ESET Cyber Security Pro for macOS Kasutusjuhend

Tüüp
Kasutusjuhend
KÄYTTÖOPAS
(tarkoitettu tuoteversiolle 6,5 ja siuudemmille)
Lataa tämän asiakirjan uusin versio napsauttamalla tätä
ESET, spol. s r.o.
ESET Cyber Security Pro -tuotteen on kehittä nyt ESET, s pol. s r.o.
Li sä ti etoj a on os oi tte es s a www.eset.com.
Ka ikki oikeudet pidätetään. Mitään tän oppaa n osaa ei saa jäljentää, ta llentaa noutojä rjestelmään ei
siirtä ä millään tavalla sähköises ti, meka anisesti, valokopioima lla , kuvaamalla , skanna ama lla eimuutoin
ilman tekijän kirja llista lupaa.
ESET, spol. s r.o. pidä ttää oikeuden muuttaa mitaha nsa kuvattua sovellus ohjelmis toa ilman erillis
ilmoitusta.
Asiakastuki: www.eset.com/support
REV. 13.10.2017
Sisältö
.......................................................5ESET Cyber Security Pro1.
....................................................................................................5Uutta versiossa 61.1
....................................................................................................5rjestelmävaatimukset1.2
.......................................................6Asennus2.
....................................................................................................6Tyypillinen asennus2.1
....................................................................................................7Mukautettu asennus2.2
.......................................................8Tuoteaktivointi3.
.......................................................9Asennuksen poistaminen4.
.......................................................10Peruskatsaus5.
....................................................................................................10Pikanäppäimet5.1
....................................................................................................10Suojaustilan tarkistaminen5.2
....................................................................................................11Mitä tehdä, jos ohjelma ei toimi oikein?5.3
.......................................................12Tietokoneen suojaus6.
....................................................................................................12
Virustentorjunta ja
vakoiluohjelmasuojaus
6.1
..............................................................................12Yleiset
6.1.1
..................................................................................12Poikkeukset
6.1.1.1
..............................................................................12Kä ynnis tyksen s uojaus
6.1.2
..............................................................................13Reaaliaikainen tiedostojärjestelmän suojaus
6.1.3
..................................................................................13Lisäasetukset
6.1.3.1
..................................................................................13
Milloin reaalia ikaisen s uojauksen a setuksia
kannattaa muuttaa?
6.1.3.2
..................................................................................13Rea alia ikais en suojauksen tarkis taminen
6.1.3.3
..................................................................................14
Toimenpiteet reaalia ikais en suojauks en
toiminta häiriön ilmetes sä
6.1.3.4
..............................................................................14Tarvepohjainen tietokoneen tarkis tus
6.1.4
..................................................................................15Tarkistustyyppi
6.1.4.1
........................................................................15Sma rt Scan
6.1.4.1.1
........................................................................15Mukautettu tarkistus
6.1.4.1.2
..................................................................................15Tarkistuskohteet
6.1.4.2
..................................................................................15Tarkistusprofiilit
6.1.4.3
..............................................................................16Threa tSense-moottorin parametrien asetuks et
6.1.5
..................................................................................16Kohteet
6.1.5.1
..................................................................................17Asetukset
6.1.5.2
..................................................................................17Puhdistaminen
6.1.5.3
..................................................................................17Poikkeukset
6.1.5.4
..................................................................................17Rajat
6.1.5.5
..................................................................................18Muut
6.1.5.6
..............................................................................18Tunkeutumis en ha vaitseminen
6.1.6
....................................................................................................19
Siirrettävän tietovälineen tarkistaminen
ja estäminen
6.2
.......................................................20Tietokalastelun esto7.
.......................................................21Palomuuri8.
....................................................................................................21Suodatustilat8.1
....................................................................................................21Palomuurisäännöt8.2
..............................................................................22Uusien sääntöjen luominen
8.2.1
....................................................................................................22Palomuurivyöhykkeet8.3
....................................................................................................22Palomuuriprofiilit8.4
....................................................................................................22Palomuurilokit8.5
.......................................................23Internet- ja sähköpostisuojaus9.
....................................................................................................23Internet-suojaus9.1
..............................................................................23Portit
9.1.1
..............................................................................23URL-osoiteluettelot
9.1.2
....................................................................................................23hköpostisuojaus9.2
..............................................................................24POP3-protokollan ta rkistus
9.2.1
..............................................................................24IMAP-protokolla n tarkistus
9.2.2
.......................................................25Lapsilukko10.
.......................................................26ivitys11.
....................................................................................................26ivitysasetukset11.1
..............................................................................26Lisäasetukset
11.1.1
....................................................................................................26ivitystehtävien luominen11.2
....................................................................................................27
Tuotteen ESET Cyber Security Pro
ivittäminen uuteen versioon
11.3
....................................................................................................27rjestelmän ivitykset11.4
.......................................................28Työkalut12.
....................................................................................................28Lokitiedostot12.1
..............................................................................28Lokin ylläpito
12.1.1
..............................................................................29Lokisuodatus
12.1.2
....................................................................................................29Ajastin12.2
..............................................................................30Uusien tehtä vien luominen
12.2.1
..............................................................................30Kä yttäjän määrittä mien tehtävien luominen
12.2.2
....................................................................................................31Karanteeni12.3
..............................................................................31Tiedostojen lisääminen karanteeniin
12.3.1
..............................................................................31Tiedostojen palautta minen karanteenista
12.3.2
..............................................................................31Tiedoston lähettäminen ka ranteenista
12.3.3
....................................................................................................31ynnissä olevat prosessit12.4
....................................................................................................32Live Grid12.5
..............................................................................32Live Grid -asetus
12.5.1
.......................................................33yttöliittymä13.
....................................................................................................33lytykset ja ilmoitukset13.1
..............................................................................33lytysten näyttä minen
13.1.1
..............................................................................33Suojauksen tilat
13.1.2
....................................................................................................34yttöoikeudet13.2
....................................................................................................34Pikavalikko13.3
.......................................................35Muut asetukset14.
....................................................................................................35Asetusten tuonti ja vienti14.1
....................................................................................................35Välityspalvelimen asetukset14.2
.......................................................36Sanasto15.
....................................................................................................36Tunkeutumistyypit15.1
..............................................................................36Virukset
15.1.1
..............................................................................36Madot
15.1.2
..............................................................................36Troijalaiset
15.1.3
..............................................................................37Rootkit-ohjelmat
15.1.4
..............................................................................37Mainosohjelmat
15.1.5
..............................................................................37Vakoiluohjelmat
15.1.6
..............................................................................37Mahdollisesti vaara lliset sovellukset
15.1.7
..............................................................................37Mahdollisesti ei-toivotut sovellukset
15.1.8
....................................................................................................38Etähyökysten tyypit15.2
..............................................................................38DoS-hyökkäykset
15.2.1
..............................................................................38DNS Pois oning -hyökkä ys
15.2.2
..............................................................................38Portin tarkistaminen
15.2.3
..............................................................................38TCP-desynkronointi
15.2.4
..............................................................................38SMB-litys
15.2.5
..............................................................................39ICMP-hyökkäykset
15.2.6
....................................................................................................39hköposti15.3
..............................................................................39Mainokset
15.3.1
..............................................................................39Huijaukset
15.3.2
..............................................................................40Tietokalastelu
15.3.3
..............................................................................40Roskapos tihuija usten tunnistaminen
15.3.4
5
1. ESET Cyber Security Pro
ESET Cyber Security Pro on uusi lähestymistapa aidosti integroituun tietokoneen suojaukseen. Uusin ThreatSense®-
tarkistusohjelman versio yhdistettynä sähköpostisovelluksen suojaukseen, palomuuriin ja lapsilukkoon suojaa tietokoneen
nopeasti ja tarkasti. Tulos on älys järjestel, joka on aina valmiina puolustamana tietokonettasi hyökyksiä ja haitallisia
ohjelmia vastaan.
ESET Cyber Security Pro on pitkäaikaisen työn tuloksena kehitetty kattava suojausratkaisu, jossa yhdistyy paras mahdollinen
suojaus ja minimaalinen vaikutus järjesteln suorituskykyyn. Tekoälyyn perustuvat kehittyneet tekniikat tuotteessa ESET Cyber
Security Pro voivat esä virukset, madot, troijalaiset, vakoiluohjelmat, mainosohjelmat, rootkit-ohjelmat ja muut Internet-
hyökkäykset ennakoivasti hidastamatta järjesteln suorituskykyä tai iritsemättä tietokoneen toimintaa.
1.1 Uutta versiossa 6
Tuotteen ESET Cyber Security Pro versio 6 sisälä seuraavat ivitykset ja parannukset:
· Tietokalastelun esto esä luotettaviksi naamioituneita haitallisia verkkosivustoja hankkimasta henkilötietoja.
· rjestelmän ivitykset Tuotteen ESET Cyber Security Pro versiossa 6 on useita korjauksia ja parannuksia, kuten ilmoitukset
yttöjärjestelmäpäivityksis. Lisätietoja täs on kohdassa rjesteln päivitykset .
· Suojauksen tilat piilottaa suojauksen tilan ruudussa näytettät ilmoitukset (esim. hpostisovelluksen suojaus poistettu
ytöstä tai Tietokone on käynnistettä uudelleen).
· Tarkistettava tietoväline tietyt tietovälinetyypit voidaan jättää pois reaaliaikaisesta tarkistuksesta (paikalliset asemat,
siirrettät tietovälineet, verkkomedia).
1.2 rjestelmävaatimukset
Jotta ESET Cyber Security Pro toimisi optimaalisesti, järjesteln tulee yttää tai ylittää seuraavat laitteisto- ja
ohjelmistovaatimukset:
rjestelvaatimukset
Suorittimen arkkitehtuuri
Intel (32-bittinen, 64-bittinen)
yttöjärjestel
macOS 10.6 ja uudemmat
Muisti
300 Mt
Vapaa kiintolevytila
200 Mt
27
6
2. Asennus
Sulje kaikki tietokoneessa avoimena olevat ohjelmat ennen asennusprosessin aloittamista. ESET Cyber Security Pro sisälä
komponentteja, jotka saattavat olla ristiriidassa tietokoneeseen jo asennettujen virustorjuntaohjelmien kanssa. ESET suosittelee,
että poistat kaikki muut virustorjuntaohjelmat mahdollisten ongelmien esmiseksi.
Ohjatun asennustoiminnon voi ynnisä seuraavasti:
· Jos asennus tehdään CD-/DVD-asennuslevyltä, aseta levy tietokoneeseen, avaa se työpöydäl tai Finder-ikkunasta ja
kaksoisnapsauta Asenna-kuvaketta.
· Jos asennat ESET-sivustosta ladatusta tiedostosta, avaa tiedosto ja kaksoisnapsauta Asenna-kuvaketta.
Ohjattu asennustoiminto ohjaa sinut perusasennuksen vaiheiden läpi. Asennuksen alkuvaiheessa asennusohjelma tarkistaa
uusimman tuoteversion verkosta automaattisesti. Jos uudempi versio löytyy, voit ladata uusimman version ennen
asennusprosessin jatkamista.
Kun olet hyväksynyt käyttöoikeussopimuksen, sinua pyydetään valitsemaan jompikumpi seuraavista asennustiloista:
· Tyypillinen asennus
· Mukautettu asennus
2.1 Tyypillinen asennus
Tyypillinen asennustila sisälä kokoonpanoasetukset, jotka sopivat useimmille yttäjille. asetukset suojaavat
järjestelä parhaalla mahdollisella tavalla ja ylläpit erinomaisen suorituskyvyn. Tyypillinen asennus on oletusasetus ja
si suositellaan, jos tiettyjen asetusten edellyttät vaatimukset eivät yty.
ESET Live Grid
Varhaisen varoituksen antava Live Grid -järjestelmä auttaa varmistamaan, että ESET saa littömästi ja jatkuvasti tietoa uusista
tietomurroista, jotta se voi suojata asiakkaitaan nopeasti. rjesteln kautta voidaan lähettää uusia uhkia ESETin
uhkalaboratorioon, jossa ne analysoidaan jasitellään. Ota ESET Live Grid yttöön (suositus) on valittu oletuksena. Valitse
Asetukset jos haluat muokata epäilytvien tiedostojen lähetysasetuksia. Lisätietoja on kohdassa Live Grid .
Mahdollisesti ei-toivotut sovellukset
As ennuks en vi imeinen vai he on mahdollisesti ei-toivottujen sovellusten tunnistuksen asetusten ärittäminen. ohjelmat
eivät ole lttättä haitallisia, mutta ne voivat usein vaikuttaa negatiivisesti käyttöjärjesteln toimintaan. Ne asennetaan
usein muiden ohjelmien yhteydessä, ja nii voi olla vaikea huomata asennusprosessin aikana. Vaikka ne tuovat yleensä
ilmoituksen kyviin asennuksen aikana, ne voidaan asentaa vaivattomasti ilman käyttäjän lupaa.
Tuotteen ESET Cyber Security Pro asentamisen jälkeen on tarkistettava, onko tietokoneessa haittaohjelmia. Valitse ohjelman
äikkunasta Tietokoneen tarkistus j a s i tten Smart scan. Lisätietoja tarvepohjaisista tietokoneen tarkistuksista on kohdassa
Tarvepohjainen tietokoneen tarkistus .
6
7
32
14
7
2.2 Mukautettu asennus
Mukautettu asennustila on suunniteltu kokeneille yttäjille, jotka haluavat muokata lisäasetuksia asennusprosessin aikana.
Välityspalvelin
Josytät välityspalvelinta, voit äritä sen parametrit valitsemalla ytän lityspalvelinta. Kirjoita seuraavassa ikkunassa
l ityspal vel imen IP-osoite tai URL-osoi te Osoite-kenttään. äritä Portti-kentän portti, josta lityspalvelin hyksyy
yhteyksiä (oletusarvoisesti 3128). Jos lityspalvelimen käyttö edellyttää todennusta, anna kelvollinen yttäjänimi ja salasana,
joiden avulla välityspalvelinta voidaan yttää. Jos et ytä välityspalvelinta, valitse En ytä lityspalvelinta. Jos et ole varma,
ytätkö välityspalvelinta vai et, voit käyttää nykyisiä järjestelasetuksia valitsemalla vaihtoehdon Käytä rjestelmäasetuksia
(suositus).
yttöoikeudet
Seuraavassa vaiheessa määriteän yttöoikeudet saaneet yttäjät tai ryht, jotka voivat muokata ohjelman kokoonpanoa.
Valitse ytjät vasemmalla olevastayttäjäluettelosta ja lisää heit yttöoikeudet saaneet yttäjät -luetteloon. Voit tuoda
järjestel män kaikkiyttäjät näkyviin val itsemal la Näytä kaikki käyttäjät. Jos jät Käyttöoikeudet saaneet käyttäjät -luettelon
tyhjäksi, kaikkien yttäjien oletetaan saaneen yttöoikeudet.
ESET Live Grid
Varhaisen varoituksen antava Live Grid -järjestelmä auttaa varmistamaan, että ESET saa littömästi ja jatkuvasti tietoa uusista
tietomurroista, jotta se voi suojata asiakkaitaan nopeasti. rjesteln kautta voidaan lähettää uusia uhkia ESETin
uhkalaboratorioon, jossa ne analysoidaan jasitellään. Ota ESET Live Grid yttöön (suositus) on valittu oletuksena. Valitse
Asetukset... jos haluat muokata eilyttävien tiedostojen lähetysasetuksia. Lisätietoja on kohdassa Live Grid .
Mahdollisesti ei-toivotut sovellukset
As ennuks en seuraava vai he on mahdollisesti ei-toivottujen sovellusten tunnistuksen asetusten ärittäminen. ohjelmat
eivät ole lttättä haitallisia, mutta ne voivat usein vaikuttaa negatiivisesti käyttöjärjesteln toimintaan. Ne asennetaan
usein muiden ohjelmien yhteydessä, ja nii voi olla vaikea huomata asennusprosessin aikana. Vaikka ne tuovat yleensä
ilmoituksen kyviin asennuksen aikana, ne voidaan asentaa vaivattomasti ilman käyttäjän lupaa.
Palomuuri
Viimeisessä vaiheessa voit valita palomuurin suodatustilan. Lisätietoja on kohdassa Suodatustilat .
Tuotteen ESET Cyber Security Pro asentamisen jälkeen on tarkistettava, onko tietokoneessa haittaohjelmia. Valitse ohjelman
äikkunasta Tietokoneen tarkistus j a s i tten Smart scan. Lisätietoja tarvepohjaisista tietokoneen tarkistuksista on kohdassa
Tarvepohjainen tietokoneen tarkistus .
32
21
14
8
3. Tuoteaktivointi
Asennuksen jälkeen Tuoteaktivoinnin tyyppi -ikkuna tulee kyviin automaattisesti. Tuoteaktivointi-ikkunaan äset tarvittaessa
napsauttamalla macOS-valikkorivillä (näytön yläosassa) olevaa tuotteen ESET Cyber Security Pro kuvaketta ja valitsemalla
sitten Tuoteaktivointi...-vaihtoehdon.
· yttöoikeusavain on ainutlaatuinen merkki jono muodoss a XXXX-XXXX-XXXX-XXXX-XXXX tai XXXX-XXXXXXXX. Sen avulla
voidaan tunnistaa yttöoikeuden omistaja ja aktivoida yttöoikeus. Jos olet ostanut tuotteen liikkees, aktivoi tuote
yttällä yttöoikeusavainta. Se sijaitsee yleensä tuotepakkauksen sisällä tai takapuolella.
· yttänimi ja salasana Jos sinulla on yttäjänimi ja salasana, mutta et osaa aktivoida tuotetta ESET Cyber Security Pro,
valitse Minulla on yttäjätunnus ja salasana, mitä teen? Si nut ohj ataa n s ivus toon my.eset.com, jossa voit muuntaa tunnuksesi
yttöoikeusavaimeksi.
· Ilmainen beetatestaus Valitse vaihtoehto, jos haluat arvioida tuotetta ESET Cyber Security Pro ennen ostopäätöksen
tekemis. Aktivoi ESET Cyber Security Pro rajoitetuksi ajaksi kirjoittamalla sähköpostiosoitteesi. Kokeilukäyttöoikeus
läheteän sähköpostissa. Yksi asiakas voi aktivoida kokeilukäyttöoikeuden vain kerran.
· Osta yttöoikeus Jos sinulla ei ole yttöoikeutta ja haluat ostaa sen, valitse Osta yttöoikeus. ohjaa sinut uudelleen
paikallisen ESET-jakelijan sivustoon.
· Aktivoi myöhemmin valitse asetus, jos et halua aktivoida vielä.
9
4. Asennuksen poistaminen
Voit poistaa tuotteen ESET Cyber Security Pro tekemällä jonkin seuraavista:
· Aseta ESET Cyber Security Pro CD-/DVD-asennuslevy tietokoneeseen, avaa se työpöydäl tai Finder-ikkunasta ja
kaksoisnapsauta Poista asennus -kuvaketta.
· Avaa ohjelman ESET Cyber Security Pro asennustiedosto (.dmg) ja ka ksoi sna psa uta Poista asennus -kuvaketta.
· ynnis Finder, avaa ki intolevyll ä ol eva Sovellukset-kansio, paina Ctrl-näpin ja napsauta kuvaketta ESET Cyber Security
Pro j a va l its e paketin sisällön yttäminen. Ava a Contents > Helpers-kansio ja tuplaklikkaaUninstaller-kuvaketta.
10
5. Peruskatsaus
Ohjelman ESET Cyber Security Pro äikkuna on jaettu kahteen äosaan. Oikealla oleva ensisijainen ikkuna sisälä tiedot, jotka
vastaavat päävalikosta vasemmalta valittua asetusta.
ävalikosta äsee seuraaviin osioihin:
· Aloitus sisälä tietoja tietokoneen, palomuurin, Internetin ja sähköpostin suojaustilasta sekä lapsilukosta.
· Tietokoneen tarkistus tässä osiossa voiäri tä tarvepohjaisen tietokoneen tarkistuksen ja ynnisä sen.
· ivitä näyttää tiedot tunnistusmoduulien päivityksis.
· Asetukset valitse osio, jos haluat säätää tietokoneen suojauksen tasoa.
· Työkalut s sä ovat Lokitiedostot , Ajastin , Karanteeni , ynnissä olevat prosessit ja muut ohjelman toiminnot.
· Ohje sisältää ohjetiedostot, Internet-tietämyskannan, tukipyyntölomakkeen ja ohjelmaa koskevia lisätietoja.
5.1 Pikanäppäimet
Pikapimiä, joita voidaan yttää tuotetta ESET Cyber Security Pro ytettäessä:
· cmd+, tuo tuotteen ESET Cyber Security Pro oletusasetukset kyviin.
· cmd+O muuttaa tuotteen ESET Cyber Security Pro pääikkunan koon oletuskokoon ja siirä sen ytön keskelle.
· cmd+Q Piilottaa tuotteen ESET Cyber Security Pro äikkunan. Voit avata sen napsauttamalla tuotteen ESET Cyber Security Pro
kuvaketta macOS-valikkopalkista (näytön yläosassa).
· cmd+W sulkee tuotteen ESET Cyber Security Pro äikkunan.
Seuraavat pikapi met toimivat vai n, jos ytä vakiovalikkoa -asetus on otettuyttöön kohdassa Asetukset > Anna sovelluksen
oletusasetukset... > Liittymä:
· cmd+alt+L a va a Lokitiedostot-osion.
· cmd+alt+S a va a Ajastin-osion.
· cmd+alt+Q a va a Karanteeni-osion.
5.2 Suojaustilan tarkistaminen
Tarki sta s uojaustil as i napsauttamal la päävalikoss a Aloitus . Ohjelman ESET Cyber Security Pro moduulien toiminnan ilmaiseva
tilayhteenveto yteän ensisijaisessa ikkunassa.
14
28 29 31 31
11
5.3 Mitä tehdä, jos ohjelma ei toimi oikein?
Jos moduuli toimii oikein, vihreä kuvake on kyvissä. Jos moduuli ei toimi oikein, punainen huutomerkki tai oranssi
ilmoituskuvake on näkyvissä. Moduulia koskevat lisätiedot ja ongelman korjausehdotusratkaisu tulevat näkyviin. Yksittäisten
moduulien tilaa voi muuttaa napsauttamalla kunkin ilmoituksen alla olevaa sinis linkkiä.
Jos ongelmaa ei voi ratkaista ehdotetuilla ratkaisutavoilla, voit hakea ratkaisua ESET-tiemyskannasta tai ottamalla yhteyden
ESETin asiakastukeen. Asiakastuki vastaa nopeasti kysymyksiin ja auttaa ratkaisemaan mahdolliset tuotteeseen ESET Cyber
Security Pro liittyvät ongelmat.
12
6. Tietokoneen suojaus
Tietokoneen kokoonpano on Asetukset-va l i kos s a kohda s s a Tietokone. Se näyttä ä Reaaliaikainen tiedostojärjestelmän suojaus- ja
Siirrettävän tietovälineen esto -tilat. Yksitisiä moduuleja voi poistaa ytös vaihtamalla halutun moduulin painikkeen tilaan
POIS KÄYTÖSTÄ. Huomaa, et saattaa heikentää tietokoneen suojaustasoa. Voit avata kunkin moduulin yksityiskohtaiset
a s etuks et na ps a utta ma ll a Asetukset....
6.1 Virustentorjunta ja vakoiluohjelmasuojaus
Virustentorjunta suojaa järjestelmää haitallisilta hyökkäyksil muokkaamalla tiedostoja, jotka ovat mahdollisia uhkia. Jos
haittaohjelmia sisäl uhka havaitaan, virustentorjuntamoduuli voi esä sen toiminnan, minkä jälkeen se puhdistetaan,
poistetaan tai siirretään karanteeniin.
6.1.1 Yleiset
Yleiset-osiossa (Asetukset > Anna sovelluksen oletusasetukset... > Yleiset) voi ottaa seuraavantyyppisten sovellusten tunnistuksen
yttöön:
· Mahdollisesti ei-toivotut sovellukset i sovelluksia ei ole lttättä tarkoitettu haitallisiksi, mutta ne saattavat heikentää
tietokoneen suorituskyk. iden sovelluksien asentaminen vaatii yleensä yttäjän suostumuksen. Jos tietokoneessa on
tällaisia sovelluksia, järjestel ei toimi samalla tavoin kuin ennen sovellusten asentamista. Merkittävimpiä muutoksia ovat
ei-toivotut ponnahdusikkunat, piilotettujen prosessien aktivointi ja suoritus, järjestelmäresurssien lisääntynyt yttö,
muutokset hakutuloksissa ja epalvelinten kanssa tietoliikenneyhteydessä olevat sovellukset.
· Mahdollisesti vaaralliset sovellukset sovellukset viittaavat kaupallisiin sovelluksiin, joita voidaan yttää myös
haitallisiin tarkoituksiin, jos ne on asennettu ilman käyttäjän lupaa. hän luokitukseen sisältyvät erilaiset ohjelmat, kuten
eyttötyökalut, mis syystä asetus on oletusarvoisesti poistettu käytös.
· Epäilyttävät sovellukset ihin sovelluksiin sisältyvät pakkaajilla tai suojaustoiminnoilla pakatut ohjelmat. Haittaohjelmien
tekijät hyödynt llaisia suojaustoimintoja usein tunnistuksen lttämiseen. Pakkaaja on itsesän purkautuva
suorituksenaikainen ohjelmatiedosto, joka kerää useita erilaisia haittaohjelmia yhteen pakettiin. Yleisimpiä pakkaajia ovat
UPX, PE_Compact, PKLite ja ASPack. Sama haittaohjelma saatetaan havaita eri tavalla, jos se on pakattu eri pakkaajalla.
Pakkaajat voivat ms muuntaa "allekirjoituksiaan" ajan kuluessa, mi vaikeuttaa haittaohjelmien tunnistamista ja
poistamista.
Voit ä ri ttä ä tiedostojärjesteln tai Internetin ja sähköpostin suojauspoikkeukset napsauttamalla Asetukset...-painiketta.
6.1.1.1 Poikkeukset
Osiossa Poikkeukset voit ohittaa tarkistuksesta tiettyjä tiedostoja tai kansioita, sovelluksia tai IP-/IPv6-osoitteita.
Tiedostojärjestelmä-välilehdessä olevat tiedostot ja kansiot jäteän pois kaikista tarkistuksista: käynnistys, reaaliaikainen ja
tarvepohjainen (tietokoneen tarkistus).
· Polku ohitettujen tiedostojen ja kansioiden tiedostopolku
· Uhka Jos ohitetun tiedoston vieressä on jonkin uhan nimi, se tarkoittaa, et tiedosto ohitetaan vain kyseisen uhan osalta
mutta ei kokonaan. Jos kyseinen tiedosto saa myöhemmin jonkin toisen haittaohjelman aiheuttaman tartunnan,
virustentorjuntamoduuli havaitsee sen.
· Luo uuden tietueen. Anna polku kohteeseen (voit käyttää myös yleismerkkejä * ja ?) tai valitse kansio tai tiedosto
puurakenteesta.
· poistaa valitut kohteet
· Oletus peruuttaa kaikki ohittamiset
Internet ja sähköposti -välilehdessä protokollatarkistuksesta voi jätä pois tiettyjä sovelluksia ja IP-/IPv6-osoitteita.
6.1.2 Käynnistyksen suojaus
ynnistystiedostojen tarkistus tarkistaa tiedostot automaattisesti järjesteln käynnistyksen yhteydessä. Oletusasetusten
mukaan tarkistus suoritetaan säännöllisesti ajoitettuna tehtävä yttäjän kirjautumisen jälkeen tai onnistuneen
tunnistusmoduulien päivityksen jälkeen. Jos haluat muokata käynnistystarkistukseen liittyviä ThreatSense-moottorin parametrien
a s etuks i a , na ps a uta Asetukset-painiketta. Saat lisätietoja ThreatSense-ohjelman asetuksi sta lukemalla tän osion .
12
16
13
6.1.3 Reaaliaikainen tiedostojärjestelmän suojaus
Reaaliaikainen tiedostojärjesteln suojaustoiminto tarkistaa kaikki tallennuslinetyypit. Erilaiset tapahtumat voivat
ynnistää tarkistuksen. ThreatSense-tekniikkaa (kuvattu osi ossa nimeltä ThreatSense-moottorin parametrien asetukset )
yttän reaaliaikaisen tiedostojärjesteln suojauksen juuri luoduille ja vanhoille tiedostoille suorittamat toimenpiteet voivat
olla erilaisia. Juuri luotuja tiedostoja voi hallita tarkemmin.
Oletuksena kaikki ti edostot tarki stetaan tiedosto auki, tiedoston luonti tai tiedoston suoritus. Suosittelemme säilyttään
oletusasetukset, sillä ne antavat tietokoneelle parhaan reaaliaikaisen suojauksen tason. Reaaliaikainen suojaus ynnistyy
järjesteln käynnistyksen yhteydessä ja tekee tarkistuksia keskeytymättä. Tietyissä tapauksissa (esimerkiksi ristiriidan
ilmetessä jonkin toisen reaaliaikaisen tarkistustoiminnon kanssa) reaaliaikainen tiedostojärjesteln suojaus voidaan poistaa
ytös napsauttamalla (näytön yläosassa) valikkorivillä olevaa tuotteen ESET Cyber Security Pro kuvaketta ja valitsemalla
sitten Poista reaaliaikainen tiedostojärjestelmän suojaus ytöstä -vaihtoehdon. Reaaliaikainen tiedostojärjesteln suojaus
voidaan poistaaytös myös ohjelmanäikkunasta (valitsemalla Asetukset > Tietokone j a va i hta ma l la Reaaliaikainen
tiedostojärjestelmän suojaus -asetukseksi POIS KÄYTÖSTÄ).
Seuraavat kohteet voidaan ohi ttaa Real-time -tarkistuksesta:
· Paikalliset asemat - järjesteln kiintolevyt
· Siirrettävä tietoväline - CD-/DVD-levyt, USB-laitteet, Bluetooth-välineet jne.
· Verkkomedia - kaikki verkkoon liitetyt asemat
Suosittelemme, että ytät oletusasetuksia ja et muutat tarkistuksessa ohitettavia kohteita vain erityistapauksissa, esimerkiksi
silloin, kun tietyn tallennuslineen tarkistaminen hidastaa tiedonsiirtoa merkittästi.
Voit muokata reaaliaikaisen tiedostojärjesteln suojauksen lisäasetuksia siirtymällä kohtaan Asetukset > Anna sovelluksen
oletusasetukset... (tai pa i na ma l la cmd+,) > Reaaliaikainen suojaus j a na ps a utta ma ll a Lisäasetukset-kohdan vieressä olevaa
Asetukset...-painiketta (kuvattuTarkistuksen lisäasetuksissa ).
6.1.3.1 Lisäasetukset
ssä ikkunassa voit ärittää ThreatSense-järjestelmän tarkistamien kohteiden tyypin. Lisätietoja Itsepurkautuvista arkistoista,
Ajonaikaisista pakkaajista ja Kehittyneestä heuristiikasta s a a t kohda s ta ThreatSense-järjesteln parametrien asetukset .
Emme suos ittel e tekemään muutoksi a Oletusarkistointiasetukset-kohdassa, ellei muuttamista tarvita tietyn ongelman
selvittämiseen, sillä suuret arkiston sisäkisyysarvot voivat heikentää järjesteln suorituskyk.
Suoritettujen tiedostojen ThreatSense-parametrit - ol etusarvon muka an kehittynyttä heuristiikkaa yteän, kun tiedostoja
suoritetaan. On suositeltavaa pitää Smart-optimointi ja ESET Live Grid ytössä, jotta vaikutus järjesteln suorituskykyyn
henisi.
Verkkoasemien yhteensopivuuden lisäys asetus parantaa suorituskyk, kun tiedostoja yteän verkosta. asetusta
kannattaa käyttää, jos järjestel hidastuu verkkoasemia ytettäessä. Ominaisuus käyttää järjestelmän tiedostojärjestelijää
macOS 10.10:ssä ja si uudemmissa versioissa. Huomaathan, että kaikki sovellukset eivät tue tiedostojärjestelijää. Esimerkiksi
Microsoft Word 2011 ei tue si, kun taas, Word 2016 tukee.
6.1.3.2 Milloin reaaliaikaisen suojauksen asetuksia kannattaa muuttaa?
Reaaliaikainen suojaus on keskeis suojatessa järjestel tuotteen ESET Cyber Security Pro avulla. Reaaliaikaisen suojauksen
parametreja muutettaessa on syytä olla varovainen. Suosittelemme, että i parametreja muutetaan vain erityistapauksissa,
kuten tilanteessa, jossa tietty sovellus aiheuttaa ristiriidan.
ESET Cyber Security Pro -ohjelman asennuksen jälkeen kaikki asetukset optimoidaan siten, et ne suojaavat yttäjien
järjestelmiä parhaalla mahdollisella tavalla. Oletusasetukset voidaan palauttaa napsauttamalla Reaaliaikainen suojaus -
i kkuna ss a al ava semmal la ol evaa Oletus-painiketta (Asetukset > Anna sovelluksen oletusasetukset... > Reaaliaikainen suojaus).
6.1.3.3 Reaaliaikaisen suojauksen tarkistaminen
Varmista, että reaaliaikainen suojaus toimii ja havaitsee viruksia. Tee lataamalla eicar.com testitiedosto ja varmista, että
ESET Cyber Security Pro tunnistaa sen uhaksi. Testitiedosto on vaaraton erikoistiedosto, joka kaikkien virustorjuntaohjelmien
piisi havaita. Tiedosto on EICAR-instituutin (European Institute for Computer Antivirus Research) luoma ja sillä testataan
virustorjuntaohjelmien toiminta.
16
13
16
14
6.1.3.4 Toimenpiteet reaaliaikaisen suojauksen toimintahäirn ilmetessä
ssä kohdassa on esimerkkejä reaaliaikaisen suojaustoiminnon yttöön liittyvis ongelmatilanteista se ohjeita
vianmääritykseen.
Reaaliaikainen suojaus on pois ytöstä
Jos ytjä on vahingossa poistanut reaaliaikaisen suojauksen ytös, se on aktivoitava uudelleen. Reaaliaikainen suojaus
voi daan aktivoida uudelleen sii rtymällä kohtaan Asetukset > Tietokone j a va ihta ma l la Reaaliaikainen tiedostojärjestelmän
suojaus -asetukseksi KÄYTÖSSÄ. Reaaliaikaisen tiedostojärjesteln suojauksen voi ottaa yttöön myös sovelluksen
ol etus a s etus i kkuna s s a kohda s s a Reaaliaikainen suojaus valitsemalla Ota reaaliaikainen tiedostojärjestelmän suojaus yttöön -
vaihtoehdon.
Reaaliaikainen suojaus ei havaitse tai puhdista tunkeutumisia
Varmista, ettei tietokoneeseen ole asennettu muita virustorjuntaohjelmia. Jos kaksi reaaliaikaista suojaussovellusta on ytössä
samanaikaisesti, ne saattavat haitata toistensa toimintaa. Suosittelemme poistamaan mahdolliset muut virustorjuntaohjelmat
tietokoneesta.
Reaaliaikainen suojaus ei ynnisty
Jos reaaliaikainen suojaus ei ynnisty tietokoneen ynnistyksen yhteydessä, ohjelma saattaa olla ristiriidassa muiden
sovelluksien kanssa. Mili näin on, ota yhteys ESETin asiakastukeen.
6.1.4 Tarvepohjainen tietokoneen tarkistus
Jos epäilet, et tietokoneessa on virustartunta (se yttäytyy etavallisesti), etsi tietokoneesta tartuntoja suorittamalla Smart
Scan. Tietokone kannattaa tarkistaa säännöllisesti osana rutiinitoimia, ei pelkäsän tartuntaa epäilessä, jotta tietoturva pysyy
mahdollisimman hyvä. ännöllisien tarkistuksien avulla voidaan havaita tartuntoja, joita ei ole havaittu reaaliaikaisissa
tarkistuksissa tiedostoja tallennettaessa. in voi ydä, jos reaaliaikainen tarkistustoiminto on ollut pois ytös tartunnan
aikaan tai jos tunnistusmoduulit eit ole ajan tasalla.
Tarvepohjainen tietokoneen tarkistus on suositeltavaa suorittaa hintään kerran kuukaudessa. Tarkistus voidaan ärittää
aj oitetuks i tehtävä ksi val itsemal la Työkalut > Ajastin.
Tarvepohjainen tietokoneen tarkistus on suositeltavaa suorittaa hintään kerran kuukaudessa. Tarkistus voidaan ärittää
aj oitetuks i tehtävä ksi val itsemal la Työkalut > Ajastin.
15
Voit myös vetää ja pudottaa valikoituja tiedostoja ja kansioita työpöydältä tai Finder-ikkunasta ohjelman ESET Cyber Security Pro
pä änä yttöön, Dock-kuva kkeeseen, val ikkori vi kuvakkees een (näytön yläosassa) tai sovelluskuvakkeeseen (/Sovellukset-
kansiossa).
6.1.4.1 Tarkistustyyppi
Tarvepohjaisi a tietokoneen tarkistuksia on kahdentyyppisi ä. Smart Scan tarkistaa järjesteln nopeasti. Tarkistusparametreja ei
ta rvi ts e muutta a . Mukautettu tarkistus -asetuksen avulla voit valita ennalta äritetyn tarkistusprofiilin ja valita määrätyt
ta rki s tetta va t kohteet.
6.1.4.1.1 Smart Scan
Smart Scan -tarkistus on nopea tapa ynnistää tietokoneen tarkistus ja puhdistaa viruksen tartuttamat tiedostot ilman yttäjän
toimenpiteitä. Yksi sen rkeimmistä eduista on helppoyttöisyys: tarkkoja tarkistusasetuksia ei tarvitse teh. Smart Scan
tarkistaa kaikkien kansioiden kaikki tiedostot ja puhdistaa tai poistaa havaitut tartunnat automaattisesti. Puhdistustasona
yteän oletusasetusta. Lisätietoja puhdistustyypei s on kohdassa Puhdistetaan .
6.1.4.1.2 Mukautettu tarkistus
Mukautettu tarkistus on paras ratkaisu silloin, kun halutaan määrittää tarkistusparametreja, kuten tarkistuksen kohteet ja
tarkistustavat. Mukautetun tarkistuksen etu on sen mahdollisuus määrittää parametrit tarkasti. Eri kokoonpanoja voidaan
tallentaa ytjän ärittämiksi tarkistusprofiileiksi, jotka ovat hyödyllisiä erityisesti, jos tarkistus suoritetaan toistuvasti
s a moi ll a pa ra metrei l l a .
Val itse tarki stuksen kohteet valitsemalla Tietokoneen tarkistus > Mukautettu tarkistus j a vali ts e sitten määrätyt Tarkistettavat
kohteet puurakenteesta. Tarkistettavan kohteen voi äritä myös tarkemmin ärittällä polun lisättäviin kansioihin tai
tiedostoihin. Jos halutaan vain tarkistaa järjestel ilman lisäpuhdistustoimintoja, valitse Tarkista puhdistamatta. Lisäksi
voidaan valita puhdistustaso kolmesta vaihtoehdosta valitsemalla Asetukset... > Puhdistaminen.
HUOMAUTUS: Tietokoneen tarkistaminen mukautetussa tarkistustilassa soveltuu edistyneille käyttäjille, joilla on kokemusta
virustorjuntaohjelmien ytmises.
6.1.4.2 Tarkistuskohteet
Tarkistuskohteet -puurakenteesta voit valita tiedostot ja kansiot, joista etsiän viruksia. Kansioita voi valita ms profiilin
a s etus ten muka a n.
Tarkistettavan kohteen voi äritä tarkemmin ärittällä polun niihin kansioihin tai tiedostoihin, jotka lisätään
tarkistukseen. Valitse kohteet puurakenteesta, jossa on luettelo kaikista tietokoneessa ytettävissä olevista kansioista. Voit
tehdä n valitsemalla tiett tiedostoa tai kansiota vastaava valintaruutu.
6.1.4.3 Tarkistusprofiilit
Ensisijaiset tarkistusasetukset voi tallentaa tulevia tarkistuksia varten. Suosittelemme luomaan eri profiilin (erilaisilla
tarkistuskohteilla ja -tavoilla sekä muilla parametreilla) kullekin säännöllisesti ytetlle tarkistukselle.
Voit luoda uuden profii li n val itsemallaävalikosta Asetukset > Anna sovelluksen oletusasetukset... (ta i pa i na mal la cmd+,) >
Tietokoneen tarkistus ja val itsemal la profii li luettel on vi eres Muokkaa...
17
16
Voi t luoda tarkistusprofiili n tarpeidesi mukaan ThreatSense-moottorin parametrien asetukset -kohdassa olevien tarkistuksen
asetusten parametrikuvausten mukaisesti.
Esimerkki: Käyttäjä haluaa luoda oman tarkistusprofiilin ja Smart Scan -kokoonpano on osittain sopiva, mutta käyttäjä ei
kuitenkaan halua tarkistaa suorituksenaikaisia pakkaajia tai mahdollisesti vaarallisia sovelluksia. Sen lisäksi halutaan käyttää
tarkkaa puhdistusta. Kirjoita profi ilin nimi Tarvepohjaisen tarkistustoiminnon profiililuettelo -i kkuna a n, na ps a uta Lisää-painiketta
ja vahvista val inta val itsemal la OK. ä sitten parametreja vaatimustesi mukaan tekellä ThreatSense-ohjelma- ja
Tarkistettavat kohteet -asetukset.
Jos haluat sulkea yttöjärjesteln ja sammuttaa tietokoneen tarvepohjaisen tarkistuksen valmistuttua, valitse vaihtoehto
Sammuta tietokone tarkistuksen lkeen.
6.1.5 ThreatSense-moottorin parametrien asetukset
ThreatSense on ESETin oma, useista uhkien havaitsemismenetelmis muodostuva tekniikka. Tekniikka toimii aktiivisesti, mi
tarkoittaa si, et se suojaa tietokonetta ms uuden uhan leviämisen alkuvaiheissa. Tekniikassa hyödynnetään useita
menetelmiä (koodien analyysia, koodien emulaatiota, yleisiä ärityksiä jne.), jotka yhdessä parantavat merkittästi
järjesteln suojausta. Tarkistusmoduuli pystyy hallitsemaan samanaikaisesti useita tietovirtoja, mi parantaa tehokkuutta ja
tunnistustulosta. ThreatSense-tekniikan avulla voidaan äs ms rootkit-ohjelmista eroon.
ThreatSense-tekniikan asetuksissa käyttäjä voi ärittää useita tarkistuksen parametreja:
· tarkistettavat tiedostotyypit ja -tunnisteet
· erilaisten tunnistusmenetelmien yhdisteln
· puhdistuksen tason jne.
Voi t avata asetusi kkunan val itsemal la Asetukset > Anna sovelluksen oletusasetukset (ta i pa i na cmd+,) ja napsauttamalla sitten
ThreatSense-ohjelman Asetukset-pai ni ketta, j oka s ij ai ts ee Käynnistyssuojaus-, Reaaliaikainen suojaus- j a Tietokoneen tarkistus -
moduuleja, jotkaytt kai kki ThreatSense-tekniikkaa (lisätietoja alla). Erilaiset suojaukseen kohdistuvat vaatimukset
saattavat edellyttää eri lais ia kokoonpanoja. ThreatSense-asetukset voidaankin äritä ytjäkohtaisesti seuraavien
moduulien osalta:
· ynnistyksen suojaus Automaattinen ynnistystiedostojen tarkistus
· Reaaliaikainen suojaus Reaaliaikainen tiedostojärjesteln suojaus
· Tietokoneen tarkistus Tarvepohjainen tietokoneen tarkistus
· Internet-käytön suojaus
· hköpostisuojaus
ThreatSense-parametrit on optimoitu jokaisen moduulin osalta erikseen, ja muutokset voivat vaikuttaa merkittästi järjestelmän
toimintaan. Esimerkiksi järjestel voi hidastua merkittästi, jos asetuksia muutetaan siten, et suorituksenaikaisia pakkaajia
etsiän aina tai että kehittynyt heuristiikka otetaan yttöön reaaliaikaisessa tiedostojärjesteln suojausmoduulissa. Siksi
suosittelemme, et tietokoneen tarkistusta lukuun ottamatta oletusarvoisia ThreatSense-parametreja ei muuteta.
6.1.5.1 Kohteet
Kohteet-osiossa voidaan määrittää, mitkä tiedostot tarkistetaan tunkeutumisten varalta.
· Symboliset linkit (vain Tietokoneen tarkistus) tarkistaa sellaisen tekstimerkkijonon sisälvät tiedostot, jonka
yttöjärjestelmä tulkitsee poluksi toiseen tiedostoon tai hakemistoon.
· hköpostitiedostot (ei ytettävissä reaaliaikaisessa suojauksessa) tarkistaa sähköpostitiedostot.
· Postilaatikot (ei ytettävissä reaaliaikaisessa suojauksessa) tarkistaa järjesteln postilaatikot. män asetuksen
virheellinen ytvoi aiheuttaa ristiriidan sähköpostisovelluksessa. Lisätietoja n asetuksen eduista ja haitoista on
seuraavassa tietämyskanta-artikkelissa.
· Arkistot (ei ytettävissä reaaliaikaisessa suojauksessa) tarkistaa arkistoihin pakatut tiedostot (.rar, .zip, .arj, .tar jne.).
· Itsepurkautuvat arkistot (ei käytettävissä reaaliaikaisessa suojauksessa) tarkistaa itsepurkautuvissa arkistotiedostoissa
olevat tiedostot.
· Suorituksenaikaiset pakkaajat Suorituksenaikaiset pakkaajat purkautuvat muistiin, toisin kuin vakiomuotoiset arkistotyypit.
Kun asetus on valittuna, myös vakiomuotoiset staattiset pakkaajat (esim. UPX, yoda, ASPack, FGS) tarkistetaan.
16
17
6.1.5.2 Asetukset
Asetukset-osiossa voit valita menetelmät, joilla järjestel tarkistetaan. Käytettävissäsi ovat seuraavat asetukset:
· Heuristiikka Heuristiikka tarkoittaa algoritmia, joka analysoi ohjelmien (haitallista) toimintaa. Heuristiikkatunnistuksen
tärkein etu on kyky tunnistaa uusia haitallisia ohjelmistoja, joita ei aiemmin ollut.
· Kehittynyt heuristiikka Kehittynyt heuristiikka koostuu ESETin kehitmis, ainutlaatuisista algoritmeista, jotka on optimoitu
tunnistamaan madot ja troijalaiset. Algoritmit on laadittu korkean tason ohjelmointikielillä. Ohjelman tunnistuskyky on
kehittyneen heuristiikan ansiosta merkittävästi muita ohjelmia parempi.
6.1.5.3 Puhdistaminen
Puhdistusasetukset määrittät tavan, jolla tarkistustoiminto puhdistaa tartunnan saaneet tiedostot. Puhdistustasoja on kolme:
· Ei puhdistusta Tartunnan saaneita kohteita ei puhdisteta automaattisesti. Ohjelma näyttää varoitusikkunan ja antaa
yttäj än val ita toimenpi teen.
· Vakiopuhdistus Ohjelma yrittää automaattisesti puhdistaa tai poistaa viruksen tartuttaman tiedoston. Jos tarvittavaa
toimenpidet ei voida valita automaattisesti, ohjelma tarjoaa jatkotoimenpidevaihtoehtoja. Vaihtoehdot näyteän ms, jos
ennalta äritett toimintoa ei voida suorittaa.
· Tarkka puhdistus Ohjelma puhdistaa tai poistaa kaikki viruksen tartuttamat tiedostot (mukaan lukien arkistot). ei koske
järjesteltiedostoja. Jos tiedoston puhdistaminen ei ole mahdollista, saat ilmoituksen ja pyynn valita suoritettava
toimenpide.
Varoitus: Oletusarvoisessa vakiopuhdistustilassa koko arkistotiedostot poistetaan vain, jos kaikki arkiston sisältät tiedostot
ovat saaneet tartunnan. Jos arkistossa on sekä puhtaita et tartunnan saaneita tiedostoja, arkistoa ei poisteta. Jos viruksen
tartuttama arkistotiedosto havaitaan, kun Tarkka puhdistus -tila on ytössä, koko arkisto poistetaan, vaikka se sisälisi myös
puhtaita tiedostoja.
6.1.5.4 Poikkeukset
Tiedostotunniste on tiedoston nimen osa, joka on erotettu pisteellä. Tiedostotunniste määrittää tiedoston tyypin ja sisällön.
Näiden ThreatSense-parametriasetusten avulla voidaan äritä tarkistuksessa ohitettavat tiedostot.
Oletuksena kaikki tiedostot tarkistetaan niiden tiedostotunnisteista riippumatta. Tiedostotunnisteita voidaan lisä
tarkis tuksessa ohi tettavi en tiedos tojen luetteloon. - ja -painikkeilla voidaan ottaa yttöön tiettyjen tiedostotunnisteiden
tarkistus tai kielä se.
Tiedostojen ohittaminen tarkistuksessa saattaa olla hyödyllis, jos tiettyjen tiedostotyyppien tarkistaminen esä ohjelmaa
toimimasta oikein. Voi esimerkiksi olla järkevää ohittaa log, cfg ja tmp -tiedostot. Tiedostotunni stei den oikea muoto on
log
cfg
tmp
6.1.5.5 Rajat
Rajat-kohdassa voit äritä tarkistettavien kohteiden suurimman koon ja arkiston sisennyksen enimmäistason:
· Enimmäiskoko: äritä tarkistettavien kohteiden suurimman koon. Kun enimmäiskoko on äritetty,
virustentorjuntamoduuli tarkistaa vain äritett kokoa pienemmät kohteet. Vain sellaisten kokeneiden ytjien tulisi
muuttaa asetusta, joilla on jokin syy ohittaa suuria kohteita tarkistuksesta.
· Enimmäistarkistusaika: äritä kohteen tarkistamiseen varatun enimisajan. Jos n on äritetty jokin arvo,
virustentarkistusmoduuli lopettaa kohteen tarkistamisen kyseisen ajan kuluttua huolimatta sii, onko tarkistus ättynyt.
· Sikkäisyystaso enimmilän: ärittää arkiston tarkistuksen suurimman sallitun sisäkkäisyystason. Emme suosittele
oletusarvon 10 muuttamista, koska tavallisesti sen muuttamiseen ei pitäisi olla mitään syytä. Jos tarkistus ättyy
ennenaikaisesti sisäkkäisten arkistojen ärän vuoksi, arkisto jää tarkistamatta.
· Enimmäistiedostokoko: Tän asetuksen avulla voit ärittää tarkistettavien arkistoissa olevien tiedostojen suurimman koon
(kun ne puretaan). Jos tarkistus päättyy ennenaikaisesti n rajan vuoksi, arkisto jää tarkistamatta.
18
6.1.5.6 Muut
Ota Smart-optimointi yttöön
Smart-optimointia käytettäessä asetukset optimoidaan, mikä varmistaa tehokkaimman tarkistustason laskematta
tarkistusnopeutta. Erilaiset suojausmoduulit suorittavat tarkistuksia hyödyntällä eri tarkistusmenetelmiä. Smart-optimointia
ei ole äritetty tarkasti tuotteessa. ESETin kehitystyöryhmä ottaa uusia muutoksia yttöön jatkuvasti. Nii integroidaan
tuotteeseen ESET Cyber Security Pro säännöllisillä ivityksillä. Jos Smart-optimointi on poistettu ytös, vain yttäjän
määrittämät asetukset tietyn moduulin ThreatSense-ytimessä otetaan yttöön tarkistusta suoritettaessa.
Tarkista vaihtoehtoinen tietovirta (vain tarvepohjainen tarkistus)
Vaihtoehtoiset tietovirrat (resurssi-/data-fork-toiminnot) ovat tiedostojärjesteln käytössä olevia tiedosto- ja kansioliitoksia,
jotka eivät y tavallisissa tarkistustekniikoissa. Monet tunkeutumiset yrittävät lttää paljastumisen yttäytymällä
vaihtoehtoisina tietovirtoina.
6.1.6 Tunkeutumisen havaitseminen
Tunkeutumiset voivat pääs järjestelän useita reittejä: Web-sivustojen, jaettujen kansioiden, sähköpostin tai siirretvien
tallennuslaitteiden (esimerkiksi USB-laitteiden, ulkoisien levyjen, CD- ja DVD-levyjen) välityksellä.
Jos tietokone vaikuttaa saaneen haittaohjelmatartunnan eli jos se esimerkiksi toimii hitaammin tai jumittuu usein, suosittelemme
s eur aa vi a toimenpi tei tä :
1. Valitse Tietokoneen tarkistus.
2. Napsauta Smart Scan -paini ketta (lis ätietoja on kohdassa Smart Scan ).
3. Tarkistettujen, tartunnan saaneiden ja puhdistettujen tiedostojen lokia voidaan tarkastella tarkistuksen jälkeen.
Jos vain osa levys halutaan tarkistaa, valitse Mukautettu tarkistus ja valitse sitten kohteet, joista etsitään viruksia.
Seuraavassa on kuvattu esimerkki tunkeutumisten sittelys ESET Cyber Security Pro -ohjelmassa. Ensin reaaliaikainen
tiedostojärjesteln tarkkailutoiminto havaitsee tunkeutumisen oletuspuhdistustasoa yttällä. Reaaliaikainen suojaus
yrittää puhdistaa tai poistaa tiedoston. Jos reaaliaikaisella suojausmoduulilla ei ole ytettävissä ennalta määritettyä
toimintoa, yttäjää pyydetään valitsemaan toiminto lytysikkunasta. Yleensä valittavana on Puhdista-, Poista- j a Ei toimintoa -
toiminnot. Ei toimintoa -toiminnon valitseminen ei ole suositeltavaa, sillä llöin tartunnan saaneet tiedostot jäävät tähän tilaan.
asetus on tarkoitettu vain tilanteisiin, joissa voidaan olla varmoja sii, että tiedosto on vaaraton ja että tarkistustoiminto
on ärittänyt sen virheellisesti vahingolliseksi.
Puhdistaminen ja poistaminen Puhdistustoimintoa tulee yttää, jos tiedostossa on virustartunta, joka on lisännyt
haittaohjelmaa tiedostoon. ssä tapauksessa kannattaa ensin yritä puhdistaa viruksen tartuttama tiedosto ja palauttaa se
alkuperäiseen tilaansa. Jos tiedosto sisälä vain haitallista koodia, se poistetaan.
Arkistoissa olevien tiedostojen poistaminen Oletuspuhdistustilassa koko arkisto poistetaan vain, jos se sisälä ainoastaan
viruksen tartuttamia tiedostoja. Toisin sanoen arkistoja ei poisteta, jos niissä on ms vaarattomia, puhtaita tiedostoja. Tarkkaa
puhdi stustarki stusta tulee käyttää harki ten. Tarkka puhdistus poistaa arkiston, jos se sisältää yhdenkin tartunnan saaneen
tiedoston, muiden arkiston tiedostojen tilasta riippumatta.
15
19
6.2 Siirrettävän tietovälineen tarkistaminen ja estäminen
ESET Cyber Security Pro voi tarkistaa siirrettät tietovälineet (esim. CD-, DVD-, USB-, iOS-laite) tarvepohjaisesti.
Siirrettävät tietolineet saattavat sisälä haittaohjelmaa, joka voi uhata tietokonettasi. Voit esä siirretvän tietovälineen
napsauttamalla Tallennusväline estää asetuksen -painiketta (katso yllä olevaa kuvaa) tai valitsemalla ohjelman pääikkunan
ävalikosta Asetukset > Anna sovelluksen oletusasetukset... > Media j a va li ts emal l a s itten Ota siirrettän tietovälineen esto
yttöön. Jos haluat sallia tietyt tietovälinetyypit, poista haluamiesi tietolineasemien valinta.
HUOMAUTUS: Jos haluat sallia tietokoneeseen USB-kaapelilla liitetyn ulkoisen CD-aseman käytön, poista CD-levy-asetuksen
valinta.
20
7. Tietokalastelun esto
Tietokalastelu tarkoittaa rikollista toimintaa, jossa käyteän sosiaalista viestinä (huijataan yttäjiä paljastamaan
luottamuksellisia tietoja). Tietokalastelun tarkoituksena on usein saada oikeudet arkaluonteisiin tietoihin, kuten pankkitilin
numeroihin, luottokorttinumeroihin, PIN-koodeihin ja yttäjänimiin ja salasanoihin.
Tietokalastelun esto (Asetukset > Anna sovelluksen oletusasetukset... > Tietokalastelun esto) kannattaa ottaa yttöön. Kaikki
ESET-haittaohjelmatietokannassa olevista sivustoista tai toimialueilta tulevat mahdolliset tietokalasteluhyökykset esteän, ja
hyökkäykses ilmaiseva varoitus tulee kyviin.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40

ESET Cyber Security Pro for macOS Kasutusjuhend

Tüüp
Kasutusjuhend