ .‬כאשר המצב מאופשר‪ ,‬כל‬
‫החלונות הקופצים ופעילות מנהל התזמונים יופסקו‪ .‬הגנת המערכת עדיין פועלת ברקע אך אינה מצריכה‬
‫את התערבותו של המשתמש‪.‬‬
‫ניתן לאפשר או לבטל את מצב משחק בחלון הראשי של התוכנה בלשונית ‪ Setup‬מצד ימין או על ידי‬
‫כניסה להגדרות המתקדמות‪ .‬ניתן להיכנס להגדרות המתקדמות (‪ )F5‬ולבחור ב‪User interface > -‬‬
‫‪.Gaming mode‬‬
‫סמן את תיבת ‪ .Enable gaming mode‬יש לזכור כי הגדרת מצב משחק היא סוג של סיכון לכן חלון‬
‫התוכנה יופיע בצבע צהוב עם אזהרה‪.‬‬
‫על ידי סימון תיבת ‪ Enable gaming mode‬מצב משחק ייכנס לתוקף כאשר תופעל התוכנה במסך מלא‬
‫ותפסק מיידית עם סגירתה‪ .‬אפשרות זו יעילה במיוחד בהפעלה אוטומטית של מצב משחק בעת פתיחת‬
‫משחק או מצגת במסך מלא‪.‬‬
‫ניתן להגדיר את הפעלת מצב משחק על פי פרק זמן מסוים על ידי סימון תיבת‬
‫‪ Disable Gaming mode automatically after X minutes‬והגדרת פרק הזמן‪.‬‬
‫(ברירת המחדל שתוצג – דקה אחת)‪ .‬אפשרות זו מיועדת להפסקת מצב משחק לאחר פרק זמן מוגדר‪.‬‬
‫הערה‪ :‬אם חומת האש מוגדרת על מצב אינטראקטיבי ומצב משחק מאופשר ייתכנו קשיי חיבור‬
‫לאינטרנט‪ .‬הדבר עלול להיות בעייתי עבור משחקי אונליין שמתחברים לאינטרנט‪ .‬בדרך כלל תוצג בפני‬
‫המשתמש אפשרות לקבוע כלל חומת אש‪ ,‬אך מאחר ובמצב משחק התערבות המשתמש מבוטלת לא‬
‫ניתן יהיה לעשות זאת‪.‬‬
‫הפיתרון הוא לקבוע כלל בחומת האש לפני תחילת השימוש באותו משחק אונליין‪.‬‬
‫בנוסף‪ ,‬יש לשים לב שבמידה והמשחק יבקש גישה לאתר שמוגדר מסוכן על‪-‬ידי התוכנה‪ ,‬המשתמש לא‬
‫יוכל לראות את סיבת החסימה‪.‬‬
‫‪95‬‬
‫‪ .5‬משתמש מתקדם‬
‫‪ 5.1‬הגדרת שרת מתווך‬
‫ברשתות מקומיות גדולות‪ ,‬חיבורי הרשת של המחשב יכולים להיות מתווכים על ידי שרת פרוקסי‪ .‬אם זה‬
‫המקרה‪ ,‬ההגדרות הבאות חייבות להיות מוגדרות אחרת התוכנה לא תוכל להתעדכן אוטומטיצץ הגדרות‬
‫שרת הפרוקסי נמצאות בשתי מקומות שונים בתוכנה‪.‬‬
‫קודם כל ניתן למצוא הגדרות אלו בתפריט ההגדרות המתקדמות (‪ )F5‬תחת ‪.Tools > Proxy server‬‬
‫ציון שרת הפרוקסי בנקודה הזו תגדיר הגדרות גלובליות של שרת הפרוקסי עבור כל התוכנה‪ .‬הפרמטרים‬
‫שנקבעים ישומשו על ידי כל המודולים של התוכנה אשר דורשים חיבור לאינטרנט‪.‬‬
‫על מנת להגדיר הגדרות של שרת הפרוקסי‪ ,‬סמן את תיבת …‪ Select Proxy‬ולאחר מכן הכנס את‬
‫כתובת השרת בשדה ‪ Proxy server‬בנוסף לשער יציאה‪/‬כניסה (‪)Port‬‬
‫ייתכן ותקשורת עם שרת הפרוקסי דורשת אימות‪ ,‬סמן את …‪ Proxy server‬והכנס שם משתמש וסיסמא‬
‫‪ User name & Password‬בהתאם לשדות הריקים‪ .‬בחר ‪ Detect proxy server‬בכדי לאתר את שרת‬
‫הפרוקסי באופן אוטומטי ולהגדירו‪.‬‬
‫הערה‪ :‬האפשרות של איתור אוטומטי אינו מייבא את פרטי האימות (שם משתמש וסיסמא)‬
‫ניתן להגדיר את שרת הפרוקסי גם דרך הגדרות מתקדמות (‪ )F5‬ב‪ .Update-‬הגדרות נשמרות עבור‬
‫פרופילים של אותו משתמש ומולץ למחשבים ניידים כאשר בד"כ הם מקבלים עדכונים ממקומות שונים‪.‬‬
‫‪96‬‬
‫‪ 5.2‬ייבוא וייצוא הגדרות‬
‫ייבוא וייצוא הגדרות של ‪ ESET smart security‬נמצא תחת ‪.Setup‬‬
‫גם ייבוא וגם ייצוא ישתמשו בקובץ ‪ .Xml‬ייבוא וייצוא יכולים להיות מאוד שימושיים לגיבוי הגדרות של‬
‫התוכנה על מנת להשתמש בהם בזמן אחר‪ .‬הדבר מומלץ גם למשתמשים שרוצים לקחת איתם את‬
‫ההגדרות שלהם בסביבה רב מערכתית‪ .‬הם יכולים לאתר את הקובץ בקלות‪.‬‬
‫ייבוא קובץ הינו תהליך קליל‪ .‬מהתפריט הראשי לחץ ‪ Setup > Import and export setting‬ולאחר‬
‫מכן בחר באפשרות ‪.Import setting‬‬
‫בחר את נתיב הימצאו של הקובץ או בחר ‪ Browse‬לחיפוש קובץ ההגדרות שברצונך לייבא‪.‬‬
‫הדרך לייצא קובץ הגדרות מאוד דומה‪ .‬מהתפריט הראשי לחץ ‪Setup > Import and export‬‬
‫‪ setting‬בחר באפשרות ‪ Export setting‬ובחר שם לקובץ ההגדרות‪ ,‬לדוגמא ‪ .Export.xml‬לאחר מכן‬
‫בחר את מקום שמירת הקובץ‪.‬‬
‫‪97‬‬
‫‪ 5.3‬קיצורי דרך – מקשים‬
‫קיצורי דרך הניתנים לשימוש כאשר עובדים עם ‪:ESET smart security‬‬
‫‪ Ctrl+G‬מבטל את התצוגה הגרפית‪.‬‬
‫‪ Ctrl+I‬פותח חלון ה‪.Sysinspector-‬‬
‫‪ Ctrl+L‬פותח את חלון קבצי יומן‪.‬‬
‫‪ Ctrl+S‬פותח את חלון מנהל התזמונים‪.‬‬
‫‪ Ctrl+Q‬פותח את חלון הבידוד‪.‬‬
‫‪ Ctrl+U‬פותח את חלון פרטי הרישיון (שם משתמש וסיסמא)‬
‫ישנם קיצורי דרך המייעלים את הניווט ב‪:ESET smart security-‬‬
‫‪F1‬‬
‫פותח את חלון העזרה‬
‫‪F5‬‬
‫פותח את חלון הגדרות מתקדמות‬
‫‪UP/DOWN‬‬
‫ניווט בתפריט התוכנה‬
‫*‬
‫מרחיב את צומת עץ ההגדרות המתקדמות‬
‫‪-‬‬
‫מצמצם את צומת עץ ההגדרות המתקדמות‬
‫‪TAB‬‬
‫מזיז את הסמן בחלון‬
‫‪ESC‬‬
‫סוגר חלונות שיח פעילות‬
‫‪ 5.4‬שורת פקודה‬
‫את ‪ ESET smart security‬ניתן להפעיל באמצעות שורת הפקודה ‪ -‬ידנית (עם הפקודה "‪ ,)"ecls‬או‬
‫באמצעות קובץ "‪ ,"bat‬שימוש בסריקה על פי דרישה‪:‬‬
‫‪ecls [OPTIONS..] FILES..‬‬
‫הפרמטרים והמתגים הבאים ניתנים לשימוש בעת הפעלת סריקה על פי דרישה משורת פקודה‪:‬‬
‫אפשרויות‬
‫מעלה מודולים מתיקייה‬
‫‪/base-dir=FOLDER‬‬
‫תיקיית בידוד‬
‫‪/quar-dir=FOLDER‬‬
‫שולל קבצים תואמי ‪ Mask‬מהסריקה‬
‫‪/exclude=MASK‬‬
‫‪98‬‬
‫‪/subdir‬‬
‫‪/no-subdir‬‬
‫‪/max-subdir-level=LEVEL‬‬
‫‪/symlink‬‬
‫‪/no-symlink‬‬
‫‪/ads‬‬
‫‪/no-ads‬‬
‫‪/log-file=FILE‬‬
‫‪/log-rewrite‬‬
‫‪/log-console‬‬
‫‪/no-log-console‬‬
‫‪/log-all‬‬
‫‪/no-log-all‬‬
‫‪/aind‬‬
‫‪/auto‬‬
‫אפשרויות סורק‬
‫‪/files‬‬
‫‪/no-files‬‬
‫‪/memory‬‬
‫‪/boots‬‬
‫‪/no-boots‬‬
‫‪/arch‬‬
‫‪/no-arch‬‬
‫‪/max-obj-size=SIZE‬‬
‫‪/max-arch-level=LEVEL‬‬
‫‪/scan-timeout=LIMIT‬‬
‫‪/max-arch-size=SIZE‬‬
‫מחדל ‪=0‬ללא הגבלה)‬
‫‪/max-sfx-size=SIZE‬‬
‫‪/mail‬‬
‫‪/no-mail‬‬
‫‪/mailbox‬‬
‫‪/no-mailbox‬‬
‫‪/sfx‬‬
‫‪/no-sfx‬‬
‫‪/trf‬‬
‫‪/no-trf‬‬
‫‪/adware‬‬
‫‪/no-adware‬‬
‫סריקת תתי תיקיות‬
‫לא לסרוק תתי תיקיות‬
‫מספר רמות סריקה בתיקייה‪ ,‬על‪-‬פי תיקייה‬
‫עקוב אחר קישוריים סמליים‬
‫דלג על קישוריים סמליים‬
‫סרוק ‪ADS‬‬
‫אל תסרוק ‪ADS‬‬
‫ייצוא קובת ליומן תיקייה‬
‫החלף קובץ יומן בקובץ החדש‬
‫ייצוא קובץ יומן לקונסול‬
‫לא לייצא קובץ יומן לקונסול‬
‫ייצוא קבצים נקיים בנוסף לקובץ היומן‬
‫לא לייצא קבצים נקיים בנוסף לקובץ היומן‬
‫הראה פעילות צג‬
‫סרוק ונקה באופן אוטומטיאת כל הכוננים המקומיים‬
‫סרוק קבצים‬
‫אל תסרוק קבצים‬
‫סרוק זיכרון‬
‫סרוק סקטורי אתחול‬
‫אל תסרוק סקטורי אתחול‬
‫סריקת קבצי ארכיון‬
‫לא לסרוק קבצי ארכיון‬
‫רמת סידור אובייקטים מירבית‬
‫רמת סידור ארכיונים מירבית‬
‫סרוק את הקבצים בארכיון רק אם הם קטנים מגודל מסוים (ברירת‬
‫סרוק קבצי ‪ sfx‬רק אם הם קטנים מגודל מסוים‬
‫סריקת קבצי דוא"ל‬
‫לא לסרוק קבצי דוא"ל‬
‫סרוק תיבת דואר‬
‫אל תסרוק תיבת דואר‬
‫סרוק קבצי פריקה עצמית‬
‫לא לסרוק קבצי פריקה עצמית‬
‫סרוק מארזי זמן הרצה‬
‫אל תסרוק מארזי זמן הרצה‬
‫סרוק לחיפוש פרסום זדוני‪/‬רוגלות‪/‬תוכנות מסוכנות‬
‫אל תסרוק לחיפוש פרסום זדוני‪/‬רוגלות‪/‬תוכנות מסוכנות‬
‫‪99‬‬
‫סריקה עבור תוכנות לא בטוחות פוטנציאלית‬
‫‪/unsafe‬‬
‫לא לסרוק עבור תוכנות לא בטוחות פוטנציאלית‬
‫‪/no-unsafe‬‬
‫סרוק עבור תוכנות לא רצויות‬
‫‪/unwanted‬‬
‫אל תסרוק עבור תוכנות לא רצויות‬
‫‪/no-unwanted‬‬
‫השתמש במאגר החתימות‬
‫‪/pattern‬‬
‫אל תשתמש במאגר החתימות‬
‫‪/no-pattern‬‬
‫אפשר אמצעי גילוי‬
‫‪/heur‬‬
‫אל תאפשר אמצעי גילוי‬
‫‪/no-heur‬‬
‫אפשר אמצעי גילוי מתקדמים‬
‫‪/adv-heur‬‬
‫אל תאפשר אמצעי גילוי מתקדמים‬
‫‪/no-adv-heur‬‬
‫סרוק רק סיומות המופרדות בנקודותיים‬
‫‪/ext=EXTENSIONS‬‬
‫‪ /ext-exclude=EXTENSIONS‬שלול מהסריקה סיומות המופרדות בנקודותיים‬
‫רמת ניקוי של אובייקטים נגועים‪ :‬ללא‪ ,‬סטנדרטי‪ ,‬מחמיר‪ ,‬חמור מאוד‪,‬‬
‫‪/clean-mode=MODE‬‬
‫מחק‪.‬‬
‫העתק קבצים נגועים (אם נוקו) לבידוד‬
‫‪/quarantine‬‬
‫אל תעתיק קבצים נגועים לבידוד‬
‫‪/no-quarantine‬‬
‫אפשרויות כלליות‬
‫הצג עזרה ויציאה‬
‫‪/help‬‬
‫הצג פרטי גרסה ויציאה‬
‫‪/version‬‬
‫‪ /preserve-time‬שימור נקודת זמן של הגישה האחרונה‬
‫קודי יציאה‬
‫לא נמצא איום‬
‫‪0‬‬
‫נמצא איום ונוקה‬
‫‪1‬‬
‫חלק מהקבצים אינם ניתנים לניקוי (אולי איומים)‬
‫‪10‬‬
‫נמצא איום‬
‫‪50‬‬
‫שגיאה‬
‫‪100‬‬
‫הערה‪ :‬קבצים הגדולים מ‪ 100-‬אינם נסרקים לכן מסוכנים פוטנציאלית‪.‬‬
‫‪ESET Sysinspector 5.5‬‬
‫‪ 5.5.1‬היכרות עם ‪ESET Sysinspector‬‬
‫‪ ESET SysInspector‬הוא כלי אבחון וניקוי חדש הסורק את המחשב בצורה יסודית ומציג את המידע על‬
‫מערכת ההפעלה בצורה מקיפה ביותר‪ .‬מידע על דרייברים ויישומים מותקנים‪ ,‬חיבורי רשת או רשומות‬
‫חשובות יכולים לעזור למשתמש לבדוק התנהגות חשודה של מערכת ההפעלה ולקבוע האם היא נובעת‬
‫מבעיות התאמה של חומרה ותוכנה או ממערכת הפעלה נגועה בוירוס\נוזקה\רוגלה‪.‬‬
‫אפשר להפעיל את ‪ SysInspector‬בשתי דרכים‪ :‬מהגרסה המשולבת ב ‪ ,ESET Smart Security‬או‬
‫בהורדה חינמית של גרסה עצמאית של הכלי (‪ )Sysinspector.exe‬מאתר ‪.ESET‬‬
‫כדי להפעיל את ‪ SysInspector‬המשולב ב ‪ ,Smart Security‬יש להעביר את מצב התצוגה למצב‬
‫מתקדם בלחיצה על הכפתורים ‪ CTRL + M‬ואז ללחוץ על ‪.Tools > Sysinspector‬‬
‫‪100‬‬
‫שתי הגרסאות זהות זו לזו‪ ,‬ויש להן אותן אפשרויות שליטה‪ .‬ההבדל היחיד הוא הצורה בה הן מייצרות‬
‫קובץ לייצוא‪.‬‬
‫שתי התוכנות מאפשרות לייצא תמונה כוללת של המערכת לקובץ ‪ .xml‬לשמירה על הדיסק‪.‬‬
‫בגרסה המשולבת ניתן גם לשמור תמונות של המערכת ישירות דרך ‪.Tools > Sysinspector‬‬
‫(למידע נוסף ראה פרק ‪ Sysinspector‬כחלק מ‪.)ESET smart security-‬‬
‫יש לאפשר ל ‪ SysInspector‬לבצע את הסריקת המערכת עם הפעלתו‪ .‬זמן הסריקה נע בין ‪ 10‬שניות‬
‫למספר דקות בהתאם לתצורת החומרה‪ ,‬מערכת ההפעלה ומספר היישומים והתוכנות המותקנים על‬
‫המחשב‪.‬‬
‫‪ 5.5.1.1‬הפעלת ‪Sysinspector‬‬
‫על‪-‬מנת להפעיל את האפליקציה יש לבחור בקובץ ההרצה או דרך תפריט התל ותוכנות‪.‬‬
‫‪ .Start > Programs > ESET > ESET Smart Securit‬ניתוח המערכת יכול להימשך מספר דקות‬
‫בהתאם לחומרת המערכת‪.‬‬
‫‪ 5.5.2‬ממשק ושימוש באפליקציות‬
‫לשם הבהרה‪ ,‬חלון התוכנה מחולק לארבעה חלקים‪ .‬בקרת שליטה בחלק העליון של המסך‪ ,‬חלון הניווט‬
‫משמאל‪ ,‬החלון התיאור מימין למעלה וחלון הפירוט מימין למטה‪ .‬אזור ה‪ Log Status-‬מציג מצבי סינון‬
‫של קובץ היומן‪.‬‬
‫‪ 5.5.2.1‬בקרת שליטת תוכנה‬
‫האזור מכיל תיאור של אפשרויות השליטה ב‪.Sysinspector-‬‬
‫בלחיצה על ‪ File‬ניתן לשמור את מצב המערכת כדי לבחון אותו בפעם אחרת‪ .‬ניתן גם לייבא קובץ יומן‬
‫של ניתוח אחר שבוצע ונשמר‪ .‬מומלץ להכין קובץ יומן המותאם לשליחה‪ .‬כך ניתן לשלול מידע רגיש‬
‫מהקובץ כגון שם משתמש‪ ,‬שם מחשב ושם דומיין‪.‬‬
‫‪101‬‬
‫הערה‪ :‬ניתן לצפות בקובץ של התוכנה על‪-‬ידי גרירתו אל תוך חלון התוכנה‪.‬‬
‫‪Tree‬‬
‫מאפשר פתיחה או סגירה של כל ה‪ Nodes-‬ולייצא חלקים מסוימים לסריקפט שירות‪.‬‬
‫‪List‬‬
‫מאפשר אופציות לניווט קל יותר בתוכנה ומציאת מידע בזמן אמת‪.‬‬
‫‪Help‬‬
‫מכי למידע לגבי האפליקציה ותפקודה‬
‫‪Detail‬‬
‫משנה מצב תצוגת המידע על הצג בכדי להקל על המשתמש‪ .‬רמה בסיסית‪ ,‬בינונית וגבוהה‪ .‬לכל רמה‬
‫מתווסף מידע נוסף למציאת פתרון הבעיה‪ .‬מצב גבוה מאפשר צפייה בכל אמצעי המידע‪.‬‬
‫‪Item filtering‬‬
‫ניתן למצוא קבצי מערכת וערכי רישום חשודים עם כלי זה‪ .‬כשאר מוזז הסמן בסרגל שמאלה עד הסוף‪,‬‬
‫ניתן לראות את הפריטים הנקיים ביותר (‪ ,)Level 1‬כאשר מוזז הסמן בסרגל ימינה עד הסוף ניתן לראות‬
‫את הפריטים החשודים והמסוכנים ביותר (‪ .)Level 9‬כל הפריטים מרמה ‪ 6‬ומעלה עלולים להוות סכנה‬
‫למערכת‪ ,‬לכן חשוב להצטייד במוצר אבטחה של ‪ ESET‬במידה ולא קיים כזה ניתן להיכנס לאתר הבית‬
‫‪ www.eset.co.il‬ולהריץ סריקה בזמן אמת (אונליין)‪ .‬השירות מוצע בחינם‪.‬‬
‫‪Search‬‬
‫‪ Search‬מאפשר חיפוש מהיר של פריט באמצעות שם או חלק מהשם של הפריט‪.‬‬
‫‪Return‬‬
‫על‪-‬ידי לחיצה על מקשי קדימה ואחורה ניתן לחזור למידע שהוצג קודם לכן‪.‬‬
‫‪Status section‬‬
‫מציג את הערך הנוכחי בחלון הניווט‪.‬‬
‫חשוב‪ :‬כאשר פריט מוצג בצבע רדום זה לא תמיד אומר שרצוי למחוק אותו מיידית‪ .‬קבצים כאלה עלולים‬
‫להתגלות כפחות מסוכנים אך מאחר והם לא מוכרים הם יכולים להיראות כמהווים סכנה‪.‬‬
‫‪ 5.5.2.2‬ניווט בתוכנה‬
‫‪ ESET Sysinspector‬מלק סוגי מידע שונים לכמה אזורים בסיסיים הנקראים ‪( Nodes‬ערכים)‪ .‬יש‬
‫ערכים הנפתחים לתת‪-‬ערכים המכילים מידע נוסף‪ .‬כדי לפתוח או לסגור ערך מסוים ניתן ללחוץ לחיצה‬
‫כפולה על אותו ערך או לחלופין ‪.- +‬‬
‫כאשר מנווטים בעץ בעץ הערכים ניתן למצוא מידע חשוב עבור כל ערך הניתן לצפייה בחלון התיאור‪.‬‬
‫הנושאים הבאים הם מפרטים של ערכים ראשיים בחלון הניווט‪ .‬מידע נוסף יופיע בחלון התיאור והפירוט‪.‬‬
‫‪102‬‬
‫‪Running Processes‬‬
‫הערך מציג מידע לגבי תהליכים ותוכנות אשר פעלו בזמן איסוף נתונים של התוכנה‪ .‬ניתן לצפות במידע‬
‫כגון ספריות דינאמיות של התהליכים ומיקומם במערכת‪ ,‬סוג הרכיב ורמת סיכונו‪.‬‬
‫הערה‪ :‬סימן \??\ בתחילת נתיב‪ ,‬נחשב לבטוח בהיותו רכיב קרנל של מערכת ההפעלה הפועלים ‪24/7‬‬
‫ומעניקים פונקציות בסיסיות וקריטיות להפעלת המערכת‪.‬‬
‫‪Network connections‬‬
‫חלון הפירוט מציג רשימה של תהליכים המתקשרים בפרוטוקולי ‪UDP,TCP‬‬
‫בנוסף ניתן לראות כתובות שרתי ‪.DNS‬‬
‫‪Important Registry Entries‬‬
‫מציג רשימה של ערכי רישום אשר מתקשרים לבעיות הפעלה במערכת‪.‬‬
‫‪Services‬‬
‫המשימה כוללת רשימה של קבצים הרשומים כתהליכי מערכת ההפעלה‪ .‬ניתן לראות כיצד מוגדר כל‬
‫תהליך‪.‬‬
‫‪Drivers‬‬
‫רשימת דרייברים המותקנים במערכת‪.‬‬
‫‪Critical files‬‬
‫מציד רשימה של קבצים קריטיים הקשורים בפעולה תקינה שלך מערכת ההפעלה‪.‬‬
‫‪System information‬‬
‫מציג מידע מפורט לגבי התוכנה והחומרה של המערכת וכן משתני מערכת והרשאות משתמשים‪.‬‬
‫‪File details‬‬
‫מציג קבצי מערכת חשובים הנמצאים בתיקיית ‪ .Program files‬ניתן לעיין בפירוט קבצים ספציפיים בחלון‬
‫הפירוט והתיאור‪.‬‬
‫‪About‬‬
‫מידע כללי לגבי ‪.Sysinspector‬‬
‫‪ 5.5.2.3‬השוואה‬
‫הכלי הזה מאפשר להשוות בין שני קבצי יומן של התוכנה‪.‬‬
‫הכלי שימושי עבור מציאת שינויים מעת לעת ומציאת תוכנה זדונית‪ .‬לאחר הרצתו‪ ,‬התוכנה מציגה קובץ‬
‫יומן חדש בחלון נפרד‪ .‬ניתן לשמור את הקובץ ולצפות בו‪ .‬היתרון של ההשוואה הוא היכולת לראות שני‬
‫קבצי יומן‪ ,‬אחד פעיל כעת ועוד אחד שנשמר‪.‬‬
‫הערה‪ :‬אם אתה משווה בין שני קבצי יומן בחר ‪ File > Save log‬כדי לשמור את הקובץ בפורמט ‪.Zip‬‬
‫כשהקובץ ייפתח במועד מאוחר יותר‪ ,‬שני קבצי היומן יעברו למצב השוואה באופן אוטומטי‪.‬‬
‫‪103‬‬
‫ליד הפריטים המוצגים‪ SysInspector ,‬מוסיף סמלים המייצגים את ההבדלים בין הדו"חות‪.‬‬
‫פריטים שמתווסף להם ‪ -‬הם פריטים שנמצאים בדו"ח הפעיל ולא היו בדו"ח השמור‪.‬‬
‫פריטים שמתווסף להם ‪ +‬הם פריטים שנמצאו בדו"ח השמור ולא נמצאים בדו"ח הפעיל‪.‬‬
‫להלן פירוט של כל הסימנים שניתן למצוא ליד פריטים בתוך ההשוואה‬
‫דוגמא‪ :‬צור דו״ח ושמור אותו לקובץ ‪ .revious.xml‬לאחר שנערכו שינויים במערכת‪ ,‬פתח את‬
‫‪ Sysinpector‬והרשה לו ליצור קובץ יומן חדש‪ ,‬שמור את הדו"ח שנוצר בקובץ ‪ .current.xml‬על מנת‬
‫לעקוב אחר השינויים נווט אל‬
‫‪ .File > Compare logs‬התוכנה תיצור יומן השוואתי המראה את ההבדלים בין היומנים‪.‬‬
‫ניתן להגיע לאותה התוצאה על‪-‬ידי שימוש בהפעלה משורת הפקודה‪:‬‬
‫‪SysIsnpector.exe current.xml previous.xml‬‬
‫‪ 5.5.3‬פרמטרים של שורת פקודה‬
‫‪ ESET Sysinspector‬תומך בהפעלת התוכנה על‪-‬ידי פקודות בשורת הפקודה‪:‬‬
‫ייצור קובץ יומן ללא שימוש בממשק גרפי‬
‫‪/gen‬‬
‫ייצור קובץ יומן מבלי שימוש במידע רגיש‬
‫‪/privacy‬‬
‫ישמור את קובץ היומן באופן אוטומטי כקובץ ‪( Zip‬ארכיון)‬
‫‪/zip‬‬
‫אל תציג את סרגל ההתקדמות של יצירת קובץ יומן‬
‫‪/silent‬‬
‫עזרה לגבי פקודות‬
‫?‪/help, /‬‬
‫דוגמאות‪:‬‬
‫לטעון קובץ יומן ישירות לדפדפן ‪SysInspector.exe "c:\clientlog.xml" ‬‬
‫לייצר קובץ יומן למיקום ספציפי ‪SysInspector.exe /gen ‬‬
‫לייצר קובץ יומן לתיקייה מסוימת ‪SysInspector.exe /gen="c:\folder\" ‬‬
‫לייצר קובץ יומן לתיקייה במיקום ספציפי ‪SysInspector.exe /gen="c:\folder\mynewlog.xml" ‬‬
‫לייצר קובץ יומן ללא מידע רגיש ישירות לקובץ ארכיון ‪SysInspector.exe /gen="c:\mynewlog. ‬‬
‫‪zip" /privacy /zip‬‬
‫להשוואה בין קבצי יומן ‪SysInspector.exe "current.xml" "original.xml" ‬‬
‫‪104‬‬
‫הערה‪ :‬אם שם קובץ או תיקייה מכילים רווח יש לרשום את השם בגרשיים‪.‬‬
‫‪Service Script 5.5.4‬‬
‫סקריפט שירות הינו כלי עזר ללקוחות ‪ ESET‬כדי להסיר בקלות אובייקטים לא רצויים מהמערכת‪ .‬הכלי‬
‫מאפשר למשתמש לייצא קבצי יומן וחלקים מהם‪ .‬לאחר הייצוא ניתן לסמן אובייקטים בלתי רצויים למטרת‬
‫מחיקה‪ .‬ניתן להריץ את קובץ היומן ששונה ולמחוק את האובייקטים‪.‬‬
‫הכלי מיועד למשתמשים מתקדמים עם ניסיון קודם באבחון בעיות מערכת‪ .‬שימוש לא מקצועי ואחראי יכול‬
‫להוביל לנזק כלל מערכתי‪ .‬לדוגמא‪ :‬אם יש חדש שהמערכת נגועה בוירוס שאינו זוהה ע"י האנטי‪-‬וירוס יש‬
‫לפעול לפי השלבים הבאים‪:‬‬
‫‪ ‬הרץ את ‪ Sysinspector‬לקבוע נקודת צילום מערכת חדשה (‪)Snapshot‬‬
‫‪ ‬סמן את כל האובייקטים בענף הערכים‪.‬‬
‫‪ ‬יש ללחוץ על מקש ימני בעכבר על הקצים שנבחרו ולבחור ‪Export Selected Sections To‬‬
‫‪ Service Script‬מתפריט הקישור‪.‬‬
‫‪ ‬האובביקטים הנבחרים יועברו לקובץ יומן חדש‪.‬‬
‫‪ ‬הצעד הקריטי ביותר בכל התהליך הזה הוא לפתוח את קובץ היומן החדש ולהפוך את סמן ה‪-‬‬
‫(מינוס) ל‪( +-‬פלוס) עבור כל האובייקטים שתרצה להסיר‪ .‬שים לב שלא מסומנים קבצי מערכת‬
‫חשובים‪.‬‬
‫‪ ‬יש לפתוח את התוכנה ‪ Sysinspector‬ללחוץ על ‪ File > Run Service Script‬ולהכניס את‬
‫נתיב קובץ היומן‬
‫‪ ‬בחר ‪ OK‬להריץ את הסקריפט‬
‫‪ 5.5.4.1‬יצירת סקריפט שירות‬
‫ליצור סקריפט‪ ,‬לחץ על לחצן ימני בעכבר על איזה אובייקט שתבחר (חלון שמאלי)‪ ,‬מתפריט הקישור בחר‬
‫‪ Export All Sections To Service Script‬או ‪Export Selected Sections To Service‬‬
‫‪ Script‬מתפריט הקישור‪.‬‬
‫הערה‪ :‬לא ניתן לייצא את סקריפט השירות כאשר קיימת השוואה בין שני קבצי יומן‪.‬‬
‫‪ 5.5.4.2‬מבנה סקריפט השירות‬
‫בשורה הראשונה של ראש (‪ )Header‬הסקריפט ניתן למצוא מידע לגבי גרסת מנוע‪ ,‬קובץ יומן וממשק‬
‫גרפי‪ .‬המידע יכול להיות שימושי למציאת שינויי מידע אשר נעשו בקובץ ולמנוע חוסר עקביות בתהליך‬
‫ההפעלה‪ .‬לא מומלץ לשנות חלק זה בסקריפט‪.‬‬
‫שאר הקובץ מחולק לאזורים הניתנים לשינוי ועריכה‪ .‬יש לסמן פריטים המיועדים לעיבוד ע"י הפיכת סימון‬
‫– (מינוס) לסימן ‪( +‬פלוס)‪ .‬חלקים חדשים מופרדים ברווח‪.‬‬
‫‪ Running processes )01‬תהליכים פעילים‪.‬‬
‫החלק הזה כולל רשימה של התהליכים הפעילים במעכרת‪ .‬כל תהליך מזוהה ע"י נתיב ה‪UNC-‬‬
‫שלו ולאחר מכן‪ ,‬הקוד המספרי ‪( CRC16‬אלגוריתם) בכוכבית (*)‪.‬‬
‫דוגמא‪:‬‬
‫‪01) Running processes:‬‬
‫*‪- \SystemRoot\System32\smss.exe *4725‬‬
‫‪105‬‬
- C:\Windows\system32\svchost.exe *FD08*
+ C:\Windows\system32\module32.exe *CF8A*
[...]
.‫ והתהליך יסתיים בעת הפעלת הסרקיפט‬,‫ נבחר‬module32.exe ‫בדוגמא זו תהליך‬
‫ מודולים בטעינה‬Loaded modules )02
.‫החלק הזה מכיל מנגנוני מערכת אשר בשימוש‬
:‫דוגמא‬
02) Loaded modules:
- c:\windows\system32\svchost.exe
- c:\windows\system32\kernel32.dll
+ c:\windows\system32\khbekhb.dll
- c:\windows\system32\advapi32.dll
[...]
‫ כאשר יופעל הסקריפט הוא יזהה את התהליכים המשתמשים‬,‫ סומן בפלוס‬DLL-‫בדוגמא זו ה‬
.‫במודול ספציפי ויסיים את פעולתם‬
TCP ‫ חיבורי‬TCP Connection )03
TCP ‫החלק מכיל מידע על חיבורי‬
:‫דוגמא‬
03) TCP connections:
- Active connection: 127.0.0.1:30606 -> 127.0.0.1:55320, owner: ekrn.exe
- Active connection: 127.0.0.1:50007 -> 127.0.0.1:50006,
- Active connection: 127.0.0.1:55320 -> 127.0.0.1:30606, owner: OUTLOOK.EXE
- Listening on *, port 135 (epmap), owner: svchost.exe
+ Listening on *, port 2401, owner: fservice.exe Listening on *, port 445 (microsoft-ds),
owner:
System
[...]
‫ המסומן יפסיק את השקע‬TCP-‫ הוא יזהה את בעל השקע בחיבור ה‬,‫כאשר הסקריפט יופעל‬
.‫וישחרר משאבי מערכת‬
UDP Endpoints )04
.UDP ‫החלק הזה מכיל מידע לגבי נקודות קצה של פרוטוקול‬
:‫דוגמא‬
04) UDP endpoints:
- 0.0.0.0, port 123 (ntp)
+ 0.0.0.0, port 3702
- 0.0.0.0, port 4500 (ipsec-msft)
- 0.0.0.0, port 500 (isakmp)
[...]
.‫ ויפסיק את השקע‬UDP-‫כאשר הסקריפט יופעל הוא יבודד את בעל השקע בנקודת הקצה של ה‬
106
DNS Server enries )05
.DNS-‫החלק מיכל מידע על הגדרות שרת ה‬
:‫דוגמא‬
05) DNS server entries:
+ 204.74.105.85
- 172.16.152.2
[...]
.‫ יוסרו בעת הפעלת הסקריפט‬DNS ‫פרטי שרת‬
Important registry entries )06
.‫החלק מכיל מידע לגבי ערכי רישום חשודים‬
:‫דוגמא‬
06) Important registry entries:
* Category: Standard Autostart (3 items)
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
- HotKeysCmds = C:\Windows\system32\hkcmd.exe
- IgfxTray = C:\Windows\system32\igfxtray.exe
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
- Google Update =
“C:\Users\antoniak\AppData\Local\Google\Update\GoogleUpdate.exe” /c
* Category: Internet Explorer (7 items)
HKLM\Software\Microsoft\Internet Explorer\Main
+ Default_Page_URL = http://thatcrack.com/
[...]
.‫ בייטים או יאותחלו לערכי ברירת מחדל‬0-‫הערכים המסומנים יימחקו וערכיהם יירדו ל‬
Services )07
.‫החלק מכיל רשימת שירותים בתוך המערכת‬
:‫דוגמא‬
07) Services:
- Name: Andrea ADI Filters Service, exe path: c:\windows\system32\aeadisrv.exe, state:
Running,
startup: Automatic
- Name: Application Experience Service, exe path: c:\windows\system32\aelupsvc.dll,
state: Running,
startup: Automatic
- Name: Application Layer Gateway Service, exe path: c:\windows\system32\alg.exe,
state: Stopped,
startup: Manual
[...]
.‫השירותים ותתי השירותים שלהם אשר סומנו יופסקו ויוסרו בעת הפעלת הסקריפט‬
Drivers )08
.‫החלק מכיל מיגע אודות הדרייברים המותקנים במערכת‬
107
‫דוגמא‪:‬‬
‫‪08) Drivers:‬‬
‫‪- Name: Microsoft ACPI Driver, exe path: c:\windows\system32\drivers\acpi.sys, state:‬‬
‫‪Running,‬‬
‫‪startup: Boot‬‬
‫‪- Name: ADI UAA Function Driver for High Definition Audio Service, exe path:‬‬
‫‪c:\windows\system32‬‬
‫‪\drivers\adihdaud.sys, state: Running, startup: Manual‬‬
‫]‪[...‬‬
‫כאשר מפעילים את הסקריפט הדרייברים המסונים יוסרו‪.‬‬
‫‪Critical files )09‬‬
‫החלק מכיל מידע לגבי קבצים חיוניים עבור מערכת ההפעלה‪.‬‬
‫דוגמא‪:‬‬
‫‪09) Critical files:‬‬
‫‪* File: win.ini‬‬
‫]‪- [fonts‬‬
‫]‪- [extensions‬‬
‫]‪- [files‬‬
‫‪- MAPI=1‬‬
‫]‪[...‬‬
‫‪* File: system.ini‬‬
‫]‪- [386Enh‬‬
‫‪- woafont=dosapp.fon‬‬
‫‪- EGA80WOA.FON=EGA80WOA.FON‬‬
‫]‪[...‬‬
‫‪* File: hosts‬‬
‫‪- 127.0.0.1 localhost‬‬
‫‪- ::1 localhost‬‬
‫]‪[...‬‬
‫הפריטים המסומנים יימחקו או יאותחלו לערכים המקוריים שלהם‪.‬‬
‫‪ 5.5.4.3‬הרצת סקריפט שירות‬
‫סמן את כל הפריטים שברצונך לשנות ואז סגור את הסקריפט‪.‬‬
‫הרץ את הסקריפט הערוך היישר מהחלון הראשי של ה‪ Sysinspector-‬על‪-‬ידי בחירה ב‪Run Service -‬‬
‫‪ Script‬מתפריט הקובץ (‪ .)File‬כאשר פותחים את הסקריפט תוצג השאלה‬
‫?”‪ ,Are you sure you want to run the service script “%Scriptname%‬לאחר אישור‬
‫הבחירה‪ ,‬אזהרה נוספת עלולה להופיע בכדי ליידע את המשתמש שהסקריפט יופעל בפעם הראשונה‪ .‬יש‬
‫ללחוץ ‪ Run‬להפעלה‪ .‬חלון שיח יאשר כי הסקריפט בוצע‪.‬‬
‫אם הפעולה הצליחה באופן חלקי בלבד‪ ,‬תופיע ההודעה ‪The service script was run partially.‬‬
‫?‪ ,Do you want to view the error report‬בחר כן בכדי לצפות בדו"ח שגיאות מפורט‪.‬‬
‫אם הסקריפט לא זוהה‪ ,‬תופיע ההודעה הבאה‬
‫‪108‬‬
The selected service script is not signed. Running unsigned and unknown scripts
may seriously harm your computer data. Are you sure you want to run the script
and carry out the actions?
‫ ניתן לפתוח את הסקריפט ולערוך אותו‬.‫הדבר עלול להיגרם עקב חוסר עקביות בתוך בהסקריפט עצמו‬
.‫שוב או ליצור סקריפט חדש‬
109
‫‪ .6‬מילון מונחים‬
‫‪ 6.1‬סוגי חדירה‬
‫חדירה היא תוכנה זדונית המנסה להיכנס אל מחשב המשתמש ו‪/‬או להזיק לו‪.‬‬
‫‪ 6.1.1‬וירוסים‬
‫וירוס מחשב הוא חדירה אשר משחיתה קבצים קיימים במחשבך‪ .‬וירוסים נקראים כך על שם וירוסים‬
‫ביולוגים‪ ,‬משום שהם משתמשים בטכניקות דומות כדי להתפשט ממחשב אחד למשנהו‪.‬‬
‫וירוסים של מחשבים תוקפים בעיקר קבצי ביצוע ומסמכים‪ .‬כדי ליצור העתק‪ ,‬הוירוס מצרף את ״גופו״‬
‫לסוף קובץ המטרה‪ .‬בקיצור‪ ,‬זו הדרך שבה עובד וירוס מחשב‪ :‬לאחר הרצת הקובץ הנגוע‪ ,‬הוירוס מפעיל‬
‫את עצמו (לפני היישום המקורי) ומבצע את מטלתו המוגדרת מראש‪ .‬רק לאחר מכן מופעל היישום‬
‫המקורי‪ .‬וירוס לא יכול לזהם מחשב אלא אם כן משתמש (בין אם בטעות או בכוונה) מריץ או פותח תוכנה‬
‫זדונית בעצמו ‪ /‬בעצמה‪.‬‬
‫וירוסים של מחשבים שונים בפעילותם ובחומרתם‪ .‬חלק מהם מסוכנים מאוד בשל יכולתם למחוק בכוונה‬
‫קבצים מהכונן הקשיח‪ .‬מצד שני‪ ,‬וירוסים אחדים לא גורמים נזק אמיתי ‪ -‬הם רק משמשים כדי לעצבן את‬
‫המשתמש ולהדגים את הכישורים הטכניים של מחבריהם‪.‬‬
‫חשוב לציין שוירוסים (בהשוואה לסוסים טרויאניים או רוגלות) הופכים לנדירים יותר‪ ,‬משום שהם לא‬
‫מפתים מסחרית עבור מחברי תוכנה זדונית‪ .‬כמו כן‪ ,‬השימוש במונח ״וירוס״ נעשה לרוב באופן שגוי כדי‬
‫לכסות את כל סוגי החדירות‪ .‬כיום‪ ,‬בהדרגה מתגברים על תופעה זו ומשתמשים במונח החדש‪ ,‬והמדויק‬
‫יותר ״נוזקה״ (‪.)malware‬‬
‫דוגמאות לוירוסים‪ Tenga ,OneHalf :‬ו‪.Yankee Doodle -‬‬
‫‪ 6.1.2‬תולעים‬
‫תולעת מחשב היא תוכנה המכילה קוד זדוני המתקיף את המחשבים המארחים ומתפשט באמצעות‬
‫רשת‪ .‬ההבדל הבסיסי בין וירוס לתולעת הוא שלתולעת היכולת להעתיק את עצמה ולנדוד בעצמה‪ .‬היא‬
‫אינה תלויה בקבצים המארחים (או בסקטורי אתחול)‪.‬‬
‫תולעים הן הרבה יותר מעשיות מוירוס מחשב‪ .‬בשל הזמינות הרחבה של האינטרנט הן יכולות להתפשט‬
‫ברחבי העולם תוך שעות או אפילו דקות מאז הפצתן‪ .‬יכולת זו של שכפול באופן עצמאי ובמהירות‪ ,‬הופכת‬
‫אותם למסוכנות יותר מתוכנות זדוניות אחרות‪.‬‬
‫תולעת פעילה במערכת יכולה לגרום למספר הפרעות‪ :‬זה יכול למחוק קבצים‪ ,‬לפגוע בפעילות המערכת‬
‫ואפילו לבטל תוכניות‪ .‬אופייה של התולעת הופך אותה ל"אמצעי תחבורה" עבור סוגים אחרים של‬
‫חדירות‪.‬‬
‫אם המחשב נגוע בתולעת‪ ,‬אנו ממליצים למחוק את הקבצים הנגועים‪ ,‬כי סביר להניח שהם מכילים קוד‬
‫זדוני‪.‬‬
‫דוגמאות לתולעים ידועות‪.Lovsan/Blaster, Stration/Warezov, Bagle,and Netsky :‬‬
‫‪110‬‬
‫‪ 6.1.3‬סוסים טרויאנים‬
‫היסטורית‪ ,‬סוסים טרויאניים של מחשבים הוגדרו כסוג של חדירות המנסה להציג עצמו כתוכנות‬
‫שימושיות ובכך מרמה את המשתמש וגורמות לו לתת להם לפעול‪ .‬אך חשוב לציין שזה היה נכון לגבי‬
‫סוסים טרויאניים בעבר ‪ -‬כיום‪ ,‬אין צורך עבורם להסוות את עצמם‪ .‬מטרתם היחידה היא לחדור בקלות‬
‫האפשרית ולהשיג את מטרותיהם הזדוניות‪ .‬״סוס טרויאני״ הפך למונח מאוד כללי לתיאור כל חדירה‬
‫שאינה נכללת בכל סוג חדירה מסוים‪.‬‬
‫מאחר וזוהי קטגוריה נרחבת מאוד‪ ,‬לעיתים קרובות היא מחולקת לכמה תתי קטגוריות‪ .‬תתי הקטגוריות‬
‫הידועות ביותר הן‪:‬‬
‫‪ – Downloader ‬תוכנה זדונית בעלת יכולות להוריד חדירות אחרות מהאינטרנט‪.‬‬
‫‪ – Dropper ‬סוג של סוס טרויאני שנועד להפיל סוגים אחרים של תוכנות זדונית על מחשבים‬
‫שנפרצו‪.‬‬
‫‪ - Backdoor ‬יישום אשר מתקשר עם תוקפים מרחוק ‪,‬ומאפשר להם לקבל גישה למערכת כדי‬
‫להשתלט עליה‪.‬‬
‫‪ – Keylogger ‬מתעד הקשות במקלדת‪ .‬תוכנה המתעדת כל הקשה במקלדת שם המשתמש‬
‫ושולחת את המידע לתוקפים מרחוק‪.‬‬
‫‪ - Dialer ‬חייגנים הם תוכנות המיועדות להתחבר למספרים בתשלום נוסף ‪ .‬כמעט בלתי אפשרי‬
‫למשתמש להבחין שחיבור חדש נוצר‪ .‬חייגנים יכולים לגרום נזק רק למשתמשים בעלי מודמים‬
‫שלהם חיבור חיוג‪ ,‬שכבר אינם בשימוש באופן נפוץ‪.‬‬
‫סוסים טרויאניים בדרך כלל מגיעים בצורה של קבצי ביצוע בעלי סיומת ‪ . *.exe‬אם קובץ במחשבך‬
‫מתגלה כסוס טרויאני‪ ,‬מומלץ למחוק אותו‪ ,‬משום שסביר שהוא מכיל קוד זדוני‪.‬‬
‫דוגמא לסוסים טרויאנים ידועים‪NetBus, Trojandownloader.Small.ZL, Slapper :‬‬
‫‪Rootkits 6.1.4‬‬
‫‪ Rootkits‬הן תוכנות זדוניות המעניקות לתוקפי אינטרנט גישה בלתי מוגבלת למערכת‪ ,‬בעודן מסתירות‬
‫את נוכחותן‪ .‬לאחר שהן נכנסות למערכת (בדרך כלל תוך ניצול פגיעות של מערכת) ‪ Rootkits‬משתמשות‬
‫בפונקציות במערכת ההפעלה כדי למנוע את גילוין על ידי תוכנות אנטי‪-‬וירוס‪ .‬הן מסוות תהליכים‪ ,‬קבצים‬
‫ונתוני רשומות של ‪ .Windows‬מסיבה זו‪ ,‬כמעט בלתי אפשרי לגלותן תוך שימוש בטכניקות בדיקה‬
‫רגילות‪.‬‬
‫כשדנים במניעת ‪ ,rootkit‬זכור שישנן שתי רמות של גילוי‪:‬‬
‫‪ .1‬כאשר הן מנסות להיכנס למערכת‪ .‬הן עדיין לא נוכחות ולכן אינן פעילות‪ .‬רוב מערכות‬
‫האנטי‪-‬וירוס יכולות להסיר ‪ rootkits‬ברמה הזו (בהנחה שהן באמת מגלות קבצים שכאלה‬
‫בפועל כקבצים נגועים)‪.‬‬
‫‪ .2‬כאשר הן נחבאות מבדיקה רגילה‪ .‬למשתמשי ‪ ESET NOD32 Antivirus‬ישנו יתרון של‬
‫טכנולוגיה נוגדת הסוואה (‪ ,)Anti-Stealth‬שגם היא יכולה לגלות ולהסיר ‪ rootkits‬פעילות‪.‬‬
‫‪111‬‬
‫‪ 6.1.5‬פרסומת זדונית (‪)Adware‬‬
‫‪ Adware‬הוא קיצור לפרסום נתמך באמצעות תוכנה‪ .‬תוכנות מציגות חומר פרסום תחת קטגוריה זו‪.‬‬
‫יישומי ‪ Adware‬בד"כ מקפיצים באופן אוטומטי חלון המציג חומר פרסומי בעת שימוש בדפדפן האינטרנט‬
‫או לפעמים גם משנות את דף הבית של הדפדפן‪.‬‬
‫‪ Adware‬מוצע בד"כ עם תוכנות ‪ Freeware‬המאפשרות ליוצרים שלו לכסות את עלויות הפיתוח של‬
‫היישומים שלהן‪.‬‬
‫ה‪ Adware-‬עצמו אינו מסוכן – הלקוח יוטרד רק עם פרסומות‪ .‬הסכנה טמונה בעובדה שלעיתים‬
‫‪ Adware‬יכולה להפעיל תוכנות מעקב (כמו שעושה תוכנת ריגול)‪.‬‬
‫אם הינך מחליט להשתמש בתוכנת ‪ Freeware‬אנא שים לב לתוכנת ההתקנה‪ .‬לרוב‪ ,‬תוכנת ההתקנה‬
‫תודיע על התקנה של תוכנת פרסום נוספת‪ .‬ברוב המקרים תהיה רשאי לבטל אותה ולהתקין את התכנה‬
‫ללא פרסום‪.‬‬
‫תוכניות מסוימות לא ניתן להתקין ללא תוכנת הפרסום או שהפונקציונאליות שלהן מוגבלת‪ .‬משמעות‬
‫הדבר היא שחומר פרסומי יכול לקבל גישה למערכת "באופן חוקי"‪ ,‬כי המשתמש הסכים‪ .‬במקרה הזה‬
‫עדיף להיות בטוח מאשר להצטער‪ .‬אם ישנו קובץ שזוהה כ‪ Adware-‬במחשב שלך‪ ,‬מומלץ למחוק אותו‬
‫מאחר ויש סבירות גבוהה שהוא מכיל קוד זדוני‪.‬‬
‫‪ 6.1.6‬תוכנות ריגול‬
‫קטגוריה זו מכסה את כל היישומים השולחים מידע אישי ללא הסכמת‪/‬מודעות המשתמש‪ .‬הם משתמשים‬
‫בפונקציות מעקב כדי לשלוח נתונים סטטיסטיים כגון רשימה של האתרים בהם ביקר המשתמש‪ ,‬כתובות‬
‫דוא״ל מרשימת הקשר של המשתמש‪ ,‬או רשימה של הקשות על המקשים המתועדות‪.‬‬
‫מחברי רוגלות טוענים שטכניקות אלו מיועדות לגלות יותר על צורכי ועניין המשתמשים ולאפשר פרסום‬
‫ממוקד טוב יותר‪ .‬הבעיה היא שאין הבדל ברור בין יישומים שימושיים לזדוניים ואף אחד לא יכול להיות‬
‫בטוח שלא יעשה שימוש לרעה במידע שהוצא‪ .‬הנתונים המושגים באמצעות יישומי רוגלה עשויות להכיל‬
‫קודי אבטחה‪ ,‬מספרי זיהוי (‪ ,)PIN‬מספרי חשבונות בנק וכוי‪ .‬רוגלות לרוב נכרכות בגרסאות חופשיות של‬
‫תוכנה על ידי מחבריה כדי ליצור הכנסה או להציע רכישה אינטראקטיבית של התוכנה‪ .‬לרוב‪ ,‬משתמשים‬
‫מקבלים מידע לגבי נוכחות רוגלה בעת התקנת התוכנה כדי לתת להם שדרוג אינטראקטיבי לגרסה‬
‫בתשלום ללא הרוגלה‪.‬‬
‫דו גמה למוצרי תוכנה לשימוש חופשי ידועים המגיעים יחד עם רוגלות הן יישומי לקוח של רשתות ‪P2P‬‬
‫(אדם לאדם)‪ Spyfalcon .‬או ‪( Spy Sheriff‬ורבות אחרות) השייכות לתת קטגוריה מסוימת של רוגלות ‪-‬‬
‫הן נראות כתוכנות אנטי‪ -‬וירוס‪ ,‬אך למעשה הן תוכנות רוגלה בעצמן‪.‬‬
‫אם קיים קובץ המתגלה כרוגלה במחשבך‪ ,‬מומלץ למחוק אותו‪ ,‬משום שסביר להניח שהוא מכיל קוד‬
‫זדוני‪.‬‬
‫‪ 6.1.7‬יישומים לא בטוחים פוטנציאלית‬
‫ישנן תוכנות לגיטימיות רבות שתפקידן לפשט את הניהול של המחשבים המחוברים לרשת‪.‬‬
‫"יישומים לא בטוחים פוטנציאלית" מסווגים למטרות מסחריות ולגיטימיות‪ .‬סיווג זה כולל תוכניות כגון‬
‫תוכנות חיבור מרחוק‪ ,‬תוכנות פיצוח סיסמאות‪ ,‬ותוכנות ‪( Keyloggers‬תוכנות הרושמות כל הקלדה של‬
‫המשתמש)‪.‬‬
‫‪112‬‬
‫אם אתה מוצא כי קיים יישום לא בטוח פוטנציאלית במחשב שלך (ולא התקנת אותו)‪ ,‬אנא פנה למנהל‬
‫הרשת או הסר את היישום‪.‬‬
‫יישומים לא רצויים פוטנציאלית‬
‫יישומים לא רצויים פוטנציאלית אינם בהכרח מיועדים להיות זדוניים‪ ,‬אבל עשויות להשפיע על ביצועי‬
‫המחשב שלך באופן שלילי‪ .‬יישומים שכאלה בדרך כלל מצריכים הסכמה לשם התקנה‪ .‬אם הם נוכחים‬
‫במחשבך‪ ,‬המערכת שלך מתנהגת באופן שונה (בהשוואה למצב טרום התקנתם)‪ .‬השינויים המשמעותיים‬
‫ביותר הם‪:‬‬
‫■ פתיחת חלונות חדשים שלא ראית לפני כן‬
‫■ הפעלת והרצת הליכים נסתרים‬
‫■ שימוש מוגבר במשאבי מערכת‬
‫■ שינויים בתוצאות החיפוש‬
‫■ ״שום המתקשר עם שרתים מרוחקים‬
‫‪ 6.2‬סוגי התקפות מרחוק‬
‫ישנן טכניקות מיוחדות רבות המאפשרות לתוקפים לפגוע במערכת מרחוק ‪.‬הן מחולקות למספר‬
‫קטגוריות‪.‬‬
‫‪ 6.2.1‬מתקפות ‪DoS‬‬
‫‪ ,Dos‬או סירוב שירות‪ ,‬הוא ניסיון לגרום למחשב או לרשת להיות לא זמינים למשתמשיהם המיועדים‪.‬‬
‫התקשורת בין המשתמשים הנגועים מופרעת ולא ניתן להמשיך בדרך הפונקציונאלית‪ .‬מחשבים החשופים‬
‫למתקפות ‪ Dos‬בדרך כלל נדרשים לאתחל את המערכת כדי לעבוד באופן תקין‪.‬‬
‫ברוב המקרים‪ ,‬המטרות הן שרתי רשת והמטרה היא לגרום להם להיות לא זמינים עבור משתמשים‬
‫לתקופת זמן מסוימת‪.‬‬
‫‪ 6.2.2‬הרעלת ‪DNS‬‬
‫באמצעות שיטת ההרעלה ‪( DNS‬דומיין שם שרת)‪ ,‬האקרים יכולים להונות את שרת ‪ DNS‬של כל מחשב‬
‫כך שיאמין שהנתונים המזויפים המסופקים הם לגיטימיים ואותנטיים‪ .‬המידע המזויף מוטמן לתקופת זמן‬
‫מסוימת‪ ,‬ומאפשר לתוקפים לכתוב מחדש תגובות ‪ DNS‬של כתובות ‪ .IP‬כתוצאה מכך‪ ,‬משתמשים‬
‫המנסים להיכנס לאתרי רשת באינטרנט יורידו למחשב וירוסים או תולעים במקום התוכן המקורי שלהם‪.‬‬
‫‪ 6.2.3‬מתקפות תולעים‬
‫תולעת מחשב היא תוכנה המכילה קוד זדוני המתקיף את המחשבים המארחים ומתפשט באמצעות‬
‫הרשת‪ .‬תולעי הרשת מנצלות את פגיעות האבטחה ביישומים שונים‪ .‬בשל זמינות האינטרנט‪ ,‬הן יכולות‬
‫להתפשט בכל העולם בתוך כמה שעות מהפצתן‪ .‬במקרים אחדים‪ ,‬אפילו בתוך דקות‪.‬‬
‫ניתן להימנע מרוב מתקפות התולעים (‪ )SqlSlammer ,Sasser‬על ידי שימוש בהגדרות האבטחה של‬
‫ברירת המחדל בחומת האש או על ידי חסימת פורטים לא מוגנים שאינם בשימוש‪ .‬כמו כן חיוני שמערכת‬
‫ההפעלה שלך תעודכן בתיקוני האבטחה העדכניים ביותר‪.‬‬
‫‪113‬‬
‫‪ 6.2.4‬סריקת פורטים‬
‫סריקת פורטים מבקרת את הימצאותם של פורטים פתוחים של מחשב ברשת המארחת‪ .‬סורק פורטים‬
‫הוא תוכנה המיועדת למצוא פורטים שכאלה‪.‬‬
‫פורט מחשב הוא נקודה וירטואלית המטפלת בנתונים נכנסים ויוצאים ‪ -‬הדבר חיוני מנקודת המבט של‬
‫אבטחה‪ .‬ברשת גדולה‪ ,‬המידע הנאסף על ידי סורקי פורטים עשוי לעזור לזהות פגיעות פוטנציאלית‪.‬‬
‫שימוש שכזה הוא לגיטימי‪.‬‬
‫למרות זאת‪ ,‬סריקת פורטים עדיין נמצאת בשימוש האקרים המנסים לסכן את האבטחה‪ .‬הצעד הראשון‬
‫שלהם הוא לשלוח חבילות מידע לכל פורט‪ .‬אפשרי לקבוע אילו פורטים נמצאים בשימוש לפי סוג‬
‫התגובה‪ .‬הסריקה עצמה לא מזיקה‪ ,‬אך שים לב שפעילות זו עשויה לגלות פגיעות פוטנציאלית ולאפשר‬
‫למתקיפים להשתלט על מחשבים מרחוק‪.‬‬
‫אנו ממליצים למנהלי רשת לחסום את כל הפורטים בהם לא משתמשים ולהגן על אלו בהם משתמשים‬
‫מפני גישה לא מאושרת‪.‬‬
‫‪ 6.2.5‬דה‪-‬סיכרוניזציה של ‪TCP‬‬
‫דה‪-‬סינכרוניזציה של ‪ TCP‬היא טכניקה בה משתמשים במתקפות של חטיפות ‪ .TCP‬היא מופעלת‬
‫באמצעות תהליך שבו מספר רציף בחבילות מידע נכנסות שונה מהמספר הרציף המצופה‪ .‬חבילות‬
‫המידע בעלות מספר רציף לא צפוי משוחררות (או נשמרות באחסון הבאפר‪ ,‬אם הן קיימות בחלון‬
‫התקשורת הנוכחי)‪.‬‬
‫במצב הדה‪-‬סינכרוניזציה‪ ,‬שתי נקודות הקצה של התקשורת משחררות חבילות מידע שמתקבלות‪ .‬זו היא‬
‫הנקודה שבה מתקפים מרחוק יכולים לחדור ולספק חבילות מידע בעלות מספר רציף נכון‪ .‬המתקיפים‬
‫יכולים אפילו לערוך מניפולציה על התקשורת באמצעות פקודותיהם או לשנות אותה בדרך אחרת‪.‬‬
‫מתקפות של חטיפות ‪ TCP‬מיועדות להפריע לתקשורות השרת ‪ -‬לקוח או האדם אל אדם‪ .‬ניתן להימנע‬
‫ממתקפות רבות על ידי שימוש באימות עבור כל מקטע ‪ .TCP‬כמו כן מומלץ להשתמש בקונפיגורציה‬
‫המומלצת עבור התקני הרשת שלך‪.‬‬
‫‪ 6.2.6‬שידור ‪)SMBRelay( SMB‬‬
‫‪ SMBRelay2- SMBRelay‬הן תוכנות מיוחדות שיכולות לבצע מתקפות כנגד מחשבים מרחוק‪ .‬התוכנות‬
‫מנצלות את קובץ חסימת הודעת השרת של פרוטוקול השיתוף‪ ,‬המונח על גבי ‪ .NetBIOS‬אם משתמש‬
‫משתף כל תיקיה או ספריה בתוך ‪ ,LAN‬סביר להניח שהוא או היא משתמשים בקובץ פרוטוקול השיתוף‬
‫הנ"ל‪.‬‬
‫בתוך תקשורת רשת מקומית‪( hashes ,‬טביעות אצבע דיגיטאליות) של סיסמה מוחלפות‪.‬‬
‫‪ SMBRelay‬מקבל חיבור בפורט ‪ 139 UDP‬ו‪ ,445-‬משדר את חבילות המידע המועברות בין הלקוח‬
‫והשרת‪ ,‬ומשנה אותן‪ .‬לאחר חיבור ואימות‪ ,‬הלקוח מנותק‪ SMBRelay .‬יוצר כתובת‪ IP‬וירטואלית‬
‫חדשה‪ .‬ניתן להיכנס לכתובת החדשה תוך שימוש בפקודה ״ ‪ 92.168.1.1.net use‬הכתובת ניתנת‬
‫לשימוש על ידי כל פונקצית רשת של ‪ SMBRelay .Windows‬משדר פרוטוקול תקשורת ‪ SMB‬למעט‬
‫משא ומתן ואימות‪ .‬תוקפים מרחוק יכולים להשתמש בכתובת ה‪ ,^-‬כל עוד מחשב הלקוח מחובר‪.‬‬
‫‪114‬‬
‫‪ SMBRelay2‬עובד על אותו העיקרון ‪ ,SMBRelayo‬למעט השימוש בשמות ‪ NetBIOS‬ולא בכתובות‬
‫‪ .IP‬שניהם יכולים לבצע מתקפות "האדם המקשר"‪ .‬מתקפות אלו מאפשרות לתוקפים מרחוק לקרוא‪,‬‬
‫להחדיר ולשנות הודעות המוחלפות בין שתי נקודות קצה של תקשורת מבלי שיבחינו בהם‪ .‬מחשבים‬
‫החשופים למתקפות שכאלה לרוב מפסיקים להגיב או מאתחלים באופן לא צפוי‪.‬‬
‫כדי להימנע ממתקפות‪ ,‬אנו ממליצים שתשתמש בסיסמאות או במפתחות אימות‪ .6.2.7 .‬מתקפות ‪ICMP‬‬
‫‪( ICMP‬פרוטוקול בקרת הודעות אינטרנט) הוא פרוטוקול אינטרנט פופולארי בו משתמשים באופן נרחב‪.‬‬
‫משתמשים בו בעיקר ברשתות מחשבים כדי לשלוח הודעות שגיאה שונות‪.‬‬
‫תוקפים מרחוק מנסים לנצל את החולשה של פרוטוקול ‪ .ICMP‬פרוטוקול ‪ ICMP‬מיועד לשם תקשורת חד‬
‫כיוונית שאינה מצריכה אימות‪ .‬הדבר מאפשר לתוקפים מרחוק להפעיל מתקפות המכונות ‪( DoS‬דחיית‬
‫שירות)‪ ,‬או מתקפות המאפשרות גישה לפרטים מאושרים לחבילות מידע נכנסות ויוצאות‪.‬‬
‫דוגמאות אופייניות למתקפת ‪ ICMP‬היא הצפת ‪ ,ping‬הצפת ‪ ICMPECHO‬ומתקפות ‪ .smurf‬מחשבים‬
‫החשופים למתקפת ‪ ICMP‬איטיים יותר משמעותית (הדבר חל גם על יישומים המשתמשים באינטרנט)‬
‫ויש להם בעיות להתחבר לרשת‪.‬‬
‫‪ 6.2.7‬התקפות )‪ICMP (Internet control message protocol‬‬
‫‪ ICMP‬הוא פרוטוקול אינטרנט פופולארי ורחב שימוש‪ .‬השימוש העיקרי בו הוא ע"י המחשבים ברשת‬
‫לצורך שליחת הודעות שגיאה שונות‪.‬‬
‫‪ 6.3‬דוא"ל‬
‫דוא״ל‪ ,‬או דואר אלקטרוני‪ ,‬הוא דרך מודרנית לתקשורת בעלת יתרונות רבים‪ .‬הוא גמיש‪ ,‬מהיר וישיר‪.‬‬
‫הדוא״ל שיחק תפקיד מכריע בשגשוגו של האינטרנט בשנות ה‪ 90-‬המוקדמות‪.‬‬
‫לרוע המזל‪ ,‬באמצעות רמת האנונימיות הגבוהה שלהם‪ ,‬הדוא״ל והאינטרנט מותירים מקום לפעילויות לא‬
‫חוקיות כגון שליחת דואר זבל‪ .‬דואר זבל (‪ )spam‬כולל פרסומות שלא התבקשו‪ ,‬מתיחות והפצה של‬
‫תוכנות זדוניות ‪( maleware -‬תוכנה זדונית)‪ .‬חוסר הנוחות והסכנה למשתמש עולים בשל העובדה‬
‫שעלויות השליחה הן אפסיות‪ ,‬ולמחברי דואר זבל יש כלים ומקורות רבים הזמינים כדי לרכוש כתובות‬
‫דוא״ל חדשות‪ .‬בנוסף‪ ,‬נפח ומגוון דואר הזבל מקשה על וויסותו‪ .‬ככל שאתה משתמש לאורך זמן בכתובת‬
‫הדוא״ל שלך‪ ,‬כך הסבירות של הימצאותך בבסיס נתונים של מנוע דואר זבל עולה‪ .‬כמה רמזים למניעה‪:‬‬
‫‪ ‬אם אפשר‪ ,‬אל תפרסם את כתובת הדוא"ל שלך באינטרנט‪.‬‬
‫‪ ‬תן את כתובת הדוא"ל רק לאנשים אמינים‪.‬‬
‫‪ ‬אם אפשר‪ ,‬אל תשמש בכינויים נפוצים – בכינויים מורכבים יותר‪ ,‬הסבירות למעקב נמוכה יותר‪.‬‬
‫‪ ‬אל תשיב לדואר זבל שכבר הגיע לתיבת הדואר שלך‪.‬‬
‫‪ ‬היזהר בעת מילוי טופסי אינטרנט – היה מודע במיוחד לתיבות בחירה כגון "כן‪ ,‬אני מעוניין לקבל‬
‫מידע לגבי‪..‬לתיבת הדוא"ל שלי‪.‬‬
‫‪ ‬השתמש בכתובת דוא"ל ייחודית – למשל כתובת אחת לצורכי העבודה שלך‪ ,‬אחת לצורכי‬
‫התקשרות עם חבריך וכו'‪.‬‬
‫‪ ‬מעת לעת‪ ,‬שנה את כתובת הדוא"ל שלך‪.‬‬
‫‪ ‬השתמש בפיתרון סינון דואר‪-‬זבל‪.‬‬
‫‪115‬‬
‫‪ 6.3.1‬פרסום‬
‫פרסומות אינטרנט הן אחת מצורות הפרסום הגדלות במהירות הרבה ביותר‪ .‬פרסום באמצעות הדוא״ל‬
‫משתמש בדוא״ל כאמצעי ליצירת קשר‪ .‬יתרונות השיווק העיקריים שלו הם אפס עלויות‪ ,‬רמה גבוהה של‬
‫ישירות ואפקטיביות‪ ,‬ובנוסף‪ ,‬הודעות נשלחות כמעט מיידית‪ .‬חברות רבות משתמשות בכלי שיווק‬
‫באמצעות דוא״ל כדי לתקשר אפקטיבית עם לקוחותיהם הנוכחיים והעתידיים‪.‬‬
‫צורת הפרסום הזו היא לגיטימית‪ ,‬מאחר והמשתמש עשוי להיות מעוניין בקבלת מידע מסחרי לגבי‬
‫מוצרים אחדים‪ .‬אך למעשה רוב החברות שולחות הודעות מסחריות בכמות גדולה שלא התבקשו‪.‬‬
‫במקרים שכאלה‪ ,‬פרסום באמצעות הדוא״ל חוצה את הגבול והופך לדואר זבל‪.‬‬
‫כמות הדוא״ל המסחרי שלא התבקש הופכת להיות בעיה ואין כל סימנים של ירידה בכמות‪ .‬מחברי דוא״ל‬
‫שלא התבקש באופן טבעי מנסים להסוות דואר זבל כהודעות לגיטימיות‪.‬‬
‫‪ 6.3.2‬מתיחות‬
‫מתיחה היא הודעה המתפשטת באינטרנט‪ .‬בדרך כלל היא נשלחת באמצעות דוא״ל ולעיתים באמצעות‬
‫כלי תקשורת כגון ‪ .Skype, ICQ‬ההודעה עצמה היא לרוב בדיחה או אגדה אורבאנית‪.‬‬
‫מתיחות של ווירוס מחשב מנסות ליצור פחד‪ ,‬אי ביטחון וספק (‪ )FUD‬בקרב הנמענים‪ ,‬וגורמות להם‬
‫להאמין שישנו ״וירוס בלתי ניתן לגילוי״ המוחק קבצים ומוציא סיסמאות‪ ,‬או מבצע איזו שהיא פעולה‬
‫מזיקה אחרת במערכת שלהם‪.‬‬
‫חלק מהמתיחות מבקשות מהנמענים להעביר הודעות שכאלה לכל אנשי הקשר שלהם‪ ,‬דבר המנציח את‬
‫מעגל החיים של המתיחה‪ .‬ישנן מתיחות של טלפונים סלולאריים‪ ,‬בקשות לעזרה‪ ,‬אנשים המציעים לשלוח‬
‫לך כסף לחו״ל‪ ,‬וכוי‪ .‬ברוב המקרים לא ניתן להתחקות אחר כוונת היוצר‪.‬‬
‫בעיקרון‪ ,‬אם אתה רואה הודעה המבקשת ממך להעביר אותה לכל מי שאתה מכיר‪ ,‬היא עשויה להיות‬
‫מתיחה‪ .‬ישנם אתרי רשת מתמחים רבים באינטרנט שיכולים לאמת אם דוא״ל הוא לגיטימי או לא‪ .‬לפני‬
‫העברה‪ ,‬בצע חיפוש באינטרנט על כל הודעה שאתה חושד בה שהיא מתיחה‪.‬‬
‫‪ 6.3.3‬דייג סיסמאות‬
‫המונח דייג סיסמאות (‪ )Phishing‬מגדיר פעילות פלילית המשתמשת בטכניקות של הנדסה חברתית‬
‫(מניפולציה של משתמשים כדי להשיג מידע חסוי)‪ .‬מטרתה להשיג גישה לנתונים רגישים כגון מספרי‬
‫חשבונות בנק‪ ,‬קודים אישיים וכוי‪.‬‬
‫גישה מושגת בדרך כלל על ידי שליחת דוא״ל המתחזה לאדם או לעסק אמין (מוסד פיננסי‪ ,‬חברת‬
‫ביטוח)‪ .‬הדוא״ל יכול להיראות אמיתי‪ ,‬ויכיל גרפיקה ותוכן שיתכן והגיעו במקור מהמקור אליו הוא‬
‫מתחזה‪ .‬תתבקש להכניס‪ ,‬באמתלות שונות (אימות נתונים‪ ,‬מבצעים פיננסיים)‪ ,‬כמה מהנתונים האישיים‬
‫שלך ‪ -‬מספרי חשבונות בנק או שמות משתמש וסיסמאות‪ .‬כל הנתונים הללו‪ ,‬אם יוגשו‪ ,‬ניתנים לגניבה‬
‫ולשימוש לרעה בקלות‪.‬‬
‫יש לציין שבנקים‪ ,‬חברות ביטוח וחברות לגיטימיות אחרות לעולם לא יבקשו שמות משתמש וסיסמאות‬
‫בדוא״ל שלא התבקש‪.‬‬
‫‪116‬‬
‫‪ 6.3.4‬זיהוי רמאויות דואר זבל‬
‫באופן כללי ישנם כמה סימנים שיכולים לעזור לך לזהות דואר זבל (הודעות דוא״ל שלא התבקשו) בתיבת‬
‫הדוא״ל שלך‪ .‬אם הודעה עומדת לפחות בכמה מהקריטריונים הבאים‪ ,‬סביר להניח שמדובר בהודעת‬
‫דואר זבל‪.‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫כתובת השולח לא שייכת למישהו מרשימת אנשי הקשר שלך‪.‬‬
‫מציעים לך סכום כסף נכבד‪ ,‬אבל עליך לספק סכום קטן קודם לכן‪.‬‬
‫אתה מתבקש להכניס‪ ,‬באמתלות שונות (אימות נתונים‪ ,‬מבצעים פיננסיים)‪ ,‬חלק מהנתונים‬
‫האישיים שלך ‪ -‬מספרי חשבונות בנק‪ ,‬שמות משתמש וסיסמאות וכוי‪.‬‬
‫ההודעה כתובה בשפה זרה‪.‬‬
‫אתה מתבקש לרכוש מוצר שאינך מעוניין בו‪ .‬אם אתה מחליט לרכוש אותו בכל מקרה‪ ,‬אנא וודא‬
‫ששולח ההודעה הוא ספק אמין (התייעץ עם יצרן המוצר המקורי)‪.‬‬
‫ישנן טעויות איות בכמה מן המילים בניסיון לעבוד על מ ‪ 0‬נן דואר הזבל שלך‪ .‬למשל ״‪vaigra‬״‬
‫במקום ״‪viagra‬״ וכוי‪.‬‬
‫‪ 6.3.4.1‬כללים‬
‫בהקשר לפתרונות סנן דואר זבל ולקוחות דוא״ל‪ ,‬כללים הם כלים למניפולציות על פונקציות דוא״ל‪ .‬הם‬
‫מכילים שני חלקים לוגיים‪:‬‬
‫‪ .1‬תנאי (למשל‪ ,‬הודעה נכנסת מכתובת מסוימת‪.‬‬
‫‪ .2‬פעולה (למשל‪ ,‬מחיקת ההודעה והעברתה לתיקייה מסוימת)‪.‬‬
‫מספר הכללים והשילובים ביניהם משתנה לפי פיתרון סינון דואר הזבל‪ .‬כללים אלו משמשים כצעדים כנגד‬
‫דואר זבל (דוא״ל שלא התבקש)‪ .‬דוגמאות אופייניות‪:‬‬
‫‪ .1‬תנאי‪ :‬דוא״ל נכנס מכיל כמה מילים שבדרך כלל נראות בהודעות דואר זבל‬
‫‪ .2‬פעולה‪ :‬מחק את ההודעה‪.‬‬
‫‪ .1‬תנאי‪ :‬דוא״ל נכנם מכיל קובץ מצורף בעל סיומת ‪.exe‬‬
‫‪ .2‬פעולה‪ :‬מחק את הקובץ המצורף ושלח את ההודעה לתיבת הדואר‪.‬‬
‫‪ .1‬תנאי‪ :‬הודעה נכנסת מגיעה מהמעסיק שלך ‪.2‬‬
‫‪ .2‬פעולה‪ :‬העבר הודעה לתיקיית ״עבודה״‪.‬‬
‫אנו ממליצים שתשתמש בשילוב של כללים בתוכנות סנן דואר זבל כדי לאפשר ניהול וסינון אפקטיביים‬
‫יותר של דואר זבל (דוא״ל שלא התבקש)‪.‬‬
‫‪ 6.3.4.2‬מסנן בייסיאני‬
‫סינון דואר זבל בייסיאני הוא צורה מאוד אפקטיבית לסינון דוא״ל בה משתמשים כמעט בכל מוצרי סינון‬
‫דואר הזבל‪ .‬הוא יכול לזהות דוא״ל שלא התבקש ברמה גבוהה של דיוק‪ ,‬וניתן להגדיר אותו באופן שונה‬
‫לכל משתמש במערכת‪.‬‬
‫הפונקציונאליות מבוססת על העיקרון הבא‪ :‬תהליך הלמידה מתרחש בשלב הראשון‪ .‬המשתמש מסמן‬
‫ידנית מספר מספיק של הודעות כהודעות לגיטימיות או כהודעות דואר זבל (בדרך כלל ‪ .)200/200‬המסנן‬
‫מנתח את שתי הקטגוריות ולומד‪ ,‬למשל‪ ,‬שדואר זבל בדרך כלל מכיל את המילה ״‪rolex‬״ או ״‪viagra‬״‬
‫‪117‬‬
‫ואילו הודעות לגיטימיות נשלחות על ידי חברי המשפחה או מכתובות ברשימת אנשי הקשר של‬
‫המשתמש‪ .‬אם מספר רב של הודעות עובד‪ ,‬המסנן הבייסיאני יכול לשייך ״מדד דואר זבל״ מסוים לכל‬
‫הודעה וכך להחליט אם היא דואר זבל או לא‪.‬‬
‫היתרון העיקרי הוא גמישותו‪ .‬אם משתמש הוא‪ ,‬נאמר‪ ,‬ביולוג‪ ,‬כל הדוא״ל הנכנס הקשור לביולוגיה או‬
‫לתחומים קרובים של מחקר יקבל באופן כללי מדד סבירות נמוך‪ .‬אם הודעה כוללת מילים שאחרת יחשבו‬
‫כהודעות שלא התבקשו‪ ,‬אך היא נשלחה על ידי מישהו מרשימת אנשי הקשר‪ ,‬היא תסומן כלגיטימית‪,‬‬
‫משום שהשולחים מרשימת אנשי קשר מורידים את סבירות דואר הזבל הכללית‪.‬‬
‫‪ 6.3.4.3‬רשימה לבנה‬
‫באופן כללי‪ ,‬רשימה לבנה היא רשימה של פריטים או אנשים המקובלים או שקיבלו אישור גישה‪ .‬המונח‬
‫״רשמת דוא״ל לבנה״ (‪ )email whitelist‬מגדיר רשימה של אנשי קשר שמהם המשתמש רוצה לקבל‬
‫הודעות‪ .‬רשימות לבנות שכאלה מבוססות על מילות מפתח אותן מחפשים בכתובות דוא״ל‪ ,‬שמות‬
‫דומיינים או כתובות ‪.IP‬‬
‫אם רשימה לבנה עובדת ב״מצב בלעדיות״‪ ,‬אז הודעות מכל כתובת‪ ,‬דומיין‪ ,‬או כתובת ‪ IP‬אחרים לא‬
‫יתקבלו‪ .‬מצד שני אם היא אינה בלעדית‪ ,‬הודעות שכאלה לא ימחקו אלא יסוננו בדרך אחרת כלשהיא‪.‬‬
‫רשימה לבנה מבוססת על העיקרון המנוגד לעיקרון הרשימה השחורה‪ .‬רשימות לבנות קלות יחסית‬
‫לתחזוק‪ ,‬יותר מאשר רשימות שחורות‪ .‬אנו ממליצים שתשתמש הן ברשימה לבנה והן ברשימה שחורה‬
‫כדי לסנן דואר זבל באופן אפקטיבי יותר‪.‬‬
‫‪ 6.3.4.4‬רשימה שחורה‬
‫באופן כללי‪ ,‬רשימה שחורה היא רשימה של פריטים או אנשים שאינם מתקבלים או האסורים‪ .‬בעולם‬
‫הווירטואלי‪ ,‬זוהי טכניקה המאפשרת קבלה של הודעות מכל המשתמשים שאינם מצויים ברשימה שכזו‪.‬‬
‫ישנם שני סוגים של רשימות שחורות‪ .‬משתמשים יכולים ליצור רשימה שחורה משלהם בתוכנת סנן דואר‬
‫הזבל שלהם‪ .‬מצד שני‪ ,‬ניתן למצוא באינטרנט רשימות שחורות מקצועיות רבות‪ ,‬המעודכנות באופן‬
‫שוטף‪ ,‬שנוצרו על ידי מוסדות המתמחים בכך‪.‬‬
‫רשימה שחורה מבוססת על העיקרון המנוגד לעיקרון של רשימה לבנה‪ .‬חיוני להשתמש ברשימות‬
‫שחורות כדי לחסום דואר זבל באופן מוצלח‪ ,‬אבל הן קשות מאוד לתחזוק‪ ,‬משום שפריטים חדשים‬
‫לחסימה מופיעים מדי יום‪ .‬אנו ממליצים שתשתמש הן ברשימה הלבנה והן ברשימה השחורה כדי לסנן‬
‫דואר זבל באופן אפקטיבי יותר‪.‬‬
‫‪ 6.3.4.5‬בקרה מצד השרת‬
‫הבקרה מצד השרת היא טכניקה לזיהוי כמות גדולה של דוא״ל דואר זבל המבוססת על מספר ההודעות‬
‫שהתקבלו ועל תגובות המשתמשים‪ .‬כל הודעה משאירה ״עקבות״ (‪ )footprints‬דיגיטאליות ייחודיות על‬
‫השרת בהתבסס על תוכן ההודעה‪ .‬למעשה‪ ,‬זהו מספר זיהוי ״חודי שלא אומר דבר לגבי תוכן הדוא״ל‪.‬‬
‫שתי הודעות זהות יהיו בעלות עקבות זהות‪ ,‬בעוד הודעות שונות יהיו בעלות עקבות שונות‪.‬‬
‫אם הודעה מסומנת כדואר זבל‪ ,‬העקבות שלה נשלחות לשרת‪ .‬אם השרת מקבל עוד עקבות זהות‬
‫(המתאימות להודעת דואר זבל מסוימת) העקבות נשמרות במאגר נתוני עקבות דואר הזבל‪ .‬כאשר‬
‫סורקים הודעות נכנסות‪ ,‬התוכנה שולחת את העקבות של ההודעות לשרת‪ .‬השרת משיב מידע לגבי‬
‫העקבות המתאימות להודעות שכבר סומנו על ידי המשתמשים כדואר זבל‪.‬‬
‫‪118‬‬