ESET INTERNET SECURITY 10

Koko: px
Aloita esitys sivulta:

Download "ESET INTERNET SECURITY 10"

Transkriptio

1 ESET INTERNET SECURITY 10 Käyttöopas (tarkoitettu tuoteversiolle 10.0 ja sitä uudemmille) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Lataa tämän asiakirjan uusin versio napsauttamalla tätä

2 ESET Copyright 2016 ESET, spol. s r. o. ESET Internet Securi ty -tuotteen on kehi ttä nyt ESET, s pol. s r. o. Li s ä ti etoja on os oi ttees s a et.com. Ka i kki oi keudet pi dä tetä ä n. Mi tä ä n tä mä n oppa a n os a a ei s a a toi s i nta a, ta l l enta a noutojä rjes tel mä ä n ei kä s i i rtä ä mi l l ä ä n ta va l l a s ä hköi s es ti, meka a ni s es ti, va l okopi oi ma l l a, kuva a ma l l a, s ka nna a ma l l a ei kä muutoi n i l ma n teki jä n ki rja l l i s ta l upa a. ESET, s pol. s r. o. pi dä ttä ä oi keuden muutta a mi tä ta ha ns a kuva ttua s ovel l us ohjel mi s toa i l ma n eri l l i s tä i l moi tus ta. Ma a i l ma nl a a jui nen a s i a ka s tuki : et.com/s upport VERSIO

3 Sisältö Laitehallinnan...42 sääntöeditori 1. ESET Internet...6 Security Laitehallinnan...43 sääntöjen lisääminen 1.1 Version uudet ominaisuudet Web-kameran...44 suojauksen sääntöeditori 1.2 Mikä...7 tuote minulla on? 1.3 Järjestelmävaatimukset Estäminen Asennus Host-based...44 Intrusion Prevention System (HIPS) Lisäasetukset Vuorovaikutteinen...47 HIPS-ikkuna Mahdollista...48 kiristyshaittaohjelmakäytöstä havaittu Pelitila Live-asennusohjelma Internet-suojaus 2.2 Offline-asennus Lisäasetukset Internet-käytön...50 suojaus Perus Web-protokollat Yleisiä...12 asennusongelmia URL-osoitteiden...51 hallinta 2.4 Tuoteaktivointi Käyttöoikeusavaimen...13 antaminen Sähköpostisovellukset Uudempaan...13 versioon päivittäminen Sähköpostiprotokollat Ensimmäinen tarkistus asennuksen...14 jälkeen Hälytykset...54 ja ilmoitukset Integrointi...55 sähköpostisovellusten kanssa 3. Aloittelijan...15 opas...55 suojauksen määritys Sähköpostisovelluksen POP3-/POP3S-suodatin Ohjelman...15 pääikkuna Roskapostisuojaus Päivitykset Protokollasuodatus Luotettavan...18 vyöhykkeen asetukset Internet...58 ja sähköpostisovellukset 3.4 Käytönvalvontatyökalut Ohitetut...58 sovellukset Ohitetut...59 IP-osoitteet 4. Tuotteen...20 ESET Internet Security käsitteleminen 4.1 Tietokoneen...22 suojaus Sähköpostisovelluksen...52 suojaus Lisää IPv4-osoite Lisää IPv6-osoite Virustentorjunta Reaaliaikainen...24 tiedostojärjestelmän suojaus Sertifikaatit Muut ThreatSense-parametrit Salattu verkkoliikenne Puhdistustasot sertifikaattien luettelo Tunnettujen Milloin reaaliaikaisen suojauksen asetuksia kannattaa...26 muuttaa? SSL/TLS-suodatetuista sovelluksista Luettelo Reaaliaikaisen...26 suojauksen tarkistaminen Toimenpiteet reaaliaikaisen suojauksen toimintahäiriön...26 ilmetessä SSL/TLS...60 Tietojenkalastelusuojaus Verkon...64 suojaus Henkilökohtainen...65 palomuuri Oppimistilan...67 asetukset Tietokoneen...27 tarkistus Mukautetun...28 tarkistuksen käynnistystoiminto Palomuuriprofiilit Tarkistuksen...29 eteneminen Verkkosovittimille...68 osoitetut profiilit Tarkistusprofiilit Sääntöjen...68 määrittäminen ja käyttäminen Tietokoneen...30 tarkistuksen loki Palomuurisäännöt Käyttämättömyysajan...30 tarkistus Sääntöjen...70 käsitteleminen Käynnistystarkistus Vyöhykkeiden...71 määrittäminen Automaattinen...31 käynnistystiedostojen tarkistus Tunnetut...71 verkot Poikkeukset Tunnettujen...71 verkkojen editori ThreatSense-parametrit Vyöhykkeen...74 todentaminen palvelinmääritykset Puhdistus Kirjaaminen Tarkistuksessa ohitettavien tiedostotunnisteiden luettelo Yhteyden...75 muodostaminen - tunnistaminen Tartunnan...38 havaitseminen Ongelmanratkaisu ESETin henkilökohtaisen palomuurin...76 avulla Asiakirjan...40 suojaus Ohjattu...76 vianmääritystoiminto Siirrettävä...40 tietoväline Laitehallinta...41 Kirjaaminen ja sääntöjen tai poikkeusten luominen lokista...76

4 Luo sääntö...76 lokista ESET SysInspectorin käynnistäminen Poikkeuksien luominen henkilökohtaisen palomuurin ilmoituksista Käyttöliittymä ja sovelluksen käyttäminen Ohjelman hallintatoiminnot Kehittynyt...77 PCAP-kirjaaminen Siirtyminen ESET SysInspectorissa Ongelmanratkaisu...77 protokollasuodatuksen avulla 4.4 Tietoturvatyökalut Pikanäppäimet Vertaa Käytönvalvonta Komentoriviparametrit Luokat Palvelukomentosarja Verkkosivustopoikkeukset Palvelukomentosarjan muodostaminen 4.5 Ohjelman...82 päivitys Palvelukomentosarjan rakenne Päivitysasetukset Palvelukomentosarjojen suorittaminen Päivitysprofiilit Usein kysytyt kysymykset Päivityksen...87 lisäasetukset Päivitystila HTTP-välityspalvelin Sanasto Päivitysmuutosten...88 peruutus 6.1 Tartuntojen tyypit Päivitystehtävien...89 luominen Virukset Työkalut Madot Kotiverkon...90 suojaus Troijalaiset Web-kameran...91 suojaus Rootkit-ohjelmat Tuotteen...92 ESET Internet Security työkalut Mainosohjelmat Lokitiedostot Vakoiluohjelmat Lokitiedostot Pakkaajat Käynnissä...95 olevat prosessit Mahdollisesti vaaralliset sovellukset Suojauksen...97 tilastotiedot Mahdollisesti ei-toivotut sovellukset Tarkkaile...97 toimintoa Bottiverkko Verkkoyhteydet ESET...99 SysInspector DoS-hyökkäykset Ajastin DNS Poisoning ESET SysRescue Matohyökkäykset ESET LiveGrid Portin tutkiminen Epäilyttävät tiedostot TCP Desynchronization Karanteeni SMB Relay Välityspalvelin ICMP-hyökkäykset Sähköposti-ilmoitukset muoto Viestin Komentorivi Etähyökkäysten tyypit 6.3 ESET-tekniikka Hyödynnän esto Valitse näyte analysoitavaksi Laajennettu muistin tarkistus Microsoft Windows -päivitys Verkkohyökkäyssuojaus Käyttöliittymä ESET LiveGrid Käyttöliittymän osat Bottiverkkosuojaus Hälytykset ja ilmoitukset Java hyödynnän esto Lisäasetukset Pankkitoiminta ja maksun suojaus Käyttöasetukset Ohjelmavalikko Komentosarjapohjaisilta hyökkäyksiltä suojautuminen Kiristyshaittaohjelmasuojaus Edistynyt käyttäjä 6.4 Sähköposti Profiilinhallinta Mainokset Pikanäppäimet Huijaukset Tietojenkalastelu Diagnostiikka Asetusten tuonti ja vienti 5.5 ESET SysInspector ESET SysInspector -johdanto Roskapostin tunnistaminen Säännöt Sallittujen osoitteiden luettelo

5 Sisältö Estettyjen osoitteiden luettelo Poikkeusluettelo Palvelinpuolen hallinta 7. Yleisiä kysymyksiä 7.1 Tuotteen ESET Internet Security päivittäminen 7.2 Viruksen poistaminen tietokoneesta 7.3 Sovelluksen tiedonsiirron salliminen 7.4 Käytönvalvonnan käyttöönotto tilillä 7.5 Uuden tehtävän luominen ajastimessa 7.6 Tietokoneen tarkistuksen ajoittaminen viikoittain...146

6 1. ESET Internet Security ESET Internet Security edustaa uutta lähestymistapaa integroituun tietokoneen suojaukseen. Tuloksena on älykäs järjestelmä, joka suojaa tietokonetta hyökkäyksiltä ja haittaohjelmilta tauotta. ESET Internet Security on täydellinen tietoturvaratkaisu, jossa yhdistyvät maksimaalinen suojaus ja minimaalinen järjestelmän kuormitus. Kehittynyt tekniikkamme hyödyntää tekoälyä virusten, vakoiluohjelmien, troijalaisten, matojen, mainosohjelmien, rootkit-ohjelmien ja muiden uhkien estämiseen heikentämättä järjestelmän suorituskykyä tai häiritsemättä tietokoneen käyttöä. Ominaisuudet ja hyödyt Uusiksi suunniteltu käyttöliittymä Version 10 käyttöliittymä on suunniteltu koko lailla uusiksi. Sitä on yksinkertaistettu käytettävyystestien tulosten perusteella. Kaikki graafisen käyttöliittymän sanavalinnat ja ilmoitukset on tarkistettu huolellisesti. Liittymä tukee nyt myös oikealta vasemmalle luettavia kieliä, kuten hepreaa ja arabiaa. Online-ohje on nyt integroitu tuotteeseen ESET Internet Security, ja se sisältää dynaamisesti päivitettävää tukisisältöä. Virustentorjunta ja vakoiluohjelmasuojaus Tunnistaa ja puhdistaa tunnetut ja tuntemattomat virukset, madot, troijalaiset ja rootkit-ohjelmat ennakoivasti. Kehittynyt heuristiikka merkitsee jopa upouudet haittaohjelmat ja suojaa tuntemattomilta uhilta tuhoten ne, ennen kuin ne saavat aikaan harmia. Internetin käytön suojaus ja tietojenkalastelusuojaus toimivat siten, että Internet-selainten ja etäpalvelinten tietoliikennettä tarkkaillaan (mukaan lukien SSL). Sähköpostisovelluksen suojaus mahdollistaa POP3(S)- ja IMAP(S)protokollien välityksellä vastaanotetun sähköpostiliikenteen tarkkailun. Säännölliset päivitykset Virusmääritystietokannan ja ohjelmamoduulien päivittäminen säännöllisesti on paras tapa varmistaa mahdollisimman hyvä tietokoneen suojaustaso. ESET LiveGrid (Pilviperustainen maine) Voit tarkistaa käytössä olevien prosessien ja tiedostojen maineen suoraan ohjelmalla ESET Internet Security. Laitehallinta Tarkistaa automaattisesti kaikki USB-flash-asemat, muistikortit ja CD:t/DVD:t. Estää siirrettäviä tietovälineitä tietovälineen tyyppiin, valmistajaan, kokoon tai muihin ominaisuuksiin perustuen. HIPS-toiminta Voit mukauttaa järjestelmän käyttäytymisen yksityiskohtaisesti: voit määrittää järjestelmärekisterin sekä aktiivisten prosessien ja ohjelmien säännöt ja hienosäätää tietoturva-asetuksia. Pelitila Lykkää kaikki ponnahdusikkunat, päivitykset ja muut järjestelmää kuormittavat toiminnot ja säästää näin järjestelmäresursseja pelien ja muiden koko näyttöä edellyttävien toimintojen käyttöön. Käyttöoikeuden on oltava aktiivinen, jotta ohjelman ESET Internet Security toimintoja voi käyttää. Suosittelemme tuotteen ESET Internet Security käyttöoikeuden uusimista jo muutamaa viikkoa ennen sen päättymistä. 1.1 Version 10 uudet ominaisuudet Tuotteen ESET Internet Security versio 10 sisältää seuraavat parannukset: Kotiverkon suojaus Suojaa tietokoneita saapuvilta verkkouhilta. Web-kameran suojaus Ohjaa prosesseja ja sovelluksia, jotka käyttävät tietokoneen Web-kameraa. Komentosarjapohjaisilta hyökkäyksiltä suojautuminen Suojaa ennakoivasti dynaamisilta komentosarjapohjaisilta hyökkäyksiltä ja epätavallisilta hyökkäysvektoreilta. Hyvä suorituskyky ja vähäinen vaikutus järjestelmään Versio 10 käyttää järjestelmäresursseja tehokkaasti. Voit nauttia hyvästä tietokoneen suorituskyvystä samalla, kun suojaudut uusimmilta uhilta. 6

7 Windows 10 -yhteensopivuus ESET tukee Microsoft Windows 10:tä täysin. Lisätietoja uusista ESET Internet Security -tuotteen ominaisuuksista saat lukemalla seuraavan ESET-tietämyskannan artikkelin: Mitä uutta on kotikäyttöön tarkoitetussa tuoteversiossa 10? 1.2 Mikä tuote minulla on? ESET tarjoaa useita suojauskerroksia uusilla tuotteillaan tehokkaasta ja nopeasta virustorjuntaratkaisusta kaikenkattavaan tietoturvaratkaisuun, jonka vaikutus järjestelmän suorituskykyyn on minimaalinen: ESET NOD 32 Antivirus ESET Internet Security ESET Smart Security ESET Smart Security Premium Jos haluat selvittää, minkä tuotteen olet asentanut, avaa ohjelman pääikkuna (lisätietoja on tietämyskannan artikkelissa), niin tuotteen nimi tulee näkyviin ikkunan yläosaan (ylätunnisteeseen). Alla olevassa taulukossa on tietoja kunkin tuotteen ominaisuuksista. ESET NOD 32 Antivirus ESET Internet Security ESET Smart Security ESET Smart Security Premium Virustentorjunta Vakoiluohjelmasuojaus Hyödynnän esto Komentosarjapohjaisilta hyökkäyksiltä suojautuminen Tietojenkalastelun torjunta Roskapostinesto Henkilökohtainen palomuuri Kotiverkon suojaus Web-kameran suojaus Verkkohyökkäyssuojaus Bottiverkkosuojaus Pankkitoimintojen ja maksujen suojaus Käytönvalvonta Varkaudenesto ESET Password Manager ESET Secure Data 7

8 1.3 Järjestelmävaatimukset Järjestelmän on oltava seuraavien laitteisto- ja ohjelmistovaatimusten mukainen, jotta ESET Internet Security toimii optimaalisesti: Tuetut suorittimet Intel tai AMD x86-x64 Tuetut käyttöjärjestelmät Microsoft Windows 10 Microsoft Windows 8.1 Microsoft Windows 8 Microsoft Windows 7 Microsoft Windows Vista Microsoft Windows Home Server 2011 (64-bittinen) HUOMAUTUS ESET Varkaudenesto ei tue Microsoft Windows Home Server -käyttöjärjestelmiä. 1.4 Estäminen Kun käytät tietokonetta ja erityisesti kun selaat Internetiä, pidä mielessäsi, ettei mikään virustentorjuntajärjestelmä voi täysin poistaa uhkia, joita aiheuttavat tunkeutumiset ja hyökkäykset. Saat parhaan mahdollisen suojauksen ja käyttömukavuuden käyttämällä virustentorjuntaratkaisuasi oikein ja noudattamalla useita hyödyllisiä sääntöjä. Päivitä säännöllisesti ThreatSense-tilastojen mukaan päivittäin kehitetään tuhansia uusia yksilöllisiä tunkeutumisia, joiden tavoitteena on ohittaa nykyiset turvatoimet ja tuottaa voittoa luojilleen muiden käyttäjien kustannuksella. ESETin tutkimuslaboratorion asiantuntijat analysoivat näitä uhkia päivittäin ja valmistavat ja julkaisevat päivityksiä, jotka parantavat käyttäjiemme suojausta. Voit varmistaa päivitysten parhaan mahdollisen tehokkuuden asentamalla ne järjestelmääsi oikein. Lisätietoja päivitysten määrittämisestä on Päivitysasetukset-luvussa. Lataa suojauspäivitykset Vihamielisen ohjelmiston luojat käyttävät usein järjestelmän heikkouksia hyväkseen ja tehostavat vihamielisen koodin levittämistä niiden avulla. Tämän vuoksi ohjelmistoyritykset etsivät sovelluksistaan heikkouksia ja julkaisevat säännöllisesti suojauspäivityksiä, jotka poistavat mahdollisia uhkia. Nämä suojauspäivitykset tulee ladata heti julkaisun jälkeen. Microsoft Windows ja Web-selaimet, kuten Internet Explorer, ovat esimerkkejä sovelluksista, joille julkaistaan tietoturvapäivityksiä säännöllisesti. Varmuuskopioi tärkeät tiedot Haittaohjelmiston luojat eivät yleensä piittaa käyttäjien tarpeista, ja vihamielisten ohjelmien toiminta usein johtaa käyttöjärjestelmän vikaan ja tärkeiden tietojen menettämiseen. Tärkeät ja luottamukselliset tiedot tulee varmuuskopioida säännöllisesti ulkoiseen lähteeseen, kuten DVD-levylle tai ulkoiselle kiintolevylle. Tämä helpottaa ja nopeuttaa tietojen palauttamista järjestelmävian tapahtuessa. Tutki tietokone virusten varalta säännöllisesti Tunnettujen ja tuntemattomien virusten, matojen, troijalaisten ja rootkit-ohjelmien havaitsemisesta vastaa reaaliaikainen tiedostojärjestelmän suojausmoduuli. Moduuli tarkistaa jokaisen avaamasi tai käyttämäsi tiedoston haittaohjelmien varalta. Suosittelemme, että teet täyden tietokoneen tarkistuksen vähintään kerran kuussa, koska haittaohjelmamääritykset voivat muuttua ja virusmääritystietokanta päivittyy joka päivä. 8

9 Noudata tietoturvan perussääntöjä Tämä on kaikkein hyödyllisin ja tehokkain sääntö - ole aina varovainen. Nykyään useat tunkeutumiset edellyttävät käyttäjän toimintaa, jotta ne voidaan suorittaa ja jakaa. Jos olet varovainen uusia tiedostoja avattaessa, säästät huomattavasti aikaa ja vaivaa, joka kuluisi tartuntojen puhdistamiseen. Tässä on joitakin hyödyllisiä ohjeita: Älä vieraile epäilyttävissä sivustoissa, joissa on useita ponnahdusikkunoita ja vilkkuvia mainoksia. Ole varovainen asentaessasi freeware-ohjelmia, koodekkipakkauksia ja niin edelleen. Käytä vain turvallisia ohjelmia ja vieraile vain turvallisissa Internet-sivustoissa. Ole varovainen avatessasi sähköpostiliitteitä, etenkin niitä, jotka on lähetetty useille vastaanottajille ja joiden lähettäjä on tuntematon. Älä käytä järjestelmänvalvojatiliä tietokoneen normaalikäytössä. 9

10 2. Asennus Tuotteen ESET Internet Security asentamiseen on monia eri tapoja. Asennustavat saattavat vaihdella maan ja jakelutavan mukaan: Live-asennusohjelma voidaan ladata ESETin verkkosivustosta. Asennuspaketti on sama kaikille kielille (voit valita haluamasi kielen). Itse Live-asennusohjelma on pieni tiedosto. Tuotteen ESET Internet Security asentamiseen tarvittavat lisätiedostot ladataan automaattisesti. Offline-asennus Tätä asennustyyppiä käytetään asennettaessa CD-/DVD-tuotelevyltä. Se käyttää.exe-tiedostoa, joka on suurempi kuin Live-asennusohjelman tiedosto. Asennus ei edellytä Internet-yhteyttä eikä lisätiedostoja. TÄRKEÄÄ Varmista, ettei tietokoneeseen ole asennettu muita virustorjuntaohjelmia, ennen kuin asennat tuotteen ESET Internet Security. Jos yhdelle tietokoneelle asennetaan kaksi virustorjuntaratkaisua tai enemmän, ne voivat toimia keskenään ristiriidassa. Suosittelemme poistamaan muut virustorjuntaohjelmat tietokoneesta. Luettelo yleisten virustentorjuntaohjelmien asennuksen poistotyökaluista on ESET-tietämyskannan artikkelissa (saatavana englanniksi sekä monilla muilla kielillä). 2.1 Live-asennusohjelma Kun olet ladannut Live-asennusohjelman asennuspaketin, kaksoisnapsauta asennustiedostoa ja toimi vaiheittaisten ohjeiden mukaan asennusohjelman ikkunassa. TÄRKEÄÄ Tällainen asennustyyppi edellyttää Internet-yhteyttä. Valitse haluamasi kieli avattavasta valikosta ja valitse Jatka. Odota hetki, kun asennustiedostoja ladataan. Kun olet hyväksynyt käyttöoikeussopimuksen, saat kehotteen määrittää ohjelman ESET LiveGrid asetukset. ESET LiveGrid auttaa varmistamaan, että ESET saa uusien uhkien tiedot viipymättä ja keskeytymättä ja pystyy suojaamaan asiakkaitaan. Järjestelmän kautta voit lähettää uusia uhkia ESETin tutkimuslaboratorioon, jossa ne analysoidaan, käsitellään ja lisätään virusmääritystietokantaan. Oletusarvoisesti Ota käyttöön ESET LiveGrid palautejärjestelmä (suositus) on valittuna, ja se aktivoi tämän toiminnon. 10

11 Asennuksen seuraava vaihe on mahdollisesti ei-toivottujen sovellusten tunnistuksen asetusten määrittäminen. Mahdollisesti ei-toivotut sovellukset eivät välttämättä ole haitallisia, mutta ne voivat vaikuttaa negatiivisesti käyttöjärjestelmän toimintaan. Lisätietoja on luvussa Mahdollisesti ei-toivotut sovellukset. Aloita asennusprosessi valitsemalla Asenna. 2.2 Offline-asennus Kun käynnistät offline-asennuksen (.exe), ohjattu asennustoiminto opastaa sinua asennusvaiheissa. Ensin ohjelma tarkistaa, onko uudempaa tuotteen ESET Internet Security versiota saatavilla. Jos uudempi versio löytyy, saat ilmoituksen asennusprosessin ensimmäisessä vaiheessa. Jos valitset Lataa ja asenna uusi versio vaihtoehdon, uusi versio ladataan ja asennus jatkuu. Tämä valintaruutu näkyy vain, jos uudempi versio on asennettavissa. Seuraavassa vaiheessa näytetään Käyttöoikeussopimus. Lue sopimus ja valitse Hyväksy, niin osoitat käyttöoikeussopimuksen hyväksymisen. Asennus jatkuu hyväksymisen jälkeen. Lisäohjeita asennukseen, ohjelman ESET LiveGrid käyttöön ja toiminnon Mahdollisesti ei-toivottujen sovellusten tunnistus määrittämiseen on edellä mainitussa osiossa (katso Live-asennusohjelma). 11

12 2.2.1 Lisäasetukset Kun olet valinnut Vaihda asennuskansiota, sinua pyydetään valitsemaan asennukselle sijainti. Oletusarvon mukaan ohjelma asennetaan seuraavaan hakemistoon: C:\Program Files\ESET\ESET Internet Security\ Voit vaihtaa sijaintia valitsemalla Selaa (tätä ei suositella). Seuraavien asennusvaiheiden (ESET LiveGrid ja Mahdollisesti ei-toivottujen sovellusten tunnistus) suorittaminen edellyttää, että toimit kohdan Live-asennusohjelma ohjeiden mukaan (katso kohta Live-asennusohjelma). Viimeistele asennus napsauttamalla Jatka ja sen jälkeen Asenna. 2.3 Yleisiä asennusongelmia Jos asennuksessa ilmenee ongelmia, voit etsiä ratkaisua yleisten asennusvirheiden ja -ratkaisujen luettelosta. 2.4 Tuoteaktivointi Kun asennus on valmis, sinua pyydetään aktivoimaan tuote. Tuotteesi aktivointiin on monia eri tapoja. Tietyn aktivointivaihtoehdon käytettävyys aktivointi-ikkunassa saattaa vaihdella maan sekä jakelutavan (CD/DVD, ESETin Web-sivu jne.) mukaan. Jos olet ostanut tuotteen liikkeestä, aktivoi tuote käyttöoikeusavaimella. Käyttöoikeusavain sijaitsee yleensä tuotepakkauksen sisällä tai takana. Aktivoinnin onnistuminen edellyttää käyttöoikeusavaimen antamista. Käyttöoikeusavain Ainutlaatuinen merkkijono muodossa XXXX-XXXX-XXXX-XXXX-XXXX, jota käytetään käyttöoikeuden omistajan tunnistamiseen ja käyttöoikeuden aktivoimiseen. Jos haluat arvioida tuotteen ESET Internet Security ennen sen ostamista, valitse Ilmainen kokeilukäyttöoikeus. Aktivoi ESET Internet Security määräajaksi kirjoittamalla sähköpostiosoitteesi ja maasi. Kokeilukäyttöoikeus lähetetään sähköpostitse. Yksi asiakas voi aktivoida kokeilukäyttöoikeuden vain kerran. Jos sinulla ei ole käyttöoikeutta ja haluat ostaa sen, valitse Osta lisenssi. Tämä ohjaa sinut uudelleen paikallisen ESET-jälleenmyyjän sivustoon. 12

13 2.5 Käyttöoikeusavaimen antaminen Automaattiset päivitykset ovat tärkeitä tietoturvan kannalta. ESET Internet Security saa päivitykset vasta, kun se on aktivoitu käyttöoikeusavaimella. Jos et ole antanut käyttöoikeusavainta asennuksen jälkeen, tuotteesi ei ole aktivoitu. Voit vaihtaa käyttöoikeuden ohjelman pääikkunassa. Jos haluat tehdä niin, valitse Ohje ja tuki > Aktivoi käyttöoikeus ja kirjoita Tuoteaktivointiikkunaan käyttöoikeustiedot, jotka olet saanut ESET-tietoturvatuotteen mukana. Kun syötät käyttöoikeusavaimen, se on kirjoitettava täsmälleen oikein: Käyttöoikeusavaimesi on ainutlaatuinen merkkijono muodossa XXXX-XXXX-XXXX-XXXX-XXXX, jota käytetään käyttöoikeuden omistajan tunnistamiseen ja käyttöoikeuden aktivoimiseen. Suosittelemme, että kopioit ja liität käyttöoikeusavaimen rekisteröintisähköpostiviestistä kirjoitusvirheiden välttämiseksi. 2.6 Uudempaan versioon päivittäminen Uusia ESET Internet Security -versioita julkaistaan parannusten tekemiseksi ja ongelmien korjaamiseksi, jos niitä ei voida korjata ohjelmamoduulien automaattisen päivityksen avulla. Ohjelman voi päivittää uudempaan versioon monella tapaa: 1. Automaattisesti ohjelmapäivityksen välityksellä. Koska ohjelmapäivitykset toimitetaan kaikille käyttäjille ja ne voivat vaikuttaa tiettyihin järjestelmämäärityksiin, ne julkaistaan pitkällisen testausjakson jälkeen, jotta toiminnallisuus varmistetaan kaikissa mahdollisissa järjestelmäkokoonpanoissa. Jos haluat päivittää uuteen versioon heti, kun se on julkaistu, käytä jotakin alla olevista menetelmistä. 2. Valitse ohjelman pääikkunassa manuaalisesti Etsi päivityksiä osiosta Päivitä. 3. Lataamalla ja asentamalla uudempi versio manuaalisesti edellisen version päälle. 13

14 2.7 Ensimmäinen tarkistus asennuksen jälkeen Kun ESET Internet Security on asennettu, tietokoneen tarkistus käynnistyy automaattisesti ensimmäisen onnistuneen päivityksen jälkeen, jolloin ohjelmisto tarkistaa, onko tietokoneessa haitallista koodia. Voit myös käynnistää tietokoneen tarkistuksen manuaalisesti ohjelman pääikkunasta valitsemalla Tietokoneen tarkistus > Tarkista tietokone. Lisätietoja tietokoneen tarkistuksista on kohdassa Tietokoneen tarkistus. 14

15 3. Aloittelijan opas Tässä kohdassa on alustava yhteenveto tuotteesta ESET Internet Security ja sen perusasetuksista. 3.1 Ohjelman pääikkuna Ohjelman ESET Internet Security pääikkuna on jaettu kahteen pääosaan. Oikealla oleva ensisijainen ikkuna sisältää tiedot, jotka vastaavat päävalikosta vasemmalta valittua asetusta. Seuraavassa on kuvaus päävalikon asetuksista: Aloitus Sisältää tietoja tuotteen ESET Internet Security suojaustilasta. Tietokoneen tarkistus Voit määrittää ja käynnistää tietokoneen tarkistuksen tai luoda mukautetun tarkistuksen. Päivitä - Näyttää tiedot virusmääritystietokannan päivityksistä. Työkalut - Tämän vaihtoehdon avulla voi käsitellä lokitiedostoja, suojauksen tilastotietoja, toimintojen tarkkailua, käynnissä olevia prosesseja, verkkoyhteyksiä, ajastinta, ESET SysInspector -toimintoa ja ESET SysRescue -toimintoa. Asetukset Tämän vaihtoehdon avulla voi säätää seuraavien suojaustasoa: tietokone, Internet, verkkosuojaus ja tietoturvatyökalut. Ohje ja tuki Voit siirtyä ohjetiedostoihin, ESET-tietämyskantaan, ESETin Web-sivustoon ja avata tukipyynnön linkit. Aloitus-näytössä on tärkeitä tietoja tietokoneen senhetkisestä suojaustasosta. Tilaikkunassa näkyy tuotteen ESET Internet Security usein käytettyjä ominaisuuksia. Myös uusimman päivityksen ja ohjelman vanhentumispäivän tiedot löytyvät tästä. Vihreä kuvake ja vihreä Paras mahdollinen suojaus -tila ilmaisevat, että järjestelmä on suojattu mahdollisimman tarkasti. 15

16 Mitä tehdä, jos ohjelma ei toimi oikein? Jos aktiivinen suojausmoduuli toimii oikein, sen suojaustilakuvake on vihreä. Jos suojaus ei ole paras mahdollinen, näkyvissä on punainen huutomerkki tai oranssi ilmoituskuvake. Tällaisessa tapauksessa aloitusnäytössä on näkyvissä myös lisätietoja kunkin moduulin suojaustilasta sekä ehdotuksia suojauksen parantamiseksi. Voit muuttaa yksittäisten moduulien tilaa valitsemalla Asetukset ja sitten haluamasi moduulin. Punainen kuvake ja punainen Parasta mahdollista suojausta ei ole taattu -tila ilmaisevat kriittisistä ongelmista. Tähän tilaan voi olla useita syitä, kuten esimerkiksi: Tuotetta ei ole aktivoitu ESET Internet Security voidaan aktivoida aloitusnäytössä valitsemalla Suojaustila-kohdasta joko Aktivoi tuote tai Osta nyt. Virusmääritystietokanta ei ole ajan tasalla - Tämä virhe tulee näkyviin, jos virusmääritystietokannan päivittäminen on epäonnistunut useita kertoja. Suosittelemme tarkistamaan päivitysasetukset. Tämän virheen yleisin syy on väärin kirjoitetut todennustiedot tai väärin määritetyt yhteysasetukset. Virustentorjunta ja vakoiluohjelmasuojaus poistettu käytöstä Voit ottaa virustentorjunnan ja vakoiluohjelmasuojauksen uudelleen käyttöön valitsemalla Ota virustentorjunta ja vakoiluohjelmasuojaus käyttöön -vaihtoehdon. ESETin henkilökohtainen palomuuri poistettu käytöstä Tämä ongelma ilmaistaan myös työpöydän tietoturvailmoituksella Verkko-kohdan vieressä. Voit ottaa verkkosuojauksen uudelleen käyttöön valitsemalla Ota palomuuri käyttöön. Käyttöoikeus umpeutunut Tämä ongelma ilmaistaan punaisella suojaustilan kuvakkeella. Ohjelmaa ei voi päivittää käyttöoikeuden umpeuduttua. Uusi käyttöoikeus hälytysikkunan ohjeiden mukaisesti. Oranssi kuvake ilmaisee, että suojaus toimii rajoitetusti. Kyseessä voi olla esimerkiksi ongelma ohjelman päivityksessä tai piakkoin vanheneva käyttöoikeus. Tähän tilaan voi olla useita syitä, kuten esimerkiksi: Pelitila aktiivinen Pelitilan ottaminen käyttöön on potentiaalinen tietoturvariski. Tämän ominaisuuden 16

17 käyttöönotto poistaa kaikki ponnahdusikkunat käytöstä ja pysäyttää kaikki ajoitetut tehtävät. Käyttöoikeuden voimassaoloaika päättyy pian Tämä ongelma osoitetaan sillä, että suojaustilan kuvake järjestelmäkellon vieressä muuttuu huutomerkiksi. Kun käyttöoikeutesi on vanhentunut, ohjelmaa ei voida enää päivittää ja Suojaustila-kuvake muuttuu punaiseksi. Jos ongelmaa ei voi ratkaista ehdotetuilla ratkaisutavoilla, valitsemalla Ohje ja tuki -vaihtoehdon voi käyttää ohjetiedostoja tai tehdä hakuja ESET-tietämyskantaan. Jos vielä tarvitset opastusta, voit lähettää tukipyynnön. ESETin asiakastuki vastaa nopeasti kysymyksiin ja auttaa etsimään ratkaisun. 3.2 Päivitykset Virusmääritystietokannan ja ohjelmakomponenttien päivitys on keskeistä haitalliselta koodilta suojautumisessa. Kiinnitä erityistä huomiota ohjelman kokoonpanoon ja toimintaan. Valitse päävalikossa Päivitä ja tarkista virusmääritystietokannan päivitykset valitsemalla Päivitä nyt. Jos käyttöoikeusavainta ei annettu tuotteen ESET Internet Security aktivoinnin yhteydessä, niitä pyydetään tässä kohtaa. 17

18 Lisäasetukset-ikkuna (valitse päävalikossa Asetukset ja valitse sitten Laajennetut asetukset tai paina F5-näppäintä) sisältää päivityksen lisäasetuksia. Voit määrittää päivityksen lisäasetuksia, kuten päivitystilan, välityspalvelimen käytön ja lähiverkkoyhteydet, valitsemalla haluamasi välilehden Päivitä-ikkunassa. 3.3 Luotettavan vyöhykkeen asetukset Luotettavat vyöhykkeet on määritettävä, jotta tietokone on suojattu verkkoympäristössä. Voit sallia tietokoneesi käytön muille käyttäjille määrittämällä luotettavat vyöhykkeet sallimaan jakamisen. Valitse Asetukset > Verkon suojaus > Yhdistetyt verkot ja napsauta yhdistetyn verkon alla olevaa linkkiä. Näkyviin tulee ikkuna, jossa voit valita tietokoneen suojaustilan verkossa. Luotetun vyöhykkeen havaitseminen tapahtuu, kun ESET Internet Security on asennettu ja kun tietokoneesi yhdistyy uuteen verkkoon. Tästä syystä luotettuja vyöhykkeitä ei yleensä tarvitse määritellä. Oletuksena, kun uusi alue havaitaan, valintaikkuna avautuu ja pyytää käyttäjää asettamaan kyseisen alueen suojaustason. VAROITUS Luotettavan vyöhykkeen virheelliset asetukset voivat vaarantaa tietokoneen tietoturvan. 18

19 HUOMAUTUS Oletusarvoisesti luotettavan vyöhykkeen työasemat voivat käyttää jaettuja tiedostoja ja tulostimia, saapuvat RPC-yhteydet on otettu käyttöön ja etätyöpöydän jakaminen on käytettävissä. Saat lisätietoja tästä ominaisuudesta lukemalla seuraavan ESET-tietämyskannan artikkelin: ESET Smart Security on tunnistanut uuden verkkoyhteyden 3.4 Käytönvalvontatyökalut Jos olet jo ottanut käytönvalvonnan käyttöön tuotteessa ESET Internet Security, sinun on määritettävä käytönvalvonta myös haluamillesi käyttäjätileille, jotta se toimii oikein. Kun käytönvalvonnan ohjaustoiminnot ovat aktiivisia, mutta käyttäjätilejä ei ole määritetty, ohjelman pääikkunan Aloitus-ruutuun tulee näkyviin viesti Käytönvalvontaa ei ole määritetty. Valitse Määritä säännöt ja katso lapsille määritettävien rajoitusten luontiohjeet luvusta Käytönvalvonta. Tällä tavalla voit suojata heitä mahdollisesti haitalliselta materiaalilta. 19

20 4. Tuotteen ESET Internet Security käsitteleminen Tuotteen ESET Internet Security asetusten avulla voit säätää tietokoneesi ja verkkosi suojaustasoja.. Asetukset-valikko on jaettu seuraaviin osioihin: Tietokoneen suojaus Internet-suojaus Verkon suojaus Tietoturvatyökalut Napsauta mitä tahansa komponenttia, jos haluat säätää sitä vastaavan suojausmoduulin lisäasetuksia. Tietokoneen suojaus -asetuksissa voit ottaa käyttöön tai poistaa käytöstä seuraavia komponentteja: Reaaliaikainen tiedostojärjestelmän suojaus Kaikille tiedostoille suoritetaan haitallisen koodin tarkistus, kun niitä avataan, luodaan tai suoritetaan tietokoneessa. HIPS - HIPS-järjestelmä valvoo käyttöjärjestelmän sisäisiä tapahtumia ja reagoi niihin mukautettujen sääntöjen mukaisesti. Pelitila - Ottaa pelitilan käyttöön tai poistaa sen käytöstä. Kun pelitila on otettu käyttöön, saat varoitusilmoituksen (mahdollisesta turvallisuusriskistä), ja pääikkuna muuttuu oranssiksi. Web-kameran suojaus Ohjaa prosesseja ja sovelluksia, jotka käyttävät tietokoneeseen liitettyä kameraa. Jos haluat lisätietoja, napsauta tätä. 20

21 Internet-suojaus-asetuksissa voit ottaa käyttöön tai poistaa käytöstä seuraavia komponentteja: Internetin käytön suojaus Jos tämä asetus on valittuna, kaikki HTTP- tai HTTPS-liikenne tarkistetaan haitallisten ohjelmistojen varalta. Sähköpostisovelluksen suojaus - Valvoo POP3- ja IMAP-protokollien välityksellä vastaanotettua tietoliikennettä. Roskapostisuojaus - Roskapostisuojaus havaitsee ei-toivotut sähköpostiviestit (eli roskapostin eli niin kutsutut spam-viestit). Tietojenkalastelusuojaus Suodattaa Web-sivustot, joiden epäillään levittävän käyttäjien luottamuksellisten tietojen luovuttamiseen houkuttelevaa sisältöä. Verkon suojaus-osiossa voit ottaa käyttöön henkilökohtaisen palomuurin, verkkohyökkäyssuojauksen (IDS) ja bottiverkkosuojauksen tai poistaa ne käytöstä. Tietoturvatyökalut-asetusten avulla voit säätää seuraavia moduuleja: Pankkitoimintojen ja maksujen suojaus Käytönvalvonta Käytönvalvonnan avulla voit estää verkkosivut, joilla voi olla mahdollisesti haitallista materiaalia. Lisäksi vanhemmat voivat estää jopa yli 40 ennalta määritetyn Web-sivustoluokan ja yli 140 alaluokan käytön. Voit ottaa käytöstä poistetun tietoturvakomponentin suojauksen uudelleen käyttöön että sen vieressä on vihreä valintamerkki. -liukusäätimellä niin, HUOMAUTUS Kun poistat suojauksen käytöstä tätä menetelmää käyttämällä, kaikki käytöstä poistetut suojausmoduulit otetaan uudelleen käyttöön tietokoneen uudelleenkäynnistämisen jälkeen. Asetusikkunan alareunassa on lisävaihtoehtoja. Saat kunkin moduulin yksityiskohtaiset parametrit Lisäasetuksetlinkistä. Voit ladata asetusparametreja käyttämällä.xml-määritystiedostoa ja Tuo tai vie asetuksia -vaihtoehtoa tai tallentaa nykyiset asetusparametrit määritystiedostoon. 21

22 4.1 Tietokoneen suojaus Valitse asetusikkunasta Tietokoneen suojaus, jos haluat yleiskuvauksen kaikista suojausmoduuleista. Voit poistaa yksittäisiä moduuleja käytöstä tilapäisesti valitsemalla. Huomaa, että tämä saattaa heikentää tietokoneen suojausta. Valitse suojausmoduulin vierestä, jos haluat käyttää kyseisen moduulin lisäasetuksia. Valitse > Muokkaa poikkeuksia kohdan Reaaliaikainen tiedostojärjestelmän suojaus vierestä, jos haluat avata Poikkeus-asetusikkunan, jossa voit jättää tiedostoja ja kansioita pois tarkistuksesta. Keskeytä virustentorjunta ja vakoiluohjelmasuojaus Poistaa kaikki virustentorjunnan ja vakoiluohjelmasuojauksen suojausmoduulit väliaikaisesti käytöstä. Kun poistat suojauksen käytöstä, näkyviin tulevassa ikkunassa olevasta avattavasta Aikaväli-valikosta voit määrittää, kuinka pitkään suojaus on pois käytöstä. Vahvista valitsemalla Käytä. 22

23 4.1.1 Virustentorjunta Virustentorjunta suojaa järjestelmää haitallisilta hyökkäyksiltä hallitsemalla tiedostojen, sähköpostisovelluksen ja Internetin kautta tapahtuvaa tiedonsiirtoa. Jos haitallista koodia sisältävä uhka havaitaan, virustentorjuntamoduuli voi estää sen toiminnan, minkä jälkeen se puhdistetaan, poistetaan tai siirretään karanteeniin. Kaikkien suojausmoduulien (esimerkiksi reaaliaikaisen tiedostojärjestelmän suojauksen, Internetin käytön suojauksen...) tarkistuksen asetusten avulla voit ottaa käyttöön tai poistaa käytöstä seuraavien tunnistuksen: Mahdollisesti ei-toivottuja sovelluksia ei ole välttämättä tarkoitettu haitallisiksi, mutta ne saattavat heikentää tietokoneen suorituskykyä. Lisätietoja tämäntyyppisistä sovelluksista on sanastossa. Mahdollisesti vaaralliset sovellukset viittaa laillisiin kaupallisiin sovelluksiin, joita on mahdollista käyttää vääriin tai haitallisiin tarkoituksiin. Mahdollisesti vaarallisia ohjelmistoja ovat muun muassa etäkäyttötyökalut, salasanojen murtamiseen käytettävät sovellukset sekä näppäilyntallennussovellukset. Tämä asetus on oletuksena pois käytöstä. Lisätietoja tämäntyyppisistä sovelluksista on sanastossa. Epäilyttäviin sovelluksiin kuuluvat ohjelmat, jotka on pakattu pakkaajilla tai suojaajilla. Tämäntyyppisiä suojaajia käytetään usein haittaohjelmien luomiseen ja niiden tunnistamisen välttämiseen. Piilovirusten torjuntatekniikka (Anti-Stealth) on kehittynyt järjestelmä, jonka avulla voidaan havaita vaarallisia ohjelmia, kuten rootkits-ohjelmia, jotka pystyvät piiloutumaan käyttöjärjestelmältä. Se tarkoittaa, ettei niitä voida havaita tavallisilla testausmenetelmillä. Poikkeusten avulla voidaan ohittaa tiedostoja ja kansioita tarkistuksessa. Kaikkien kohteiden tarkistamisen voi varmistaa luomalla ohituksia vain silloin, kun niitä todella tarvitaan. Tilanne, jolloin kohde on ehkä jätettävä pois, voi olla esimerkiksi kun suurten tietokantojen merkinnät hidastavat tietokonetta tarkistuksen aikana tai kun jokin ohjelmisto on ristiriidassa tarkistuksen kanssa. Lisätietoja siitä, kuinka voit ohittaa kohteen tarkistuksesta, on osiossapoikkeukset. Salli kehittynyt tarkistus AMSI:n avulla Microsoft Antimalware Scan Interface -työkalun avulla sovelluskehittäjät voivat käyttää uusia haittaohjelmapuolustuksia (vain Windows 10). 23

24 Reaaliaikainen tiedostojärjestelmän suojaus Reaaliaikainen tiedostojärjestelmän suojaus hallitsee kaikkia järjestelmän virustorjuntaan liittyviä tapahtumia. Kaikille tiedostoille suoritetaan haitallisen koodin tarkistus, kun niitä avataan, luodaan tai suoritetaan tietokoneessa. Reaaliaikainen tiedostojärjestelmän suojaus käynnistetään tietokoneen käynnistyksen yhteydessä. Oletusarvon mukaan reaaliaikainen tiedostojärjestelmän suojaus käynnistyy järjestelmän käynnistyksen yhteydessä ja tekee tarkistuksia keskeytymättä. Tietyissä tapauksissa (esimerkiksi ristiriidan ilmetessä jonkin toisen reaaliaikaisen tarkistustoiminnon kanssa) reaaliaikainen suojaus voidaan poistaa käytöstä poistamalla Aloita reaaliaikainen tiedostojärjestelmän suojaus automaattisesti -asetuksen valinta Lisäasetuksissa, jotka ovat osiossa Reaaliaikainen tiedostojärjestelmän suojaus > Perus. Tarkistettava tietoväline Oletusarvoisesti mahdollisia uhkia etsitään kaikista tallennusvälinetyypeistä: Paikalliset asemat Tarkistaa kaikki järjestelmän kiintolevyt. Siirrettävä tietoväline Tarkistaa CD-/DVD-levyt, USB-tallennuksen, Bluetooth-välineet jne. Verkkoasemat Tarkistaa kaikki verkkoon liitetyt asemat. Suosittelemme, että käytät oletusasetuksia ja että muutat asetuksia vain erityistapauksissa, esimerkiksi silloin, kun tietyn tallennusvälineen tarkistaminen hidastaa tiedonsiirtoa merkittävästi. Tarkistus käytössä Oletusarvoisesti kaikki tiedostot tarkistetaan niitä avattaessa, luotaessa ja suoritettaessa. Suosittelemme säilyttämään oletusasetukset, sillä ne antavat tietokoneelle parhaan reaaliaikaisen suojauksen tason: Tiedosto auki Ottaa käyttöön tiedostojen tarkistamisen niitä avattaessa tai poistaa sen käytöstä. Tiedoston luominen Ottaa käyttöön tiedostojen tarkistamisen niitä luotaessa tai poistaa sen käytöstä. Tiedoston suorittaminen Ottaa käyttöön tiedostojen tarkistamisen niitä suoritettaessa tai poistaa sen käytöstä. Siirrettävän tietovälineen käyttö Ottaa tietyn tallennustilaa sisältävän siirrettävän tietovälineen käyttämisen käynnistämän tarkistuksen käyttöön tai poistaa sen käytöstä. Tietokoneen sammutus Ottaa tietokoneen sammutuksen käynnistämän tarkistuksen käyttöön tai poistaa sen käytöstä. 24

25 Reaaliaikainen tiedostojärjestelmän suojaus tarkistaa kaikki tietovälinetyypit. Erilaiset järjestelmätapahtumat, kuten tiedoston avaaminen, voivat käynnistää tarkistuksen. ThreatSense-tunnistusmenetelmiä (kuvattu osiossa nimeltä ThreatSense-moottorin parametrien asetukset) käyttävän reaaliaikaisen tiedostojärjestelmän suojauksen juuri luoduille ja vanhoille tiedostoille suorittamat toimenpiteet voivat olla erilaisia. Voit esimerkiksi määrittää reaaliaikaisen tiedostojärjestelmän suojauksen valvomaan tarkemmin juuri luotuja tiedostoja. Vaikutus järjestelmän suorituskykyyn reaaliaikaista suojausta käytettäessä voidaan minimoida, kun jo tarkistettuja tiedostoja ei tarkisteta toistuvasti (paitsi, jos niitä on muokattu). Tiedostot tarkistetaan uudelleen heti virusmääritystietokannan päivityksen jälkeen. Tätä hallitaan Smart-optimointi -toiminnolla. Jos Smart-optimointi on poistettu käytöstä, kaikki tiedostot tarkistetaan aina, kun niitä käytetään. Voit muuttaa tätä asetusta painamalla F5, joka avaa Lisäasetukset, ja valitsemalla Virustentorjunta > Reaaliaikainen tiedostojärjestelmän suojaus. Valitse ThreatSense-parametri > Muut ja valitse Ota Smart-optimointi käyttöön -asetus tai poista sen valinta Muut ThreatSense-parametrit Muut äskettäin luotujen ja muokattujen tiedostojen ThreatSense-parametrit Mahdollisuus siihen, että juuri luodut tai muokatut tiedostot ovat saaneet tartunnan, on suurempi kuin aiemmin luotujen tiedostojen. Tästä syystä nämä tiedostot tarkistetaan lisäparametreja käyttämällä. ESET Internet Security käyttää tavallisten virusmäärityksiin perustuvien tekniikoiden lisäksi kehittynyttä heuristiikkaa, joka voi tunnistaa uudet uhat ennen virusmääritystietokannan päivityksen julkaisemista. Juuri luotujen tiedostojen lisäksi myös Itsepurkautuvat arkistot (.sfx) ja Suorituksenaikaiset pakkaajat (sisäisesti pakatut suoritettavat tiedostot) tarkistetaan. Oletusarvon mukaan arkistot tarkistetaan kymmenenteen sisäkkyystasoon asti riippumatta niiden todellisesta koosta. Voit muokata arkiston tarkistusasetuksia poistamalla Arkiston tarkistuksen oletusasetukset kohdan valinnan. Muut suoritettujen tiedostojen ThreatSenseparametrit Kehittynyt heuristiikka tiedostoa suoritettaessa Kehittynyt heuristiikka on käytössä oletusarvoisesti tiedostoja suoritettaessa. Kun Smart-optimointi ja ESET LiveGrid ovat käytössä, on suositeltavaa pitääkin ne käytössä, jotta vaikutus järjestelmän suorituskykyyn vähenisi. Kehittynyt heuristiikka suoritettaessa siirrettävien tietovälineiden tiedostoja Kehittynyt heuristiikka jäljittelee koodia virtuaaliympäristössä ja arvioi sen toimintaa, ennen kuin koodi suoritetaan siirrettävästä tietovälineestä Puhdistustasot Reaaliaikaisella suojauksella on kolme puhdistustasoa (pääset puhdistustasoasetuksiin napsauttamalla ThreatSense-moottorin parametrien asetukset osiossa Reaaliaikainen tiedostojärjestelmän suojaus ja valitsemalla sitten Puhdistaminen). Ei puhdistusta - Tartunnan saaneita kohteita ei puhdisteta automaattisesti. Ohjelma näyttää varoitusikkunan ja antaa käyttäjän valita toimenpiteen. Tämä taso on suunniteltu edistyneille käyttäjille, jotka tietävät, mitä toimenpiteitä tartunnat vaativat. Tavallinen puhdistus - Ohjelma yrittää automaattisesti puhdistaa tai poistaa viruksen tartuttaman tiedoston perustuen ennalta määrättyyn toimenpiteeseen (riippuen tartuntatyypistä). Viruksen tartuttaman tiedoston havaitsemisesta ja poistamisesta ilmoitetaan viestillä oikeassa alakulmassa. Jos tarvittavaa toimenpidettä ei voida valita automaattisesti, ohjelma tarjoaa muita jatkotoimenpidevaihtoehtoja. Näin toimitaan myös, kun esimääritettyä toimenpidettä ei voida suorittaa. Tarkka puhdistus - Ohjelma puhdistaa tai poistaa kaikki viruksen tartuttamat tiedostot. Tämä ei koske järjestelmätiedostoja. Jos niiden puhdistaminen ei ole mahdollista, käyttäjä voi valita toimenpiteen varoitusikkunasta. VAROITUS Jos arkistossa on viruksen tartuttamia tiedostoja, toimenpidevaihtoehtoja on kaksi. Vakiotilassa (normaali puhdistus) koko arkisto poistetaan, jos kaikki sen sisältämät tiedostot ovat viruksen tartuttamia. Tarkka puhdistus -tilassa arkisto poistetaan, jos se sisältää yhdenkin viruksen tartuttaman tiedoston, riippumatta muiden arkiston tiedostojen tilasta. 25

26 Milloin reaaliaikaisen suojauksen asetuksia kannattaa muuttaa? Reaaliaikainen suojaus on keskeistä järjestelmän suojauksen kannalta. Ole aina varovainen muuttaessasi sen parametreja. Suosittelemme, että parametreja muutetaan vain erityistapauksissa, Kun ESET Internet Security on asennettu, kaikki sen asetukset optimoidaan siten, että ne suojaavat käyttäjien järjestelmiä parhaalla mahdollisella tavalla. Jos haluat palauttaa oletusasetukset, napsauta jokaisen sarakkeen vieressä ikkunassa (Lisäasetukset > Virustentorjunta > Reaaliaikainen tiedostojärjestelmän suojaus) Reaaliaikaisen suojauksen tarkistaminen Reaaliaikaisen suojauksen toiminta voidaan varmistaa lataamalla testitiedosto osoitteesta eicar.com. Testitiedosto on vaaraton tiedosto, joka kaikkien virustorjuntaohjelmien pitäisi havaita. Tiedosto on EICARin (European Institute for Computer Antivirus Research) luoma ja sillä testataan virustentorjuntaohjelmien toiminta. Tiedosto on ladattavissa osoitteesta HUOMAUTUS Ennen reaaliaikaisen suojauksen tarkistuksen suorittamista palomuuri on poistettava käytöstä. Jos palomuuri on käytössä, se havaitsee testitiedoston ja estää sen lataamisen Toimenpiteet reaaliaikaisen suojauksen toimintahäiriön ilmetessä Tässä kohdassa on esimerkkejä reaaliaikaisen suojaustoiminnon käyttöön liittyvistä ongelmista sekä ohjeita vianmääritykseen. Reaaliaikainen suojaus on pois käytöstä Jos käyttäjä on epähuomiossa poistanut reaaliaikaisen suojauksen käytöstä, se on aktivoitava uudelleen. Jos haluat ottaa reaaliaikaisen suojauksen takaisin käyttöön, siirry ohjelman pääikkunassa kohtaan Asetukset ja valitse Tietokoneen suojaus > Reaaliaikainen tiedostojärjestelmän suojaus. Jos reaaliaikainen suojaus ei käynnisty järjestelmän käynnistyksen yhteydessä, se johtuu yleensä siitä, että Käynnistä reaaliaikainen tiedostojärjestelmän suojaus automaattisesti -asetus on poistettu käytöstä. Jos haluat varmistaa, että tämä asetus on otettu käyttöön, siirry Lisäasetukset-osioon (F5) ja valitse Virustentorjunta > Reaaliaikainen tiedostojärjestelmän suojaus. Reaaliaikainen suojaus ei havaitse tai puhdista tartuntoja Varmista, ettei tietokoneeseen ole asennettu muita virustorjuntaohjelmia. Jos virustorjuntaratkaisuja on asennettu useita, ne voivat olla keskenään ristiriidassa. Suosittelemme poistamaan muut virustorjuntaohjelmat tietokoneesta ennen ESETin asentamista. Reaaliaikainen suojaus ei käynnisty Jos reaaliaikainen suojaus ei käynnisty tietokoneen käynnistyksen yhteydessä (ja Käynnistä reaaliaikainen tiedostojärjestelmän suojaus automaattisesti -asetus on valittuna), ohjelma saattaa olla ristiriidassa muiden sovelluksien kanssa. Ota tarvittaessa yhteyttä ESETin asiakastukeen tämän ongelman ratkaisemiseksi. 26

27 Tietokoneen tarkistus Tarvepohjainen tarkistus on tärkeä osa virustorjuntaratkaisua. Sen avulla voit tarkistaa tietokoneessa olevia tiedostoja ja kansioita. Turvallisuuden kannalta on oleellista, että tietokonetta ei tarkisteta ainoastaan silloin, kun epäillään, että siinä on tartunta. Tietokone tulee tarkistaa säännöllisesti osana suojausrutiineja. Suosittelemme, että suoritat järjestelmäsi perusteellisen tarkistuksen säännöllisesti, jotta havaitaan virukset, joita Reaaliaikainen tiedostojärjestelmän suojaus ei ota kiinni, kun niitä kirjoitetaan levylle. Näin voi tapahtua, jos reaaliaikainen tiedostojärjestelmän suojaus on pois käytöstä tarkistuksen aikana, virustietokanta on vanhentunut tai jos tiedostoa ei havaita virukseksi, kun se tallennetaan levylle. Tietokoneen tarkistuksia on kahdentyyppisiä. Tarkista tietokone -vaihtoehto tarkistaa järjestelmän nopeasti ilman tarkistusparametrien määritystä. Mukautetussa tarkistuksessa voit valita jonkin ennalta määritetyistä tarkistusprofiileista, jotka kohdistavat tarkistuksen tiettyihin sijainteihin. Sen avulla voit myös valita itse tiettyjä tarkistuskohteita. Tarkista tietokone Tarkista tietokone -toiminto on nopea tapa käynnistää tietokoneen tarkistus ja puhdistaa viruksen tartuttamat tiedostot ilman käyttäjän toimenpiteitä. Tarkista tietokone -toiminnon etu on sen helppokäyttöisyys ja se, ettei se vaadi yksityiskohtaisia tarkistusmäärityksiä. Tämä tarkistus tarkistaa kaikkien paikallisten asemien kaikki tiedostot ja puhdistaa tai poistaa havaitut tartunnat automaattisesti. Puhdistustasona käytetään oletusasetusta. Lisätietoja puhdistustyypeistä on kohdassa Puhdistaminen. Mukautettu tarkistus Mukautetussa tarkistuksessa voit määrittää tarkistusparametreja, kuten tarkistuksen kohteet ja tarkistustavat. Mukautetun tarkistuksen etu on mahdollisuus määrittää parametrit tarkasti. Kokoonpanoja voidaan tallentaa käyttäjän määrittämiksi tarkistusprofiileiksi, jotka ovat hyödyllisiä erityisesti, jos tarkistus suoritetaan toistuvasti samoilla parametreilla. Siirrettävän tietovälineen tarkistus Samankaltainen kuin Tarkista tietokone voit tarkistaa tietokoneeseen liitetyn siirrettävän tietovälineen (CD:n/ DVD:n/USB-laitteen) nopeasti. Tämä voi olla kätevää, kun liität tietokoneeseen USB-flash-aseman, ja haluat tarkistaa sen sisällön haittaohjelmien ja muiden mahdollisten uhkien varalta. Tämäntyyppisen tarkistuksen voi käynnistää myös valitsemalla avattavasta Tarkistettavat kohteet -valikosta Mukautettu tarkistus, Siirrettävä tietoväline ja valitsemalla sitten Tarkista. Toista viimeksi tehty tarkistus Tämän avulla voit käynnistää edellisen tarkistuksen nopeasti samoilla asetuksilla. Lisätietoja tarkistusprosessista on Tarkistuksen eteneminen -kohdassa. HUOMAUTUS Tietokoneen tarkistus on suositeltavaa suorittaa vähintään kerran kuukaudessa. Tarkistus voidaan määrittää ajoitetuksi tehtäväksi valitsemalla Työkalut > Lisää työkaluja > Ajastin. Tietokoneen tarkistuksen ajoittaminen viikoittain 27

28 Mukautetun tarkistuksen käynnistystoiminto Mukautetulla tarkistuksella voit tarkistaa tiettyjä levyn osia koko levyn sijaan. Voit tehdä näin valitsemalla vaihtoehdot Tietokoneen tarkistus > Mukautettu tarkistus ja valitsemalla vaihtoehdon avattavasta Tarkistettavat kohteet -valikosta tai valitsemalla määrätyt kohteet kansiorakenteesta (puusta). Avattavan Tarkistettavat kohteet -valikon avulla voit valita aiemmin määritettyjä tarkistuskohteita: Profiiliasetusten mukaan Valitsee valitussa tarkistusprofiilissa määritetyt kohteet. Siirrettävä tietoväline - Valitsee levykkeet, USB-tallennuslaitteet ja CD-/DVD-laitteet. Paikalliset asemat - Valitsee kaikki järjestelmän kiintolevyt. Verkkoasemat - Valitsee kaikki verkkoasemat, jotka on yhdistetty järjestelmään. Ei valintaa - Peruuttaa kaikki valinnat. Voit siirtyä tarkistuskohteen kohdalle nopeasti tai lisätä kohdekansion tai -tiedostot kirjoittamalla kohdehakemiston tyhjään kenttään kansioluettelon alle. Tämä on mahdollista vain, jos mitään kohteita ei ole valittu puurakenteesta ja jos Tarkistettavat kohteet -valikosta on valittu Ei valintaa. Voit määrittää tarkistuksen puhdistusparametrit kohdasta Lisäasetukset > Virustentorjunta > Tarvepohjainen tietokoneen tarkistus > ThreatSense-parametrit > Puhdistetaan. Jos haluat suorittaa tarkistuksen ilman puhdistustoimia, valitse Tarkista puhdistamatta. Tarkistushistoria tallennetaan tarkistuslokiin. Kun Jätä poikkeukset huomiotta on valittu, aiemmin tarkistuksesta pois jätetyt tiedostotunnisteet tarkistetaan poikkeuksetta. Voit valita Tarkistusprofiili-valikosta profiilin, jota käytetään määrättyjen kohteiden tarkistukseen. Oletusprofiili on Smart Scan. Sen lisäksi on olemassa kaksi ennalta määritettyä tarkistusprofiilia: Perusteellinen tarkistus ja Pikavalikon tarkistus. Nämä tarkistusprofiilit käyttävät erilaisia ThreatSense-parametreja. Valitse Asetukset..., jos haluat määrittää mukautetun tarkistusprofiilin. Tarkistusprofiiliasetukset on kuvattu kohdassa Muut, joka on osiossathreatsense-parametrit. Valitsemalla Tarkista voit suorittaa tarkistuksen määrittämilläsi mukautetuilla parametreilla. Tarkista järjestelmänvalvojana -valinnalla voit suorittaa tarkistuksen järjestelmänvalvojan tilin alaisuudessa. Käytä tätä, jos tällä hetkellä sisäänkirjautuneella käyttäjällä ei ole oikeuksia tarkistettavien tiedostojen käsittelemiseen. Tämä painike ei ole käytettävissä, jos sisäänkirjautunut käyttäjä ei voi käyttää UAC-toimintoja järjestelmänvalvojana. 28

29 HUOMAUTUS Voit tarkastella tietokoneen tarkistuslokia tarkistuksen valmistuttua valitsemalla Näytä loki -vaihtoehdon Tarkistuksen eteneminen Tarkistuksen eteneminen -ikkunassa näkyy tarkistuksen nykyinen tila ja tietoja tiedostoista, joiden ollaan havaittu sisältävän haitallista koodia. HUOMAUTUS On tavallista, että osaa tiedostoista, kuten salasanalla suojattuja tiedostoja tai tiedostoja, joita järjestelmä käyttää jatkuvasti (yleensä pagefile.sys ja tietyt lokitiedostot), ei voi tarkistaa. Tarkistuksen eteneminen Etenemispalkki näyttää tarkistettujen kohteiden tilan toistaiseksi tarkastamattomiin kohteisiin nähden. Tarkistuksen etenemisen tila määritetään vertaamalla tarkistukseen sisältyvien kohteiden kokonaismäärää ja jo tarkistettujen kohteiden määrää. Kohde - Tällä hetkellä tarkistettavan kohteen nimi ja sijainti. Uhkia löytynyt Näyttää tarkistuksen aikana tarkistettujen tiedostojen sekä löytyneiden ja puhdistettujen uhkien kokonaismäärän. Keskeytä Keskeyttää tarkistuksen. Jatka Tämä asetus on näkyvissä, kun tarkistusprosessi on keskeytetty. Voit palata jatkaa tarkistusta valitsemalla Jatka. Pysäytä Lopettaa tarkistuksen. Vieritä tarkistuslokia Jos tämä asetus on käytössä, tarkistuslokia vieritään automaattisesti alaspäin, kun uusia merkintöjä lisätään, jolloin uusimmat merkinnät ovat näkyvissä. HUOMAUTUS Suurennuslasin tai nuoliosoittimen avulla voit tarkastella käynnissä olevan tarkistuksen tietoja. Voit suorittaa rinnakkaistarkistuksen valitsemalla Tarkista tietokone tai Mukautettu tarkistus. 29

30 Toiminto tarkistuksen jälkeen Käynnistää ajoitetun sammutuksen tai uudelleenkäynnistyksen, kun tietokoneen tarkistus on valmis. Kun tarkistus on valmis, sammutuksen vahvistusikkuna avautuu 60 sekunnin aikakatkaisun kanssa Tarkistusprofiilit Ensisijaiset tarkistusasetukset voidaan tallentaa tulevia tarkistuksia varten. Suosittelemme luomaan eri profiilin (erilaisilla tarkistuskohteilla ja -tavoilla sekä muilla parametreilla) kullekin säännöllisesti käytettävälle tarkistukselle. Uusi profiili voidaan luoda avaamalla Lisäasetukset-ikkuna (F5-näppäimellä) ja valitsemalla Virustentorjunta > Tarvepohjainen tietokoneen tarkistus > Basic > Profiililuettelo. Profiilinhallinta-ikkunassa on aiemmin luodut tarkistusprofiilit sisältävä avattava Valittu profiili -valikko ja uuden profiilin luontitoiminto. Voit luoda tarkistusprofiilin tarpeidesi mukaan kohdassa ThreatSense-moduulin parametrien asetukset olevien tarkistuksen asetusten parametrikuvausten mukaisesti. HUOMAUTUS Käyttäjä haluaa luoda oman tarkistusprofiilin ja Tarkista tietokone -kokoonpano on osittain sopiva, mutta käyttäjä ei kuitenkaan halua tarkistaa suorituksenaikaisia pakkaajia tai mahdollisesti vaarallisia sovelluksia. Sen lisäksi halutaan käyttää Tarkka puhdistus -tilaa. Anna uuden profiilisi nimi Profiilinhallinta-ikkunassa ja valitse Lisää. Valitse uusi profiilisi avattavasta Valittu profiili -valikosta ja muokkaa jäljellä olevia parametreja vastaamaan vaatimuksiasi ja tallenna profiilisi napsauttamalla OK Tietokoneen tarkistuksen loki Tietokoneen tarkistuksen loki sisältää yleisiä tietoja tarkistuksesta. Näitä ovat esimerkiksi seuraavat: Valmistumisaika Tarkistukseen käytetty aika Löydettyjen uhkien määrä Tarkistettujen kohteiden määrä Tarkistetut levyt, kansiot ja tiedostot Tarkistuksen päivämäärä ja kellonaika Virusmääritystietokannan versio Käyttämättömyysajan tarkistus Valitse Ota käyttämättömyysajan tarkistus käyttöön -kytkin kohdassa Lisäasetukset > Virustentorjunta > Käyttämättömyysajan tarkistus > Perus, jos haluat sallia automaattiset järjestelmätarkistukset, kun tietokone ei ole käytössä. Oletusarvoisesti käyttämättömyysajan tarkistusta ei suoriteta, jos tietokone (kannettava tietokone) toimii akkuvirralla. Voit ohittaa tämän asetuksen Suorita, vaikka tietokonetta käytetään akkuvirralla -toiminnolla. Jos otat Ota kirjaus käyttöön -toiminnon käyttöön, näet tietokoneen tarkistuslokin Lokitiedostot-osiossa (valitse ohjelman pääikkunasta Työkalut > Lokitiedostot ja valitse avattavasta Loki-valikosta Tietokoneen tarkistus). Käyttämättömyysajan tarkistus on käynnissä, kun tietokoneesi on seuraavissa tiloissa: Näytönsäästäjä Tietokoneen lukitus Käyttäjä on kirjautunut ulos Valitse ThreatSense-parametrit, jos haluat muokata käyttämättömyysajan tarkistuksen tarkistusparametreja (esimerkiksi havainnointimenetelmiä). 30

31 Käynnistystarkistus Oletusarvoisesti automaattinen käynnistystiedoston tarkistus suoritetaan järjestelmän käynnistyksen tai virusmääritystietokannan päivityksen yhteydessä. Tarkistukseen vaikuttavat ajastimen määritykset ja tehtävät. Käynnistystarkistuksen asetukset ovat osa ajoitettua järjestelmän käynnistystiedostojen tarkistustehtävää. Jos haluat muokata sen asetuksia, siirry kohtaan Työkalut > Ajastin, valitse Automaattinen käynnistystiedostojen tarkistus ja sitten Muokkaa. Viimeisessä vaiheessa näkyviin tulee Automaattinen käynnistystiedostojen tarkistus ikkuna (lisätietoja on seuraavassa luvussa). Ajastintehtävien luomis- ja hallintaohjeita on kohdassa Uusien tehtävien luominen Automaattinen käynnistystiedostojen tarkistus Kun luot ajastettua järjestelmän käynnistystiedostojen tarkistustehtävää, voit säätää seuraavia parametreja: Yleisesti käytetyt tiedostot -alasvetovalikko määrittelee tarkistuksen perusteellisuuden tiedostoille, jotka käynnistyvät järjestelmän käynnistyksessä. Tämä tehdään kehittyneellä algoritmilla. Tiedostot järjestetään laskevassa järjestyksessä seuraavien ehtojen mukaan: Kaikki rekisteröidyt tiedostot (tiedostoja tarkistetaan eniten) Harvoin käytetyt tiedostot Yleisesti käytetyt tiedostot Usein käytetyt tiedostot Vain useimmin käytetyt tiedostot (tiedostoja tarkistetaan vähiten) Kaksi erityistä ryhmää lisätään: Ennen käyttäjän kirjautumista suoritettavat tiedostot Sisältää tiedostot sijainneista, joihin voidaan ottaa yhteys ilman, että käyttäjä on kirjautunut sisään (sisältää lähes kaikki käynnistyssijainnit, kuten palvelut, selaimen ohjeobjektit, winlogon-ilmoituksen, Windows-ajastinmerkinnät, tunnetut dll-tiedostot ja niin edelleen). Käyttäjän kirjautumisen jälkeen suoritettavat tiedostot Sisältää tiedostot kaikista sijainneista, joihin saa yhteyden vasta, kun jokin käyttäjä on kirjautunut sisään (sisältää vain tietylle käyttäjälle suoritettavat tiedostot, jotka ovat yleensä sijainnissa HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run). Kunkin edellä mainitun ryhmän tarkistettavien tiedostojen luettelot ovat kiinteitä. Tarkistuksen prioriteetti Prioriteettitaso, joka määrittää, milloin tarkistus alkaa: Kun vapaa - tehtävä suoritetaan vain, kun järjestelmä on vapaa, Pienin - kun järjestelmäkuormitus on pienin mahdollinen Pienempi - alhaisella järjestelmäkuormituksella Normaali - keskimääräisellä järjestelmäkuormituksella Poikkeukset Poikkeusten avulla voidaan ohittaa tiedostoja ja kansioita tarkistuksessa. Kaikkien kohteiden tarkistamisen voi varmistaa luomalla ohituksia vain silloin, kun niitä todella tarvitaan. On kuitenkin olemassa tilanteita, jolloin kohde on jätettävä pois, kuten silloin, kun suurten tietokantojen merkinnät hidastavat tietokonetta tarkistuksen aikana tai kun jokin ohjelmisto on ristiriidassa tarkistuksen kanssa. Voit ohittaa kohteen tarkistuksesta seuraavalla tavalla: 1. Valitse Lisää. 2. Kirjoita kohteen polku tai valitse kohde olevasta puunäkymästä. Voit kattaa tiedostoryhmiä käyttämällä yleismerkkejä. Kysymysmerkki (?) vastaa yhtä muuttujamerkkiä, ja tähti (*) vastaa merkkijonoa, jonka pituus on vähintään nolla merkkiä. 31

32 Esimerkkejä Jos haluat ohittaa kaikki kansiossa olevat tiedostot, kirjoita kansion nimi ja käytä peitettä "*.*". Jos haluat ohittaa kokonaisen aseman kaikki tiedostot ja alikansiot mukaan lukien, käytä peitettä "D:\*". Jos haluat ohittaa vain doc-tiedostot, käytä peitettä "*.doc". Jos suoritettavan tiedoston nimessä on tietty määrä merkkejä (ja merkit vaihtelevat), joista tiedät varmasti vain ensimmäisen (esimerkiksi "D"), käytä muotoa "D????.exe". Puuttuvat (tuntemattomat) merkit korvataan kysymysmerkeillä. HUOMAUTUS Reaaliaikainen tiedostojärjestelmän suojaus -moduuli tai Tietokoneen tarkistus -moduuli ei havaitse tiedostossa olevaa uhkaa, jos tiedosto vastaa ehtoja, joiden mukaan se jätetään pois tarkistuksesta. Sarakkeet Polku - Ohitettujen tiedostojen ja kansioiden tiedostopolku. Uhka - Jos ohitetun tiedoston vieressä on jonkin uhan nimi, se tarkoittaa, että tiedosto ohitetaan vain nimetyn uhan osalta eikä kokonaan. Jos tiedosto saa myöhemmin jonkin toisen haittaohjelman aiheuttaman tartunnan, virustentorjuntamoduuli havaitsee sen. Tämäntyyppistä ohittamista voi käyttää vain tietynlaisten tunkeutumisten torjumiseen. Se voidaan luoda joko uhkan hälytysikkunassa, jossa tunkeutumisesta ilmoitetaan (valitse Näytä laajennetut asetukset ja valitse sitten Ohita havaitsemisesta), tai valitsemalla Työkalut > Lisää työkaluja > Karanteeni ja napsauttamalla sitten karanteeniin asetettua tiedostoa hiiren kakkospainikkeella ja valitsemalla pikavalikosta Palauta ja ohita tarkistuksesta. Valvontaelementit Lisää Ohittaa kohteita havainnoinnissa. Muokkaa Tämän vaihtoehdon avulla voit muokata valittuja kohteita. Poista Poistaa valitut kohteet. 32

33 ThreatSense-parametrit ThreatSense koostuu useista monimutkaisista uhkien havaitsemismenetelmistä. Tekniikka toimii ennakoivasti, mikä tarkoittaa sitä, että se suojaa tietokonetta myös uuden uhan leviämisen alkuvaiheissa. Tekniikassa hyödynnetään koodien analyysia, koodien emulaatiota, yleisiä määrityksiä ja virusmäärityksiä, jotka yhdessä parantavat merkittävästi järjestelmän suojausta. Tarkistusmoduuli pystyy hallitsemaan samanaikaisesti useita tietovirtoja, mikä parantaa tehokkuutta ja tunnistustulosta. ThreatSense-tekniikan avulla voidaan päästä myös rootkit-ohjelmista eroon. ThreatSense-moottorin asetuksissa käyttäjä voi määrittää useita tarkistuksen parametreja: tarkistettavat tiedostotyypit ja -tunnisteet erilaisten tunnistusmenetelmien yhdistelmän puhdistuksen tason jne. Asetusikkuna avataan valitsemalla ThreatSense-parametrit ThreatSense-tekniikkaa käyttävän moduulin Lisäasetukset-ikkunassa (lisätietoja jäljempänä). Erilaiset suojaukseen kohdistuvat vaatimukset edellyttävät erilaisia kokoonpanoja. ThreatSense-asetukset voidaankin määrittää käyttäjäkohtaisesti seuraavien moduulien osalta: Reaaliaikainen tiedostojärjestelmän suojaus Käyttämättömyysajan tarkistus Käynnistystarkistus Asiakirjan suojaus Sähköpostisovelluksen suojaus Internet-käytön suojaus Tietokoneen tarkistus ThreatSense-parametrit on optimoitu jokaisen moduulin osalta erikseen, ja muutokset voivat vaikuttaa merkittävästi järjestelmän toimintaan. Järjestelmä voi esimerkiksi hidastua merkittävästi, jos parametreja muutetaan siten, että suorituksenaikaisia pakkaajia etsitään aina, tai kehittynyt heuristiikka otetaan käyttöön reaaliaikaisessa tiedostojärjestelmän suojausmoduulissa (tavallisesti näiden menetelmien avulla tarkistetaan vain juuri luodut tiedostot). Suosittelemme, että tietokoneen tarkistusta lukuun ottamatta oletusarvoisia ThreatSenseparametreja ei muuteta. Tarkistettavat kohteet Tässä osiossa voidaan määrittää, mitkä tietokoneen komponentit ja tiedostot tarkistetaan tartuntojen varalta. Käyttömuisti Tarkistaa järjestelmän käyttömuistia vastaan hyökkäävät uhat. Käynnistyssektorit - Tarkistaa käynnistyssektorit tietokoneen asemien käynnistystietueissa olevien virusten varalta. Sähköpostitiedostot Ohjelma tukee seuraavia tiedostotunnisteita: DBX (Outlook Express) ja EML. Arkistot Ohjelma tukee seuraavia tiedostotunnisteita: ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/BIN/NRG, LHA, MIME, NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE ja monia muita. Itsepurkautuvat arkistot Itsepurkautuvat arkistot (SFX) ovat arkistoja, jotka voivat purkaa itse itsensä. Suorituksenaikaiset pakkaajat Suorituksenaikaiset pakkaajat purkautuvat muistiin suorituksen jälkeen, toisin kuin tavalliset arkistotyypit. Koodiemuloinnin avulla tarkistustoiminto tunnistaa tavallisten staattisten pakkaajien (UPX, yoda, ASPack, FSG jne.) monia muitakin pakkaajatyyppejä. Tarkistusasetukset Valitse menetelmät, joita käytetään tartuntoja etsittäessä. Käytettävissäsi ovat seuraavat asetukset: Heuristiikka - Heuristiikka tarkoittaa algoritmia, joka analysoi ohjelmien (haitallista) toimintaa. Tekniikan tärkein hyöty on sen kyky tunnistaa haitallisia ohjelmia, joita ei vielä ole virusmääritystietokannassa. Menetelmä voi antaa vääriä hälytyksiä, mikä on kuitenkin erittäin epätodennäköistä. 33

34 Kehittynyt heuristiikka / DNA-allekirjoitukset Kehittynyt heuristiikka koostuu ESETin kehittämistä ainutlaatuisista algoritmeista, jotka on optimoitu tunnistamaan madot ja troijalaiset. Algoritmit on laadittu korkean tason ohjelmointikielillä. Kehittyneen heuristiikan käyttäminen parantaa huomattavasti ESET-tuotteiden uhkien havainnointikykyä. Määrityksien avulla voidaan havaita ja tunnistaa viruksia luotettavasti. Automaattisen päivitysjärjestelmän ansiosta uudet määritykset ovat käytettävissä muutamien tuntien sisällä uuden viruksen havaitsemisesta. Määritysten heikkous on, että niiden avulla voidaan tunnistaa vain määritystä vastaava virus tai sen hiukan muokattu versio. Mahdollisesti ei-toivottu sovellus on ohjelma, joka sisältää mainoksia, asentaa työkalupalkkeja tai jolla on muita epäselviä päämääriä. On tilanteita, joissa käyttäjän mielestä mahdollisesti ei-toivotun sovelluksen edut ovat suuremmat kuin riskit. Tästä syystä ESET määrittää kyseiset sovellukset pienemmän riskin luokkaan verrattuna muunlaisiin haittaohjelmiin, kuten troijalaisiin tai matoihin. Varoitus - Mahdollinen uhka löydetty Kun mahdollisesti ei-toivottu sovellus havaitaan, voit päättää, mikä toimenpide suoritetaan: 1. Puhdista/katkaise: Tällä asetuksella lopetetaan toimenpide ja torjutaan mahdollisen uhan pääsy järjestelmääsi. 2. Ohita: Tällä vaihtoehdolla sallitaan mahdollisen uhan pääsy järjestelmääsi. 3. Jos haluat sallia sovelluksen käytön koneellasi tulevaisuudessa keskeytyksettä, napsauta Lisäasetukset ja valitse sitten vaihtoehdon Ohita havaitsemisesta vieressä oleva valintaruutu. Kun mahdollisesti ei-toivottu sovellus havaitaan eikä sitä voida puhdistaa, näkyviin tulee ilmoitus Osoite on estetty. Jos haluat lisätietoja tästä tapahtumasta, siirry kohtaan Työkalut. > Lokitiedostot > Suodatetut Internet-sivustot päävalikosta. 34

35 Mahdollisesti ei-toivotut sovellukset - Asetukset Kun asennat ESET-tuotettasi, voit päättää, otatko mahdollisesti ei-toivottujen sovellusten havaitsemisen käyttöön alla olevan mukaisesti: VAROITUS Mahdollisesti ei-toivotut sovellukset voivat asentaa mainoksia ja työkalupalkkeja tai niissä voi olla muita eitoivottuja ja vaarallisia ohjelmaominaisuuksia. Voit muokata näitä asetuksia ohjelma-asetuksissasi koska tahansa. Voit ottaa mahdollisesti epätoivottujen, vaarallisten tai epäilyttävien sovellusten havaitsemisen käyttöön tai poistaa sen käytöstä noudattamalla seuraavia ohjeita: 1. Avaa ESET-tuotteesi. Miten avaan ESET-tuotteeni? 2. Paina F5-näppäintä avataksesi Lisäasetukset. 3. Napsauta Virustentorjunta ja ota asetukset käyttöön tai poista ne käytöstä Ota mahdollisesti ei-toivottujen sovellusten havaitseminen käyttöön, Ota mahdollisesti vaarallisten sovellusten havaitseminen käyttöön ja Ota epäilyttävien sovellusten havaitseminen käyttöön mielesi mukaan. Vahvista napsauttamalla OK. 35

36 Mahdollisesti ei-toivotut sovellukset - Ohjelmakääreet Ohjelmakääre on erityinen sovellusmuunnos, jota jotkin verkkotallennustilaverkkosivut käyttävät. Se on kolmannen osapuolen työkalu, joka asentaa ohjelman, jonka halusit ladata, mutta joka lisää muita ohjelmia, kuten työkalupalkkeja ja mainoksia. Ylimääräinen ohjelma saattaa myös tehdä muutoksia verkkoselaimesi kotisivuun ja hakuasetuksiin. Verkkotallennustilaverkkosivut eivät myöskään yleensä ilmoita ohjelman myyjälle tai latauksen vastaanottajalle, että muutoksia on tehty. Ne usein myös piilottavat vaihtoehdot, joilla muunnokset voi estää. Näistä syistä ESET luokittelee ohjelmakääreet mahdollisesti ei-toivotuiksi sovelluksiksi. Näin käyttäjillä on mahdollisuus päättää, hyväksyykö latauksen. ESET-tietämyskannan artikkelissa on tämän ohjesivun päivitetty versio. Mahdollisesti vaaralliset sovellukset Mahdollisesti vaaralliset sovellukset on luokitus, jota käytetään kaupallisia, laillisia ohjelmia, kuten etäkäyttötyökaluja, salasanan murtosovelluksia ja näppäinkirjautumista (ohjelmat, jotka tallentavat käyttäjän jokaisen näppäimen painalluksen) varten. Tämä asetus on oletuksena pois käytöstä. Puhdistusasetukset määrittävät tarkistustoiminnon suorittamat viruksen tartuttamien tiedostojen puhdistustoimenpiteet. Puhdistustasoja on kolme. Poikkeukset Tiedostotunniste on tiedoston nimen osa, joka on erotettu pisteellä. Tiedostotunniste määrittää tiedoston tyypin ja sisällön. Näiden ThreatSense-parametrien asetuksien avulla voidaan määrittää tarkistettavat tiedostotyypit. Muut Kun määrität tietokoneen tarvepohjaisen ThreatSense -moduulin parametrien asetukset, voit määrittää myös Muut-osiossa seuraavat asetukset: Tarkista vaihtoehtoiset tietovirrat (ADS) - NTFS-tiedostojärjestelmän vaihtoehtoiset tietovirrat (ADS) ovat tiedosto- ja kansioliitoksia, jotka eivät näy tavallisissa tarkistustekniikoissa. Monet tunkeutumiset yrittävät välttää paljastumisen tekeytymällä vaihtoehtoisiksi tietovirroiksi. Suorita taustatarkistuksia pienellä prioriteetilla - Kukin tarkistus käyttää jonkin verran järjestelmäresursseja. Jos käytät paljon järjestelmäresursseja vaativia ohjelmia, voit käyttää pienen prioriteetin taustatarkistusta ja säästää resursseja sovellusten käyttöön. 36

37 Kirjaa kaikki kohteet - Jos tämä asetus on valittuna, lokitiedostossa näytetään kaikki tarkistetut tiedostot, mukaan lukien ne, jotka eivät ole viruksen tartuttamia. Esimerkiksi jos arkistosta löytyy jälkiä tietomurrosta, lokissa luetellaan myös arkistossa olevat puhtaat tiedostot. Ota Smart-optimointi käyttöön - Smart-optimointia käytettäessä asetukset on säädetty optimaalisesti, mikä varmistaa tehokkaimman tarkistustason ja ylläpitää samanaikaisesti nopeimpia tarkistusnopeuksia. Erilaiset suojausmoduulit suorittavat tarkistuksia hyödyntämällä eri tarkistusmenetelmiä ja käyttämällä niitä tietyille tiedostotyypeille. Jos Smart-optimointi on poistettu käytöstä, vain käyttäjän määrittämät asetukset tiettyjen moduulien ThreatSense-ytimessä otetaan käyttöön tarkistusta suoritettaessa. Säilytä edellisen käyttökerran aikaleima - Valitse tämä asetus, jos haluat säilyttää tarkistettujen tiedostojen alkuperäisen käyttöajankohdan, etkä halua päivittää niitä (esimerkiksi tietojen varmuuskopiointijärjestelmiä varten). Rajat Rajat-kohdassa voit määrittää tarkistettavien kohteiden suurimman koon ja arkiston sisennyksen enimmäistason: Kohteen asetukset Kohteen suurin koko - Määrittää tarkistettavien kohteiden suurimman koon. Määritetty virustentarkistusmoduuli tarkistaa vain määritettyä kokoa pienemmät kohteet. Vain sellaisten kokeneiden käyttäjien tulisi muuttaa tätä asetusta, joilla on jokin syy ohittaa suuria kohteita tarkistuksesta. Oletusarvo: rajoittamaton. Objektin enimmäistarkistusaika (s) - Määrittää kohteen tarkistamiseen varatun enimmäisajan. Jos tähän on määritetty jokin arvo, virustentarkistusmoduuli lopettaa kohteen tarkistamisen kyseisen ajan kuluttua huolimatta siitä, onko tarkistus päättynyt. Oletusarvo: rajoittamaton. Arkiston tarkistuksen asetukset Arkiston sisäkkyystaso - Määrittää arkiston tarkistuksen suurimman sallitun sisäkkyystason. Oletusarvo: 10. Arkiston tiedoston suurin koko - Tämän asetuksen avulla voit määrittää tarkistettavien arkistoissa olevien tiedostojen suurimman koon (kun ne puretaan). Oletusarvo: rajoittamaton. HUOMAUTUS Emme suosittele oletusarvojen muuttamista, koska tavallisesti niiden muuttamiseen ei tulisi olla mitään syitä Puhdistus Puhdistusasetukset määrittävät tarkistustoiminnon suorittamat viruksen tartuttamien tiedostojen puhdistustoimenpiteet. Puhdistustasoja on kolme Tarkistuksessa ohitettavien tiedostotunnisteiden luettelo Tiedostotunniste on tiedoston nimen osa, joka on erotettu pisteellä. Tiedostotunniste määrittää tiedoston tyypin ja sisällön. Näiden ThreatSense-parametrien asetuksien avulla voidaan määrittää tarkistettavat tiedostotyypit. Oletuksena kaikki tiedostot tarkistetaan niiden tiedostotunnisteista riippumatta. Tiedostotunnisteita voidaan lisätä tarkistuksessa ohitettavien tiedostojen luetteloon. Tiedostojen ohittaminen tarkistuksessa saattaa olla hyödyllistä, jos tiettyjen tiedostotyyppien tarkistaminen estää tiedostotunnisteita käyttävää ohjelmaa toimimasta oikein. Esimerkiksi tiedostotunnisteet.edb,.eml ja.tmp kannattaa ehkä ohittaa tarkistuksessa, jos käytössä on Microsoft Exchange -palvelin. Lisää- ja Poista-painikkeilla voidaan ottaa käyttöön haluttujen tiedostotunnisteiden tarkistus tai estää se. Jos haluat luetteloon uuden tarkenteen, valitse Lisää, kirjoita tarkenne tyhjään kenttään ja napsauta lopuksi OK. Kun valitset vaihtoehdon Anna useita arvoja, voit lisätä useita tiedostotarkenteita erottamalla ne toisistaan viivalla, pilkulla tai puolipisteellä. Kun monivalinta on käytössä, tunnisteet näytetään luettelossa. Jos haluat poistaa tiedostotunnisteen luettelosta, valitse tiedostotunniste ja valitse sitten Poista. Jos haluat muokata valittua tunnistetta, valitse Muokkaa. 37

38 Erikoismerkki? voi myös käyttää. Erikoismerkki kysymysmerkki voi tarkoittaa mitä tahansa merkkiä. HUOMAUTUS Windows-käyttöjärjestelmässä tiedoston (mahdollisen) tarkan tunnisteen näkeminen edellyttää, että asetuksen Piilota tunnettujen tiedostotyyppien tunnisteet valinta on poistettu kohdassa Ohjauspaneeli > Kansion asetukset > Näytä (välilehti) ja että valinnan poisto on otettu käyttöön Tartunnan havaitseminen Tartunnat voivat päästä järjestelmään useita reittejä: Web-sivujen, jaettujen kansioiden, sähköpostin tai siirrettävien tallennuslaitteiden (esimerkiksi USB-laitteiden, ulkoisien levyjen, CD- ja DVD-levyjen tai levykkeiden) välityksellä. Tavallinen toiminta Seuraavassa on kuvattu esimerkki tartuntojen käsittelystä ohjelmassa ESET Internet Security. Tartunnat voidaan havaita seuraavilla toiminnoilla: Reaaliaikainen tiedostojärjestelmän suojaus Internet-käytön suojaus Sähköpostisovelluksen suojaus Tarvepohjainen tietokoneen tarkistus Kukin käyttää vakiopuhdistustasoa ja yrittää puhdistaa tiedoston ja siirtää sen karanteeniin tai katkaista yhteyden. Näytön oikeassa alakulmassa olevalle ilmaisinalueelle tulee näkyviin ilmoitusikkuna. Lisätietoja puhdistustasoista ja -toiminnasta on kohdassa Puhdistaminen. 38

39 Puhdistaminen ja poistaminen Jos reaaliaikaiselle tiedostojärjestelmän suojaukselle ei ole ennalta määritetty suoritettavaa toimintoa, sinua pyydetään valitsemaan toiminto hälytysikkunasta. Yleensä valittavana on Puhdista-, Poista- ja Ei toimintoa toiminnot. Ei toimintoa -toiminnon valitseminen ei ole suositeltavaa, sillä silloin tartunnan saaneita tiedostoja ei puhdisteta. Tätä vaihtoehtoa kannattaa käyttää vain, jos voidaan olla varmoja siitä, että tiedosto on vaaraton ja että tarkistustoiminto on määrittänyt sen virheellisesti vahingolliseksi. Puhdistustoimintoa on syytä käyttää, jos tiedostossa on virustartunta, joka on lisännyt haitallista koodia tiedostoon. Tässä tilanteessa kannattaa ensin yrittää puhdistaa viruksen tartuttama tiedosto ja palauttaa se alkuperäiseen tilaan. Jos tiedosto sisältää vain haitallista koodia, se poistetaan. Jos viruksen tartuttama tiedosto on "lukittu" tai järjestelmäprosessi käyttää sitä, tiedosto voidaan yleensä poistaa vasta, kun se vapautuu (tavallisesti tietokoneen uudelleenkäynnistyksen jälkeen). Useita uhkia Jos joitakin tartunnan saaneista tiedostoista ei puhdisteta tietokoneen tarkistuksen aikana (tai jos puhdistustasoksi on määritetty Ei puhdistusta), näyttöön tulee hälytysikkuna, jossa voit valita kyseisiin tiedostoihin kohdistettavia toimintoja. Valitse toiminnot tiedostoja varten (määritä kullekin luettelon tiedostolle yksitellen haluamasi toiminto) ja valitse sitten Lopeta. Arkistoissa olevien tiedostojen poistaminen Oletus-puhdistustilassa koko arkisto poistetaan vain, jos se sisältää pelkästään tartunnan saaneita tiedostoja eikä lainkaan puhtaita tiedostoja. Toisin sanoen arkistoja ei poisteta, jos niissä on myös vaarattomia, puhtaita tiedostoja. Tarkkaa puhdistustarkistusta tulee käyttää harkiten. Tarkka puhdistus poistaa arkiston, jos se sisältää yhdenkin tartunnan saaneen tiedoston, muiden arkiston tiedostojen tilasta riippumatta. 39

40 Jos tietokone vaikuttaa saaneen haittaohjelmatartunnan eli jos se toimii hitaammin tai jumittuu usein, suosittelemme seuraavia toimenpiteitä: Avaa ESET Internet Security ja valitse Tietokoneen tarkistus. Valitse Tarkista tietokone (lisätietoja on kohdassa Tietokoneen tarkistus). Tarkistettujen, tartunnan saaneiden ja puhdistettujen tiedostojen lokia voidaan tarkastella tarkistuksen jälkeen Jos vain osa levystä halutaan tarkistaa, valitse Mukautettu tarkistus ja valitse sitten kohteet, joista etsitään viruksia Asiakirjan suojaus Asiakirjasuojausominaisuus tarkistaa Microsoft Office -asiakirjat ennen avaamista sekä Internet Explorerin automaattisesti lataamat tiedostot, kuten Microsoft ActiveX -komponentit. Asiakirjan suojaus tuo lisäsuojaa reaaliaikaisen tiedostojärjestelmän suojauksen ohelle. Suorituskykyä voi parantaa poistamalla asiakirjan suojauksen käytöstä järjestelmissä, joissa ei käsitellä suuria määriä Microsoft Office -asiakirjoja. Jos haluat aktivoida asiakirjan suojauksen, avaa Lisäasetukset-ikkuna (paina F5-näppäintä) > Virustentorjunta > Asiakirjan suojaus ja valitse Integroi järjestelmään -kytkin. HUOMAUTUS Tämä ominaisuus otetaan käyttöön sovelluksissa, joissa on käytössä Microsoft Antivirus API (esim. Microsoft Office 2000 ja uudemmat versiot sekä Microsoft Internet Explorer 5.0 ja uudemmat versiot) Siirrettävä tietoväline ESET Internet Security mahdollistaa myös automaattisen siirrettävien tietovälineiden (CD/DVD/USB/...) tarkistamisen. Tämän moduulin avulla voit tarkistaa asetetun tietovälineen. Tämä voi olla hyödyllistä, jos tietokoneen valvoja haluaa estää käyttäjiltä sellaisten siirrettävien tietovälineiden käytön, jossa on ei-toivottua sisältöä. Toimenpide, kun siirrettävä tietoväline liitetään Valitse oletustoimenpide, joka suoritetaan, kun tietokoneeseen liitetään siirrettävä tietoväline (CD/DVD/USB). Jos valitset Näytä tarkistusvaihtoehdot, voit valita jonkin seuraavista vaihtoehdoista: Älä tarkista Mitään toimenpidettä ei tehdä, ja Uusi laite havaittu -ikkuna sulkeutuu. Automaattinen laitetarkistus Liitetylle siirrettävälle tietovälineelle tehdään tarvepohjainen tarkistus. Näytä tarkistusasetukset Siirrettävän tietovälineen asetukset avataan. Kun siirrettävä tietoväline liitetään, näytetään seuraava valintaikkuna: Tarkista nyt Tämä käynnistää siirrettävän tietovälineen tarkistuksen. Tarkista myöhemmin Siirrettävän tietovälineen tarkistusta lykätään. Asetukset Avaa Lisäasetukset. Käytä aina valittua asetusta Kun toimenpide on valittuna, se suoritetaan aina, kun siirrettävä tietoväline liitetään toisella kerralla. ESET Internet Security sisältää lisäksi Laitehallinta-toiminnon, jolla voi määrittää tietyn tietokoneen ulkoisten laitteiden käyttösääntöjä. Lisätietoja laitehallinnasta on kohdassa Laitehallinta. 40

41 4.1.3 Laitehallinta Laitehallinta ESET Internet Security mahdollistaa automaattisen laitehallinnan (CD/DVD/USB/...). Tämän moduulin kautta voit tarkistaa, estää tai säätää laajennettuja suodattimia/lupia ja määrittää käyttäjän oikeudet laitteen käytölle ja työskentelylle. Tämä voi olla hyödyllistä, jos tietokoneen valvoja haluaa estää käyttäjiltä sellaisten laitteiden käytön, jossa on ei-toivottua sisältöä. Tuetut ulkoiset laitteet: Levytila (HDD, siirrettävä USB-levy) CD/DVD USB-tulostin FireWire-tallennus Bluetooth-laite Älykortin lukija Kuvankäsittelylaite Modeemi LPT/COM-portti Kannettava laite Mikrofoni Kaikki laitetyypit Laitehallinnan asetuksia voi muokata kohdassa Lisäasetukset (F5) > Laitehallinta. Integroi järjestelmään -vaihtoehdon kytkeminen päälle aktivoi Laitehallinta-toiminnon tuotteessa ESET Internet Security. Tietokone pitää käynnistää uudelleen, jotta toiminto tulee voimaan. Kun laitehallinta on käytössä, Säännöt näkyy aktiivisena. Voit avata Sääntöeditori-ikkunan. HUOMAUTUS Voit luoda erilaisia laiteryhmiä, joille käytetään erilaisia sääntöjä. Voit myös luoda vain yhden laiteryhmän, jolle käytetään sääntöä Lue/Kirjoita tai Vain luku. Tämän avulla varmistetaan se, että laitehallinta estää tunnistamattomat laitteet, kun ne yhdistyvät tietokoneeseesi. Jos koneeseen asetetaan laite, jonka estää jokin olemassa oleva sääntö, näkyviin tulee ilmoitusikkuna, eikä laitetta voi käyttää. Web-kameran suojaus Kun otat Integroi järjestelmään -asetuksen käyttöön sen vieressä olevasta kytkimestä, tuotteessa ESET Internet Security oleva Web-kameran suojaus -toiminto aktivoidaan. Kun Web-kameran suojaus on käytössä, Säännöt näkyy aktiivisena. Voit avata Sääntöeditori-ikkunan. 41

42 Laitehallinnan sääntöeditori Ulkoisille laitteille määritetyt säännöt näkyvät Laitehallinnan sääntöeditori -ikkunassa, jossa tietokoneeseen liitettäviä ulkoisia laitteita voidaan hallita yksityiskohtaisesti. Tiettyjä laitteita voidaan sallia tai estää käyttäjä- tai käyttäjäryhmäkohtaisesti sääntökokoonpanoon määritettävien lisälaiteparametrien perusteella. Sääntöluettelossa on useita sääntökuvauksia, kuten nimi, ulkoisen laitteen tyyppi, suoritettava toiminto ulkoisen laitteen liittämisen jälkeen ja kirjausvakavuus. Voit tehdä hallintatoimenpiteitä säännölle valitsemalla Lisää tai Muokkaa. Voit luoda uuden säännön käyttämällä jonkin toisen valitun säännön ennalta määritettyjä asetuksia valitsemalla Kopioi. Sääntöä napsautettaessa näkyviin tulevat XML-merkkijonot voidaan kopioida leikepöydälle, tai ohjejärjestelmien järjestelmänvalvojat voivat viedä/ tuoda nämä tiedot ja käyttää niitä esimerkiksi ESET Remote Administrator -palvelussa. CTRL-näppäintä ja hiirinäppäintä painamalla voit valita useita sääntöjä ja tehdä niille kaikille toimenpiteitä, kuten siirtää niitä ylös- tai alaspäin luettelossa. Käytössä-valintaruutu poistaa säännön käytöstä tai ottaa sen käyttöön. Tästä voi olla hyötyä, jos et halua poistaa sääntöä pysyvästi, vaan käyttää sitä mahdollisesti tulevaisuudessa. Hallinta määritetään säännöillä, jotka on lajiteltu niiden prioriteettijärjestyksessä siten, että suurimman prioriteetin saaneet säännöt ovat ylimpänä. Lokimerkintöjä voi tarkastella tuotteen ESET Internet Security pääikkunassa kohdassa Työkalut > Lokitiedostot. Laitehallinnan loki tallentaa kaikki tapaukset, joissa laitehallinta on käynnistynyt. Valitsemalla Täytä voit täyttää siirrettävän tietovälineen parametrit tietokoneeseesi liitettyjen laitteiden kohdalla. 42

43 Laitehallinnan sääntöjen lisääminen Laitehallinnan sääntö määrittää toimenpiteen, joka tehdään, kun säännön ehdon täyttävä laite liitetään tietokoneeseen. Kirjoita säännön kuvaus Nimi-kenttään, jotta helpotat tunnistusta. Tämän säännön voi ottaa käyttöön tai poistaa käytöstä Sääntö käytössä -kohdan vieressä olevasta kytkimestä. Tämä voi olla hyödyllistä, jos et halua poistaa sääntöä pysyvästi. Laitteen tyyppi Valitse ulkoisen laitteen tyyppi avattavasta valikosta (Levytallennus/siirrettävä laite/bluetooth/firewire/...). Tietoja laitetyypistä kerätään käyttöjärjestelmästä ja ne ovat nähtävillä järjestelmän laitehallinnassa, jos laite on yhdistetty tietokoneeseen. Tallennuslaitteita ovat USB:n tai FireWiren kautta liitetyt ulkoiset levyt ja tavanomaiset muistikortinlukijat. Älykortinlukijoihin lukeutuvat kaikki laitteet, joissa on upotettu integroitu piiri, kuten SIM-kortit ja todennuskortit. Kuvankäsittelylaitteita ovat esimerkiksi skannerit ja kamerat. Koska nämä laitteet antavat tietoja vain niiden toimenpiteistä eivätkä käyttäjistä, ne voi estää globaalisti. Toimenpide Muiden kuin tallennuslaitteiden käyttö voidaan sallia tai estää. Tallennuslaitteiden säännöt mahdollistavat vastaavasti jonkin seuraavan oikeusasetuksen valitsemisen: Luku/kirjoitus - Laitteen täysimittainen käyttö sallitaan. Estä - Laitteen käyttö estetään. Vain luku - Vain laitteesta lukeminen sallitaan. Varoita - Aina kun laite yhdistetään, käyttäjälle ilmoitetaan, onko se sallittu vai estetty. Lisäksi tehdään lokitietue. Laitteita ei muisteta, mutta ilmoitus näytetään kuitenkin seuraavien yhdistämisten yhteydessä samalla laitteella. Huomaa, että kaikki toiminnot (luvat) eivät ole käytettävissä kaikissa laitetyypeissä. Jos kyseessä on tallennuslaite, kaikki neljä toimintoa ovat käytettävissä. Jos kyse on muusta kuin tallennuslaitteesta, käytettävissä olevia toimia on vain kolme (esim. Vain luku ei ole käytettävissä Bluetoothilla, mikä tarkoittaa, että Bluetooth-laitteen voi vain sallia, estää tai varoittaa). 43

44 Kriteerityyppi - Valitse Laiteryhmä tai Laite. Sääntöjä voi hienosäätää ja räätälöidä laitekohtaisesti muilla, alla esitellyillä parametreilla. Kirjainkoko ei vaikuta mihinkään parametriin: Toimittaja - Suodatus toimittajan nimen tai tunnuksen mukaan. Malli - Laitteelle annettu nimi. Sarjanumero - Ulkoisilla laitteilla on yleensä omat sarjanumeronsa. CD-/DVD-levyissä tämä on kyseisen tietovälineen sarjanumero, ei CD-aseman. HUOMAUTUS Jos näitä parametreja ei ole määritetty, sääntö jättää nämä kentät huomiotta täsmäystä tehdessä. Tekstikentissä olevat suodatusparametrit eivät erota isoja ja pieniä kirjaimia, eikä yleismerkkejä (* ja?) tueta. HUOMAUTUS Näet lisätietoja laitteesta ja voit luoda säännön sellaisille laitteille yhdistämällä laite tietokoneeseesi ja tarkistamalla sitten laitetiedot Laitehallintalokista. Kirjaamisen vakavuus ESET Internet Security tallentaa kaikki tärkeät tapahtumat lokitiedostoon, jota voidaan tarkastella suoraan ohjelman päävalikosta. Valitse Työkalut > Lokitiedostot ja valitse sitten avattavasta Loki-valikosta Laitehallinta. Aina Kirjaa kaikki tapahtumat. Vianmääritystiedot Kirjaa tietoa, jota tarvitaan ohjelman hienosäätämiseen. Tiedot Kirjaa informatiiviset viestit, kuten onnistuneen päivityksen viestit sekä kaikki yllä olevat merkinnät. Varoitus Kirjaa vakavat virheet ja varoitusviestit. Ei mitään Mitään lokitietoja ei kirjata. Säännöt voidaan rajata tietyille käyttäjille tai käyttäjäryhmille lisäämällä ne käyttäjäluetteloon: Lisää Avaa Kohdetyypit: Käyttäjät tai ryhmät -valintaikkunan, jossa voit valita haluamasi käyttäjät. Poista Poistaa valitun käyttäjän tiedostosta. HUOMAUTUS Kaikkia laitteita voi rajoittaa käyttäjäsäännöillä (esimerkiksi kuvankäsittelylaitteet eivät anna tietoja käyttäjästä vaan ainoastaan toimista) Web-kameran suojauksen sääntöeditori Tässä ikkunassa ovat aiemmin määritetyt säännöt, joilla tekemiesi toimien perusteella tietokoneesi Web-kameraa käyttäviä sovelluksia ja prosesseja hallitaan. Käytettävissäsi ovat seuraavat toiminnot: Estä käyttö Kysy Salli käyttö Host-based Intrusion Prevention System (HIPS) VAROITUS Vain kokeneen käyttäjän tulisi tehdä muutoksia HIPS-asetuksiin. Väärin määritetyt HIPS-asetukset saattavat aiheuttaa järjestelmän epävakautta. Host-based Intrusion Prevention System (HIPS-järjestelmä) suojaa järjestelmää haittaohjelmilta ja muulta epätoivotulta toiminnalta, joka vaikuttaa tietokoneeseen kielteisesti. HIPS käyttää kehittynyttä analyysiä yhdessä verkkosuodattimen havaitsemisominaisuuksien kanssa suoritettavien prosessien, tiedostojen ja rekisteriavainten tarkkailemiseen. HIPS toimii erillään reaaliaikaisesta tiedostojärjestelmän suojauksesta, eikä se ole palomuuri. Se tarkkailee vain käyttöjärjestelmässä käynnissä olevia prosesseja. 44

45 HIPS-asetukset löytyvät täältä: Lisäasetukset (F5) > Virustentorjunta > HIPS > Perus. HIPS:n tila (käytössä/ei käytössä) näytetään tuotteen ESET Internet Security pääikkunassa osiossa Asetukset > Tietokoneen suojaus. Tuotteessa ESET Internet Security on sisäänrakennettu Itsepuolustus-tekniikka, joka estää haittaohjelmia vioittamasta ja ottamasta pois päältä virustorjuntaasi ja vakoiluohjelmasuojaustasi, joten voit luottaa siihen, että järjestelmäsi pysyy aina suojattuna. Jotta HIPS:in tai Itsepuolustuksen voi poistaa käytöstä, Windows täytyy käynnistää uudelleen. Ota suojattu palvelu käyttöön Ottaa ytimen suojauksen käyttöön (Windows 8.1, 10). Laajennettu muistin tarkistus toimii yhdessä hyödynnän eston kanssa. Se vahvistaa suojausta haittaohjelmilta, jotka on suunniteltu välttämään haittaohjelmien torjuntaohjelmien tunnistus tarkoituksellista monimutkaistamista tai salausta hyödyntämällä. Tarkennettu muistin tarkistustoiminto on oletusarvoisesti käytössä. Lisätietoja tästä suojaustyypistä on sanastossa. Hyödynnän esto on suunniteltu paikkaamaan tietoturvahyökkäyksissä yleisesti hyödynnettyjä sovelluksia, kuten verkkoselaimia, PDF-lukuohjelmia, sähköpostiohjelmia ja MS Officen osia. Hyödynnän esto on oletusarvoisesti käytössä. Lisätietoja tästä suojaustyypistä on sanastossa. Kiristyshaittaohjelmasuojaus on suojauskerros, joka toimii HIPS-ominaisuuden osana. Kiristyshaittaohjelmasuojauksen toimiminen edellyttää LiveGrid-mainejärjestelmän käyttöönottoa. Lisätietoja tästä suojaustyypistä on täällä. Suodattaminen tapahtuu jossakin seuraavista neljästä tilasta: Automaattinen tila - Toimenpiteet ovat käytössä, poikkeuksena ne, jotka järjestelmääsi suojaavat ennalta määritetyt säännöt estävät. Älykäs tila - Käyttäjä saa ilmoituksen vain erittäin epäilyttävistä tapahtumista. Interaktiivinen tila - Käyttäjää pyydetään vahvistamaan toiminnot. Käytäntöön perustuva tila - Toiminnot estetään. Oppimistila - Toiminnot otetaan käyttöön, ja kustakin toiminnosta luodaan sääntö. Tässä tilassa luotuja sääntöjä voi tarkastella Sääntöeditorissa, mutta niiden prioriteetti on pienempi kuin manuaalisesti tai automaattisessa tilassa 45

46 luotujen sääntöjen. Kun valitset oppimistilan HIPS-suodatustilan alasvetovalikosta, Oppimistila päättyy -asetus tulee käytettäväksi. Valitse ajanjakso oppimistilan käytölle. Enimmäiskesto on 14 päivää. Kun määritetty aika on kulunut, sinua kehotetaan muokkaamaan HIPS:n luomia sääntöjä, kun se oli oppimistilassa. Voit myös valita eri suodatustilan tai siirtää päätöstä ja jatkaa oppimistilan käyttämistä. Oppimistilan päättymisen jälkeen asetettu tila Valitse oppimistilan päättymisen jälkeen käytettävä suodatustila. HIPS-järjestelmä valvoo käyttöjärjestelmän sisäisiä tapahtumia ja reagoi sääntöjen mukaisesti. Säännöt ovat samankaltaisia kuin henkilökohtaisen palomuurin säännöt. Avaa HIPS-sääntöjen hallintaikkuna valitsemalla Muokkaa. Täällä voit valita, luoda, muokata ja poistaa sääntöjä. Seuraavassa esimerkissä esitämme, miten sovellusten haitallista toimintaa voi rajoittaa: 1. Nimeä sääntö ja valitse avattavasta Toimenpide-valikosta Estä. 2. Ota Ilmoita käyttäjälle -valinta käyttöön, jos haluat ilmoituksen joka kerta, kun sääntöä sovelletaan. 3. Valitse vähintään yksi toiminto, jolle sääntöä sovelletaan. ValitseLähdesovellukset-ikkunassa alasvetovalikosta Kaikki sovellukset, jos haluat ottaa uuden säännön käyttöön kaikille sovelluksille, jotka yrittävät suorittaa jonkin valituista toiminnoista määrittelemillesi sovelluksille. 4. Valitse Muokkaa toisen sovelluksen tilaa ( kaikki toiminnot kuvaillaan tuotteen ohjeessa, johon pääsee painamalla F1). 5. Valitse alasvetovalikosta Tietyt sovellukset ja Lisää yksi tai useampi sovellus, jonka haluat suojata. 6. Tallenna uusi sääntö valitsemalla Valmis. 46

47 Lisäasetukset Seuraavat asetukset ovat hyödyllisiä, kun korjaat sovelluksen virheitä tai analysoit sen käyttäytymistä: Ajurit, joiden lataaminen on aina sallittu Valittujen ajurien lataaminen on sallittua aina riippumatta määritetystä suodatustilasta, ellei sitä nimenomaisesti ole estetty käyttäjäsäännöllä. Kirjaa kaikki estetyt toiminnot Kaikki estetyt toiminnot kirjataan HIPS-lokiin. Ilmoita, kun käynnistyssovelluksissa ilmenee muutoksia Työpöytäilmoitus tuodaan näkyviin aina, kun sovellus lisätään järjestelmän käynnistykseen tai poistetaan siitä. Katso tietämyskannan artikkelista tämän ohjesivun päivitetty versio Vuorovaikutteinen HIPS-ikkuna Jos säännön oletustoiminnaksi on asetettu Kysy, valintaikkuna tulee näkyviin aina, kun kyseinen sääntö käynnistetään. Voit joko estää tai sallia toiminnon. Jos et valitse toimenpidettä annetussa ajassa, uusi toimenpide valitaan sääntöjen perusteella. Tässä valintaikkunassa voit luoda sääntöjä HIPS:n havaitseman uuden toiminnan perusteella ja sitten määrittää ehdot, joilla toiminto joko sallitaan tai estetään. Tarkkojen parametrien asetuksiin pääsee valitsemalla Tiedot. Tällä tavoin luotuja sääntöjä pidetään tasavertaisina manuaalisesti luotujen sääntöjen kanssa, eli valintaikkunassa luotu sääntö voi olla epätarkempi kuin sääntö, joka on avannut valintaikkunan. Tämä tarkoittaa, että tällaisen säännön luomisen jälkeen sama toiminto voi avata saman ikkunan. Muista, kunnes sovellus suljetaan jättää toiminnon (Salli/Estä) käyttöön sääntöjen tai suodatustilan muutokseen, HIPS-moduulin päivitykseen tai järjestelmän uudelleenkäynnistämiseen saakka. Väliaikaiset säännöt poistetaan kaikkien näiden kolmen toiminnon jälkeen. 47

48 Mahdollista kiristyshaittaohjelmakäytöstä havaittu Tämä vuorovaikutteinen ikkuna tulee näkyviin, kun ohjelma havaitsee mahdollista kiristyshaittaohjelmakäytöstä. Voit joko estää tai sallia toiminnon. Valintaikkunassa voit lähettää tiedoston analysoitavaksi tai jättää sen pois tarkistuksesta. Voit tarkastella tunnistusparametreja valitsemalla Tiedot-vaihtoehdon Pelitila Pelitila on suunnattu käyttäjille, jotka vaativat ohjelmiston keskeytymätöntä käyttöä, jotka eivät halua ponnahdusikkunoiden häiritsevän ja jotka haluavat minimoida suorittimen kuormituksen. Pelitila voidaan ottaa käyttöön myös esitysten aikana, jolloin virustentorjunta ei aiheuta keskeytystä. Kun tila otetaan käyttöön, kaikki ponnahdusikkunat poistetaan ja ajastimen toiminta lopetetaan kokonaan. Järjestelmän suojaus on kuitenkin käynnissä taustalla, mutta se ei vaadi käyttäjän toimenpiteitä. Pelitilan voi ottaa käyttöön ja poistaa käytöstä ohjelman pääikkunassa kohdassa Asetukset > Tietokoneen suojaus valitsemalla tai kohdan Pelitila vierestä. Pelitilan käyttöönotosta aiheutuu tietoturvariski, minkä vuoksi tehtäväpalkin kuvake muuttuu oranssiksi ja tuo varoituksen näyttöön. Varoitus annetaan myös ohjelman pääikkunassa, jossa vaihtoehto Pelitila aktiivinen näkyy oranssina. Kun aktivoit vaihtoehdon Ota pelitila käyttöön automaattisesti, kun sovelluksia suoritetaan koko näytön tilassa kohdassa Lisäasetukset (F5) > Työkalut, pelitila käynnistyy aina, kun käynnistät koko näytön sovelluksen, ja loppuu automaattisesti suljettuasi sovelluksen. Aktivoi vaihtoehto Pelitilan automaattisen käytöstä poiston aikaväli, jos haluat määrittää ajan, jonka jälkeen pelitila poistetaan automaattisesti käytöstä. HUOMAUTUS Jos henkilökohtainen palomuuri on vuorovaikutteisessa tilassa ja pelitila otetaan käyttöön, Internet-yhteyden kanssa voi tulla ongelmia. Tämä voi olla haitallista, jos käynnistät pelin, joka vaatii Internet-yhteyden. Tavallisesti sinulta kysyttäisiin varmistus toiminnon suorittamiseen (jos yhteyssääntöjä tai -poikkeuksia ei ole määritetty), mutta pelitilassa käyttäjän toimenpiteitä ei vaadita. Tietoliikenteen voi sallia määrittämällä tietoliikennesäännön sovelluksille, joissa tämä ongelma saattaa ilmetä, tai käyttämällä henkilökohtaisessa palomuurissa jotakin toista suodatustilaa. Kannattaa muistaa, että jos pelitila on käytössä ja siirryt Web-sivulle 48

49 tai sovellukseen, joka saattaa sisältää tietoturvariskin, se voidaan estää. Et kuitenkaan saa estämisestä minkäänlaista selitystä tai varoitusta, koska käyttäjän toimenpiteet on poistettu käytöstä. 4.2 Internet-suojaus Internetin ja sähköpostin määritykset saa näkyviin Asetukset-ruutuun valitsemalla Internet-suojaus. Tässä voidaan säätää ohjelman asetuksia tarkemmin. Internet-yhteyksien muodostaminen kuuluu henkilökohtaisen tietokoneen vakio-ominaisuuksiin. Valitettavasti Internetistä on tullut merkittävin haitallisen koodin levittämismenetelmä. Tästä syystä on tärkeää, että Internetin käytön suojaus määritetään huolellisesti. Avaa Internet-/sähköposti-/tietojenkalastelusuojauksen asetukset valitsemalla kohdassa. roskapostin Lisäasetukset- Sähköpostisovelluksen suojaus mahdollistaa POP3- ja IMAP-protokollien välityksellä vastaanotetun sähköpostiliikenteen tarkkailun. Sähköpostilaajennuksen avulla ESET Internet Security voi tarkkailla kaikkea sähköpostisovelluksesi lähtevää ja saapuvaa liikennettä (POP3, MAPI, IMAP, HTTP). Roskapostisuojaus suodattaa ei-toivotut sähköpostiviestit. Kun napsautat valintapyörää kohdan Roskapostisuojaus vieressä, seuraavat asetukset ovat käytettävissä: Määritä... Avaa sähköpostisovelluksen roskapostisuojauksen lisäasetukset. Käyttäjän sallittujen osoitteiden luettelo / estettyjen osoitteiden luettelo / poikkeusluettelo avaa valintaikkunan, jossa voit lisätä, muokata tai poistaa turvalliseksi tai vaaralliseksi luokiteltavia sähköpostiosoitteita. Täällä määriteltyjen sääntöjen mukaan näistä osoitteista tulevia sähköposteja ei tarkisteta eikä pidetä roskapostina. Kun napsautat käyttäjän poikkeusluetteloa, jos haluat lisätä, muokata tai poistaa sähköpostiosoitteita, joita saatetaan käyttää huijausmielessä roskapostin lähettämiseen. Sähköpostiviestit, jotka ovat tulleet poikkeusluettelossa olevista osoitteista, tarkistetaan aina roskapostin varalta. 49

50 Tietokalastelusuojaus mahdollistaa sellaisten Web-sivustojen eston, joiden tiedetään jakavan tietoja kalastelevaa sisältöä. On erittäin suositeltavaa jättää tietojenkalastelusuojaus käyttöön. Internetin, sähköpostin ja tietojenkalastelunroskapostin suojausmoduulin voi poistaa käytöstä tilapäisesti valitsemalla Internet-käytön suojaus Internet-yhteyksien muodostaminen kuuluu henkilökohtaisen tietokoneen vakio-ominaisuuksiin. Valitettavasti Internet-yhteydestä on tullut merkittävin haitallisen koodin levittämismenetelmä. Internetin käytön suojaus toimii siten, että Internet-selainten ja etäpalvelinten tietoliikennettä tarkkaillaan. Suojaus noudattaa HTTP-protokollan ja salatun HTTPS-tietoliikenteen sääntöjä. Pääsy Web-sivuille, joiden tiedetään sisältävän haitallista sisältöä estetään ennen kuin sisältö ladataan. Kaikki muut Web-sivut tarkistetaan ThreatSense-tarkistuskoneella kun sivut ladataan. Sivu estetään, jos haitallista sisältöä havaitaan. Internetin käytön suojaus tarjoaa kaksi suojaustasoa, estämisen mustan listan perusteella tai sisällön perusteella. Suosittelemme, että Internetin käytön suojaus otetaan käyttöön. Tämän asetuksen voi määrittää tuotteen ESET Internet Security pääikkunassa valitsemalla Asetukset > Internet-suojaus > Internetin käytön suojaus. Lisäasetukset (F5) > Internet ja sähköposti > Internetin käytön suojaus -kohdassa on seuraavat asetukset: Web-protokollat tämän avulla voit määrittää valvonnan näille useimpien Internet-selainten käyttämille standardiprotokollille. URL-osoitteiden hallinta tämän avulla voit määrittää HTTP-osoitteet, jotka haluat torjua, sallia tai ohittaa tarkistuksessa. ThreatSense-parametrit Kehittyneen virustarkistuksen asetukset: tämän avulla voit määrittää asetuksia, kuten tarkistettavien kohteiden tyypit (sähköpostit, arkistot jne.), Internetin käytön suojauksen havainnointimenetelmät jne. 50

51 Perus Ota Internet-käytön suojaus käyttöön Kun tämä asetus on poistettu käytöstä, Internetin käytön suojaus ja tietojenkalastelusuojaus eivät toimi. Salli selaimen komentosarjojen kehittynyt tarkistus Jos valinta on käytössä, virustentorjuntaohjelma tarkistaa kaikki Internet-selaimen suorittamat JavaScript-ohjelmat. HUOMAUTUS Suosittelemme, että annat Internet-käytön suojauksen olla käytössä Web-protokollat ESET Internet Security on oletusarvoisesti määritetty valvomaan useimpien Internet-selainten HTTP-protokollaa. HTTP-tarkistuksen asetukset Windows Vistassa ja myöhemmissä versioissa HTTP-liikennettä valvotaan kaikissa porteissa kaikkien sovellusten osalta. Windows XP:ssä voit muokata HTTP-protokollan käyttämiä portteja kohdassa Lisäasetukset (F5) > Internet ja sähköposti > Internetin käytön suojaus > Web-protokollat. HTTP-liikennettä valvotaan määritetyissä porteissa kaikkien sovellusten osalta ja kaikissa porteissa niiden sovellusten osalta, joissa on merkintä "Internet ja sähköpostisovellukset". HTTPS-tarkistuksen asetukset ESET Internet Security tukee myös HTTPS-protokollan tarkistusta. HTTPS-viestinnässä käytetään salattua kanavaa tietojen siirtämiseen palvelimen ja asiakkaan välillä. ESET Internet Security tarkistaa tietoliikenteen käyttämällä SSL (Secure Socket Layer)- ja TLS (Transport Layer Security) -protokollia. Ohjelma tarkistaa vain niiden porttien liikenteen, jotka on määritetty HTTPS-protokollan käyttämiksi porteiksi riippumatta käyttöjärjestelmän versiosta. Salattua tietoliikennettä ei tarkisteta. Jos haluat ottaa salatun tietoliikenteen tarkistuksen käyttöön ja tarkastella tarkistustoiminnon asetuksia, siirry Lisäasetukset-osion kohtaan SSL/TLS, valitse Internet ja sähköposti > SSL/TLS ja ota Ota SSL-/TLS-protokollasuodatus käyttöön -asetus käyttöön URL-osoitteiden hallinta URL-osoitteiden hallinnassa voit määrittää HTTP-osoitteet, jotka haluat torjua, sallia tai ohittaa tarkistuksessa. Estettyjen osoitteiden luettelossa olevien verkkosivujen käyttö estetään, elleivät ne ole myös Sallittujen osoitteiden luettelossa. Tarkistuksessa ohitettavien osoitteiden luettelossa olevia verkkosivuja ei tarkisteta haitallisten koodien varalta sivuja avattaessa. Ota SSL-/TLS-protokollasuodatus käyttöön -asetuksen on oltava valittuna, jos haluat suodattaa HTTPverkkosivustojen lisäksi HTTPS-osoitteita. Muussa tapauksessa vain avaamiesi HTTPS-verkkosivustojen verkkoalueet lisätään, koko URL-osoitetta ei. Jos lisäät URL-osoitteen Suodatuksessa ohitettavien osoitteiden luetteloon, osoite ohitetaan tarkastuksessa. Voit myös sallia tai estää tiettyjä osoitteita lisäämällä ne sallittujen osoitteiden luetteloon tai estettyjen osoitteiden luetteloon. Jos haluat estää kaikki HTTP-osoitteet paitsi ne, jotka ovat aktiivisessa Sallittujen osoitteiden luettelossa, lisää * aktiiviseen Estettyjen osoitteiden luetteloon. Erikoismerkkejä tähti (*) ja kysymysmerkki (?) voidaan käyttää luetteloissa. Tähti korvaa minkä tahansa merkkijonon ja kysymysmerkki korvaa minkä tahansa merkin. Pois jätettäviä osoitteiden määritettäessä pitää toimia erityisen huolellisesti, koska luetteloon saa lisätä vain luotettuja ja turvallisia osoitteita. Myös erikoismerkkejä (* ja?) tulee käyttää huolellisesti. Katso osiosta Lisää HTTP-osoite / toimialueen peite, kuinka kokonainen toimialue alitoimialueineen voidaan täsmätä turvallisesti. Voit aktivoida luettelon valitsemalla Näytä aktiivinen vaihtoehdon. Jos haluat ilmoituksen, kun avaat luettelossa olevaa osoitetta, valitse Ilmoita, kun otat käyttöön. 51

52 HUOMAUTUS URL-osoitteiden hallinnalla voit myös estää tai sallia tiettyjen tiedostotyyppien avaamisen Internet-selauksen aikana. Jos et esimerkiksi halua, että ohjelmatiedostoja voi avata, valitse avattavasta valikosta näiden tiedostojen estoluettelo ja kirjoita sitten peitteeksi "**.exe". Valvontaelementit Lisää - Luo uuden luettelon ennalta määritettyjen luettelojen lisäksi. Tämä voi olla hyödyllinen, jos haluat jakaa eri osoiteryhmiä loogisesti. Yhdessä estettyjen osoitteiden luettelossa voi olla esimerkiksi osoitteita ulkoiselta, julkiselta mustalta listalta, ja toisessa voi olla oma musta listasi. Näin ulkoista luetteloa on helpompi päivittää koskematta omaan luetteloosi. Muokkaa Muokkaa olemassa olevia luetteloita. Tämän avulla voit lisätä tai poistaa osoitteita. Poista Poistaa olemassa olevat luettelot. Tämä vaihtoehto on käytettävissä vain Lisää-toiminnolla luoduissa luetteloissa, ei oletusluetteloissa Sähköpostisovelluksen suojaus Sähköpostisovellukset Kun ESET Internet Security integroidaan sähköpostisovellusten kanssa, aktiivinen suojaus sähköpostiviestien haitallista koodia vastaan parantuu. Jos sähköpostisovelluksesi on tuettu, integroinnin voi ottaa käyttöön ESET Internet Securityssä. Kun sähköpostisovellusten integrointi on tehty, ohjelman ESET Internet Security työkalurivi lisätään suoraan sähköpostisovellukseen (työkaluriviä ei lisätä Windows Live Mailin uudempiin versioihin), mikä tehostaa sähköpostin suojausta. Integrointiasetukset ovat kohdassa Lisäasetukset (F5) > Internet ja sähköposti > Sähköpostisovelluksen suojaus > Sähköpostisovellukset. Sähköpostisovellusten integrointi Tällä hetkellä tuettuja sähköpostisovelluksia ovat esimerkiksi Microsoft Outlook, Outlook Express, Windows Mail ja Windows Live Mail. Sähköpostisuojaus toimii laajennuksena näissä ohjelmissa. Laajennuksen tärkein hyöty on se, että se on käytettävästä protokollasta riippumaton. Kun sähköpostisovellus vastaanottaa salatun viestin, viestin salaus puretaan ja viesti lähetetään virustarkistukseen. Kattava luettelo tuetuista sähköpostisovelluksista ja niiden versioista on seuraavassa ESET-tietämyskannan artikkelissa. Vaikka integrointi ei ole käytössä, sähköpostisovelluksen suojausmoduuli (POP3, IMAP) suojaa sähköpostiliikennettä edelleen. 52

53 Ota Poista Saapuneet-kansion sisällön muutoksen tarkistus käytöstä -asetus käyttöön, jos huomaat järjestelmän hidastuvan MS Outlook -sovellusta käytettäessä. Tämä on mahdollista, kun sähköpostia noudetaan Kerio Outlook Connector Storesta. Tarkistettava sähköpostiviesti Ota käyttöön sähköpostisuojaus sovelluksen lisäosilla Vaikka sähköpostisovelluksen suojaus sähköpostisovelluksen avulla on poistettu käytöstä, sähköpostisovelluksen suojaaminen protokollasuodatuksella on edelleen käytössä. Vastaanotettu sähköposti Ottaa vastaanotettujen viestien tarkistuksen käyttöön tai poistaa sen käytöstä. Lähetetyt sähköpostiviestit Ottaa lähetettyjen viestien tarkistuksen käyttöön tai poistaa sen käytöstä. Luettu sähköposti Ottaa luettujen viestien tarkistuksen käyttöön tai poistaa sen käytöstä. Tartunnan saaneelle sähköpostille tehtävät toimenpiteet Ei toimia Ohjelma tunnistaa viruksen tartuttamat liitetiedostot, mutta se ei suorita toimenpiteitä. Poista sähköposti Ohjelma ilmoittaa käyttäjälle tartunnasta ja poistaa viestin. Siirrä sähköposti poistettujen kohteiden kansioon Tartunnan saaneet sähköpostit siirretään automaattisesti Poistetut kohteet -kansioon. Siirrä sähköposti kansioon Tartunnan saaneet sähköpostit siirretään automaattisesti määrättyyn kansioon. Kansio Määritä mukautettu kansio, johon tartunnan saaneet sähköpostit siirretään. Toista tarkistus päivityksen jälkeen Ottaa tarkistuksen toistamisen käyttöön virusmääritystietokannan päivittämisen jälkeen tai poistaa sen käytöstä. Hyväksy muiden moduulien tarkistustulokset Jos tämä on valittu, sähköpostin suojausmoduuli hyväksyy muiden suojausmoduulien tarkistustulokset (POP3-, IMAP -protokollatarkistus). HUOMAUTUS Suosittelemme, että otat Ota käyttöön sähköpostisuojaus sähköpostisovelluksen lisäosilla- ja Ota käyttöön sähköpostisuojaus protokollasuodatuksella -asetukset käyttöön. Nämä asetukset ovat kohdassa Lisäasetukset (F5) > Internet ja sähköposti > Sähköpostisovelluksen suojaus > Sähköpostiprotokollat) Sähköpostiprotokollat IMAP ja POP3 ovat kaikkein yleisimpiä sähköpostisovelluksessa sähköpostiviestien vastaanottamiseen käytettäviä protokollia. IMAP (Internet Message Access Protocol) -protokolla on toinen sähköpostien noutoon käytetyistä protokollista. IMAP-protokollalla on joitain etuja POP3:een nähden. Useat sähköpostisovellukset voivat esimerkiksi yhdistää samaan sähköpostilaatikkoon ja ylläpitää viestien tilatietoja kuten viestien merkitsemistä luetuksi, vastatuksi ja viestien poistamista. ESET Internet Security suojaa nämä protokollat sähköpostisovelluksesta riippumatta. Tämän toiminnon sisältävä suojausmoduuli käynnistetään automaattisesti käyttöjärjestelmän käynnistyksen yhteydessä, minkä jälkeen moduuli on aktiivisena muistissa. IMAP-protokollan hallinta on automaattista eikä sen käyttäminen edellytä sähköpostisovelluksen asetusten muokkaamista. Oletuksena kaikki portin 143 liikenne tarkistetaan. Muita portteja voidaan lisätä tarvittaessa. Jos porttinumeroita on useita, ne on erotettava pilkuin. Voit määrittää IMAP-/IMAPS- ja POP3-/POP3S-protokollatarkistuksen lisäasetuksissa. Pääset tähän asetukseen avaamalla Internet ja sähköposti > Sähköpostisovelluksen suojaus > Sähköpostiprotokollat. Ota käyttöön sähköpostisuojaus protokollasuodatuksella Ottaa sähköpostiprotokollien tarkistuksen käyttöön. Windows Vistassa ja myöhemmissä versioissa IMAP- ja POP3-protokollat havaitaan ja tarkistetaan automaattisesti kaikissa porteissa. Windows XP:ssä, vain IMAP-/POP3-protokollan käyttämät määritetyt portit tarkistetaan kaikkien sovellusten osalta ja kaikki portit tarkistetaan niiden sovellusten osalta, jotka on merkitty tunnisteella Internet ja sähköpostisovellukset. ESET Internet Security tukee myös IMAPS- ja POP3S-protokollien tarkistusta, jotka käyttävät salattua kanavaa tietojen siirtämiseen palvelimen ja asiakkaan välillä. ESET Internet Security tarkistaa tietoliikenteen käyttämällä SSL (Secure Socket Layer) ja TLS- (Transport Layer Security) salausmenetelmää. Ohjelma tarkistaa vain niiden porttien 53

54 liikenteen, jotka on määritetty IMAPS/POP3S-protokollan käyttämiksi porteiksi riippumatta käyttöjärjestelmän versiosta. Salattua tietoliikennettä ei tarkisteta. Jos haluat ottaa salatun tietoliikenteen tarkistuksen käyttöön ja tarkastella tarkistustoiminnon asetuksia, siirry Lisäasetukset-osion kohtaan SSL/TLS, valitse Internet ja sähköposti > SSL/TLS ja ota Ota SSL-/TLS-protokollasuodatus käyttöön -asetus käyttöön Hälytykset ja ilmoitukset Sähköpostin suojaustoiminto mahdollistaa POP3- ja IMAP-protokollan välityksellä vastaanotetun sähköpostiliikenteen tarkkailun. Microsoft Outlook -laajennuksen ja muiden sähköpostisovellusten avulla ESET Internet Security voi tarkkailla kaikkea sähköpostiliikennettä (POP3, MAPI, IMAP, HTTP). Saapuvien viestien tarkistuksessa käytetään kaikkia ThreatSense-tarkistusmoduulin kehittyneitä tarkistustapoja. Se tarkoittaa, että haitalliset ohjelmat voidaan havaita jo ennen kuin ne on lisätty virusmääritystietokantaan. POP3- ja IMAPliikenteen tarkistaminen ei ole riippuvainen käytetystä sähköpostisovelluksesta. Toiminnon asetukset voi määrittää Lisäasetukset-osiossa kohdassa Internet ja sähköposti > Sähköpostisovelluksen suojaus > Hälytykset ja ilmoitukset. Kun sähköpostiviesti on tarkistettu, viestiin voidaan lisätä tarkistustuloksen sisältävä ilmoitus. Voit valita vaihtoehdon Lisää tunnisteviestejä vastaanotettuihin ja luettuihin sähköpostiviesteihin, Lisää huomautus viruksen tartuttamien vastaanotettujen ja luettujen viestien otsikkoon tai Lisää tunnisteviestejä lähetettyihin sähköpostiviesteihin. Tunnisteviestit eivät kuitenkaan ole täysin luotettavia, sillä niitä ei välttämättä näytetä HTMLviesteissä. Lisäksi eräät haittaohjelmat lisäävät tunnisteviestin sähköpostiviestiin. Tunnisteviestit voidaan lisätä vastaanotettuihin ja luettuihin tai lähetettyihin sähköpostiviesteihin tai molempiin. Käytettävissäsi ovat seuraavat asetukset: Ei koskaan Tunnisteviestejä ei lisätä. Vain viruksen tartuttamiin sähköpostiviesteihin - Vain haitallisia ohjelmistoja sisältävät viestit merkitään tarkistetuiksi (oletus). Kaikkiin tarkistettuihin sähköpostiviesteihin - Ohjelma lisää tunnisteviestit kaikkiin tarkistettuihin sähköpostiviesteihin. Lisää huomautus viruksen tartuttamien lähetettyjen viestien otsikkoon Poista tämä käytöstä, jos et halua sähköpostisuojauksen lisäävän virusvaroitusta tartunnan saaneen viestin otsikkoon. Tämän toiminnon avulla 54

55 viruksen tartuttamat sähköpostiviestit voidaan suodattaa helposti otsikon perusteella (mikäli käytössä oleva sähköpostisovellus tukee tätä toimintoa). Se parantaa myös uskottavuutta vastaanottajan näkökulmasta. Jos tartunta havaitaan, se sisältää arvokkaita tietoja tietyn sähköpostin tai lähettäjän uhkatasosta. Malli lisätty viruksen tartuttaman sähköpostiviestin otsikkoon Muokkaa tätä mallia, jos haluat muokata viruksen tartuttaman viestin otsikon huomautuksen muotoa. Toiminto lisää esimerkiksi viestin otsikkoon "Hei" määritetyn liitteen "[virus]", ja muuttaa otsikon muotoon: "[virus] Hei". Muuttuja %VIRUSNAME% edustaa havaittua virustartuntaa Integrointi sähköpostisovellusten kanssa ESET Internet Securityn integrointi sähköpostisovellusten kanssa parantaa aktiivista suojausta sähköpostiviestien haitallista koodia vastaan. Jos sähköpostisovelluksesi on tuettu, integroinnin voi ottaa käyttöön ESET Internet Securityssä. Kun integrointi on suoritettu, tuotteen ESET Internet Security työkalurivi lisätään suoraan sähköpostisovellukseen, mikä tehostaa sähköpostisuojausta. Integraatioasetukset löydät reittiä Asetukset > Lisäasetukset > Internet ja sähköposti > Sähköpostisovelluksen suojaus > Sähköpostisovellukset. Tällä hetkellä tuettuja sähköpostisovelluksia ovat esimerkiksi Microsoft Outlook, Outlook Express, Windows Mail ja Windows Live Mail. Kattava luettelo tuetuista sähköpostisovelluksista ja niiden versioista on seuraavassa ESETtietämyskannan artikkelissa. Valitse Poista Saapuneet-kansion sisällön muutoksen tarkistus käytöstä -valintaruutu, jos koet järjestelmän hidastuvan sähköpostisovellusta käytettäessä. Tämä on mahdollista, kun sähköpostia noudetaan Kerio Outlook Connector Storesta. Vaikka integrointi ei ole käytössä, sähköpostisovelluksen suojausmoduuli (POP3, IMAP) suojaa sähköpostiliikennettä edelleen Sähköpostisovelluksen suojauksen määritys Sähköpostisovelluksen suojausmoduuli tukee seuraavia sähköpostiohjelmia: Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail. Sähköpostisuojaus toimii laajennuksena näissä ohjelmissa. Laajennuksen tärkein hyöty on se, että se on käytettävästä protokollasta riippumaton. Kun sähköpostisovellus vastaanottaa salatun viestin, viestin salaus puretaan ja viesti lähetetään virustarkistukseen POP3-/POP3S-suodatin POP3 on sähköpostiviestien vastaanottamisessa yleisimmin käytetty protokolla. ESET Internet Security suojaa tämän protokollan sähköpostisovelluksesta riippumatta. Tämän toiminnon sisältävä suojausmoduuli käynnistetään automaattisesti käyttöjärjestelmän käynnistyksen yhteydessä, minkä jälkeen moduuli on aktiivisena muistissa. Varmista, että moduuli on käytössä, jotta se voi toimia oikein. POP3-protokollan valvonta on automaattista eikä sen käyttäminen edellytä sähköpostisovelluksen asetusten muokkaamista. Oletuksena kaikki portin 110 liikenne tarkistetaan. Muita portteja voidaan lisätä tarvittaessa. Jos porttinumeroita on useita, ne on erotettava pilkuin. Salattua tietoliikennettä ei tarkisteta. Jos haluat ottaa salatun tietoliikenteen tarkistuksen käyttöön ja tarkastella tarkistustoiminnon asetuksia, siirry Lisäasetukset-osion kohtaan SSL/TLS, valitse Internet ja sähköposti > SSL/TLS ja ota Ota SSL-/TLS-protokollasuodatus käyttöön -asetus käyttöön. Tässä osiossa voit määrittää POP3- ja POP3S-protokollan tarkistuksen asetukset. Ota POP3-protokollan tarkistus käyttöön - Jos tämä asetus on valittuna, kaikki POP3-liikenne tarkistetaan haitallisten ohjelmistojen varalta. POP3-protokollan käyttämät portit - Luettelo POP3-protokollan käyttämistä porteista (oletusarvo on 110). ESET Internet Security tukee myös POP3S-protokollan tarkistusta. Tämän tyyppisessä viestinnässä käytetään salattua kanavaa tietojen siirtämiseen palvelimen ja asiakkaan välillä. ESET Internet Security tarkistaa tietoliikenteen käyttämällä SSL (Secure Socket Layer)- ja TLS (Transport Layer Security) -salausmenetelmiä. Älä käytä POP3S-protokollatarkistusta - Salattua tietoliikennettä ei tarkisteta. 55

56 Käytä POP3S-protokollatarkistusta valituille porteille - Valitse tämä asetus, jos haluat ottaa POP3S-tarkistuksen käyttöön vain porteille, jotka on määritetty POP3S-protokollan käyttämät portit -kohdassa. POP3S-protokollan käyttämät portit - Tarkistettavien POP3S-porttien luettelo (oletusarvo on 995) Roskapostisuojaus Ei-toivotut sähköpostiviestit eli roskapostiviestit ovat yksi suurimmista sähköisen tiedonsiirron ongelmista. Roskapostin osuus kaikesta sähköpostiliikenteestä on jopa 80 prosenttia. Roskapostisuojaus auttaa suojautumaan tältä ongelmalta. Roskapostimoduuli hyödyntää useita sähköpostisuojausperiaatteita, ja sen suodatuskyky on huippuluokkaa, joten se pitää Saapuneet-kansiosi puhtaana. Yksi tärkeä osa roskapostiviestien havaitsemista on suojaussovelluksen kyky tunnistaa ei-toivotut sähköpostiviestit ennalta määritettyjen sallittujen ja estettyjen osoitteiden luettelojen avulla. Kaikki yhteystietoluetteloon tallennetut sähköpostiosoitteet lisätään automaattisesti sallittujen osoitteiden luetteloon, samoin kuin turvallisiksi merkitsemäsi muut osoitteet. Tärkein roskapostiviestien tunnistustapa on sähköpostiviestien sisällön tarkistaminen. Vastaanotetuista viesteistä etsitään roskapostin ominaisuuksia tiettyjen kriteerien (viestimäärityksien, tilastollisen heuristiikan, algoritmien tunnistamisen sekä muiden yksilöllisten tapojen) perusteella. Niiden avulla sähköpostiviestille määritetään indeksiarvo, joka määrittää, onko viesti roskapostia. Aloita sähköpostisovelluksen roskapostisuojaus automaattisesti - Kun valitset tämän asetuksen, roskapostisuojaus otetaan automaattisesti käyttöön, kun järjestelmä käynnistyy. Ota kehittynyt roskapostin tarkistus käyttöön Lataa määräajoin lisää roskapostisuojaustietoja, mikä parantaa roskapostisuojauksen ominaisuuksia ja tuottaa entistä parempia tuloksia. ESET Internet Securityn roskapostisuodatuksen avulla voit määrittää erilaisia parametreja sähköpostilistoille. Valittavana ovat seuraavat vaihtoehdot: Viestien käsittely Lisää tekstiä sähköpostiviestin otsikkoon - Tämän asetuksen avulla roskapostiksi määriteltyjen sähköpostiviestien otsikkoriville voidaan lisätä mukautettu teksti. Oletusasetus on [SPAM]. 56

57 Siirrä viestit roskapostikansioon - Kun tämä on käytössä, roskapostiviestit siirretään oletusarvoiseen roskapostikansioon. Tämän lisäksi viestit, jotka on uudelleen määritetty muuksi kuin roskapostiksi, siirretään saapuneisiin. Kun napsautat hiiren kakkospainikkeella sähköpostiviestiä ja valitset pikavalikosta ESET Internet Security, voit valita käytettävät asetukset. Käytä kansiota - Tämän asetuksen avulla voidaan siirtää roskapostiviestit käyttäjän määrittämään kansioon. Merkitse roskapostiviestit luetuiksi Tämän asetuksen avulla roskapostiviestit voidaan automaattisesti merkitä luetuiksi. Sen avulla kiinnität helpommin huomiosi "puhtaisiin" viesteihin. Merkitse uudelleenluokitellut viestit lukemattomiksi - Tämän asetuksen avulla viestit, jotka on ensin merkitty roskapostiksi ja sitten "puhtaiksi", näytetään lukemattomina. Roskapostituloksen kirjaus ESET Internet Security -roskapostinestomoduuli antaa jokaiselle tarkistetulle viestille roskapostipistearvon. Viesti kirjoitetaan roskapostinestolokiin (ESET Internet Security > Työkalut > Lokitiedostot > Roskapostisuojaus). Ei mitään - Roskapostitarkistuksen tulosta ei kirjata. Määritetty uudelleen ja merkitty roskapostiksi - Valitse tämä, jos haluat tallentaa roskapostin tuloksen viesteille, joissa on merkintä SPAM (roskaposti). Kaikki - Kaikki viestit ja niiden roskapostipistearvo kirjoitetaan lokiin. HUOMAUTUS Kun napsautat viestiä roskapostikansiossa, voit valita Määrittele valitut viestit uudelleen MUUKSI kuin roskapostiksi, niin viesti siirretään saapuneisiin. Kun napsautat saapuneiden kansiossa viestiä, jonka arvioit roskapostiksi, valitse Määrittele viestit uudelleen roskapostiksi, niin viesti siirretään roskapostikansioon. Voit valita useita viestejä ja suorittaa toimenpiteen samanaikaisesti niille kaikille. HUOMAUTUS ESET Internet Security tukee seuraavien sähköpostisovellusten roskapostisuojausta: Microsoft Outlook, Outlook Express, Windows Mail ja Windows Live Mail Protokollasuodatus Sovellusprotokollien virustorjunnasta vastaa ThreatSense-tarkistusmoduuli, joka on integroitu saumattomasti kaikkiin haittaohjelmien tarkistustekniikoihin. Protokollasuodatus toimii automaattisesti riippumatta käytössä olevasta Internet-selaimesta tai sähköpostisovelluksesta. Voit muokata salauksen (SSL/TLS) asetuksia valitsemalla Internet ja sähköposti > SSL/TLS. Ota sovelluksen sisällön protokollasuodatus käyttöön Tästä voidaan poistaa protokollasuodatus käytöstä. Huomaa, että tuotteen ESET Internet Security useat osat (Internetin käytön suojaus, sähköpostiprotokollasuojaus, tietojenkalastelusuojaus, Internet-valvonta) ovat tästä riippuvaisia eivätkä toimi ilman sitä. Ohitetut sovellukset Tällä toiminnolla voit ohittaa tiettyjä sovelluksia protokollasuodatuksessa. Tästä on hyötyä, kun protokollasuodatus aiheuttaa yhteensopivuusongelmia. Ohitetut IP-osoitteet Tällä toiminnolla voit ohittaa tiettyjä etäosoitteita protokollasuodatuksessa. Tästä on hyötyä, kun protokollasuodatus aiheuttaa yhteensopivuusongelmia. Internet ja sähköpostisovellukset Käytetään vain Windows XP-käyttöjärjestelmässä. Voit valita sovellukset, joiden kaikki tietoliikenne suodatetaan protokollasuodatuksella riippumatta käytetystä portista. 57

58 Internet- ja sähköpostisovellukset HUOMAUTUS Windows Vista Service Pack 1- ja Windows Server käyttöjärjestelmissä ja niiden jälkeen julkaistuissa Windows-järjestelmissä käytetään uutta WFP (Windows Filtering Platform) -arkkitehtuuria verkon tietoliikenteen tarkistamiseen. Koska WFP-teknologia käyttää erityisiä valvontatekniikoita, Internet- ja sähköpostisovellukset -kohta ei ole käytettävissä. Koska Internetissä liikkuu valtava määrä haitallista koodia, Internetin selaamisen turvallisuuden varmistaminen on erittäin tärkeä osa tietokoneen suojaamista. Internet-selaimien haavoittuvuudet ja huijauslinkkien käyttäminen helpottavat haitallisen koodin joutumista järjestelmään huomaamattomasti. Siksi ESET Internet Security keskittyy Internet-selaimien suojaamiseen. Kaikki verkkoa käyttävät sovellukset voidaan merkitä Internet-selaimiksi. Valintaruudulla on kaksi mahdollista tilaa: Ei valittu Sovellusten tiedonsiirto suodatetaan vain tiettyjen porttien osalta. Valittu Tietoliikenne suodatetaan aina (vaikka käytössä olisi eri portti) Ohitetut sovellukset Jos haluat jättää tiettyjen verkkoa käyttävien sovellusten tietoliikenteen pois sisällönsuodatuksesta, valitse sovellukset luettelosta. HTTP-/POP3-/IMAP-liikennettä valituista sovelluksista ei tarkisteta uhkien varalta. Suosittelemme tämän käyttämistä vain sellaisten sovellusten kohdalla, jotka eivät toimi kunnolla, jos niiden tietoliikennettä valvotaan. Käynnissä olevat sovellukset ja palvelut lisätään luetteloon automaattisesti. Valitsemalla Lisää voit valita manuaalisesti sovelluksen, jota ei ole protokollasuodatusluettelossa. 58

59 Ohitetut IP-osoitteet Merkinnät luettelossa ohitetaan protokollien sisällönsuodatuksessa. HTTP-/POP3-/IMAP-yhteyksiä valituista osoitteesta/valittuihin osoitteisiin ei tarkisteta uhkien varalta. Suosittelemme tämän vaihtoehdon käyttämistä vain tunnetusti luotettavien osoitteiden kohdalla. Valitse Lisää, jos haluat ohittaa etäpisteen IP-osoitteen tai -osoitteet tai osoitealueen tai aliverkon, jota ei näy protokollien suodatusluettelossa. Valitse Poista, jos haluat poistaa luettelosta valitut merkinnät Lisää IPv4-osoite Tämän avulla voidaan lisätä sen etäpisteen IP-osoite, osoitealue tai aliverkko, johon sääntöä sovelletaan. Internetprotokollan versio 4 on vanhempi versio, mutta sitä käytetään edelleen kaikkein eniten. Yksittäinen osoite - Lisää sen yksittäisen tietokoneen IP-osoitteen, johon sääntöä sovelletaan (esimerkiksi ). Osoitealue - IP-osoitealue (usealle tietokoneelle), johon sääntöä sovelletaan, määritetään antamalla ensimmäinen ja viimeinen IP-osoite (esimerkiksi ja ). Aliverkko - Aliverkko (tietokoneiden ryhmä), jonka määrittämiseen käytetään IP-osoitetta ja peitettä. Esimerkiksi on etuliitteen /24 verkonpeite, mikä tarkoittaa osoitealuetta Lisää IPv6-osoite Tämän avulla voidaan lisätä sen etäpisteen IPv6-osoite tai aliverkko, johon sääntöä sovelletaan. Se on Internetprotokollan uusin versio, joka korvaa vanhemman version 4. Yksittäinen osoite - Lisää sen yksittäisen tietokoneen IP-osoitteen, jossa sääntö otetaan käyttöön (esimerkiksi 2001:718:1c01:16:214:22ff:fec9:ca5). Aliverkko - Aliverkko (tietokoneiden ryhmä) on määritetty IP-osoitteella ja peitteellä (esimerkki: 2002:c0a8:6301:1::1/64). 59

60 SSL/TLS ESET Internet Security pystyy tarkistamaan uhat SSL-protokollaa käyttävässä yhteydessä. Voit käyttää erilaisia tarkistustiloja sellaisten SSL-suojattujen yhteyksien tarkistamiseen, jotka käyttävät luotettuja sertifikaatteja, tuntemattomia sertifikaatteja tai sertifikaatteja, jotka ohitetaan SSL-suojattujen yhteyksien tarkistuksessa. Ota SSL-/TLS-protokollasuodatus käyttöön Jos protokollasuodatus on poistettu käytöstä, ohjelma ei tarkista SSL:llä muodostettuja yhteyksiä. SSL-/TLS-protokollasuodatustila on käytettävissä seuraavissa vaihtoehdoissa: Automaattinen tila Oletustilassa tarkistetaan vain asianmukaiset sovellukset, kuten Internet-selaimet ja sähköpostisovellukset. Voit ohittaa tilan valitsemalla sovellukset, joiden tietoliikenne tarkistetaan. Vuorovaikutteinen tila Jos annat uuden SSL-suojatun sivuston (jonka sertifikaatti on tuntematon), toimenpiteen valintaikkuna tulee näkyviin. Tämän tilan avulla voit luoda listan SSL-sertifikaateista/ sovelluksista, jotka ohitetaan tarkistuksessa. Käytäntötila Valitse tämä asetus, jos haluat tarkistaa kaiken SSL-suojatun tietoliikenteen, paitsi tarkistuksessa ohitettavalla sertifikaatilla suojatun tietoliikenteen. Jos luodaan uusi yhteys, joka käyttää tuntematonta allekirjoitettua sertifikaattia, et saa ilmoitusta, ja yhteys suodatetaan automaattisesti. Jos otat yhteyden palvelimeen, jonka sertifikaatti on ei-luotettu mutta jonka olet merkinnyt luotetuksi (se on luotettujen sertifikaattien luettelossa), yhteys palvelimeen sallitaan ja viestintäkanavan sisältö suodatetaan. Luettelo SSL-suodatetuista sovelluksista Voit mukauttaa tuotteen ESET Internet Security toimintaa tiettyjen sovellusten osalta. Luettelo tunnetuista sertifikaateista Voit mukauttaa tuotteen ESET Internet Security tiettyjen SSL-sertifikaattien toimintaa. Ohita laajennetuilla vahvistussertifikaateilla varmistettu tiedonsiirto (EV) Kun tämä asetus on käytössä, tämäntyyppisellä SSL-sertifikaatilla varmistettu tietoliikenne ohitetaan tarkistuksessa. Laajennetut SSLvahvistussertifikaatit takaavat, että tarkastelet oikeaa sivustoa, etkä tekaistua, sivustoasi täsmällisesti muistuttavaa sivustoa (tyypillistä tietojenkalastelusivustoille). Estä salattu tietoliikenne, joka käyttää vanhentunutta SSL v2 -protokollaa - Aiempaa SSL-protokollaa käyttävä tietoliikenne torjutaan automaattisesti. Pääsertifikaatti Lisää pääsertifikaatti tunnettuihin selaimiin Jotta SSL-tietoliikenne toimisi oikein selaimissa/ sähköpostisovelluksissa, on tärkeää, että ESET-pääsertifikaatti lisätään tunnettujen pääsertifikaattien (julkaisijoiden) luetteloon. Kun tämä asetus on käytössä, ESET Internet Security lisää ESET-pääsertifikaatin automaattisesti tunnettuihin selaimiin (esim. Operaan ja Firefoxiin). Sertifikaatti lisätään automaattisesti selaimille, jotka käyttävät järjestelmän sertifikaattisäilöä (tällainen selain on esimerkiksi Internet Explorer). Voit lisätä sertifikaatin selaimiin, joita ei tueta, valitsemalla Näytä sertifikaatti > Tiedot > Kopioi tiedostoon... ja tuomalla sertifikaatin sitten manuaalisesti selaimeen. Sertifikaatin voimassaolo Jos sertifikaattia ei voida varmistaa TRCA-sertifikaattisäilön avulla Joissakin tapauksissa sertifikaattia ei voida varmistaa TRCA-sertifikaattisäilön avulla. Tämä tarkoittaa, että sertifikaatti on jonkun allekirjoittama (esimerkiksi verkkopalvelimen valvojan tai pienen yrityksen järjestelmänvalvojan), ja sertifikaatin pitäminen luotettuna ei ole aina vaarallista. Useimmat suurista yrityksistä (esim. pankit) käyttävät TRCA:n allekirjoittamia sertifikaatteja. Jos Kysy sertifikaatin kelpoisuudesta (oletus) on valittu, käyttäjää pyydetään valitsemaan, kuinka toimitaan, kun luodaan salattuja yhteyksiä. Voit katkaista aina salatun yhteyden sivustoille, joilla on varmistamaton sertifikaatti valitsemalla asetuksen Estä yhteys, joka käyttää sertifikaattia. Jos sertifikaatti on virheellinen tai vaurioitunut Tämä tarkoittaa sitä, että se on joko vanhentunut tai allekirjoitettu virheellisesti. Tällaisessa tapauksessa suosittelemme, että annat asetuksen Estä yhteys, joka käyttää sertifikaattia olla valittuna. 60

61 Sertifikaatit Jotta SSL-tietoliikenne toimisi oikein selaimissa/sähköpostisovelluksissa, on tärkeää, että ESET-pääsertifikaatti lisätään tunnettujen pääsertifikaattien (julkaisijoiden) luetteloon. Lisää pääsertifikaatti tunnettuihin selaimiin tulisi olla valittu. Valitse tämä asetus, jos haluat automaattisesti lisätä ESET-pääsertifikaatin tunnettuihin selaimiin (esim. Operaan ja Firefoxiin). Sertifikaatti lisätään automaattisesti selaimille, jotka käyttävät järjestelmän sertifikaattisäilöä (tällainen selain on esimerkiksi Internet Explorer). Voit lisätä sertifikaatin selaimiin, joita ei tueta, valitsemalla Näytä sertifikaatti > Tiedot > Kopioi tiedostoon... ja tuomalla sertifikaatin sitten manuaalisesti selaimeen. Joissakin tapauksissa sertifikaattia ei voi varmistaa TRCA-sertifikaattisäilön avulla (esimerkiksi VeriSign). Tämä tarkoittaa, että sertifikaatti on jonkun itse allekirjoittama (esimerkiksi verkkopalvelimen valvojan tai pienen yrityksen järjestelmänvalvojan), ja sertifikaatin pitäminen luotettuna ei ole aina vaarallista. Useimmat suurista yrityksistä (esim. pankit) käyttävät TRCA:n allekirjoittamia sertifikaatteja. Jos Kysy sertifikaatin kelpoisuudesta (oletus) on valittu, käyttäjää pyydetään valitsemaan, kuinka toimitaan, kun luodaan salattuja yhteyksiä. Näyttöön tulee valintaikkuna, jossa voit valita, merkitäänkö sertifikaatti luotetuksi vai ohitettavaksi. Jos sertifikaatti ei ole TRCA-luettelossa, ikkuna on punainen. Jos sertifikaatti on TRCA-luettelossa, ikkuna on vihreä. Voit valita Estä sertifikaattia käyttävä tietoliikenne -asetuksen, jos haluat aina katkaista salatun yhteyden sivulle, joka käyttää vahvistamatonta sertifikaattia. Jos sertifikaatti on virheellinen tai vaurioitunut, se on joko vanhentunut tai allekirjoitettu virheellisesti. Tällaisessa tapauksessa suosittelemme estämään kyseistä sertifikaattia käyttävän yhteyden Salattu verkkoliikenne Jos tietokone on määritetty käyttämään SSL-protokollan tarkistusta, toiminnon valitsemista pyytävä valintaikkuna saattaa aueta, kun salattua yhteyttä yritetään muodostaa (käyttämällä tuntematonta sertifikaattia eli varmennetta). Valintaikkunassa on seuraavat tiedot: tietoliikenteen aloittaneen sovelluksen nimi käytetyn sertifikaatin nimi suoritettava toimenpide se, tarkistetaanko salattu tietoliikenne ja muistetaanko sovellukselle/sertifikaatille tehty toimenpide Jos sertifikaatti ei sijaitse luotettujen juurisertifikaattimyöntäjien TRCA-sertifikaattisäilössä, sitä ei pidetä luotettuna Tunnettujen sertifikaattien luettelo Tunnettujen sertifikaattien luettelon avulla voidaan mukauttaa tuotteen ESET Internet Security toimintaa tiettyjen SSL-sertifikaattien osalta ja muistaa valitut toimenpiteet sen varalta, että Vuorovaikutteinen tila on valittuna SSL-/ TLS-protokollasuodatustilassa. Luetteloa voi tarkastella ja muokata kohdassa Lisäasetukset (F5) > Internet ja sähköposti > SSL/TLS > Tunnettujen sertifikaattien luettelo. Tunnettujen sertifikaattien luettelo -ikkuna koostuu seuraavista: Sarakkeet Nimi - Sertifikaatin nimi. Sertifikaatin myöntäjä - Sertifikaatin luojan nimi. Sertifikaatin aihe - Aihekentässä lukee kokonaisuus, johon aiheen julkisen avaimen kenttään tallennettu julkinen avain liittyy. Käyttö - Valitse salli tai estä Käyttötoimenpiteeksi sen mukaan, haluatko sallia vai estää tällä sertifikaatilla suojatun yhteyden huolimatta sen luotettavuudesta. Valitse Automaattinen, jos haluat sallia luotetut sertifikaatit ja kysyä ei-luotetuista. Valitse Kysy, jos haluat kysyä käyttäjältä aina, mitä tehdä. 61

62 Tarkista - Valitse tarkista tai ohita tarkistustoimenpiteeksi, sen mukaan, haluatko tarkistaa vai ohittaa tällä sertifikaatilla suojatun yhteyden. Valitse Automaattinen, jos haluat tarkistaa automaattisessa tilassa ja kysyä vuorovaikutteisessa tilassa. Valitse Kysy, jos haluat kysyä käyttäjältä aina, mitä tehdä. Valvontaelementit Lisää- Lisää uusi varmenne ja muokkaa sen käyttö- ja tarkistusasetuksia. Muokkaa Valitse sertifikaatti, jonka haluat määrittää, ja valitse Muokkaa. Poista Valitse sertifikaatti, jonka haluat poistaa, ja valitse Poista. OK/peruuta Valitse OK, jos haluat tallentaa muutokset tai Peruuta, jos haluat lopettaa tallentamatta Luettelo SSL/TLS-suodatetuista sovelluksista Luettelo SSL/TLS-suodatetuista sovelluksista -vaihtoehdon avulla tuotteen ESET Internet Security toimintaa voidaan mukauttaa tiettyjen sovellusten mukaan. Valitut toimenpiteet voidaan muistaa sen varalta, että Vuorovaikutteinen tila on valittuna SSL/TLS-protokollasuodatustila -kohdassa. Luetteloa voi tarkastella ja muokata kohdassa Lisäasetukset (F5) > Internet ja sähköposti > SSL/TLS > Luettelo SSL/TLS-suodatetuista sovelluksista. Luettelo SSL/TLS-suodatetuista sovelluksista -ikkuna koostuu seuraavista: Sarakkeet Sovellus Sovelluksen nimi. Tarkista toimenpide Valitse Tarkista tai Ohita sen mukaan, haluatko tarkistaa vai ohittaa tietoliikenteen. Valitse Automaattinen, jos haluat tarkistaa automaattisessa tilassa ja kysyä vuorovaikutteisessa tilassa. Valitse Kysy, jos haluat kysyä käyttäjältä aina, mitä tehdä. Valvontaelementit Lisää Lisää suodatettu sovellus. Muokkaa Valitse sertifikaatti, jonka haluat määrittää, ja valitse Muokkaa. Poista Valitse sertifikaatti, jonka haluat poistaa, ja valitse Poista. OK/peruuta Valitse OK, jos haluat tallentaa muutokset tai Peruuta, jos haluat lopettaa tallentamatta Tietojenkalastelusuojaus Tietojenkalastelu tarkoittaa rikollista toimintaa, jossa käytetään sosiaalista manipulointia (manipuloidaan käyttäjiä, jotta saadaan selville luottamuksellisia tietoja). Tietojenkalastelun tavoitteena on saada selville luottamuksellisia tietoja, kuten tilinumeroita, PIN-koodeja ja niin edelleen. Lisätietoja tästä toimenpiteestä on sanastossa. ESET Internet Security tarjoaa tietojenkalastelusuojauksen, joka estää kyseistä sisältöä sisältävät Web-sivut. On erittäin suositeltavaa ottaa tietojenkalastelun torjunta käyttöön ohjelmassa ESET Internet Security. Toiminnon voi ottaa käyttöön avaamalla Lisäasetukset (F5) ja siirtymällä kohtaan Internet ja sähköposti > Tietojenkalastelun torjunta. TutustuTietämyskantamme artikkeliin, jossa kerrotaan lisää tuotteen ESET Internet Security tietojenkalastelun torjunnasta. Tietojenkalastelusivustoon siirtyminen Kun avaat tunnistetun tietojenkalastelusivun, seuraava valintaikkuna näytetään verkkoselaimessasi. Jos haluat silti siirtyä verkkosivulle, valitse Ohita uhka (ei suositella). 62

63 HUOMAUTUS Tietojenkalastelua mahdollisesti yrittävät Web-sivustot, jotka on lisätty sallittujen osoitteiden luetteloon, siirtyvät kiellettyjen osoitteiden luetteloon oletusarvoisesti muutaman tunnin kuluttua. Jos haluat sallia Websivuston käytön pysyvästi, käytä URL-osoitteiden hallinta -työkalua. Laajenna Lisäasetuksista (F5) Internet ja sähköposti > Internetin käytön suojaus > URL-osoitehallinta > Osoiteluettelo ja valitse Muokkaa ja lisää luetteloon Web-sivusto, jota haluat muokata. Tietojenkalastelusivuston ilmoittaminen Tee ilmoitus tietokalastelu- / tai haittasivustosta -linkin avulla voit lähettää ilmoituksen tietojenkalastua yrittävästä tai haitallisesta Web-sivustosta ESETille analysoitavaksi. HUOMAUTUS Ennen kuin lähetät Web-sivuston ESETille, varmista, että se täyttää vähintään yhden seuraavista ehdoista: Web-sivustoa ei tunnisteta ollenkaan Web-sivusto tunnistetaan virheellisesti uhaksi. Tässä tapauksessa voit ilmoittaa virheellisesti estetystä sivusta. Voit lähettää Web-sivuston myös sähköpostitse. Lähetä sähköpostiviesti osoitteeseen samples@eset.com. Muista käyttää kuvaavaa aihetta ja sisällyttää mahdollisimman paljon tietoa Web-sivustosta (esimerkiksi Web-sivusto, josta löysit ilmoittamasi Web-sivuston, kuinka kuulit siitä ja niin edelleen). 63

64 4.3 Verkon suojaus Henkilökohtainen palomuuri hallitsee kaikkea järjestelmään saapuvaa ja sieltä lähtevää tietoliikennettä. Tämä toteutetaan sallimalla tai estämällä yksittäiset verkkoyhteydet suodatussääntöjen perusteella. Se suojaa etätietokoneista peräisin olevilta hyökkäyksiltä ja estää joitakin palveluita. Se suojaa myös HTTP-, POP3- ja IMAPprotokollia käytettäessä viruksilta. Toiminnolla on erittäin tärkeä merkitys tietokoneen suojauksen kannalta. Henkilökohtaisen palomuurin määritykset näkyvät Asetukset-ruudussa Verkon suojaus-kohdassa. Tässä voit säätää suodatustilaa, sääntöjä ja yksityiskohtaisia asetuksia. Pääset yksityiskohtaisempiin asetuksiin myös valitsemalla valintapyörästä > Määritä... vaihtoehdon Henkilökohtainen palomuuri vierestä tai painamalla F5, jolloin pääsetlisäasetuksiin. Pääset seuraaviin asetuksiin napsauttamalla henkilökohtaisen palomuurin vieressä olevaa valintapyörää : Määritä... Avaa Lisäasetusten henkilökohtaisen palomuurin ikkunan, jossa voit määritellä, miten palomuuri käsittelee verkkoliikennettä. Keskeytä palomuuri (salli kaikki liikenne) Kaiken verkkoliikenteen estämisen vastakohta. Jos se valitaan, kaikki henkilökohtaisen palomuurin suodatusasetukset poistetaan käytöstä sekä kaikki saapuva ja lähtevä liikenne sallitaan. Kun verkkoliikenteen suodatus on tässä tilassa, valitse Ota palomuuri käyttöön, jos haluat ottaa palomuurin uudelleen käyttöön. Estä kaikki liikenne Henkilökohtainen palomuuri estää kaiken saapuvan ja lähtevän tietoliikenteen. Käytä tätä asetusta vain silloin, jos epäilet vakavan tietoturvariskin vaativan järjestelmän verkkoyhteyden katkaisemista. Kun verkkoliikenteen suodatus on Estä kaikki liikenne -tilassa, voit palauttaa palomuurin normaaliin toimintaansa valitsemalla Lopeta kaiken tietoliikenteen torjuminen -vaihtoehdon. Automaattinen tila (kun jokin muu suodatustila on käytössä) Vaihda suodatustila automaattiseen suodatustilaan (käyttäjän määrittämin säännöin) napsauttamalla. Vuorovaikutteinen tila (kun jokin muu suodatustila on käytössä) Vaihda suodatustila vuorovaikutteiseen suodatustilaan napsauttamalla. 64

65 Verkkohyökkäyssuojaus (IDS) Analysoi tietokoneen verkkotietoliikennettä ja suojaa verkkohyökkäyksiltä. Haitalliseksi todettu tietoliikenne estetään. Bottiverkkosuojaus Huomaa haittaohjelmat nopeasti ja täsmällisesti järjestelmässä. Yhdistetyt verkot Näyttää verkot, joihin verkkosovittimet on yhdistetty. Verkon nimen alla olevan linkin napsauttamisen jälkeen saat kehotteen valita suojaustyypin (rajoitetun tai sallitun) sille verkolle, johon olet muodostanut yhteyden verkkosovittimesi kautta. Tämä asetus määrittää, kuinka laajasti tietokoneesi on verkon muiden tietokoneiden käytettävissä. Väliaikaisesti estettyjen IP-osoitteiden luettelo Katso luettelo IP-osoitteista, jotka on havaittu hyökkäysten lähteeksi ja lisätty estettyjen osoitteiden luetteloon, joka estää yhteyden tietyksi ajaksi. Saat lisätietoja valitsemalla tämän asetuksen ja painamalla F1-näppäintä. Ohjattu ongelmanratkaisu Auttaa sinua ratkaisemaan ESETin henkilökohtaisen palomuurin yhteysongelmia. Lisätietoja saat osiostaohjattu ongelmanratkaisu Henkilökohtainen palomuuri Henkilökohtainen palomuuri hallitsee kaikkea järjestelmään saapuvaa ja sieltä lähtevää tietoliikennettä. Tämä toteutetaan sallimalla tai estämällä yksittäiset verkkoyhteydet tiettyjen suodatussääntöjen perusteella. Se suojaa etätietokoneista peräisin olevilta hyökkäyksiltä ja voi estää mahdollisesti uhkaavia palveluja. Se suojaa myös HTTP-, POP3- ja IMAP-protokollia käytettäessä viruksilta. Perus Ota henkilökohtainen palomuuri käyttöön Tämä toiminto kannattaa pitää käytössä, jotta järjestelmän suojaus on varmistettu. Kun palomuurin on käytössä, verkkoliikenne tarkistetaan molempiin suuntiin. Ota verkkohyökkäyssuojaus käyttöön (IDS) Analysoi tietokoneen verkkotietoliikennettä ja suojaa verkkohyökkäyksiltä. Kaikki haitalliseksi todettu tietoliikenne estetään. Ota bottiverkkosuojaus käyttöön Havaitsee ja estää tartunnasta ilmaisevalla tavalla toimivan tietoliikenteen haitallisista komento- ja hallintapalvelimista silloin, kun botti yrittää tietoliikennettä. Salli kotiverkon suojaus Suojaa tietokoneita saapuvilta verkkouhilta (Wi-Fi). Ilmoita äskettäin havaituista verkkolaitteista Antaa ilmoituksen, kun verkossasi havaitaan uusi laite. Lisäasetukset Suodatustila Palomuurin toiminta muuttuu suodatustilan mukaan. Suodatustilat vaikuttavat myös vaadittuun käyttäjän toimenpiteiden määrään. Ohjelman ESET Internet Security henkilökohtaiselle palomuurille on saatavilla seuraavat suodatustilat: Automaattinen tila Oletustila. Tämä tila sopii käyttäjille, jotka haluavat käyttää palomuuria vaivattomasti ja kätevästi ilman sääntöjen määrittämistä. Automaattisessa tilassa voidaan luoda mukautettuja, käyttäjäkohtaisia sääntöjä, mutta niitä ei vaadita. Automaattisessa tilassa sallitaan kaikki lähtevä liikenne tietylle järjestelmälle ja estetään suurin osa saapuvasta liikenteestä, lukuun ottamatta osaa luotetulta vyöhykkeeltä tulevasta liikenteestä (sen mukaan, mitä osiossa IDS ja lisäasetus / sallitut palvelut on määritetty) sekä vastauksia viimeaikaiseen lähtevään liikenteeseen. Vuorovaikutteinen tila Voit muodostaa mukautettuja määrityksiä henkilökohtaista palomuuria varten. Kun havaitaan tietoliikennettä, jolle ei ole määritetty sääntöä, näyttöön tulee valintaikkuna, jossa ilmoitetaan tuntemattomasta yhteydestä. Valintaikkunassa voidaan sallia tai estää tietoliikenne, ja päätös sallia tai estää tietoliikenne voidaan tallentaa uutena henkilökohtaisen palomuurin sääntönä. Jos päätät luoda uuden säännön, kaikki samantyyppiset tulevat yhteydet sallitaan tai estetään säännön mukaan. Käytäntöön perustuva tila Estää kaikki yhteydet, joille ei ole määritetty niitä erityisesti sallivaa sääntöä. Tässä tilassa kokeneet käyttäjät voivat määrittää sääntöjä, jotka sallivat vain halutut ja suojatut yhteydet. Henkilökohtainen palomuuri estää kaikki muut määrittämättömät yhteydet. 65

66 Oppimistila Luo ja tallentaa sääntöjä automaattisesti. Tila soveltuu parhaiten henkilökohtaisen palomuurin alkumääritykseen, mutta sitä ei kannata jättää käyttöön pitkäksi aikaa. Käyttäjän toimenpiteitä ei tarvita, koska ESET Internet Security tallentaa säännöt ennalta määritettyjen parametrien mukaan. Oppimistilaa on syytä käyttää vain, kunnes kaikki säännöt on luotu tarpeellista tietoliikennettä varten, jotta tietoturvariskit vältetään. Profiileja voidaan käyttää mukauttamaan ESET Internet Security henkilökohtaisen palomuurin käytöstä määrittämällä erilaisia sääntöryhmiä erilaisiin tilanteisiin. Arvioi myös Windows-palomuurin sääntöjä Sallii automaattisessa tilassa saapuvan liikenteen, jonka Windowspalomuuri sallii, paitsi jos henkilökohtaisen palomuurin säännöt kieltävät sen nimenomaisesti. Säännöt Täällä voit lisätä sääntöjä ja määrittää, miten henkilökohtainen palomuuri käsittelee verkkoliikennettä. Vyöhykkeet Täällä voit luoda vyöhykkeitä, jotka koostuvat yhdestä tai useasta suojatusta IP-osoitteesta. IDS ja lisäasetukset Täällä voit määrittää kehittyneitä suodatusasetuksia ja IDS-toimintoa (käytetään erityyppisten hyökkäysten ja hyväksikäyttöjen havaitsemiseen). IDS-poikkeukset Täällä voit lisätä IDS-poikkeuksia ja mukauttaa suhtautumista haitallisiin toimintoihin. HUOMAUTUS Voit luoda IDS-poikkeuksen, kun bottiverkko on hyökkää tietokoneeseesi. Poikkeusta voi muokata kohdassa Lisäasetukset (F5) > Henkilökohtainen palomuuri > Lisäasetukset > IDS-poikkeukset valitsemalla Muokkaavaihtoehdon. 66

67 Oppimistilan asetukset Oppimistila luo ja tallentaa automaattisesti säännön kaikille järjestelmässä muodostetuille yhteyksille. Käyttäjän toimenpiteitä ei tarvita, koska ESET Internet Security tallentaa säännöt ennalta määritettyjen parametrien mukaan. Tämä tila voi altistaa järjestelmällesi uhalle, ja sitä suositellaan käytettäväksi vain henkilökohtaisen palomuurin alkuasetusten määrittämisessä. Ota oppimistila käyttöön valitsemalla Lisäasetukset (F5) > Henkilökohtainen palomuuri > Oppimistilan asetukset. Näyttöön tulevat Oppimistilan asetukset. Tässä osassa on seuraavat vaihtoehdot: VAROITUS Henkilökohtainen palomuuri ei suodata tiedonsiirtoa oppimistilassa. Kaikki lähtevä ja saapuva tietoliikenne sallitaan. Tässä tilassa tietokone ei ole täysin henkilökohtaisen palomuurin suojaama. Tietoliikennetyyppi - Valitse tietyt parametrit kunkin tietoliikennetyypin sääntöjen luomista varten. Tietoliikennetyyppejä on neljä erilaista: Saapuva liikenne luotettavalta vyöhykkeeltä - Yksi esimerkki saapuvasta yhteydestä luotettavalla vyöhykkeellä on luotettavalla vyöhykkeellä oleva etätietokone, joka yrittää luoda yhteyttä tietokoneellasi käynnissä olevaan paikalliseen sovellukseen. Luotetulle vyöhykkeelle suuntautuva lähtevä liikenne - Paikallinen sovellus yrittää muodostaa yhteyden toiseen paikallisessa tai luotettavan vyöhykkeen verkossa olevaan tietokoneeseen. Saapuva Internet-liikenne - Etätietokone yrittää muodostaa yhteyden tietokoneessa käynnissä olevaan sovellukseen. Lähtevä Internet-liikenne - Paikallinen sovellus yrittää muodostaa yhteyden toiseen tietokoneeseen. Kussakin kohdassa voit määrittää parametreja, jotka voidaan lisätä uusiin luotuihin sääntöihin: Lisää paikallinen portti - Sisällyttää verkkoliikenteen paikallisen portin numeron. Lähteville yhteyksille luodaan yleensä satunnaiset numerot. Tästä syystä suosittelemme tämän asetuksen käyttöön ottamista vain saapuville yhteyksille. Lisää sovellus - Sisällyttää paikallisen sovelluksen nimen. Tämä asetus soveltuu tuleville sovellustason säännöille (säännöt, jotka määrittävät koko sovelluksen tietoliikenteen). Voit esimerkiksi ottaa käyttöön tietoliikenteen vain Internet-selaimelle tai sähköpostisovellukselle. Lisää etäportti - Sisällyttää verkkoliikenteen etäportin numeron. Voit esimerkiksi sallia tai kieltää tietyn palvelun, joka liittyy johonkin tavalliseen porttinumeroon (HTTP - 80, POP3-110 jne.). Lisää IP-etäosoite / luotettu vyöhyke - IP-etäosoitetta tai vyöhykettä voi käyttää parametrina uusille säännöille, jotka määrittävät kaikkia verkkoyhteyksiä paikallisen järjestelmän ja kyseisen etäosoitteen tai vyöhykkeen välillä. Tämä asetus soveltuu käytettäväksi, jos halutaan määrittää toimintoja tietylle tietokoneelle tai verkkoon liitettyjen tietokoneiden ryhmälle. Sovelluksen eri sääntöjen enimmäismäärä - Jos sovellus käyttää tietoliikenneyhteyksiä useiden eri porttien kautta, eri IP-osoitteisiin ja niiden edelleen, oppimistilassa oleva palomuuri luo sopivan määrän sääntöjä tälle sovellukselle. Tämän asetuksen avulla voit rajoittaa yhtä sovellusta varten luotavien sääntöjen määrää. 67

68 4.3.2 Palomuuriprofiilit Profiileilla voit hallita tuotteen ESET Internet Security henkilökohtaisen palomuurin toimintaa. Kun luot henkilökohtaisen palomuurin säännön tai muokkaat sitä, voit määrittää sen tiettyyn profiiliin tai määrittää sen käytettäväksi kaikissa profiileissa. Kun profiili on aktiivisena verkkokäyttöliittymässäsi, käyttöön otetaan vain yleiset säännöt (joille ei ole määritetty profiilia) sekä valitsemallesi profiilille määritetyt säännöt. Voit luoda useita profiileja, joissa on erilaiset säännöt verkkosovittimille tai verkoille. Näin henkilökohtaisen palomuurin toiminta on helposti muokattavissa. Valitse Profiililuettelo-kohdasta Muokkaa. Palomuuriprofiilit-ikkuna tulee näkyviin, ja voit muokata profiileja siinä. Verkkosovittimen voi määrittää käyttämään tietylle verkolle määritettyä profiilia, kun se on yhdistettynä kyseiseen verkkoon. Voit osoittaa tietyn profiilin käytettäväksi tietyssä verkossa myös kohdassa Lisäasetukset (F5) > Henkilökohtainen palomuuri > Tunnetut verkot. Valitse verkko Tunnetut verkot -luettelosta ja valitse Muokkaa osoittaaksesi palomuuriprofiilin tietylle verkolle Palomuuriprofiili-alasvetovalikosta. Jos kyseiselle verkolle ei ole osoitettu profiilia, käytetään sovittimen oletusprofiilia. Jos sovittimen asetuksena on olla käyttämättä verkon profiilia, käytetään sen oletusprofiilia riippumatta siitä, mihin verkkoon se on yhdistetty. Jos verkon tai sovittimen määrityksistä ei ole profiilia, käytetään yleistä oletusprofiilia. Voit osoittaa verkkosovittimelle profiilin valitsemalla verkkosovittimen ja napsauttamalla sitten Muokkaa-vaihtoehtoa Verkkosovittimille osoitetut profiilit -kohdassa, muokkaamalla valittua verkkosovitinta ja valitsemalla profiilin avattavasta Oletuksena oleva palomuuriprofiili valikosta. Kun henkilökohtainen palomuuri vaihtaa toiseen profiiliin, näet siitä ilmoituksen näytön oikeassa alakulmassa, järjestelmän kellon vieressä Verkkosovittimille osoitetut profiilit Profiilia vaihtamalla voit ottaa käyttöön nopeasti useita muutoksia palomuurin toimintaan. Tietyille profiileille voidaan asettaa ja niissä voidaan käyttää mukautettuja sääntöjä. Verkkosovittimen merkinnät kaikille koneella oleville sovittimille lisätään automaattisesti Verkkosovittimien luetteloon. Sarakkeet Nimi - Verkkosovittimen nimi. Oletuksena oleva palomuuriprofiili - Oletusprofiilia käytetään, kun käyttämällesi verkolle ei ole määritetty profiilia tai kun sovittimessasi on asetuksena olla käyttämättä verkkoprofiilia. Suosi verkon profiilia - Kun vaihtoehto Suosi yhdistetyn verkon palomuuriprofiilia on käytössä, verkkosovitin käyttää mahdollisuuksien mukaan palomuuriprofiilia, joka on osoitettu yhdistetylle verkolle. Valvontaelementit Lisää - Lisää uuden verkkosovittimen. Muokkaa -Tämän avulla voit muokata olemassa olevaa verkkosovitinta. Poista - Valitse verkkosovitin ja napsauta Poista, jos haluat poistaa verkkosovittimen luettelosta. OK/Peruuta - Napsauta OK, jos haluat tallentaa muutokset, tai Peruuta jos haluat lopettaa tallentamatta Sääntöjen määrittäminen ja käyttäminen Säännöt edustavat ehtojen ryhmää, jonka avulla voidaan testata mielekkäästi kaikkia verkkoyhteyksiä ja ehtoihin liittyviä toimenpiteitä. Henkilökohtaisen palomuurin sääntöjen avulla voit määrittää toiminnot, jotka suoritetaan eri tyyppisiä verkkoyhteyksiä muodostettaessa. Pääset sääntöjen suodatusasetuksiin seuraavaa polkua: Lisäasetukset (F5) > Henkilökohtainen palomuuri > Perus. Jotkin ennalta määritetyistä säännöistä on sidottu valintaruutuihin kohdassa sallitut palvelut (IDS ja lisäasetukset) eikä niitä voi poistaa käytöstä suoraan. Sen sijaan voit poistaa valinnat asiaan liittyvistä valintaruuduista. Toisin kuin tuotteen ESET Internet Security edellisessä versiossa, säännöt arvioidaan ylimmästä alimpaan. Ensimmäisen täsmäävän säännön toimenpidettä käytetään kaikille arvioitaville verkkoyhteyksille. Tämä on merkittävä toiminnallinen muutos verrattuna edelliseen versioon, jossa sääntöjen tärkeysjärjestys oli 68

69 automaattinen ja jossa yksityiskohtaisimmat säännöt olivat tärkeysjärjestyksessä ylempänä yleisluonteisempia sääntöjä. Yhteydet voi jakaa saapuviin ja lähteviin yhteyksiin. Saapuvissa yhteyksissä etätietokone yrittää muodostaa yhteyden paikalliseen järjestelmään. Lähtevät yhteydet toimivat juuri päinvastoin - niissä paikallinen järjestelmä yrittää muodostaa yhteyden etätietokoneeseen. Kun havaitset uuden tuntemattoman yhteyden, sinun on harkittava perusteellisesti, haluatko sallia vai estää sen. Eitoivotut, suojaamattomat tai tuntemattomat yhteydet voivat vaarantaa järjestelmän turvallisuuden. Jos muodostat tällaisen yhteyden, kehotamme sinua kiinnittämään erityistä huomiota etätietokoneeseen ja sovellukseen, joka yrittää muodostaa yhteyden tietokoneeseesi. Monissa tietomurroissa yritetään hankkia ja lähettää yksityisiä tietoja tai ladata haitallisia sovelluksia isäntinä toimiviin työasemiin. Henkilökohtaisen palomuurin avulla voit havaita ja katkaista tällaiset yhteydet Palomuurisäännöt Valitse Muokkaa, joka on kohdan Säännöt vieressä Perusvälilehtiosiossa näyttääksesi Palomuurisäännöt-ikkunan, jossa näytetään luettelo kaikista säännöistä. Toimintojen Lisää, Muokkaa ja Poista avulla voit lisätä, määrittää tai poistaa sääntöjä. Voit muokata sääntöjen tärkeysjärjestystä napsauttamalla Ylin/ylös/alas/alin. VIHJE: Haku-kentän avulla voit etsiä sääntöjä nimellä, prokollalla tai portilla. Sarakkeet Nimi Säännön nimi. Käytössä Näyttää ovatko säännöt käytössä vai pois käytöstä. Sääntö aktivoidaan valitsemalla sääntöä vastaava valintaruutu. Protokolla - Protokolla, jolle tämä sääntö on voimassa. Profiili Näyttää palomuurin, jolle tämä sääntö on voimassa. Toimenpide Näyttää yhteyden statuksen (estä/salli/kysy). Suunta Yhteyden suunta (tuleva/lähtevä/molemmat). Paikallinen paikallisen tietokoneen IP-osoite ja portti. Etä etätietokoneen IP-osoite ja portti. Sovellukset - Sovellus, jota sääntö koskee. 69

70 Valvontaelementit Lisää - Luo uuden säännön. Muokkaa - Tällä voit muokata aiemmin luotuja sääntöjä. Poista - Poistaa aiemmin luotuja sääntöjä. Näytä sisäänrakennetut (ennalta määritetyt) säännöt tuotteen ESET Internet Security ennalta määrittämät säännöt, joilla sallitaan tai estetään tietyt yhteydet. Voit poistaa nämä säännöt käytöstä, mutta et voi poistaa ennalta määritettyä sääntöä. Ylin/ylös/alas/alin Tämän avulla voit muokata sääntöjen tärkeystasoa (säännöt arvioidaan ylimmästä alimpaan) Sääntöjen käsitteleminen Sääntöjä on muokattava aina, kun valvottuja parametreja muutetaan. Jos tehdään sellaisia muutoksia, että sääntö ei täytä ehtoja ja pyydettyä toimenpidettä ei voida suorittaa, tietty yhteys ehkä estetään. Tästä voi aiheutua ongelmia sen sovelluksen toiminnalle, johon sääntö vaikuttaa. Esimerkki tästä on etäpuolen verkko-osoitteen tai porttinumeron muuttuminen. Ikkunan yläosassa on kolme välilehteä: Yleiset Määritä säännön nimi, yhteyden suunta, toimenpide (Salli, Kiellä, Kysy), protokolla ja profiili, johon sääntöä sovelletaan. Paikallinen - Tuo näkyviin tietoja yhteyden paikallisesta puolesta, mukaan lukien paikallisen portin numero tai porttialue sekä tietoliikenteen muodostaneen sovelluksen nimi. Tämän avulla voit myös lisätä ennalta määritetyn tai luodun vyöhykkeen IP-osoitealue napsauttamalla Lisää. Etä - Tässä välilehdessä on tietoa etäportista (porttialueesta). Sen avulla voit määrittää IP-etäosoitteiden tai etävyöhykkeiden luettelon tiettyä sääntöä varten. Voit myös lisätä ennalta määritetyn tai luodun vyöhykkeen IPosoitealue napsauttamalla Lisää. Kun luot uutta sääntöä, sinun on kirjoitettava säännön nimi Nimi-kenttään. Valitse suunta, johon sääntöä sovelletaan. Tee valinta Suunta-alasvetovalikosta, ja toimenpide suoritetaan, kun yhteys vastaa Toimenpidealasvetovalikossa olevaa sääntöä. Protokolla vastaa säännölle käytettävää siirtoprotokollaa. Valitse käytettävä protokolla kullekin säännölle alasvetovalikosta. ICMP-tyyppi/-koodi esittää numerolla tunnistettavan ICMP-viestin (esimerkiksi 0 tarkoittaa kaikuvastausta (Echo Reply). Kaikki säännöt ovat oletusarvoisesti käytössä Missä tahansa profiilissa. Voit vaihtoehtoisesti valita mukautetun palomuuriprofiilin avattavasta Profiili-valikosta. Jos otat lokin käyttöön, sääntöön liittyvä toiminto kirjataan lokiin. Ilmoita käyttäjälle tuo näkyviin ilmoituksen, kun sääntö otetaan käyttöön. HUOMAUTUS Alla on esimerkki, jossa luomme uuden säännön, joka sallii web-selainsovelluksen pääsyn verkkoon. Seuraavat on määritettävä: Ota TCP- ja UDP-protokollien kautta lähtevä tietoliikenne käyttöön Yleiset-välilehdessä. Lisää selainsovelluksesi (Internet Explorer on iexplore.exe) Paikallinen-välilehdessä. Ota portti numero 80 käyttöön Etä-välilehdessä, jos haluat sallia vakiomuotoisen Internet-selauksen. HUOMAUTUS Huomaathan, että ennalta määritettyjä sääntöjä voi muokata vain rajallisesti. 70

71 4.3.4 Vyöhykkeiden määrittäminen Vyöhyke on kokoelma verkko-osoitteita, jotka muodostavat yhden loogisen IP-osoitteiden ryhmän. Niistä on hyötyä, kun sinun on käytettävä samaa osoitejoukkoa useiden sääntöjen kohdalla. Jokaiseen ryhmän osoitteeseen pätevät samanlaiset, koko ryhmälle keskitetysti määritetyt säännöt. Yksi esimerkki tällaisesta ryhmästä on luotettava vyöhyke. Luotettavalla vyöhykkeellä tarkoitetaan sellaisten verkko-osoitteiden ryhmää, joita henkilökohtainen palomuuri ei estä millään tavalla. Nämä vyöhykkeet voi määrittää kohdassa Lisäasetukset > Henkilökohtainen palomuuri >Lisäasetukset. Napsauta Muokkaa-painiketta kohdan Vyöhykkeet vieressä. Kun haluat lisätä uuden vyöhykkeen, valitse Lisää, kirjoita vyöhykkeen nimi ja kuvaus ja lisää IP-etäosoite Etätietokoneen osoite (IPv4/IPv6, alue, peite) -kenttään. Palomuurivyöhykkeiden asetusikkunassa voit määrittää vyöhykkeen nimen, kuvauksen ja verkko-osoitteiden luettelon (katso myös Tunnettujen verkkojen editori) Tunnetut verkot Kun käytät tietokonetta, joka yhdistää usein julkisiin verkkoihin tai verkkoihin, jotka ovat tavallisen koti- tai työverkkosi ulkopuolella, suosittelemme sinun varmistavan verkon luotettavuus, kun yhdistät uusiin verkkoihin. Kun verkot on määritetty, ESET Internet Security tunnistaa luotetut (koti tai työ) verkot verkkoparametrien avulla, jotka määritetään osiossa Verkon tunnistus. Tietokoneet käyttävät usein verkkoja, joiden IP-osoitteet muistuttavat luotetun verkon osoitetta. ESET Internet Security voi tällaisissa tapauksissa pitää tuntematonta verkkoa luotettuna (koti- tai työverkko). Suosittelemme, että käytät Verkon todentamista välttääksesi tämäntyyppiset tilanteet. Kun verkkosovitin yhdistetään verkkoon tai kun sen verkkoasetuksia määritetään uudestaan, ESET Internet Security hakee tunnettujen verkkojen luettelosta merkintää, joka vastaa uutta verkkoa. Jos Verkon tunnistaminen ja Verkon todentaminen (valinnainen) täsmäävät, verkko merkitään yhdistetyksi tässä käyttöliittymässä. Kun tunnettuja verkkoa ei löydy, verkon todentamisen määrityksissä luodaan uusi verkkoyhteys, josta verkko tunnistetaan seuraavan kerran, kun yhdistät siihen. Uusi verkkoyhteys käyttää oletusarvoisesti Julkinen verkko -suojaustyyppiä. Saat Uusi verkkoyhteys havaittu -valintaikkunassa kehotteen valita suojaustyypiksi jonkin seuraavista: Julkinen verkko, Koti- tai työverkko tai Käytä Windows-asetusta. Jos verkkosovitin on yhdistetty tunnettuun verkkoon ja kyseinen verkko on merkitty koti- tai työverkoksi, sovittimen paikalliset aliverkot lisätään luotettuun vyöhykkeeseen. Uusien verkkojen suojaustyyppi Valitse jokin seuraavista asetuksista: Käytä Windows-asetusta, Kysy käyttäjältä tai Merkitse julkiseksi, jota käytetään oletusarvoisesti uusille verkoille. HUOMAUTUS Kun valitset Käytä Windows-asetusta -asetuksen, valintaikkunaa ei tule näkyviin. Verkko, johon olet muodostanut yhteyden, merkitään automaattisesti Windows-asetusten mukaisesti. Näin tietyt toiminnot (esimerkiksi tiedoston jakaminen ja etätyöpöytä) ovat käytettävissä uusista yhteyksistä. Tunnettuja verkkoja voi määrittää manuaalisesti Tunnettujen verkkojen editori -ikkunassa Tunnettujen verkkojen editori Tunnettuja verkkoja voi määrittää manuaalisesti kohdassa Lisäasetukset > Henkilökohtainen palomuuri > Tunnetut verkot valitsemalla Muokkaa. Sarakkeet Nimi - tunnetun verkon nimi. Suojaustyyppi Ilmaisee, onko verkon asetukseksi määritetty Koti- tai työverkko, Julkainen tai Käytä Windowsasetusta. Palomuuriprofiili - näytä profiilisääntösuodatus valitsemalla profiili Näytä profiilissa käytetyt säännöt alasvetovalikosta. 71

72 Valvontaelementit Lisää - Luo uuden tunnetun verkon. Muokkaa - Napsauta tätä, jos haluat muokata olemassa olevaa tunnettua verkkoa. Poista - poista verkko tunnettujen verkkojen luettelosta valitsemalla verkko ja napsauttamalla Poista. Ylin/ylös/alas/alin - tämän avulla voit muokata tunnettujen verkkojen tärkeystasoa (poikkeukset arvioidaan ylimmästä alimpaan). Verkkomääritysasetukset on järjestetty seuraaviin välilehtiin: Verkko Tässä voit määrittää verkon nimen ja valita sen suojaustyypin (Julkinen verkko, Koti- tai työverkko tai Käytä Windows-asetusta). Valitse tälle verkolle profiili Palomuuriprofiili-alasvetovalikosta. Jos verkko käyttää Koti- tai työverkko -suojaustyyppiä, kaikkia suoraan yhdistettyjä verkon aliverkkoja pidetään luotettuina. Jos verkkosovitin yhdistetään tähän verkkoon esimerkiksi IP-osoitteella ja aliverkon peitteellä , aliverkko /24 lisätään kyseisen sovittimen luotettuun vyöhykkeeseen. Jos sovittimella on useampia osoitteita tai aliverkkoja, kaikista niistä tulee luotettuja huolimatta kyseisen verkon Verkon tunnistus -määrityksistä. Lisäksi osoitteet, jotka ovat otsikon Muut luotetut osoitteet alla lisätään aina tähän verkkoon yhdistettyjen sovitinten luotettuun vyöhykkeeseen (verkon suojaustyypistä huolimatta). Verkon on täytettävä seuraavat ehdot, jotta se merkittäisiin yhdistetyksi yhdistettyjen verkkojen luetteloon: Verkon tunnistus - kaikkien täytettyjen parametrien on täsmättävä aktiivisiin yhteysparametreihin. Verkon todennus - jos todennuspalvelin on valittu, todennuksen on onnistuttava ESET-todennuspalvelimen kanssa. Verkon rajoitukset (vain Windows XP) - kaikkien valittujen globaalien rajoitusten on täytyttävä. Verkon tunnistus Verkon tunnistus suoritetaan paikallisen verkkosovittimen parametrien perusteella. Kaikkia valittuja parametreja verrataan aktiivisten verkkoyhteyksien varsinaisiin parametreihin. Sekä IPv4- että IPv6-osoitteet sallitaan. Verkon todentaminen Verkon todentaminen hakee verkosta tietyn palvelimen ja todentaa sen asymmetrisellä salauksella (RSA). Todennettavan verkon nimen on täsmättävä todennuspalvelimen asetuksiin määritettyyn vyöhykkeen nimeen. 72

73 Kirjainkoko on merkitsevä. Määritä palvelimen nimi, palvelimen kuunteluportti ja yksityistä avainta vastaava julkinen avain (katso osio Verkon todentamine - palvelinmääritykset). Palvelimen nimi voidaan antaa IP-osoitteen tai DNS- tai NetBios-nimen muodossa ja sen perässä voi olla polku sinne, missä avain sijaitsee palvelimella (esimerkiksi server_name_/directory1/directory2/authentication). Voit määrittää vaihtoehtoisia käytettäviä palvelimia liittämällä ne polkuun. Erota palvelimet pilkuin. Lataa ESET-todennuspalvelin. Julkisen avaimen voi tuoda käyttämällä jotakin seuraavista tiedostotyypeistä: PEM-salattu julkinen avain (.pem) on avain, joka voidaan luoda ESET-todennuspalvelimella (katso Verkon todentaminen - palvelinmääritykset). Salattu julkinen avain Julkisen avaimen varmenne (.crt). Napsauttamalla Testaa voit testata asetuksesi. Jos todennus onnistuu, näyttöön tulee Palvelimen todennus onnistui ilmoitus. Jos todennusta ei ole määritetty oikein, näyttöön tulee jokin seuraavista virheilmoituksista: Palvelimen todennus epäonnistui. Väärä tai yhteensopimaton allekirjoitus. Palvelimen allekirjoitus ei täsmää annettuun julkiseen avaimeen. Palvelimen todennus epäonnistui. Verkon nimi ei täsmää. Määritetty verkon nimi ei vastaa todennuspalvelimen vyöhykkeen nimeä. Tarkista kumpikin nimi ja varmista, että ne ovat identtiset. Palvelimen todennus epäonnistui. Väärä vastaus palvelimelta tai ei vastausta. Palvelin ei vastaa, jos se ei ole käynnissä tai saatavilla. Väärä vastaus voidaan saada, jos toinen HTTP-palvelin on käynnissä määritetyssä osoitteessa. Virheellinen julkinen avain annettu. Varmista, että antamasi julkinen avain ei ole viallinen. Verkon rajoitukset (vain Windows XP) Nykyaikaisilla käyttöjärjestelmillä (Windows Vista ja uudemmat) jokaisella verkkosoittimella on oma luotettu vyöhykkeensä ja aktiivinen palomuuriprofiili. Valitettavasti Windows XP:ssä tätä suunnittelua ei tueta, joten kaikki verkkosovittimet jakavat aina saman luotetun vyöhykkeen ja aktiivisen palomuuriprofiilin. Tästä voi aiheutua tietoturvariski, kun kone on yhdistetty useaan verkkoon samanaikaisesti. Tällaisissa tapauksissa liikenne epäluotetusta verkosta voidaan arvioida käyttämällä toiselle yhdistetylle verkolle määriteltyä luotettua vyöhykettä 73

74 ja palomuuriprofiilia. Tietoturvariskiä voi pienentää seuraavilla rajoituksilla. Näin vältetään käyttämästä yhtä verkkomääritystä globaalisti kun toinen (mahdollisesti epäluotettu) verkko on yhdistetty. Windows XP:ssä yhdistettyjen verkkojen asetuksia (luotetut vyöhykkeet ja palomuuriprofiili) käytetään globaalisti, ellei vähintään yksi seuraavista rajoituksista ole käytössä ja täyttämättä: a. Vain yksi yhteys on aktiivinen b. Langatonta yhteyttä ei ole määritetty c. Suojaamatonta langatonta yhteyttä ei ole määritetty Vyöhykkeen todentaminen palvelinmääritykset Todennusprosessin voi suorittaa mikä tahansa tietokone tai palvelin, joka on yhteydessä todennettavaan verkkoon. ESET-todennuspalvelinsovelluksen on oltava asennettuna tietokoneeseen tai palvelimeen, joka on aina käytettävissä todennukseen, kun asiakas yrittää muodostaa yhteyden verkkoon. ESET-todennuspalvelinsovelluksen asennustiedosto on ladattavissa ESETin sivustosta. Kun olet asentanut ESET-todennuspalvelinsovelluksen, näyttöön avautuu valintaikkuna (voit käyttää sovellusta milloin tahansa valitsemalla Käynnistä > Ohjelmat > ESET > ESET-todennuspalvelin). Määritä todennuspalvelin antamalla todennusalueen nimi, palvelimen kuunteluportti (oletusportti on 80) sekä julkisen ja yksityisen avaimen tallennushakemisto. Tee seuraavaksi julkinen ja yksityinen avain, jota käytetään todennusprosessissa. Yksityinen avain jää palvelimelle, ja julkinen avain täytyy tuoda Vyöhyketodennus-kohdan asiakaspuolelle määritettäessä vyöhykkeen asetuksia palomuurin asetuksissa. Lisätietoja on seuraavassa ESET-tietämyskannan artikkelissa Kirjaaminen ESET Internet Securityn henkilökohtainen palomuuri tallentaa kaikki tärkeät tapahtumat lokitiedostoon, jota voidaan tarkastella suoraan ohjelman päävalikosta. Valitse Työkalut > Lokitiedostot ja valitse sitten avattavasta Lokivalikosta Henkilökohtainen palomuuri. Lokitiedostoja voi käyttää virheiden ja järjestelmähyökkäysten havaitsemiseen. ESETin henkilökohtainen palomuuri sisältää seuraavat tiedot: tapahtuman päivämäärä ja kellonaika tapahtuman nimi lähde kohdeverkko-osoite verkkoprotokolla käytetty sääntö tai madon nimi, jos tunnistettu kyseessä oleva sovellus käyttäjä. Näiden tietojen perusteellinen analyysi auttaa havaitsemaan tapahtumat, jotka voivat heikentää järjestelmän suojausta. Monet muut tekijät viittaavat mahdollisiin tietoturvariskeihin ja antavat sinulle mahdollisuuden vähentää niiden vaikutusta. Näitä ovat muun muassa tiheään muodostetut yhteydet tuntemattomista sijainneista, useat yritykset muodostaa yhteyksiä, tuntemattomien sovellusten tietoliikenne ja epätavalliset porttien numerot. 74

75 4.3.7 Yhteyden muodostaminen - tunnistaminen Henkilökohtainen palomuuri tunnistaa jokaisen juuri muodostetun verkkoyhteyden. Palomuurin aktiivinen tila määrittää, mitkä uuteen sääntöön liittyvät toimenpiteet suoritetaan. Jos käytössä on Automaattinen tila tai Käytäntöön perustuva tila, henkilökohtainen palomuuri suorittaa esimääritetyt toimenpiteet ilman käyttäjän toimenpiteitä. Vuorovaikutteisessa tilassa näyttöön tulee tietoikkuna, jossa ilmoitetaan uuden verkkoyhteyden havaitsemisesta sekä annetaan yksityiskohtaisia tietoja yhteydestä. Käyttäjä voi itse päättää yhteyden sallimisesta tai estämisestä. Jos saman yhteyden muodostaminen sallitaan valintaikkunassa usein, suosittelemme, että käyttäjä luo yhteydelle uuden säännön. Tämä tehdään valitsemalla Luo sääntö ja muista pysyvästi ja tallentamalla toimenpide uutena henkilökohtaisen palomuurin sääntönä. Jos palomuuri tunnistaa saman yhteyden myöhemmin, siihen sovelletaan olemassa olevaa sääntöä ilman käyttäjän toimia. Ole varovainen, kun luot uusia sääntöjä, ja salli vain luotetuiksi tietämäsi yhteydet. Jos kaikki yhteydet sallitaan, henkilökohtainen palomuuri ei täytä tehtäväänsä. Yhteyksien tärkeät parametrit ovat seuraavat: Etäpuoli - Salli yhteydet vain luotettaviin ja tunnettuihin osoitteisiin. Paikallinen sovellus - Tuntemattomien sovellusten ja prosessien yhteyksien sallimista ei suositella. Porttinumero - Yleisten porttien (esimerkiksi Web-portti numero 80) kautta kulkeva tietoliikenne tulisi tavallisesti sallia. Tietokonevirukset käyttävät levitessään usein Internetiä ja salattuja yhteyksiä etäjärjestelmien tartuttamiseen. Jos säännöt määritetään oikein, henkilökohtainen palomuuri on hyödyllinen työkalu, jonka avulla voidaan suojautua useiden haitallisten koodien hyökkäystä vastaan. 75

76 4.3.8 Ongelmanratkaisu ESETin henkilökohtaisen palomuurin avulla Jos sinulla on yhteysongelmia asennetun ESET Internet Security-tuotteen kanssa, on useita tapoja selvittää, aiheuttaako ESETin henkilökohtainen palomuuri ongelman. Tämän lisäksi ESETin henkilökohtaisen palomuurin avulla voit luoda uusia sääntöjä tai poikkeuksia ratkaisemaan yhteysongelmia. Katso seuraavat aiheet ongelmien ratkaisun auttamiseksi ESETin henkilökohtaisen palomuurin avulla: Ohjattu vianmääritystoiminto Kirjaaminen ja sääntöjen tai poikkeusten luominen lokista Poikkeuksien luominen henkilökohtaisen palomuurin ilmoituksista Kehittynyt PCAP-kirjaaminen Ongelmanratkaisu protokollasuodatuksen avulla Ohjattu vianmääritystoiminto Ohjattu ongelmanratkaisu valvoo äänettömästi kaikkia estettyjä yhteyksiä ja korjaa palomuuriongelmat tiettyjen sovellusten tai laitteiden kanssa opastamalla sinut ongelmanratkaisuprosessin läpi. Seuraavaksi ohjattu ongelmanratkaisu ehdottaa uutta sääntöryhmää otettavaksi käyttöön, jos hyväksyt sen. Ohjattu ongelmanratkaisu on päävalikossa osiossa Asetukset > Verkon suojaus Kirjaaminen ja sääntöjen tai poikkeusten luominen lokista ESETin henkilökohtainen palomuuri ei oletusarvoisesti kirjaa kaikkia estettyjä yhteyksiä. Jos haluat nähdä, mitä henkilökohtainen palomuuri esti, ota kirjaaminen käyttöön Lisäasetukset-osiossa valitsemalla Työkalut > Diagnostiikka > Ota henkilökohtaisen palomuurin kehittynyt kirjaus käyttöön. Jos näet lokissa jotakin, mitä et halua henkilökohtaisen palomuurin estävän, voit luoda sille säännön tai IDS-poikkeuksen napsauttamalla sitä hiiren kakkospainikkeella ja valitsemalla Älä estä tällaisia tapahtumia tulevaisuudessa. Huomaathan, että loki, jossa on kaikki estetyt yhteydet, voi sisältää tuhansia merkintöjä ja että tietyn yhteyden löytäminen lokista voi olla vaikeaa. Voit poistaa kirjaamisen käytöstä, kun olet ratkaissut ongelman. Lisätietoja lokista on osiossa Lokitiedostot. HUOMAUTUS Kirjaamisen avulla voit nähdä, missä järjestyksessä henkilökohtainen palomuuri esti tietyt yhteydet. Tämän lisäksi sääntöjen luominen lokista mahdollistaa sen, että voit luoda sääntöjä, jotka tekevät juuri kuten haluat Luo sääntö lokista Tuotteen ESET Internet Security uuden version avulla voit luoda säännön lokista. Valitse päävalikosta Työkalut > Lisää työkaluja > Lokitiedostot. Valitse alasvetovalikosta Henkilökohtainen palomuuri napsauta haluamaasi lokimerkintää hiiren kakkospainikkeella ja valitse pikavalikosta Älä estä samanlaisia tapahtumia tulevaisuudessa. Uusi sääntö näytetään ilmoitusikkunassa. Jotta uusien sääntöjen luominen lokista olisi sallittu, ESET Internet Security on oltava määritettynä seuraavalla tavalla: kirjauksen vähimmäissisältö kohtaan Vianmääritys osiossa Lisäasetukset (F5) > Työkalut > Lokitiedostot, ota Näytä ilmoitukset myös, kun turvallisuusaukkoja vastaan hyökätään kohdassa Lisäasetukset (F5) > Henkilökohtainen palomuuri > IDS ja lisäasetukset > Tietomurtojen tunnistus. 76

77 Poikkeuksien luominen henkilökohtaisen palomuurin ilmoituksista Kun ESETin henkilökohtainen palomuuri havaitsee haitallista verkkotoimintaa, tapahtuman kuvaus näytetään ilmoitusikkunassa. Ilmoituksessa on linkki, jonka avulla saat lisätietoja tapahtumasta ja voit halutessasi asettaa poikkeuksen tällä tapahtumalle. HUOMAUTUS Jos verkkosovellus tai -laite ei ota verkkostandardeja oikein käyttöön, se voi aiheuttaa toistuvia palomuurin aktiivisen puolustuksen (IDS) ilmoituksia. Voit luoda poikkeuksen suoraan ilmoituksesta estääksesi ESETin palomuurin havaitsemasta tätä sovellusta tai laitetta Kehittynyt PCAP-kirjaaminen Tämän toiminnon tarkoitus on mahdollistaa monimutkaisemmat lokitiedostot ESETin asiakastuelle. Käytä tätä ominaisuutta vain, kun ESETin asiakastuki niin pyytää, koska toiminto saattaa luoda valtavan lokitiedoston ja hidastaa tietokonettasi. 1. Siirry kohtaan Lisäasetukset > Työkalut > Diagnostiikka ja ota asetus Ota henkilökohtaisen palomuurin kehittynyt kirjaus käyttöön käyttöön. 2. Yritä tuottaa kokemasi ongelma uudestaan. 3. Poista kehittynyt PCAP-kirjaus käytöstä. 4. PCAP-lokitiedosto on samassa hakemistossa, jossa vianmääritysmuistivedokset luodaan: Microsoft Windows Vista tai uudempi C:\ProgramData\ESET\ESET Internet Security\Diagnostics\ Microsoft Windows XP C:\Documents and Settings\All Users\ Ongelmanratkaisu protokollasuodatuksen avulla Jos sinulla on ongelmia selaimesi tai sähköpostisovelluksesi kanssa, ensimmäinen vaihe on selvittää, onko protokollasuodatus vastuussa tästä. Tämän tehdäksesi koeta poistaa sovelluksen protokollasuodatus väliaikaisesti käytöstä lisäasetuksissa (muista ottaa se uudestaan käyttöön, kun olet valmis, sillä muuten selaimesi ja sähköpostisovelluksesi ovat vailla suojaa). Jos ongelma katoaa käytöstä poistamisen jälkeen, tässä on luettelo yleisistä ongelmista ja keinoista ratkaista ne: Ongelmat päivityksessä tai suojatussa yhteydessä Jos sovelluksesi valittaa kyvyttömyydestä päivittää, tai että yhteyskanava ei ole turvallinen: Jos SSL-protokollasuodatus on käytössä, poista se väliaikaisesti käytöstä. Jos tämä auttaa, voit jatkaa SSLsuodatuksen käyttämistä ja tehdä päivitystyön ohittamalla ongelmallisen yhteyden näin: Kytke SSL-protokollasuodatustila vuorovaikutteiseksi. Suorita päivitys uudestaan. Valintaikkuna, jossa ilmoitetaan salatusta verkkoliikenteestä, pitäisi ilmestyä. Varmista, että sovellus vastaa sitä, jolle teet ongelmanratkaisua ja että sertifikaatti näyttää tulevan siltä palvelimelta, jolta päivitetään. Valitse sitten, että toimenpide tälle sertifikaatille muistetaan, ja napsauta ohita. Jos muita merkityksellisiä valintaikkunoita ei tule näkyviin, voit kytkeä suodatustilan takaisin automaattiselle, ja ongelman pitäisi poistua. Jos kyseessä oleva sovellus ei ole selain eikä sähköpostisovellus, voit ohittaa sen protokollasuodatuksessa kokonaan (tämän tekeminen selaimelle tai sähköpostisovellukselle jättäisi sinut suojatta). Kaikkien niiden sovellusten, joiden tietoliikennettä on suodatettu menneisyydessä, pitäisi olla jo luettelossa, jonka saat lisätessäsi poikkeuksen, joten sen lisäämisen manuaalisesti ei pitäisi olla välttämätöntä. 77

78 Ongelma käytettäessä laitetta verkossasi Jos et pysty käyttämään mitään verkossasi olevan laitteen toimintoja (tämä voi tarkoittaa web-sivun avaamista webkamerallasi tai videon toistamista kotimediasoittimella), lisää sen IPv4- ja IPv6-osoitteet ohitettavien osoitteiden luetteloon. Ongelmat tietyn web-sivun kanssa Voit ohittaa tiettyjä web-sivuja protokollasuodatuksessa URL-osoitteenhallinnan avulla. Jos et esimerkiksi voi käyttää osoitetahttps:// lisää *gmail.com* ohitettavien osoitteiden luetteloon. Virhe "Osa sovelluksista, jotka voivat tuoda juurisertifikaatin, ovat käynnissä" Kun otat SSL-protokollasuodatuksen käyttöön, ESET Internet Security varmistaa, että asennetut sovellukset luottavat tapaan, jolla se suodattaa SSL-protokollaa tuomalla sertifikaatin sertifikaattisäilöön. Joidenkin sovellusten osalta tämä ei ole mahdollista, kun ne ovat vielä käynnissä. Näihin kuuluvat Firefox ja Opera. Varmista, että mikään niistä ei ole käynnissä (paras tapa tehdä tämä on avata Tehtävienhallinta ja varmistaa, että Prosessit-välilehdessä ei ole nimiä firefox.exe tai opera.exe) ja napsauta sitten Yritä uudelleen. Virhe epäluotettavassa myöntäjässä tai virheellisessä allekirjoituksessa Tämä tarkoittaa todennäköisesti sitä, että yllä kuvattu tuonti epäonnistui. Varmista ensin, että mikään yllä mainituista sovelluksista ei ole käynnissä. Poista sitten SSL-protokollasuodatus käytöstä ja ota se uudestaan käyttöön. Tämä suorittaa tuonnin uudestaan. 4.4 Tietoturvatyökalut Tietoturvatyökalut-asetusten avulla voit säätää seuraavia moduuleja: Pankkitoimintojen ja maksujen suojaus Käytönvalvonta Käytönvalvonta Käytönvalvonta-moduulin avulla voit määrittää käytönvalvonta-asetukset, joiden avulla vanhemmat voivat automaattisesti suojata lapsiaan ja asettaa rajoituksia laitteiden ja palvelujen käytölle. Tarkoituksena on estää lapsilta ja nuorilta aikuisilta pääsy sivuille, joilla on sopimatonta tai haitallista sisältöä. Käytönvalvonnan avulla voit estää verkkosivut, joilla voi olla mahdollisesti haitallista materiaalia. Lisäksi vanhemmat voivat estää jopa yli 40 ennalta määritetyn Web-sivustoluokan ja yli 140 alaluokan käytön. Voit ottaa käytönvalvonnan käyttöön tietyllä tilillä toimimalla seuraavasti: 1. Oletusarvoisesti käytönvalvonta on poistettu käytöstä ohjelmassa ESET Internet Security. Käytönvalvonnan voi aktivoida kahdella eri tavalla: o Valitse ohjelman pääikkunassa kohdasta Asetukset > Tietoturvatyökalut > Käytönvalvonta ja muuta käytönvalvonnan tilaksi Käytössä. o Avaa Lisäasetukset-puurakenne painamalla F5-näppäintä, siirry kohtaan Internet ja sähköposti > Käytönvalvonta ja valitse sitten kohdan Integroi järjestelmään vieressä oleva valitsin. 2. Valitse ohjelman pääikkunasta Asetukset > Tietoturvatyökalut > Käytönvalvonta. Vaikka Käytönvalvonta-kohdan vieressä näkyy merkintä Käytössä, käytönvalvonta on määritettävä haluamallesi tilille valitsemalla Lapsen tilitai Vanhemman tili -vaihtoehto. Kirjoita seuraavaan ikkunaan syntymäaika, jonka perusteella käyttötaso ja suositellut iälle sopivat Web-sivut määritetään. Käytönvalvonta on nyt käytössä määritetyllä käyttäjätilillä. Valitse tilin nimen kohdalta Estetty sisältö ja asetukset..., jos haluat mukauttaa sallittuja tai estettyjä luokkia Luokat-välilehdessä. Jos haluat sallia tai estää tietyt Web-sivut, jotka eivät sovi mihinkään luokkaan, valitse Poikkeukset-välilehti. 78

79 Jos valitset Asetukset > Tietoturvatyökalut > Käytönvalvonta tuotteen ESET Internet Security pääikkunasta, näet pääikkunassa seuraavaa: Windows-käyttäjätilit Jos olet luonut roolin olemassa olevalle tilille, se näkyy täällä. Napsauta liukusäädintä siten, että tilin käytönvalvonnan viereen tulee näkyviin vihreä valintamerkki. Kun valitset aktiiviselta tililtä Estetty sisältö ja asetukset..., näet luettelon tilin sallituista Web-sivuluokista sekä estetyistä ja sallituista Web-sivuista. TÄRKEÄÄ Kun luot uutta tiliä (esimerkiksi lapselle), noudata seuraavia ohjeita Windows 7:lle tai Windows Vistalle: 1. Avaa Käyttäjätilit napsauttamalla Käynnistä-painiketta (työpöydän vasemmasta alakulmasta), valitsemalla Ohjauspaneeli ja lopuksi Käyttäjätilit. 2. Valitse Käyttäjätilin hallinta. Jos järjestelmä pyytää järjestelmänvalvojan salasanaa tai vahvistusta, kirjoita salasana tai anna varmistus. 3. Valitse Luo uusi tili. 4. Kirjoita nimi uudelle käyttäjätilille, valitse tilityyppi ja valitse lopuksi Luo tili. 5. Avaa Käytönvalvonta-ikkuna uudelleen tuotteen ESET Internet Security pääikkunassa valitsemalla Asetukset > Tietoturvatyökalut > Käytönvalvonta. Ikkunan alaosan sisältö Lisää verkkosivustopoikkeus... Määrätty sivusto voidaan sallia tai estää erikseen kunkin käytönvalvontatilin asetusten mukaan. Näytä lokit Voit tarkastella käytönvalvonnan yksityiskohtaista lokia (estetyt sivut tai tili, jolla sivu on estetty, luokka jne.). Voit myös suodattaa tämän lokin valitsemiesi ehtojen perusteella valitsemalla Suodatus. 79

80 Käytönvalvonta Kun olet poistanut käytönvalvonnan käytöstä, Poista käytönvalvonta käytöstä -ikkuna tulee näkyviin. Ikkunasta voit valita aikavälin, jonka ajaksi tämä suojaus poistetaan käytöstä. Vaihtoehto muuttuu sitten muotoon Keskeytetty tai Poistettu käytöstä pysyvästi. Tuotteen ESET Internet Security asetukset on tärkeää suojata salasanalla. Tämä salasana voidaan määrittää Käyttöasetukset-osiossa. Jos salasanaa ei ole määritetty, seuraava varoitus tulee näkyviin: Suojaa kaikki asetukset salasanalla, jotta estät valtuuttamattomat muutokset. Käytönvalvonta-kohdassa määritetyt rajoitukset vaikuttavat vain tavallisiin käyttäjätileihin. Koska järjestelmänvalvojat voivat ohittaa kaikki rajoitukset, tämä ei vaikuta heihin. HTTPS (SSL) -tietoliikennettä ei oletusarvoisesti suodateta. Näin ollen käytönvalvonta ei voi estää Web-sivuja, jotka alkavat määrityksellä Jos haluat ottaa tämän toiminnon käyttöön, ota Ota SSL-/TLS-protokollasuodatus käyttöön -asetus käyttöön Lisäasetukset-puusta kohdasta Internet ja sähköposti > SSL/TLS. HUOMAUTUS Käytönvalvonta edellyttää, että sovellusprotokollien sisällönsuodatus, HTTP-protokollatarkistus ja henkilökohtainen palomuuri on otettu käyttöön. Kaikki nämä toiminnot on otettu käyttöön oletusarvoisesti Luokat Voit sallia luokan valitsemalla sen vieressä olevan kytkimen. Jos jätät kytkimen valitsematta, luokka estetään kyseisellä tilillä. Seuraavassa on esimerkkejä luokista (ryhmistä), jotka eivät välttämättä ole kaikille käyttäjille tuttuja. Muut Yleensä yksityiset (paikalliset) IP-osoitteet kuten intranet, /8, /16 ja niin edelleen. Kun saat 403- tai 404-virhekoodin, myös Web-sivusto on tämän luokan mukainen. Ei ratkaistu Tämä luokka sisältää Web-sivut, joita ei ole ratkaistu johtuen virheestä yhdistettäessä käytönvalvonnan tietokantaohjelmaan. Ei luokiteltu Tuntemattomat Web-sivut, jotka eivät vielä ole käytönvalvonnan tietokannassa. 80

81 Verkkosivustopoikkeukset Jos haluat lisätä verkkosivustopoikkeuksen, valitse Asetukset > Tietoturvatyökalut > Käytönvalvonta ja sitten Lisää verkkosivustopoikkeus. Kirjoita URL-osoite sivuston URL-osoitekenttään, valitse erikseen ja lisää se sitten luetteloon valitsemalla OK. (sallittu) tai (estetty) kullekin käyttäjätilille 81

82 Voit poistaa URL-osoitteen luettelosta valitsemalla Asetukset > Tietoturvatyökalut > Käytönvalvonta, valitsemalla haluamasi käyttäjätilin alta Estetty sisältö ja asetukset, valitsemalla Poikkeus-välilehden, valitsemalla poikkeuksen ja lopuksi Poista. URL-osoiteluettelossa ei voi käyttää erikoismerkkejä * (tähtimerkki) ja? (kysymysmerkki). Esimerkiksi useita TLDmäärityksiä sisältävät Web-sivuosoitteet on kirjoitettava manuaalisesti (examplepage.com, examplepage.sk jne.). Kun lisäät toimialueen luetteloon, kaikki tällä toimialueella ja kaikilla alialueilla (esimerkiksi ali.esimerkkisivu.com) oleva sisältö estetään tai sallitaan tekemäsi URL-pohjaisen toimenpiteen perusteella. HUOMAUTUS Tietyn Web-sivun estäminen tai salliminen voi olla tarkempaa kuin Web-sivuluokan estäminen tai salliminen. Ole varovainen, kun muutat näitä asetuksia tai lisäät luokan tai Web-sivun luetteloon. 4.5 Ohjelman päivitys Ohjelman ESET Internet Security päivittäminen säännöllisesti on paras tapa varmistaa mahdollisimman hyvä tietokoneen suojaustaso. Päivitysmoduuli varmistaa, että ohjelma on aina ajan tasalla kahdella tavalla: päivittämällä virusmääritysten tietokannan sekä päivittämällä järjestelmäkomponentit. Valitsemalla ohjelman pääikkunasta Päivitä näet voimassa olevan päivityksen tilan, mukaan lukien edellisen onnistuneen päivityksen ajankohdan ja päivitystarpeen. Pääikkunassa näkyy myös virusmääritystietokannan versio. Tämä numeerinen ilmaisin on aktiivinen linkki ESETin sivustoon, ja sisältää luettelon kaikista määrätyn päivityksen aikana lisätyistä määrityksistä. Automaattisten päivitysten lisäksi voit käynnistää päivityksen manuaalisesti valitsemalla Päivitä nyt. Virusmääritystietokannan ja ohjelmakomponenttien päivitys ovat keskeisiä haitalliselta koodilta suojautumiselta. Kiinnitä erityistä huomiota ohjelman kokoonpanoon ja toimintaan. Tuote on aktivoitava käyttöoikeusavaimella, jotta päivitykset voidaan vastaanottaa. Jos et ole tehnyt näin asennuksen aikana, voit antaa käyttöoikeusavaimesi aktivoimalla tuotteen, kun päivität pääsyä ESETin päivityspalvelimille. HUOMAUTUS Saat käyttöoikeusavaimesi ESETiltä sähköpostitse, kun olet ostanut tuotteen ESET Internet Security. 82

83 Edellinen onnistunut päivitys - Näyttää viimeisimmän päivityksen päivämäärän. Jos et näe viimeaikaista päivämäärää, virusmääritystietokantasi ei välttämättä ole ajan tasalla. Virusmääritystietokannan versio - Virusmääritystietokannan versionumero, joka toimii myös linkkinä ESETsivustolle. Napsauttamalla sitä näet kaikki kyseiseen päivitykseen lisätyt virusmääritykset. Valitse Etsi päivityksiä, jos haluat tarkistaa ESET Internet Security -tuotteen uusimman saatavilla olevan version. Päivitysprosessi Lataus alkaa, kun valitset Päivitä nyt. Näyttöön tulevat lataamisen edistymispalkki ja latauksen jäljellä oleva aika. Voit keskeyttää päivityksen valitsemalla Peruuta päivitys. 83

84 TÄRKEÄÄ Normaalioloissa päivitysikkunassa näkyy ilmoitus Päivitys ei ole tarpeen asennettu virusmääritystietokanta on ajan tasalla. Jos näin ei ole, ohjelma ei ole ajan tasalla vaan altis tartunnoille. Päivitä virusmääritystietokanta mahdollisimman pian. Näistä ensimmäinen ilmoitus liittyy seuraaviin kahteen epäonnistuneita päivityksiä käsitteleviin Virusmääritystietokannan päivityksessä tapahtui virhe -viesteihin: 1. Virheellinen käyttöoikeus Käyttöoikeusavain on annettu virheellisesti päivitysasetuksissa. Tarkista todennustiedot. Lisäasetukset-ikkuna (valitse päävalikossa Asetukset ja valitse sitten Laajennetut asetukset tai paina F5-näppäintä) sisältää päivityksen lisäasetuksia. Anna uusi käyttöoikeusavain valitsemalla päävalikossa Ohje ja tuki > Vaihda käyttöoikeus. 2. Päivitystiedostoja ladattaessa tapahtui virhe Tämä saattaa johtua virheellisesti määritetyistä Internetyhteysasetuksista. Tarkista Internet-yhteys (avaamalla esimerkiksi jokin sivusto selaimessa). Jos sivusto ei avaudu, Internet-yhteyttä ei todennäköisesti ole muodostettu tai tietokoneessa on yhteysongelmia. Ota yhteys Internet-palveluntarjoajaasi, jos sinulla ei ole aktiivista Internet-yhteyttä. 84

85 HUOMAUTUS Lisätietoja saat tästä ESET-tietämyskannan artikkelista Päivitysasetukset Saat päivitysasetukset esiin Lisäasetukset-puurakenteessa (F5), joka on osion Päivitä > Perus alla. Tässä osiossa määritetään päivityksen lähdetiedot, kuten käytettävät päivityspalvelimet ja palvelinten todennustiedot. Yleinen Tällä hetkellä käytettävä päivitysprofiili näytetään Valittu profiili -alasvetovalikossa. Jos haluat luoda uuden profiilin, valitse Muokkaa, joka on kohdan Profiililuettelo vieressä ja anna oma Profiilin nimi ja valitse sitten Lisää. Jos virusmääritystietokannan päivitysten lataamisessa ilmenee vaikeuksia, valitse Tyhjennä, jos haluat tyhjentää väliaikaiset päivitystiedostot tai välimuistin. Muutosten peruutus Jos epäilet, että uusi virustietokannan ja/tai ohjelmamoduulin päivitys saattaa olla epävakaa tai vioittunut, voit peruuttaa muutokset ja palata edelliseen versioon ja poistaa päivitykset käytöstä tietyksi ajaksi. Voit vaihtoehtoisesti ottaa aiemmin poistetut päivitykset käyttöön, jos olet aiemmin ohittanut ne. ESET Internet Security tallentaa vedoksia virusmääritystietokannasta ja ohjelmamoduuleista, joita voi käyttää peruutustoiminnolla. Virustietokannan vedosten luominen edellyttää, että Luo vedokset päivitystiedostoista kytkin käynnistetään. Paikallisesti tallennettujen vedosten määrä -kenttä määrittää aiempien tallennettujen virustietokannan vedosten määrän. 85

86 Jos valitset Peruuta muutokset (Lisäasetukset (F5) > Päivitä > Yleinen), sinun on valittava avattavasta alasvetovalikosta aikaväli, jonka ajaksi virusmääritystietokannan ja ohjelmamoduulien päivitykset keskeytetään. Jotta päivitykset voidaan ladata, kaikki päivitysparametrit on täytettävä oikein. Jos käytössä on palomuuri, varmista, että ESET-ohjelmasi sallitaan muodostaa yhteys Internetiin (eli HTTP-yhteys). Perus Oletusarvoisesti Päivitystyyppi on määritetty kohdassa Säännöllinen päivitys, mikä varmistaa sen, että päivitystiedostot ladataan automaattisesti ESET-palvelimelta, jolla on vähiten verkkoliikennettä. Julkaisua edeltävät päivitykset (Julkaisua edeltävä päivitys -asetus) ovat päivityksiä, jotka on testattu sisäisesti ja jotka ovat pian yleisesti saatavilla. Julkaisua edeltävissä päivityksissä on se etu, että voit käyttää uusimpia tunnistusmenetelmä ja korjauksia. Julkaisua edeltävät päivitykset eivät kuitenkaan aina ehkä ole riittävän vakaita, EIKÄ NIITÄ PIDÄ käyttää tuotantopalvelimissa ja -työasemissa, joissa edellytetään parasta mahdollista käytettävyyttä ja vakautta. Poista ilmoitus onnistuneesta päivityksestä käytöstä Poistaa käytöstä näytön oikean alareunan ilmaisinalueen ilmoituksen. Tämä kannattaa valita käytettäessä koko ruudun tilaa käyttäviä sovelluksia tai pelejä. Huomaa, että pelitila poistaa kaikki ilmoitukset käytöstä Päivitysprofiilit Erilaisia päivityskokoonpanoja ja -tehtäviä varten on mahdollista luoda päivitysprofiileja. Päivitysprofiilien luominen on erityisen hyödyllistä liikkuville käyttäjille, jotka tarvitsevat vaihtoehtoisen profiilin säännöllisesti vaihtuvia Internet-yhteysominaisuuksia varten. Valittu profiili -valikossa näkyy valittu profiili, jonka oletusvalinta on Oma profiili. Jos haluat luoda uuden profiilin, valitse Muokkaa, joka on kohdan Profiililuettelo vieressä ja anna oma Profiilin nimi ja valitse sitten Lisää. 86

87 Päivityksen lisäasetukset Päivityksen lisäasetuksissa voit määrittää Päivitystilan, HTTP-välityspalvelimen Päivitystila Päivitystila-välilehti sisältää tavanomaisiin ohjelmapäivitykseen liittyviä asetuksia. Asetusten avulla voit määrittää ohjelman käyttäytymisen tilanteessa, jossa on saatavilla uusia virusmääritystietokannan tai ohjelmakomponentin päivityksiä. Ohjelmakomponenttien päivityksissä on uusia ominaisuuksia tai niissä tehdään muutoksia edellisten versioiden ominaisuuksiin, ja ne ovat osa tavanomaisia (virusmääritystietokanna) päivityksiä. Kun ohjelmakomponentin päivitys on asennettu, tietokone on ehkä käynnistettävä uudelleen. Käytettävissä ovat seuraavat asetukset: Sovelluspäivitys Kun tämä asetus on käytössä, kukin ohjelmakomponentti päivitetään automaattisesti ja huomaamattomasti tekemättä täyttä tuotepäivitystä. Kysy ennen päivityksen lataamista Kun tämä asetus on aktiivinen, saat ilmoituksen ja pyynnön vahvistaa mahdollisten päivitysten asennus ennen niiden asentamista. Kysy, jos päivitystiedosto on suurempi kuin (kb) Jos päivitystiedosto on suurempi kuin tässä määritetty koko, saat ilmoituksen ja pyynnön vahvistaa mahdollisten päivitysten asennus ennen niiden asentamista HTTP-välityspalvelin Tarkastellaksesi jonkin päivitysprofiilin välityspalvelimen asetuksia valitse Lisäasetukset-puusta (F5) Päivitä ja valitse sitten HTTP-välityspalvelin. Napsauta Välityspalvelimen tila -alasvetovalikkoa ja valitse jokin seuraavista kolmesta vaihtoehdosta: Älä käytä välityspalvelinta Yhteys välityspalvelimen kautta Käytä yleisiä välityspalvelimen asetuksia Valitse Käytä yleisiä välityspalvelimen asetuksia, jos haluat käyttää välityspalvelimen kokoonpanoasetuksia, jotka on määritetty Lisäasetukset-puun kohdassa Työkalut > Välityspalvelin. Valitse Älä käytä välityspalvelinta, jos haluat määrittää, että ESET Internet Security -päivityksiin ei käytetä välityspalvelinta. Yhteys välityspalvelimen kautta -asetuksen on oltava valittuna, jos: ESET Internet Security päivitetään jollakin muulla välityspalvelimella kuin kohtaan Työkalut > Välityspalvelin määritetyllä palvelimella. Tässä kokoonpanossa uuden välityspalvelimen osoitetiedot on määritettävä Välityspalvelin-osoitteeseen ja tietoliikenne Portti-kohtaan (oletusarvoisesti 3128). Lisäksi välityspalvelimen Käyttäjänimi ja Salasana on määritettävä tarvittaessa. Välityspalvelimen asetuksia ei ole määritetty yleisesti, mutta ESET Internet Security yhdistää välityspalvelimeen päivitysten vuoksi. Tietokoneesi on yhteydessä Internetiin välityspalvelimen kautta. Asetukset noudetaan Internet Explorerista ohjelman asennuksen aikana. Jos asetuksia muutetaan (esimerkiksi palveluntarjoajan vaihtuessa), tarkista, että HTTP-välityspalvelimen asetukset ovat oikein tässä ikkunassa. Muuten ohjelma ei voi muodostaa yhteyttä päivityspalvelimiin. Välityspalvelimen oletusasetus on Käytä yleisiä välityspalvelimen asetuksia. Käytä suoraa yhteyttä, jos välityspalvelin ei ole käytettävissä Välityspalvelin ohitetaan päivityksen aikana, jos siihen ei saada yhteyttä. 87

88 HUOMAUTUS Tämän osion Käyttäjänimi- ja Salasana-kentät ovat välityspalvelinkohtaisia. Lisää tiedot näihin kenttiin vain, jos välityspalvelimen käyttäminen edellyttää käyttäjänimeä ja salasanaa. Nämä kentät eivät ole ohjelman ESET Internet Security käyttäjänimeä ja salasanaa varten. Ne on täytettävä vain, jos tiedät, että Internetin käyttäminen välityspalvelimen kautta edellyttää salasanaa Päivitysmuutosten peruutus Jos epäilet, että uusi virustietokannan ja/tai ohjelmamoduulin päivitys saattaa olla epävakaa tai vioittunut, voit peruuttaa muutokset ja palata edelliseen versioon ja poistaa päivitykset käytöstä tietyksi ajaksi. Voit vaihtoehtoisesti ottaa aiemmin poistetut päivitykset käyttöön, jos olet aiemmin ohittanut ne. ESET Internet Security tallentaa vedoksia virusmääritystietokannasta ja ohjelmamoduuleista, joita voi käyttää peruutustoiminnolla. Virustietokannan vedosten luominen edellyttää, että Luo vedokset päivitystiedostoista valintaruutu jätetään valituksi. Paikallisesti tallennettujen vedosten määrä -kenttä määrittää aiempien tallennettujen virustietokannan vedosten määrän. Jos valitset Peruuta muutokset (Lisäasetukset (F5) > Päivitä > Yleinen), sinun on valittava avattavasta Kesto-valikosta aikaväli, jonka ajaksi virusmääritystietokannan ja ohjelmamoduulien päivitykset keskeytetään. Valitsemalla Kunnes perutaan säännölliset päivitykset lykätään, kunnes palautat päivitystoiminnon manuaalisesti. Koska tämä aiheuttaa mahdollisen tietoturvariskin, emme suosittele tämän asetuksen valitsemista. Jos muutosten peruutus on suoritettu, Peruuta muutokset -painike muuttuu Salli päivitykset -painikkeeksi. Päivityksiä ei sallita avattavasta Keskeytä päivitykset -valikosta valitulla aikavälillä. Virusmääritystietokannan versio peruutetaan vanhimpaan mahdolliseen ja tallennetaan vedoksena paikallisen tietokoneen tiedostojärjestelmään. 88

89 HUOMAUTUS Oletetaan, että virusmääritystietokannan uusin versionumero on ja 6868 on tallennettu virusmääritystietokannan vedoksiksi. Huomaa, että 6869 ei ole käytettävissä, koska tietokone on saatettu esimerkiksi sammuttaa ja uudempi päivitys tuli saataville, ennen kuin 6869 ladattiin. Jos olet määrittänyt Paikallisesti tallennettujen vedosten määrä -kenttään arvon 2 ja valinnut Peruuta muutokset -vaihtoehdon, virusmääritystietokanta (sekä ohjelmamoduulit) palautetaan versioon numero Tämä prosessi saattaa kestää jonkin aikaa. Ohjelman ESET Internet Security pääikkunassa olevasta Päivitä-osasta voit tarkistaa, onko virusmääritystietokannan versio peruutettu Päivitystehtävien luominen Päivitykset voidaan käynnistää ensisijaisessa ikkunassa manuaalisesti valitsemalla Päivitä virusmääritystietokanta sen jälkeen, kun päävalikosta on valittu Päivitä. Päivitykset voidaan suorittaa myös ajoitettuina tehtävinä. Jos haluat määrittää ajoitetun tehtävän, valitse Työkalut > Ajastin. Oletusarvoisesti tuotteessa ESET Internet Security on käytössä seuraavat tehtävät: Säännöllinen automaattinen päivitys Automaattinen päivitys puhelinverkkoyhteyden aikana Automaattinen päivitys käyttäjän kirjautumisen jälkeen Kaikkia päivitystehtäviä voidaan muokata käyttäjän tarpeiden mukaan. Oletusarvoisten päivitystehtävien lisäksi käyttäjä voi luoda myös uusia päivitystehtäviä, joiden asetukset voidaan määrittää käyttäjäkohtaisesti. Lisätietoja päivitystehtävien luomisesta ja määrittämisestä on kohdassa Ajastin. 89

90 4.6 Työkalut Työkalut-valikossa on lisämoduuleita, jotka helpottavat ohjelman hallintaa ja jotka tarjoavat lisäasetuksia kokeneille käyttäjille. Kotiverkon suojaus Vähennä verkkoyhteyksien yhteydessä ilmeneviä suojausriskejä. Jos haluat lisätietoja, napsauta tätä. Pankkitoiminta ja maksun suojaus ESET Internet Security suojaa luottokorttinumerosi ja muut arkaluonteiset henkilötiedot, kun verkkopankki- tai maksusivustoja. Suojattu selain avataan pankkitapahtumien suojaamiseksi. Lisätietoja saat tästä ESET-tietämyskannan artikkelista. Valitse Lisää työkaluja, jos haluat tarkastella muita työkaluja, joilla tietokonettasi voi suojata Kotiverkon suojaus Kotiverkon suojaus sisältää hakkeroidun reitittimen tunnistuksen ja luettelon verkon laitteista. Kodin reitittimet ovat erittäin alttiita haittaohjelmille, joilla käynnistetään hajautettuja palvelunestohyökkäyksiä (DDoS). Tämä toiminto voi tunnistaa hakkeroidun reitittimen. Sen avulla saat myös helppokäyttöisen luettelon yhdistetyistä laitteista, jotka on luokiteltu tyypin mukaan (esim. tulostin, reititin, mobiililaite), jotta tiedät, kuka on muodostanut yhteyden. Kukin verkkoosi yhdistetty laite tulee näkyviin kaikuluotainnäkymään. Kun siirrät hiiren osoittimen kuvakkeen päälle, saat näkyviin laitteen perustiedot, kuten verkon nimen ja päivämäärän, jolloin se on havaittu viimeksi. Saat lisätietoja laitteesta napsauttamalla kuvaketta. 90

91 Jos haluat tarkastella kaikkien yhdistettyjen laitteiden tietoja taulukkonäkymässä, valitse. Taulukkonäkymässä on samat tiedot kuin kaikuluotainnäkymässä mutta helppolukuisemmassa muodossa. Voit suodattaa laitteita seuraavien avattavassa valikossa olevien ehtojen perusteella: vain valittuun verkkoon yhdistetyt laitteet luokittelemattomat laitteet kaikkiin verkkoihin yhdistetyt laitteet Kotiverkon suojausmoduulissa näkyy kaksi valintaikkunaa: Verkkoon on liitetty uusi laite Jos tuntematon laite muodostaa verkkoyhteyden käyttäjän ollessa yhteydessä verkkoon, ilmoitus tulee näkyviin. Löytyi uusia verkkolaitteita Jos muodostat kotiverkon yhteyden uudelleen ja verkossa on tuntematon laite, yleinen ilmoitus tulee näkyviin. HUOMAUTUS Molemmissa tapauksissa ilmoitus sisältää tiedon siitä, että valtuuttamaton laite yrittää muodostaa yhteyttä verkkoosi. Hakkeroidun reitittimen tunnistus auttaa tunnistamaan hakkeroidun reitittimen. Se korottaa suojaustasoa, kun yhteys on muodostettu tuntemattomaan verkkoon. Valitse Tarkista reititin, jos haluat tarkistaa sen reitittimen manuaalisesti, johon olet muodostanut yhteyden. VAROITUS Tee tämä vain omassa kotireitittimessäsi! Jos teet tämän muiden verkoissa, huomioi mahdolliset vaarat. Kun reitittimen tarkistus on valmis, näkyviin tulee ilmoitus, jossa on linkki laitteen perustietoihin Web-kameran suojaus Web-kameran suojaus auttaa tarkastelemaan prosesseja ja sovelluksia, jotka käyttävät tietokoneen Web-kameraa. Näkyviin tulee ilmoitusikkuna, jos ei-toivottu sovellus yrittää käyttää kameraasi. Voit sallia tai estää ei-toivotut prosessit tai sovellukset sen mukaan, haluatko niiden käyttävän kameraa. 91

92 4.6.3 Tuotteen ESET Internet Security työkalut Valikko Lisää työkaluja sisältää lisämoduuleita, jotka helpottavat ohjelman hallintaa ja jotka tarjoavat lisäasetuksia kokeneille käyttäjille. 92

93 Tässä valikossa on seuraavat työkalut: Lokitiedostot Suojauksen tilastotiedot Tarkkaile toimintoa Käynnissä olevat prosessit (jos ESET LiveGrid on käytössä tuotteessa ESET Internet Security) Verkkoyhteydet (jos henkilökohtainen palomuuri on käytössä tuotteessa ESET Internet Security) ESET SysInspector ESET SysRescue Live Ohjaa sinut uudelleen ESET SysRescue Live -sivulle, jolta voit ladata ESET SysRescue Live näköistiedoston tai Live CD/USB Creatorin Microsoft Windows -käyttöjärjestelmille. Ajastin Lähetä näyte analysoitavaksi Voit lähettää epäilyttävän tiedoston analysoitavaksi ESETtutkimuslaboratorioon. Tämän asetuksen napsauttamisen jälkeen näyttöön tuleva valintaikkuna on kuvattu tässä osiossa. Karanteeni HUOMAUTUS ESET SysRescue ei ole ehkä käytettävissä Windows 8 -käyttöjärjestelmässä ESET-tietoturvatuotteiden vanhemmissa versioissa. Tässä tapauksessa suosittelemme päivittämään tuotteen tai luomaan ESET SysRescue levyn muussa Microsoft Windows -versiossa Lokitiedostot Lokitiedostot sisältävät tietoja tärkeistä ohjelmatapahtumista ja yleistietoja havaituista uhkista. Kirjaaminen lokiin on keskeinen osa järjestelmän analysointia, uhkien tunnistamista ja vianmääritystä. Kirjaaminen suoritetaan aktiivisesti taustalla, eikä se edellytä käyttäjän toimia. Tiedot tallennetaan nykyisten lokin sisältöasetusten mukaan. Tekstiviestejä ja lokeja voi tarkastella suoraan ESET Internet Security -ympäristössä. Siellä lokeja voi myös arkistoida. Lokitiedostot voidaan avata valitsemalla ohjelman pääikkunasta Työkalut > Lisää työkaluja > Lokitiedostot. Valitse haluamasi lokityyppi avattavasta Loki-valikosta. Käytettävissä ovat seuraavat lokit: Havaitut uhat - Uhkaloki sisältää yksityiskohtaisia tietoja tunkeutumisista, jotka ESET Internet Security on havainnut. Lokitiedot sisältävät tunnistusajan, tunkeutumisen nimen, sijainnin, suoritetun toimenpiteen ja tunkeutumisen tunnistuksen aikana kirjautuneen käyttäjän nimen. Voit avata lokimerkinnän tiedot erilliseen ikkunaan kaksoisnapsauttamalla lokimerkintää. Tapahtumat - Kaikki tuotteen ESET Internet Security tekemät tärkeät toimet kirjataan tapahtumalokiin. Tapahtumalokissa on tietoja ohjelmassa tapahtuneista tapahtumista ja virheistä. Se on suunniteltu auttamaan järjestelmänvalvojia ja käyttäjiä ongelmien ratkaisemisessa. Usein tässä olevat tiedot voivat auttaa löytämään ratkaisun ohjelmassa ilmenevään ongelmaan. Tietokoneen tarkistus - Kaikkien manuaalisten tai ajoitettujen tarkistusten tulokset näkyvät tässä ikkunassa. Kukin rivi vastaa yksittäistä tietokonehallintaa. Kaksoisnapsauttamalla mitä tahansa merkintää voit tarkastella tietokoneen tarkistusten tietoja. HIPS Sisältää tiettyjen tallennettaviksi määritettyjen HIPS-sääntöjen tietueita. Protokolla näyttää sovelluksen, joka käynnisti toiminnon, lopputuloksen (sallittiinko vai estettiinkö sääntö) ja säännön nimen. Henkilökohtainen palomuuri - Palomuurin loki näyttää kaikki henkilökohtaisen palomuurin tunnistamat etähyökkäykset. Tässä on tiedot kaikista tietokonetta vastaan tehdyistä hyökkäyksistä. Tapahtumasarakkeessa on luettelo havaituista hyökkäyksistä. Lähde-sarakkeessa on lisätietoja hyökkäyksen tekijästä. 93

94 Protokolla-sarake näyttää hyökkäyksessä käytetyn tietoliikenneprotokollan. Palomuurilokia analysoimalla voit helpommin havaita järjestelmän murtautumisyritykset ja estää järjestelmäsi luvattoman käytön. Suodatetut Internet-sivustot Tästä luettelosta näet Internetin käytön suojauksen tai Käytönvalvonnan estämien Web-sivustojen luettelon. Kussakin lokissa on sivustoyhteyden luonnin aika, URL-osoite ja yhteyden muodostanut käyttäjä ja sovellus. Roskapostisuojaus - Sisältää roskapostiksi merkittyihin viesteihin liittyviä tietoja. Käytönvalvonta - Näyttää käytönvalvonnan estämät tai sallimat Web-sivut. Vastaavuuden tyyppi- ja Vastaavuuden arvot -sarakkeet ilmaisevat, miten suodatussäännöt on otettu käyttöön. Laitehallinta - Sisältää tiedot tietokoneeseen liitetyistä siirrettävistä tietovälineistä ja laitteista. Vain laitteet, joilla on laitehallinnan sääntö, tallennetaan lokitiedostoon. Jos sääntö ei vastaa liitettyä laitetta, liitetyn laitteen lokimerkintää ei luoda. Voit myös tarkastella lisätietoja, kuten laitteen tyyppiä, sarjanumeroa, toimittajan nimeä ja tietovälineen kokoa (jos saatavilla). Web-kameran suojaus Sisältää tiedot Web-kameran suojauksen estämistä sovelluksista. Valitse minkä tahansa lokin sisältö ja kopioi sisältö leikepöydälle painamalla näppäinyhdistelmää Ctrl + C. Voit valita useita merkintöjä samanaikaisesti painamalla Ctrl- ja Vaihto-näppäimiä. Valitse Voit määrittää suodatuskriteerit napsauttamalla Suodatus ja avaamalla sitten Lokisuodatus-ikkunan. Voit avata pikavalikon napsauttamalla tietuetta hiiren kakkospainikkeella. Seuraavat asetukset ovat käytettävissä pikavalikossa: Näytä - Näyttää yksityiskohtaisempia tietoja valitusta lokista uudessa ikkunassa. Suodata samat tietueet - Kun tämä suodatin on aktivoitu, näytössä näkyvät vain samantyyppiset tietueet (diagnostiikka, varoitukset...). Suodata.../Etsi... Kun olet napsauttanut tätä vaihtoehtoa, voit määrittää suodatuskriteerit tietyille lokimerkinnöille Etsi lokista -ikkunassa. Ota suodatus käyttöön - Aktivoi suodatinasetukset. Poista suodatin käytöstä - Poistaa kaikki suodatinasetukset (yllä kuvatulla tavalla). Kopioi/kopioi kaikki - Kopioi kaikkien ikkunan tietueiden tiedot. Poista / Poista kaikki - Poistaa valitun tietueen tai kaikki näytetyt tietueet - tämä toiminto edellyttää järjestelmänvalvojan käyttöoikeuksia. Vie... - Vie kaikki tietueiden tiedot XML-muodossa. Vie kaikki... Vie kaikkien tietueiden tiedot XML-muodossa. Vieritä lokia - Jätä tämä asetus käyttöön, jos haluat automaattisesti vierittää vanhoja lokeja ja tarkastella aktiivisia lokeja Lokitiedostot-ikkunassa Lokitiedostot Tuotteen ESET Internet Security lokikirjauksen asetukset ovat käytettävissä ohjelman pääikkunassa. Valitse Asetukset > Avaa lisäasetukset... > Työkalut > Lokitiedostot. Lokiasetusten avulla voidaan määrittää, miten lokeja hallitaan. Ohjelma poistaa vanhimmat lokit automaattisesti. Näin säästetään kiintolevytilaa. Voit valita seuraavat asetukset lokitiedostoille: Kirjauksen vähimmäissisältö - Määrittää lokiin kirjauksen vähimmäissisällön. Vianmääritystiedot - Kirjaa tietoa, jota tarvitaan ohjelman ja kaikkien yllä olevien merkintöjen hienosäätämiseen. Informatiiviset - Kirjaa informatiiviset viestit, kuten onnistuneen päivityksen viestit sekä kaikki yllä olevat merkinnät. Varoitukset - Kirjaa vakavat virheet ja varoitusviestit. Virheet - Virheet, kuten tiedoston lataamisvirheet ja vakavat virheet, kirjataan. Vakavat virheet - Vain vakavat virheet (esimerkiksi virustentorjunnan ja henkilökohtaisen palomuurin käynnistysvirheet) kirjataan lokiin. Poista automaattisesti tietueet, jotka ovat vanhempia kuin (päivää) -kohdassa määritettyä enimmäisikää vanhemmat lokimerkinnät poistetaan automaattisesti. 94

95 Optimoi lokitietueet automaattisesti - Jos tämä asetus on valittu, lokitiedostot eheytetään automaattisesti, jos prosenttiarvo on suurempi kuin Jos käyttämättömiä tietueita on enemmän kuin (%): -kentässä määritetty arvo. Kun valitset Optimoi nyt, lokitiedostojen eheytys käynnistyy. Kaikki tyhjät lokimerkinnät poistetaan eheytyksen aikana, mikä parantaa suorituskykyä ja nopeuttaa lokien käsittelyä. Tämä parannus näkyy erityisesti, jos lokit sisältävät hyvin paljon merkintöjä. Ota tekstiprotokolla käyttöön -asetus mahdollistaaa lokien tallentamisen muussa tiedostomuodossa, joka on erillinen Lokitiedostoista: Kohdehakemisto Hakemisto, johon lokitiedostot tallennetaan (koskee vain Text- ja CSV-tiedostoja). Kullakin lokin osalla on oma tiedostonsa, jolla on ennalta määritetty nimi (esimerkiksi virlog.txt Havaitut uhat -osiolle, jos käytät pelkkää tekstimuotoista tiedostoa lokien tallentamiseen). Tyyppi Jos valitset Teksti-tiedostotyypin, lokit tallennetaan tekstitiedostoon. Tiedot erotetaan toisistaan välilehtiin. Sama koskee pilkuin tiedot erottavaa CSV-tiedostomuotoa. Jos valitset vaihtoehdon Tapahtumat, lokit tallennetaan tiedoston sijasta Windowsin tapahtumalokiin, jota voi tarkastella Ohjauspaneelissa olevalla Event Viewer -työkalulla. Poista kaikki lokitiedostot Poistaa kaikki tallennetut lokit, jotka on valittu avattavasta Tyyppi-valikosta. Lokien onnistuneesta poistamisesta näytetään ilmoitus. HUOMAUTUS Jotta voisimme ratkaista ongelmia nopeammin, ESET saattaa pyytää sinua antamaan lokeja tietokoneeltasi. ESET Log Collectorin avulla sinun on helppo kerätä tarvittavat tiedot. Lisätietoja ESET Log Collectorista on ESETtietämyskannan artikkelissa Käynnissä olevat prosessit Käynnissä olevien prosessien kohdassa näkyvät ohjelmat ja prosessit, jotka ovat käytössä tietokoneessa. ESET saa heti ja jatkuvasti tietoja uusista tunkeutumisista. ESET Internet Security antaa tarkkoja tietoja käynnissä olevista prosesseista, jotta käyttäjiä voidaan suojata ThreatSense-tekniikalla. 95

96 Prosessi - Tietokoneessa käytössä olevan ohjelman tai prosessin nimi. Voit käyttää myös Windowsin Tehtävienhallintaa tietokoneesi käynnissä olevien prosessien tarkasteluun. Tehtävienhallinnan voi avata napsauttamalla työkalurivin tyhjää kohtaa hiiren kakkospainikkeella ja valitsemalla sitten vaihtoehdon Tehtävienhallinta tai painamalla näppäinyhdistelmää Ctrl+Vaihto+Esc. Riskitaso - Useimmiten ESET Internet Security ja ThreatSense-tekniikka määrittävät riskitason kohteille (tiedostoille, prosesseille, rekisteriavaimille ja niin edelleen) käyttämällä heuristiikkasääntöjä, jotka tutkivat kunkin kohteen ominaisuuksia ja arvioivat sitten niiden haittatoiminnoissa käyttämisen mahdollisuutta. Tällaisen heuristiikkaanalyysin mukaan kohteille määritetään riskitaso väliltä 1 - Hieno (vihreä) ja 9 - Riskialtis (punainen). HUOMAUTUS Hieno (vihreä) -merkityt tunnetut sovellukset ovat varmuudella puhtaita (sallittujen luettelossa), ja ne jätetään pois tarkistuksesta suorituskyvyn parantamiseksi. PID Prosessitunnusta voidaan käyttää parametrina eri toimintokutsuissa esimerkiksi prosessin prioriteettia säädettäessä. Käyttäjien määrä - Tiettyä sovellusta käyttävien käyttäjien määrä. Nämä tiedot saadaan ThreatSense-tekniikan keräämistä tuloksista. Havaintoaika - Aika siitä, kun ThreatSense-tekniikka löysi sovelluksen. HUOMAUTUS Vaikka sovelluksen merkintä on Tuntematon (oranssi), se ei ole välttämättä haitallinen. Yleensä se on vain uusi sovellus. Jos et ole varma tiedostosta, voit lähettää sen analysoitavaksi ESETin tutkimuslaboratorioon. Jos tiedosto todetaan haitalliseksi sovellukseksi, sen tunnistus lisätään tulevaan päivitykseen. Sovelluksen nimi - Ohjelman tai prosessin nimi. Avaa uudessa ikkunassa Käynnissä olevien prosessien tiedot näytetään uudessa ikkunassa. Kun valitset sovelluksen, voit tarkastella seuraavia sitä koskevia tietoja: Polku - Sovelluksen sijainti tietokoneessa. Koko Tiedostokoko tavuina. Kuvaus - Tiedoston ominaisuudet perustuen käyttöjärjestelmän kuvaukseen. Yritys - Toimittajan tai sovellusprosessin nimi. Versio - Tietoa sovelluksen julkaisijalta. Tuote Sovelluksen nimi ja/tai yrityksen nimi. Luotu/Muutettu Luontipäivä ja -aika (tai muutospäivä ja -aika). HUOMAUTUS Voit tarkistaa myös muiden kuin ohjelmina/prosesseina toimivien tiedostojen maineen. Jos haluat tehdä niin, napsauta tiedostoa hiiren kakkospainikkeella ja valitse Lisäasetukset > Tarkista tiedoston maine. 96

97 Suojauksen tilastotiedot Voit tarkastella ESET Internet Securityn suojausmoduuleihin liittyviä tilastotietoja valitsemalla Työkalut > Suojauksen tilastotiedot. Valitse haluamasi suojausmoduuli avattavasta Tilastot-valikosta oikean kaavion ja selitteen näkemiseksi. Jos siirrät hiiren selitteen kohteen kohdalle, vain kyseisen kohteen tiedot näytetään kaaviossa. Käytettävissä on seuraavat tilastokaaviot: Virustentorjunta ja vakoiluohjelmasuojaus - Näyttää tartunnan saaneiden ja puhdistettujen kohteiden määrän. Tiedostojärjestelmän suojaus Näyttää vain kohteet, jotka luettiin tai kirjoitettiin tiedostojärjestelmään. Sähköpostisovelluksen suojaus - Näyttää vain kohteet, jotka sähköpostiohjelmat ovat lähettäneet tai vastaanottaneet. Internetin käytön suojaus ja tietojenkalastelusuojaus Näyttää vain Web-selainten lataamat kohteet. Sähköpostisovelluksen roskapostisuojaus - Näyttää roskapostitilastojen historiatiedot edellisen käynnistyksen jälkeen. Tilastokaavion alla näkyy tarkistettujen kohteiden kokonaismäärä, viimeisin tarkistettu kohde ja tilastotietojen aikaleima. Voit tyhjentää kaikki tilastotiedot valitsemalla Palauta Tarkkaile toimintoa Jos haluat nähdä nykyisen tiedostojärjestelmän toiminnon kaaviomuodossa, valitse Työkalut > Lisää työkaluja > Tarkkaile toimintoa. Kaavion alaosassa on aikajana, joka näyttää tiedostojärjestelmän toiminnot reaaliaikaisesti valitun aikajakson mukaan. Voit vaihtaa aikajaksoa Päivitysväli-alasvetovalikosta. Käytettävissäsi ovat seuraavat asetukset: Siirry: 1 sekunti Kaavio päivittyy sekunnin välein, ja aikajana kattaa viimeiset 10 minuuttia. Siirry: 1 minuutti (viimeisimmät 24 tuntia) Kaavio päivittyy minuutin välein, ja aikajana kattaa viimeiset 24 tuntia Siirry: 1 tunti (viimeisin kuukausi) Kaavio päivittyy tunnin välein, ja aikajana kattaa viimeisen kuukauden Siirry: 1 tunti (valittu kuukausi) Kaavio päivittyy tunnin välein, ja aikajana kattaa viimeiset X valittua kuukautta. 97

98 Tiedostojärjestelmätoimintojen kaavion pystyakseli näyttää luetut (siniset) ja kirjoitetut (punaiset) tiedot. Molemmat tiedot annetaan kilotavuina (kt), megatavuina (Mt) tai gigatavuina (Gt). Jos siirrät hiiren luettujen tai kirjoitettujen tietojen kohdalle kaavion alla olevassa selitteessä, kaaviossa näytetään vain kyseisen aktiviteettityypin tiedot. Voit myös valita Verkkotoiminto avattavasta Toiminto-valikosta. Kaavionäkymä ja sen asetukset ovat samat tiedostojärjestelmän ja verkkotoimintojen toiminnoille sillä erolla, että verkkotoiminnoissa vastaanotetut tiedot näytetään punaisina ja lähetetyt sinisinä Verkkoyhteydet Verkkoyhteydet-osiossa on luettelo aktiivisista ja odottavista yhteyksistä. Tämä auttaa hallitsemaan sovelluksia, joista muodostetaan lähteviä yhteyksiä. Ensimmäisellä rivillä on sovelluksen nimi ja tiedonsiirtonopeus. Voit tarkastella sovelluksen muodostamia yhteyksiä (ja yksityiskohtaisia tietoja) napsauttamalla +-merkkiä. Sarakkeet Sovellus/Paikallinen IP - Sovelluksen nimi, paikalliset IP-osoitteet ja tietoliikenneportit. Etä-IP - Tietyn etätietokoneen IP-osoite ja porttinumero. Protokolla - Käytettävä tiedonsiirtoprotokolla. Nopeus ylöspäin/nopeus alaspäin - Lähtevien ja saapuvien tietojen nykyinen nopeus. Lähetetty/Vastaanotettu - Yhteyden kautta vaihdettujen tietojen määrä. Näytä tiedot - Valitse tämä asetus, jos haluat näyttää valitun yhteyden yksityiskohtaiset tiedot. Napsauta yhteyttä hiiren kakkospainikkeella, jos haluat tarkastella muun muassa seuraavia lisäasetuksia: Selvitä isäntänimet - Kaikki verkko-osoitteet näytetään mahdollisuuksien mukaan DNS-muodossa, ei numeerisen IP-osoitteen muodossa. 98

99 Näytä vain TCP-protokollayhteydet Tässä luettelossa näytetään vain TCP-protokollaohjelmistoon kuuluvat yhteydet. Näytä kuunneltavat yhteydet Valitse tämä asetus, jos haluat näyttää vain ne yhteydet, joissa ei tällä hetkellä ole liikennettä, mutta järjestelmä on avannut portin ja odottaa yhteyden muodostamista. Näytä tietokoneen sisäiset yhteydet Valitse tämä asetus, jos haluat näyttää vain ne yhteydet, joissa etäpuolena on paikallinen järjestelmä eli niin kutsutut localhost-yhteydet. Päivitysnopeus Valitse aktiivisten yhteyksien päivitystaajuus. Päivitä nyt Lataa Verkkoyhteydet-ikkunan uudelleen. Seuraavat vaihtoehdot ovat käytettävissä vain, kun sovellusta tai prosessia (ei aktiivista yhteyttä) napsautetaan: Estä tietoliikenne väliaikaisesti prosessia varten - Estää sovelluksen nykyiset yhteydet. Uutta yhteyttä muodostettaessa palomuuri käyttää ennalta määritettyä sääntöä. Asetusten kuvaukset ovat osiossa Sääntöjen määrittäminen ja käyttäminen. Salli tietoliikenne väliaikaisesti prosessia varten Sallii sovelluksen nykyiset yhteydet. Uutta yhteyttä muodostettaessa palomuuri käyttää ennalta määritettyä sääntöä. Asetusten kuvaukset ovat osiossa Sääntöjen määrittäminen ja käyttäminen ESET SysInspector ESET SysInspector on sovellus, joka tutkii tietokoneen perinpohjaisesti ja kerää tarkkoja tietoja järjestelmän osista, kuten asennetuista ohjaimista ja sovelluksista, verkkoyhteyksistä ja tärkeistä rekisterimerkinnöistä, ja joka arvioi kunkin osan riskitason. Näiden tietojen avulla voit selvittää syyn järjestelmän epäilyttävälle toiminnalle. Tällainen voi johtua ohjelmiston tai laitteiston epäyhteensopivuudesta tai tietokoneeseen tarttuneesta haittaohjelmasta. SysInspector-ikkunassa näytetään seuraavat luotuja lokeja käsittelevät tiedot: Aika - Lokien luomisen aika. Kommentti - Lyhyt kommentti. Käyttäjä - Lokin luoneen käyttäjän nimi. Tila - Lokien luomisen tila. Käytettävissäsi ovat seuraavat toiminnot: Näytä Avaa luodun lokin. Voit myös napsauttaa hiiren kakkospainikkeella tiettyä lokitiedostoa ja valita pikavalikosta Näytä. Vertaa - Vertaa kahta aiemmin luotua lokia. Luo... - Luo uuden lokin. Odota, kunnes ESET SysInspector on valmis (lokin tila on Valmis) ennen kuin yrität käyttää lokia. Poista - Poistaa valitun lokin (valitut lokit) luettelosta. Seuraavat kohteen ovat käytettävissä pikavalikossa, kun yksi tai useampi lokitiedosto on valittuna: Näytä - Avaa valitun lokin ohjelmassa ESET SysInspector (sama toiminto kuin lokin kaksoisnapsauttaminen). Vertaa - Vertaa kahta aiemmin luotua lokia. Luo... - Luo uuden lokin. Odota, kunnes ESET SysInspector on valmis (lokin tila on Valmis) ennen kuin yrität käyttää lokia. Poista Poistaa valitut lokit luettelosta. Poista kaikki - Poistaa kaikki lokit. Vie... - Vie lokin.xml-tiedostoon tai zip-tiedostoksi pakattuun.xml-tiedostoon. 99

100 Ajastin Ajastinta käytetään kokoonpanoltaan ja ominaisuuksiltaan ennalta määritettyjen ajoitettujen tehtävien hallintaan ja käynnistämiseen. Ajastimen voi avata ohjelman ESET Internet Security pääikkunasta valitsemalla Työkalut > Ajastin. Ajastin sisältää luettelon kaikista ajoitetuista tehtävistä ja asetuksista, joita ovat esimerkiksi esimääritetty päivämäärä, kellonaika ja käytetty tarkistusprofiili. Ajastimen avulla voit ajoittaa seuraavat tehtävät: virustunnisteiden tietokannan päivitys, tarkistaminen, järjestelmän käynnistystiedoston tarkistus ja lokinhallinta. Voit lisätä tai poistaa tehtäviä ajastimen pääikkunassa (valitse alareunasta Lisää tai Poista). Napsauttamalla ajastimen ikkunaa hiiren kakkospainikkeella voit tehdä seuraavia toimia: näytä yksityiskohtaiset tiedot, suorita tehtävä heti, lisää uusi tehtävä ja poista tehtävä. Ota tehtävä käyttöön tai poista se käytöstä kunkin merkinnän edessä olevan valintaruudun avulla. Oletusarvoisesti seuraavat ajoitetut tehtävät näkyvät ajastimessa: Lokin ylläpito Säännöllinen automaattinen päivitys Automaattinen päivitys puhelinverkkoyhteyden aikana Automaattinen päivitys käyttäjän kirjautumisen jälkeen Säännöllinen uusimman tuoteversion tarkistus (lisätietoja on kohdassa Päivitystila) Automaattinen käynnistystiedostojen tarkistus (käyttäjän kirjautumisen jälkeen) Automaattinen käynnistystiedostojen tarkistus (virusmääritystietokannan onnistuneen päivityksen jälkeen) Voit muokata aiemmin lisätyn ajoitetun (sekä oletusarvoisen että käyttäjän määrittämän) tehtävän asetuksia napsauttamalla tehtävää hiiren kakkospainikkeella ja valitsemalla Muokkaa... tai valitsemalla muokattavan tehtävän ja valitsemalla Muokkaa... Lisää uusi tehtävä 1. Valitse ikkunan alaosasta Lisää tehtävä. 2. Anna tehtävän nimi. 3. Valitse haluttu tehtävä avattavasta valikosta: Suorita ulkoinen sovellus - Ajastaa ulkoisen sovelluksen suorittamisen. Lokin ylläpito - Lokitiedostot sisältävät myös jäänteitä poistetuista tietueista. Tämä tehtävä optimoi lokitiedostojen tietueet säännöllisesti tehokkaan toiminnan varmistamiseksi. Järjestelmän käynnistystiedostojen tarkistus - Tarkistaa tiedostot, jotka voidaan suorittaa järjestelmän käynnistyksen tai kirjautumisen aikana. Luo tietokoneen tarkistus - Luo ohjelman ESET SysInspector tietokonevedoksen, joka sisältää yksityiskohtaisia tietoja järjestelmäosista (kuten ohjaimista ja sovelluksista) ja arvioi kunkin osan riskitason. Tarvepohjainen tietokoneen tarkistus - Tarkistaa tietokoneen tiedostoja ja kansioita. Päivitä - Ajoittaa päivitystehtävän päivittämällä virusmääritystietokannan ja ohjelmamoduulit. 4. Käynnistä Käytössä-kytkin, jos haluat aktivoida tehtävän (voit tehdä tämän myöhemmin valitsemalla tai poistamalla valinnan ajoitettujen tehtävien valintaruudusta, napsauta Seuraava ja valitse yksi ajoitusasetuksista: 100 Kerran - Tehtävä suoritetaan määritettynä päivämääränä ja kellonaikana. Useamman kerran - Tehtävä suoritetaan määritetyin aikavälein. Päivittäin - Tehtävä suoritetaan toistuvasti päivittäin määritettynä kellonaikana. Viikoittain - Tehtävä suoritetaan valittuna päivänä ja kellonaikana. Tapahtuman laukaisemana Tehtävä suoritetaan määritetyn tapahtuman yhteydessä.

101 5. Valitse Ohita tehtävä, kun tietokone toimii akkuvirralla minimoidaksesi järjestelmäresurssit kun kannettava tietokone toimii akkuvirralla. Tehtävä suoritetaan Tehtävän suoritus -kentissä määritettynä päivänä ja kellonaikana. Jos tehtävää ei voida suorittaa ajoituksen mukaan, voit määrittää, milloin se suoritetaan: Seuraavana ajoitettuna aikana Mahdollisimman pian Välittömästi, jos viimeisestä suorituksesta on kulunut enemmän aikaa kuin määritetty arvo (aikaväli voidaan määritellä käyttämällä Viimeisimmästä suorituksesta kulunut aika -vierityslaatikosta) Näet ajoitetun tehtävän napsauttamalla hiiren kakkospainikkeella ja valitsemalla Näytä tehtävän tiedot ESET SysRescue ESET SysRescue on apuohjelma, jolla voit luoda ESET Security -ohjelman sisältävän käynnistettävän levyn. Se voi olla ESET NOD32 Antivirus, <%ESET_INTERNET_SECURITY%>, ESET Smart Security, <%ESET_SMART_SECURITY_PREMIUM%> tai jokin palvelintuotteista. ESET SysRescue -ohjelman merkittävin etu on se, että sen avulla ESET Security voidaan suorittaa käyttöjärjestelmästä riippumatta. Tällöin levyä ja tiedostojärjestelmää voidaan käsitellä suoraan. Tämän ominaisuuden ansiosta voit poistaa sellaisetkin tartunnat, joita ei tavallisesti voi poistaa esimerkiksi siksi, että käyttöjärjestelmä on käytössä ESET LiveGrid ESET LiveGrid (perustuu varhaisen varoituksen ESET ThreatSense.Net -järjestelmään) hyödyntää tietoja, joita ESETkäyttäjät eri puolilla maailmaa lähettävät, ja lähettää ne ESETin tutkimuslaboratorioon. ESET LiveGrid kerää tietoja epäilyttävistä näytteistä ja metatiedoista, mikä pitää ESETin tietoisena uusimmista uhista ja auttaa ESETiä reagoimaan asiakkaidensa tarpeisiin välittömästi. Jos ESET LiveGrid kiinnostaa, voit lukea siitä lisää sanastossa. Käyttäjä voi tarkistaa käynnissä olevien prosessien ja tiedostojen maineen suoraan ohjelmaliittymästä tai pikavalikosta ja hyödyntää ESET LiveGrid -lisätietoja. Vaihtoehtoja on kaksi: 1. Voit olla ottamatta ESET LiveGrid -järjestelmää käyttöön. Et menetä ohjelmiston mitään toimintoja, mutta joissakin tapauksissa ESET Internet Security voi vastata nopeammin uusiin uhkiin kuin virusmääritystietokannan päivityksiin, kun ESET Live Grid on käytössä. 2. Voit määrittää ESET LiveGrid -järjestelmän siten, että se lähettää nimettömiä tietoja uusista uhista ja uusien uhkaavien koodien esiintymispaikasta. Tämä tiedosto voidaan lähettää ESETille analysoitavaksi. Näitä uhkia analysoimalla ESET voi parantaa uhkien havaitsemistoimintoja. ESET LiveGrid kerää tietokoneesta tietoja, jotka liittyvät juuri havaittuihin uhkiin. Tiedot voivat sisältää näytteen uhan sisältäneestä tiedostosta tai tiedoston kopion, tiedoston polun, tiedostonimen, päivämäärän ja kellonajan, prosessin, jonka yhteydessä uhka esiintyi, sekä tietoja tietokoneen käyttöjärjestelmästä. 101

102 Oletusarvoisesti ESET Internet Security on määritetty lähettämään epäilyttävät tiedostot analysoitavaksi ESETin viruslaboratorioon. Tietyt tiedostotunnisteet, kuten.doc ja.xls, ohitetaan aina. Voit lisätä luetteloon myös muita tiedostotunnisteita, jos sinä tai organisaatiosi ette halua lähettää tiettyjä tiedostoja. ESET LiveGrid -järjestelmän asetusvalikossa on useita vaihtoehtoja, joilla ESET LiveGrid voidaan ottaa käyttöön tai poistaa käytöstä. Järjestelmä lähettää epäilyttävät tiedostot sekä nimettömiä tilastotietoja ESETin laboratorioille. Se on käytettävissä Lisäasetukset-puussa valitsemalla Työkalut > ESET LiveGrid. Ota käyttöön ESET LiveGrid mainejärjestelmä (suositeltu) - ESET LiveGrid -mainejärjestelmä parantaa ESETin haittaohjelmien vastaisten ratkaisujen tehokkuutta vertaamalla tarkistettuja tiedostoja pilvessä olevien sallittujen ja kiellettyjen kohteiden tietokantaan. Lähetä nimettömiä tilastotietoja Salli ESETin kerätä tietoja vasta havaituista uhista, kuten uhan nimestä, uhan havaitsemisen päivämäärästä ja kellonajasta, havaitsemistavasta ja siihen liittyvistä metatiedoista, tuoteversiosta ja määrityksistä mukaan lukien tiedot järjestelmästäsi. Lähetä tiedostoja Epäilyttävät uhkia muistuttavat tiedostot ja/tai tiedostot, joilla on epätavallisia ominaisuuksia tai jotka käyttäytyvät epätavallisesti, lähetetään ESETille analysoitaviksi. Valitse Ota kirjaus käyttöön, jos haluat, että lähetetyt tiedostot ja tilastotiedot kirjataan tapahtumalokiin. Tämä ottaa tapahtumalokiin kirjauksen käyttöön, kun tiedostoja tai tilastotietoja lähetetään. Sähköpostiosoite yhteydenottoa varten (valinnainen) Sähköpostiosoite lähetetään yhdessä epäilyttävien tiedostojen kanssa ja sitä voidaan käyttää, jos lähetettyjen tiedostojen analyysi edellyttää lisätietoja. Huomaa, että ESET ei lähetä vastausta, ellei lisätietoja tarvita. Ohittaminen Ohitussuodattimen avulla voit ohittaa tiettyjä tiedostoja tai kansioita lähetyksessä (voi olla hyödyllistä ohittaa esimerkiksi tiedostot, joissa on luottamuksellisia tietoja, kuten asiakirjoja tai taulukkolaskelmia). Lueteltuja tiedostoja ei koskaan lähetetä ESETin laboratorioon analysoitavaksi, vaikka niissä olisi epäilyttävää koodia. Yleisimmät tiedostotyypit (.doc jne.) ohitetaan oletusarvoisesti. Voit lisätä tiedostoja ohitettavien tiedostojen luetteloon tarvittaessa. Jos ESET LiveGrid on ollut aiemmin käytössä ja olet poistanut sen käytöstä, järjestelmässä saattaa silti olla lähetettäviä paketteja. Kyseiset paketit lähetetään ESETille myös käytöstä poistamisen jälkeen. Kun kaikki nykyiset tiedot on lähetetty, paketteja ei enää luoda Epäilyttävät tiedostot Jos havaitset epäilyttävän tiedoston, voit lähettää sen ESETin tutkimuslaboratorioon analysoitavaksi. Jos tiedosto todetaan haitalliseksi sovellukseksi, sen tunnistaminen lisätään seuraavaan virusmäärityspäivitykseen. Poikkeussuodatin - Poikkeussuodattimen avulla tiettyjä tiedostoja ja kansioita voidaan jättää lähettämättä. Lueteltuja tiedostoja ei koskaan lähetetä ESETin tutkimuslaboratorioon analysoitavaksi, vaikka niissä olisi epäilyttävää koodia. Saattaa esimerkiksi kannattaa ohittaa tiedostoja, joissa voi olla mahdollisesti luottamuksellisia tietoja, kuten asiakirjoja ja laskentataulukoita. Yleisimmät tiedostotyypit (.doc jne.) ohitetaan oletusarvoisesti. Voit lisätä tiedostoja ohitettavien tiedostojen luetteloon tarvittaessa. Sähköpostiosoite yhteydenottoa varten (valinnainen) - Sähköpostiosoite lähetetään yhdessä epäilyttävien tiedostojen kanssa ja sitä voidaan käyttää, jos lähetettyjen tiedostojen analyysi edellyttää lisätietoja. Huomaa, että ESET ei lähetä vastausta, ellei lisätietoja tarvita. Valitse Ota kirjaus käyttöön, jos haluat, että lähetetyt tiedostot ja tilastotiedot kirjataan tapahtumalokiin. Tämä ottaa tapahtumalokiin kirjauksen käyttöön, kun tiedostoja tai tilastotietoja lähetetään. 102

103 Karanteeni Karanteenin tärkein tehtävä on toimia tartunnan saaneiden tiedostojen turvallisena säilytyspaikkana. Tiedostot kannattaa asettaa karanteeniin, jos niitä ei voi puhdistaa, jos niiden poistaminen ei ole turvallista tai suositeltavaa tai ESET Internet Security havaitsee ne perusteettomasti. Minkä tahansa tiedoston voi asettaa karanteeniin. Tämä on suositeltavaa, jos tiedosto käyttäytyy epäilyttävästi, mutta virustentorjuntaohjelma ei havaitse sitä. Karanteenissa olevat tiedostot voidaan lähettää analysoitavaksi ESETin tutkimuslaboratorioon. Karanteenikansiossa olevia tiedostoja voidaan tarkastella taulukossa, jossa näkyvät karanteeniin lisäämisen päivämäärä ja kellonaika, tartunnan saaneen tiedoston alkuperäisen sijainnin polku, tiedoston koko tavuina, syy (esimerkiksi "kohde on käyttäjän lisäämä") ja uhkien määrä (onko kyseessä esimerkiksi arkisto, jossa on useita virustartuntoja). Tiedostojen lisääminen karanteeniin ESET Internet Security lisää poistetut tiedostot automaattisesti karanteeniin (jos et ole peruuttanut tätä asetusta hälytysikkunassa). Voit halutessasi asettaa epäilyttävät tiedostot manuaalisesti karanteeniin valitsemalla Karanteeni... Tällöin alkuperäistä tiedostoa ei poisteta alkuperäisestä sijainnistaan. Toiminto voidaan suorittaa myös pikavalikosta: napsauta hiiren kakkospainikkeella Karanteeni-ikkunaa ja valitse Karanteeni... Palauttaminen karanteenista Karanteeniin asetetut tiedostot voidaan myös palauttaa niiden alkuperäiseen sijaintiin. Käytä tähän tarkoitukseen Palauta-toimintoa. Voit käyttää sitä pikavalikosta, jonka voi avata napsauttamalla Karanteeni-ikkunassa olevaa tiedostoa hiiren kakkospainikkeella. Jos tiedosto on merkitty mahdollisesti ei-toivotuksi sovellukseksi, Palauta ja ohita tarkistuksesta -asetus on käytössä. Lisätietoja tämäntyyppisistä sovelluksista on sanastossa. Pikavalikossa on myös Palauta kohteeseen... -toiminto, jonka avulla voit palauttaa tiedoston muuhun sijaintiin kuin mistä se on poistettu. 103

104 HUOMAUTUS Jos ohjelma on epähuomiossa lisännyt tiedoston karanteeniin, ohita tiedosto palauttamisen jälkeisessä tarkistuksessa ja lähetä tiedosto ESETin asiakaspalvelulle. Tiedoston lähettäminen karanteenista Jos olet liittänyt karanteeniin epäilyttävän tiedoston, jota ohjelma ei ole havainnut, tai jos tiedosto on määritetty virheellisesti tartunnan saaneeksi (esimerkiksi koodin heuristiikka-analyysin perusteella) ja lisätty sen jälkeen karanteeniin, lähetä tiedosto ESETin viruslaboratorioon. Voit lähettää tiedoston karanteenista napsauttamalla tiedostoa hiiren kakkospainikkeella ja valitsemalla pikavalikosta Lähetä analysoitavaksi Välityspalvelin Suurissa lähiverkoissa tietokoneen ja Internetin välinen yhteys saatetaan ohjata välityspalvelimen kautta. Tätä määritystä käytettäessä on määritettävä seuraavat asetukset. Muuten ohjelma ei voi suorittaa automaattisia päivityksiä. Tuotteessa ESET Internet Security välityspalvelimen asetuksia voi käyttää kahdessa Lisäasetukset-puun eri osassa. Välityspalvelimen asetukset voidaan määrittää valitsemalla Välityspalvelin > Työkalut > Lisäasetukset. Välityspalvelimen määrittäminen tällä tasolla määrittää yleiset välityspalvelimen asetukset kaikille tuotteen ESET Internet Security toiminnoille. Kaikki Internet-yhteyttä edellyttävät moduulit käyttävät näitä parametreja. Jos haluat määrittää välityspalvelimen asetukset tälle tasolle, valitse Käytä välityspalvelinta ja anna välityspalvelimen osoite sitten Välityspalvelin-kenttään. Lisää myös välityspalvelimen portin numero. Jos tietoliikenne välityspalvelimen kanssa edellyttää todennusta, valitse Välityspalvelin vaatii todennusta ja anna kelvolliset tiedot Käyttäjänimi- ja Salasana-kenttiin. Täytä välityspalvelimen asetukset automaattisesti valitsemalla Havaitse. Internet Explorerissa määritetyt asetukset kopioidaan. HUOMAUTUS Sinun on annettava käyttäjänimesi ja salasanasi manuaalisesti Välityspalvelimenasetuksissa. Käytä suoraa yhteyttä, jos välityspalvelin ei ole käytettävissä Jos tuote on määritetty käyttämään HTTPvälityspalvelinta, johon ei saada yhteyttä, tuote ohittaa välityspalvelimen ja on suorassa yhteydessä ESETpalvelimiin. Välityspalvelinasetukset voidaan määrittää myös Lisäasetuksissa (Lisäasetukset > Päivitys > HTTP-välityspalvelin valitsemalla Yhteys välityspalvelimen kautta Välityspalvelintila-vaihtoehdosta alasvetovalikosta). Asetus koskee tiettyä päivitysprofiilia, ja sitä suositellaan kannettaville tietokoneille, jotka vastaanottavat virusmäärityspäivityksiä usein etäsijainneista. Lisätietoja tästä asetuksesta on kohdassa Päivityksen lisäasetukset. 104

105 Sähköposti-ilmoitukset ESET Internet Security voi lähettää automaattisesti sähköposti-ilmoituksia, jos valitun vähimmäissisällön mukainen tapahtuma ilmenee. Ota sähköposti-ilmoitukset käyttöön valitsemalla Lähetä ilmoituksia sähköpostitse. SMTP-palvelin SMTP-palvelin Ilmoitusten lähettämiseen käytetty SMTP-palvelin (esim. smtp.palveluntarjoaja.com:587, ennalta määritetty portti on 25). HUOMAUTUS ESET Internet Security tukee SMTP-palvelimia, jotka käyttävät TLS-salausta. Käyttäjänimi ja salasana Jos SMTP-palvelin edellyttää todennusta, kenttiin on kirjoitettava kelvollinen käyttäjänimi ja salasana, joiden avulla SMTP-palvelinta voidaan käyttää. Lähettäjän osoite - Tässä kentässä voidaan määrittää lähettäjän osoite, joka näkyy sähköposti-ilmoitusten otsikkokentässä. Vastaanottajan osoite - Tässä kentässä voidaan määrittää vastaanottajan osoite, joka näkyy sähköpostiilmoitusten otsikkokentässä. Ilmoitusten vähimmäissisältö -alasvetovalikosta voit valita ensimmäisen vakavuustason, jolta ilmoituksia lähetetään. Vianmääritystiedot Kirjaa tietoa, jota tarvitaan ohjelman ja kaikkien yllä olevien merkintöjen hienosäätämiseen. Informatiiviset - Kirjaa informatiiviset viestit, epätavalliset verkkotapahtumat mukaan lukien onnistuneen päivityksen viestit sekä kaikki yllä olevat merkinnät. Varoitukset - Tallentaa vakavat virheet ja varoitusviestit (Varkaudenesto ei toimi oikein tai päivitys epäonnistui). Virheet - Virheet (asiakirjasuojausta ei aloitettu) ja vakavat virheet tallennetaan. Vakavat virheet - Vain vakavat virheet, kuten jos virustentorjunnan käynnistyksessä tapahtui virhe tai jos järjestelmä on viruksen tartuttama. 105

106 Ota TLS käyttöön - Ota TLS-salauksen tukemien hälytys- ja ilmoitusviestin lähettäminen käyttöön. Aikajakso, jonka jälkeen uudet ilmoitussähköpostit lähetetään (min) - Minuuttimääräinen aikajakso, jonka jälkeen uudet ilmoitussähköpostit lähetetään sähköpostiin. Jos asetat tämän arvoksi 0, ilmoitukset lähetetään välittömästi. Lähetä jokainen ilmoitus erillisessä sähköpostissa - Kun tämä asetus on käytössä, vastaanottaja saa uuden sähköpostin jokaisesta yksittäisestä ilmoituksesta. Tämä saattaa aiheuttaa suuren määrän vastaanotettuja sähköposteja lyhyessä ajassa. Viestin muoto Tapahtumaviestien muoto - Etätietokoneilla näytettävien tapahtumaviestien muoto. Uhkavaroitusviestien muoto - Uhkahälytys- ja ilmoitusviesteillä on ennalta määritetty muoto. Kehotamme välttämään tämän muodon muuttamista. Joissakin tapauksissa (esimerkiksi jos käytät automaattista sähköpostin käsittelyjärjestelmää) viestin muodon muuttaminen voi kuitenkin olla tarpeellista. Käytä paikallisen aakkosen kirjaimia Muuntaa sähköpostiviestin ANSI-merkkikoodauksen mukaiseksi Windowsin alueellisten asetusten perusteella (esim. windows-1250). Jos jätät tämän valitsematta, viesti muunnetaan ja koodataan 7-bittisenä ACSII:na (esim. "á" muunnetaan muotoon "a" ja tuntematon merkki merkiksi "?"). Käytä paikallista merkkikoodausta Sähköpostiviestin lähde koodataan QP (Quoted-printable) -muotoon, joka käyttää ASCII-merkkejä ja voi lähettää kansallisia erikoismerkkejä sähköpostitse 8-bittisessä muodossa (áéíóú) Viestin muoto Tässä voit määrittää etätietokoneissa näytettävien tapahtumaviestien muodon. Uhkahälytys- ja ilmoitusviesteillä on ennalta määritetty oletusmuoto. Kehotamme välttämään tämän muodon muuttamista. Joissakin tapauksissa (esimerkiksi jos käytät automaattista sähköpostin käsittelyjärjestelmää) viestin muodon muuttaminen voi kuitenkin olla tarpeellista. Avainsanat (%-merkeillä erotetut merkkijonot) korvataan viestissä hälytyksen todellisilla tiedoilla. Käytettävissä ovat seuraavat avainsanat: %TimeStamp% Tapahtuman päivämäärä ja kellonaika %Scanner% Moduuli, johon toiminto liittyy %ComputerName% Sen tietokoneen nimi, jossa hälytys tapahtui %ProgramName% Ohjelma, joka antoi hälytyksen %InfectedObject% Tartunnan saaneen tiedoston, viestin tai vastaavan nimi %VirusName% Virustartunnan tiedot %ErrorDescription% Muun kuin virustapahtuman kuvaus. Avainsanoja %InfectedObject% ja %VirusName% käytetään vain uhkavaroitusviesteissä, ja avainsanaa % ErrorDescription% käytetään vain tapahtumaviesteissä. Käytä paikallisen aakkosen kirjaimia Muuntaa sähköpostiviestin ANSI-merkkikoodauksen mukaiseksi Windowsin alueellisten asetusten perusteella (esim. windows-1250). Jos jätät tämän valitsematta, viesti muunnetaan ja koodataan 7-bittisenä ACSII:na (esim. "á" muunnetaan muotoon "a" ja tuntematon merkki merkiksi "?"). Käytä paikallista merkkikoodausta Sähköpostiviestin lähde koodataan QP (Quoted-printable) -muotoon, joka käyttää ASCII-merkkejä ja voi lähettää kansallisia erikoismerkkejä sähköpostitse 8-bittisessä muodossa (áéíóú). 106

107 Valitse näyte analysoitavaksi Tiedostojen lähettämisen valintaikkunan avulla voit lähettää tiedoston ESETille analysoitavaksi. Valitse Työkalut > Lähetä tiedosto analysoitavaksi. Jos havaitset tietokoneessa epäilyttävästi toimivan tiedoston tai Internetissä epäilyttävän sivuston, voit lähettää sen ESETin tutkimuslaboratorioon analysoitavaksi. Jos tiedosto todetaan haitalliseksi sovellukseksi tai sivustoksi, sen määritys lisätään tulevaan päivitykseen. Voit lähettää tiedoston myös sähköpostitse. Jos tämä vaihtoehto sopii sinulle, pakkaa tiedosto(t) WinRAR/ZIPohjelmalla, suojaa pakattu tiedosto salasanalla "infected" ja lähetä se osoitteeseen Kirjoita kuvaava aihe ja sisällytä tiedostosta mahdollisimman paljon tietoja (kuten Web-sivusto, josta se on ladattu). HUOMAUTUS Ennen kuin lähetät tiedoston ESETille, varmista, että se täyttää vähintään yhden seuraavista ehdoista: tiedostoa ei tunnisteta ollenkaan tiedosto tunnistetaan virheellisesti uhaksi Sinulle ei lähetetä vastausta, ellei analyysi vaadi lisätietoja. Valitse viestiin parhaiten sopiva kuvaus avattavasta Tiedoston lähettämisen syy -valikosta: Epäilyttävä tiedosto Epäilyttävä sivusto (Web-sivusto, joka on jonkin haittaohjelman tartuttama), Tiedostosta väärä hälytys (tiedosto, joka tunnistetaan virheellisesti tartunnan saaneeksi) Sivustosta väärä hälytys Muut Tiedosto/sivusto - lähetettävän tiedoston tai Web-sivuston polku. Sähköpostiosoite yhteydenottoa varten - Sähköpostiosoite lähetetään yhdessä epäilyttävien tiedostojen kanssa ESETille ja sitä voidaan käyttää, jos lähetettyjen tiedostojen analyysi edellyttää lisätietoja. Sähköpostiosoitteen antaminen on valinnaista. Näytteen voi lähettää nimettömästi. Et saa vastausta ESETiltä, ellei lisätietoja tarvita, koska joka päivä palvelimemme vastaanottavat kymmeniätuhansia tiedostoja eikä kaikkiin lähetyksiin voi vastata Microsoft Windows -päivitys Windows Update -toiminto on tärkeä osa käyttäjien haittaohjelmilta suojaamista. Tästä syystä on tärkeätä, että asennat Microsoft Windows -päivitykset heti kun ne ovat asennettavissa. ESET Internet Security ilmoittaa sinulle puuttuvista päivityksistä valitsemasi tason mukaisesti. Käytettävissä ovat seuraavat tasot: Ei päivityksiä - Järjestelmän päivityksiä ei tarjota ladattaviksi. Valinnaiset päivitykset - Ei-tärkeiksi määritetyt ja sitä tärkeämmät päivitykset tarjotaan ladattaviksi. Suositellut päivitykset - Tavallisiksi tai sitä tärkeämmiksi määritetyt päivitykset tarjotaan ladattaviksi. Tärkeät päivitykset - Tärkeiksi ja sitä merkittävimmiksi määritetyt päivitykset tarjotaan ladattaviksi. Vakavat päivitykset - Vain vakavat päivitykset tarjotaan ladattaviksi. Tallenna muutokset valitsemalla OK. Järjestelmäpäivitykset-ikkuna näytetään, kun tila on tarkistettu päivityspalvelimesta. Näin ollen järjestelmäpäivitysten tiedot eivät ehkä ole heti käytettävissä muutosten tallentamisen jälkeen. 4.7 Käyttöliittymä Käyttöliittymä-osassa voit määrittää ohjelman graafisen käyttöliittymän toiminnan. Grafiikka-työkalun avulla voit säätää ohjelman ulkonäköä ja sen käyttämiä efektejä. Määrittämällä Hälytykset ja ilmoitukset voit muuttaa havaittujen uhkien hälytyksen ja järjestelmäilmoitusten käyttäytymistä. Voit määritellä ne tarpeidesi mukaan. Jotta saat täydellisen suojan tietoturvaohjelmistostasi, voit estää kaikki luvattomat muutokset suojaamalla asetukset salasanalla käyttämällä Käyttöasetukset-työkalua. 107

108 4.7.1 Käyttöliittymän osat Tuotteen ESET Internet Security käyttöliittymän kokoonpanoon liittyvillä asetuksilla voidaan säätää työympäristöä tarpeen mukaan. Asetukset ovat käytettävissä tuotteen ESET Internet Security Lisäasetukset-puun kohdassa Käyttöliittymä > Käyttöliittymän osat. Jos haluat poistaa käytöstä tuotteen ESET Internet Security -käynnistyskuvan, poista Näytä käynnistyskuva käynnistettäessä -valinta. Jos haluat, että ESET Internet Security hälyttää äänimerkillä, kun tärkeitä tapahtumia tapahtuu tarkistuksen aikana, esimerkiksi havaittaessa uhka tai tarkistuksen päättyessä, valitse Käytä äänimerkkiä. Integroi pikavalikkoon ESET Internet Security -hallintaelementtien integroiminen pikavalikkoon. Tilat Sovellusten tilat Voit hallinnoida (poistaa käytöstä) päävalikon Suojauksen tila -ruudussa näkyviä tiloja napsauttamalla Muokkaa-painiketta. 108

109 4.7.2 Hälytykset ja ilmoitukset Hälytykset ja ilmoitukset -osiossa Käyttöliittymä-osion alla voit määrittää, miten ESET Internet Security käsittelee uhkahälytyksiä ja järjestelmäilmoituksia (esimerkiksi päivityksen onnistuminen). Myös näyttöaika sekä työpöydän ilmaisinalueen ilmoituksien läpinäkyvyyden aste voidaan määrittää (koskee vain järjestelmiä, jotka tukevat ilmaisinalueen ilmoituksia). Hälytysikkunat Jos Hälytysten näyttö poistetaan käytöstä, kaikki hälytysikkunat suljetaan, joten asetus sopii vain joihinkin erityistilanteisiin. Useimmille käyttäjille suosittelemme oletusasetuksen käyttämistä (käytössä). Tuotteensisäiset viestit Näytä markkinointiviestit Tuotteensisäiset viestit sisältävät käyttäjälle suunnattuja ESET-uutisia ja muita asioita. Poista tämä asetus käytöstä, jos et halua markkinointiviestejä. Työpöytäilmoitukset Työpöydälle tulevat ilmoitukset ja selitevihjeet ovat vain tiedoksi. Ne eivät vaadi käyttäjän toimenpiteitä. Ne näytetään näytön oikeassa alakulmassa olevalla ilmaisinalueella. Voit aktivoida työpöydän ilmoitukset valitsemalla Näytä ilmoitukset työpöydällä -asetuksen. Estä kaikki muut kuin interaktiiviset ilmoitukset ottamalla käyttöön asetus Älä näytä ilmoituksia, kun sovelluksia suoritetaan koko näytön tilassa. Yksityiskohtaisia asetuksia, kuten ilmoituksen näyttöaikaa ja ikkunan läpinäkyvyyttä, voi muuttaa valitsemalla Määritä ilmoitukset. Voit valita Näytettävien tapahtumien vähimmäissisältö -alasvetovalikosta vakavuustason, josta lähtien hälytykset ja ilmoitukset näytetään. Käytettävissäsi ovat seuraavat asetukset: 109

110 Vianmääritystiedot Kirjaa tietoa, jota tarvitaan ohjelman ja kaikkien yllä olevien merkintöjen hienosäätämiseen. Informatiiviset Kirjaa informatiiviset viestit, kuten onnistuneen päivityksen viestit sekä kaikki yllä olevat merkinnät. Varoitukset Kirjaa vakavat virheet ja varoitusviestit. Virheet Virheet, kuten tiedoston lataamisvirheet ja vakavat virheet, kirjataan. Vakavat virheet Vain vakavat virheet (esimerkiksi virustentorjunnan, sisäänrakennetun palomuurin käynnistysvirheet) kirjataan lokiin. Tämän osan viimeisen toiminnon avulla voit määrittää ilmoitusten kohteen usean käyttäjän ympäristössä. Näytä usean käyttäjän järjestelmissä ilmoitukset tämän käyttäjän näytöllä -kenttä määrittää käyttäjän, joka vastaanottaa järjestelmää koskevat sekä muut ilmoitukset järjestelmissä, joilla on useita käyttäjiä samanaikaisesti. Tavallisesti ilmoituksia lähetetään järjestelmän- tai verkonvalvojille. Tämä asetus on erityisen hyödyllinen päätepalvelimia käytettäessä, jos kaikki järjestelmäilmoitukset lähetetään järjestelmänvalvojalle. Viestiruudut Ponnahdusikkunat voidaan sulkea automaattisesti tietyn ajan jälkeen valitsemalla vaihtoehto Sulje viestiruudut automaattisesti. Jos hälytysikkunoita ei suljeta manuaalisesti, ne suljetaan automaattisesti määrätyn ajan kuluttua. Vahvistusviestit Näyttää luettelon vahvistusviestejä, jotka voit valita näytettäväksi tai jättää näyttämättä Lisäasetukset Voit valita avattavasta Näytettävien tapahtumien vähimmäissisältö -valikosta vakavuustason, josta lähtien hälytykset ja ilmoitukset näytetään. Vianmääritystiedot - Kirjaa tietoa, jota tarvitaan ohjelman ja kaikkien yllä olevien merkintöjen hienosäätämiseen. Informatiiviset - Kirjaa informatiiviset viestit, kuten onnistuneen päivityksen viestit sekä kaikki yllä olevat merkinnät. Varoitukset - Kirjaa vakavat virheet ja varoitusviestit. Virheet - Virheet, kuten tiedoston lataamisvirheet ja vakavat virheet, kirjataan. Vakavat virheet - Vain vakavat virheet (esimerkiksi virustentorjunnan ja henkilökohtaisen palomuurin käynnistysvirheet) kirjataan lokiin. Tämän osan viimeisen toiminnon avulla voit määrittää ilmoitusten kohteen usean käyttäjän ympäristössä. Näytä usean käyttäjän järjestelmissä ilmoitukset tämän käyttäjän näytöllä -kenttä määrittää käyttäjän, joka vastaanottaa järjestelmää koskevat sekä muut ilmoitukset järjestelmissä, joilla on useita käyttäjiä samanaikaisesti. Tavallisesti ilmoituksia lähetetään järjestelmän- tai verkonvalvojille. Tämä asetus on erityisen hyödyllinen päätepalvelimia käytettäessä, jos kaikki järjestelmäilmoitukset lähetetään järjestelmänvalvojalle. 110

111 4.7.3 Käyttöasetukset ESET Internet Security -asetukset ovat tärkeä osa tietoturvakäytäntöäsi. Luvattomat muokkaamiset voivat vaarantaa järjestelmän vakauden ja tietoturvan. Tuotteen ESET Internet Security määritysparametrit voidaan suojata salasanalla luvattoman muokkaamisen estämiseksi. Salasanan suojausasetukset Näyttää salasanan asetukset. Avaa salasanan määritys -ikkuna napsauttamalla sitä. Voit määrittää tai muuttaa määritysparametrien suojaamiseen käytettävän salasanan valitsemalla Aseta. Edellytä, että rajoitetuilla järjestelmänvalvojatileillä on täydet järjestelmänvalvojan käyttöoikeudet Valitse tämä, jos haluat, että nykyistä käyttäjää (siinä tapauksessa, että hänellä ei ole järjestelmänvalvojan käyttöoikeuksia) pyydetään antamaan järjestelmänvalvojan käyttäjänimi ja salasana, kun hän muokkaa tiettyjä järjestelmän parametreja (vastaa Windows Vistan ja Windows 7:n käyttäjätilien hallinnan (UAC) toimintaa). Windows XP järjestelmillä, joissa käyttäjätilien hallinta ei ole käytössä, käyttäjillä on käytettävissä Edellytä järjestelmänvalvojan käyttöoikeuksia (järjestelmät, joissa ei ole käyttäjätilien hallinnan tukea) -vaihtoehto. Vain Windows XP: Edellytä järjestelmänvalvojan käyttöoikeuksia (järjestelmä, jossa ei ole käyttäjätilien hallinnan tukea) Jos haluat tuotteen ESET Internet Security kysyvän järjestelmänvalvojan tunnuksia, ota tämä asetus käyttöön. 111

112 4.7.4 Ohjelmavalikko Osa tärkeimmistä asetuksista ja ominaisuuksista on käytettävissä napsauttamalla hiiren kakkospainikkeella ilmaisinalueen kuvaketta. Pikalinkit Näyttää tuotteen ESET Internet Security useimmin käytetyt osat. Voit käyttää toimintoja nopeasti ohjelmavalikon kautta. Keskeytä suojaus Näyttää vahvistusikkunan, jossa poistetaan tiedostoja, Internetiä ja sähköpostia valvova, haitallisilta järjestelmähyökkäyksiltä suojaava Virustentorjunta ja vakoiluohjelmasuojaus käytöstä. Aikaväli-valikko ilmaisee ajan, jonka virustentorjunta ja vakoiluohjelmasuojaus on poissa käytöstä. Keskeytä palomuuri (salli kaikki liikenne) Ottaa palomuurin pois käytöstä. Katso lisätietoja osiosta Verkko. Estä kaikki verkkoliikenne Estää kaiken verkkoliikenteen. Voit ottaa sen uudelleen käyttöön valitsemalla Lopeta kaiken verkkoliikenteen torjuminen -vaihtoehdon. Lisäasetukset - Valitsemalla tämän voit avata Lisäasetukset-puun. Lisäasetukset voidaan avata myös muilla tavoilla, kuten painamalla F5-painiketta tai siirtymällä kohtaan Asetukset > Lisäasetukset. Lokitiedostot Lokitiedostot sisältävät tietoja tärkeistä ohjelmatapahtumista ja yleistietoja havaituista uhkista. Piilota ESET Internet Security - Piilottaa ESET Internet Security-ikkunan näytöltä. Palauta ikkuna-asettelu - Palauttaa ESET Internet Security -ikkunan oletuskokoon ja -sijaintiin näytöllä. Virusmääritystietokannan päivitys - Varmistaa suojaustasosi haitallista koodia vastaan aloittamalla virusmääritystietokannan päivityksen. 112

113 Tietoja - Tiedoissa on lueteltu tuotteen ESET Internet Security ja asennettujen ohjelmamoduulien versiotiedot. Lisäksi siellä on käyttöoikeussopimuksen viimeinen voimassaolopäivä sekä tietoja käyttöjärjestelmästä ja järjestelmäresursseista. 113

114 5. Edistynyt käyttäjä 5.1 Profiilinhallinta Profiilinhallintaa käytetään kahdessa paikassa ESET Internet Security -ohjelmassa: Tarvepohjainen tietokoneen tarkistus -osiossa ja Päivitys-osiossa. Tietokoneen tarkistus Ensisijaiset tarkistusasetukset voidaan tallentaa tulevia tarkistuksia varten. Suosittelemme luomaan eri profiilin (erilaisilla tarkistuskohteilla ja -tavoilla sekä muilla parametreilla) kullekin säännöllisesti käytettävälle tarkistukselle. Uusi profiili voidaan luoda avaamalla Lisäasetukset-ikkuna (F5-näppäimellä) ja valitsemalla Virustentorjunta > Tarvepohjainen tietokoneen tarkistus > Basic > Profiililuettelo. Profiilinhallinta-ikkunassa on aiemmin luodut tarkistusprofiilit sisältävä avattava Valittu profiili -valikko ja uuden profiilin luontitoiminto. Voit luoda tarkistusprofiilin tarpeidesi mukaan kohdassa ThreatSense-moduulin parametrien asetukset olevien tarkistuksen asetusten parametrikuvausten mukaisesti. HUOMAUTUS Käyttäjä haluaa luoda oman tarkistusprofiilin ja Tarkista tietokone -kokoonpano on osittain sopiva, mutta käyttäjä ei kuitenkaan halua tarkistaa suorituksenaikaisia pakkaajia tai mahdollisesti vaarallisia sovelluksia. Sen lisäksi halutaan käyttää Tarkka puhdistus -tilaa. Anna uuden profiilisi nimi Profiilinhallinta-ikkunassa ja valitse Lisää. Valitse uusi profiilisi avattavasta Valittu profiili -valikosta ja muokkaa jäljellä olevia parametreja vastaamaan vaatimuksiasi ja tallenna profiilisi napsauttamalla OK. Päivitä Päivityksen asetusosan profiilieditorilla käyttäjä voi luoda uusia päivitysprofiileita. Luo ja käytä omia mukautettuja profiileita (eli muita kuin oletusarvoinen Oma profiili) vain, jos tietokone käyttää useita tapoja muodostaa yhteyden päivityspalvelimiin. Esimerkiksi kannettava tietokone, joka tavallisesti muodostaa yhteyden lähiverkon paikalliseen palvelimeen (peili), mutta lataa päivitykset suoraan ESETin päivityspalvelimista, kun ei ole yhteydessä lähiverkkoon (liikematkalla), voi käyttää kahta profiilia: toista käytettäessä yhteyttä paikalliseen palvelimeen ja toista käytettäessä yhteyttä ESETin palvelimiin. Kun nämä profiilit on määritetty, valitse Työkalut > Ajastin ja muokkaa päivitystehtävän parametreja. Määritä toinen profiili ensisijaiseksi ja toinen toissijaiseksi. Valittu profiili - Käytössä oleva päivitysprofiili. Vaihda se valitsemalla profiili pudotusvalikosta. Lisää... - Luo uusia päivitysprofiileita. Ikkunan alaosassa on lueteltu valmiit profiilit. 5.2 Pikanäppäimet Seuraavat pikanäppäimet helpottavat ESET-tuotteessa siirtymistä: F1 F5 Ylös/alas Sarkain Esc 114 tuo ohjesivut näyttöön avaa Lisäasetukset siirtyminen tuotteen kohteissa pienentää Lisäasetukset-puusolmut siirtää kohdistinta ikkunassa sulkee aktiivisen valintaikkunan

115 5.3 Diagnostiikka Diagnostiikka tarjoaa ESETin prosessien sovelluskaatumisvedoksia (esim. ekrn). Jos sovellus kaatuu, vedos luodaan. Tämä voi auttaa kehittäjiä määrittämään tuotteen ESET Internet Security ongelmia ja korjaamaan niitä. Napsauta Vedostyyppi-kohdan vieressä olevaa alasvetovalikkoa ja valitse yksi kolmesta saatavilla olevasta vaihtoehdosta: Ota tämä toiminto pois käytöstä (oletus) valitsemalla Poista käytöstä. Mini - Tallentaa mahdollisimman pienen tietojoukon, jolla kuitenkin voidaan löytää sovelluksen odottamattoman kaatumisen syy. Tällainen vedostiedosto voi olla kätevä, kun tilaa on vähän. Mutta koska tiedot ovat suppeat, tiedoston analysointi ei välttämättä paljasta virheitä, jotka eivät liittyneet suoraan ongelman aikana käynnissä olleeseen säikeeseen. Täysi Tallentaa järjestelmämuistin koko sisällön, kun sovellus pysähtyy odottamatta. Täydellinen muistivedos saattaa sisältää tietoja prosesseista, jotka olivat käynnissä, kun muistivedos kerättiin. Ota henkilökohtaisen palomuurin kehittynyt kirjaus käyttöön Voit tallentaa kaikki henkilökohtaisen palomuurin kautta kulkevat verkkotiedot PCAP-muodossa. Tämän avulla kehittäjät voivat löytää ja korjata henkilökohtaiseen palomuuriin liittyviä ongelmia. Ota protokollasuodatuksen kehittynyt kirjaaminen käyttöön Voit tallentaa kaikki protokollasuodatusjärjestelmän kautta kulkevat tiedot PCAP-muodossa. Tämän avulla kehittäjät voivat löytää ja korjata protokollasuodatukseen liittyviä ongelmia. Lokitiedostot ovat hakemistossa: C:\ProgramData\ESET\ESET Internet Security\Diagnostics\ Windows Vistassa ja uudemmissa tai C:\Documents and Settings\All Users\... vanhemmissa. Kohdehakemisto - Vedostiedoston tallennushakemisto. Avaa diagnostiikkakansio Valitse Avaa, jos haluat avata tämän hakemiston uudessa Windowsin Resurssienhallinta ikkunassa. Luo vianmääritysvedos Valitse Luo, jos haluat luoda vianmääritysvedostiedostot Kohdehakemisto-kansioon. 5.4 Asetusten tuonti ja vienti Voit tuoda tai viedä mukautetun ESET Internet Security -ohjelman.xml-määritystiedoston Asetukset-valikon avulla. Määritystiedostojen vieminen ja tuominen on hyödyllistä, jos tarvitset varmuuskopiota nykyisestä ohjelman ESET Internet Security kokoonpanosta myöhempää käyttöä varten. Asetusten vienti on kätevää myös käyttäjille, jotka haluavat käyttää suosimaansa kokoonpanoa useassa järjestelmässä he voivat siirtää nämä asetukset vaivattomasti tuomalla.xml-tiedoston. Kokoonpanon tuonti on hyvin helppoa. Valitse ohjelman pääikkunasta Asetukset > Tuo ja vie asetuksia ja valitse sitten Tuo asetuksia -vaihtoehto. Anna määritystiedoston nimi tai napsauta...-painiketta ja etsi tuotava määritystiedosto. 115

116 Kokoonpanon vientitoimenpiteet ovat hyvin samankaltaiset. Valitse ohjelman pääikkunasta Asetukset > Tuo ja vie asetuksia. Valitse Vie asetuksia ja kirjoita määritystiedoston nimi (esimerkiksi export.xml). Tallenna määritystiedosto valitsemalla sijainti tietokoneesta selaimella. HUOMAUTUS Asetusten viennin aikana näyttöön voi tulla virhe, jos sinulla ei ole tarvittavia oikeuksia viedyn tiedoston määritettyyn hakemistoon kirjoittamista varten. 5.5 ESET SysInspector ESET SysInspector -johdanto ESET SysInspector on sovellus, joka tutkii tietokoneen perinpohjaisesti ja esittää keräämänsä tiedot yksityiskohtaisella tavalla. Asennettujen ohjainten ja sovellusten, verkkoyhteyksien tai tärkeiden rekisterimerkintöjen kaltaisten tietojen avulla voit tutkia epäilyttäviä järjestelmän toimintoja riippumatta siitä, johtuvatko ne ohjelmiston tai laitteiston yhteensopivuusongelmista tai laitteisto-ohjelmista. Voit ottaa ESET SysInspectorin käyttöön kahdella tavalla: ESET Security -ratkaisuun integroidusta versiosta tai lataamalla erillisversion (SysInspector.exe) maksutta ESETin verkkosivulta. Molemmat versiot ovat toiminnoiltaan identtisiä, ja niissä on samat hallintatoiminnot. Niiden ainoa ero on tulosteiden hallinta. Sekä erillisen että integroidun version avulla voit viedä järjestelmävedoksia.xml-tiedostoon ja tallentaa niitä levylle. Integroidun version avulla voit kuitenkin tallentaa järjestelmävedokset suoraan valitsemalla Työkalut > ESET SysInspector (ei kuitenkaan ESET Remote Administrator). Ole hyvä ja odota, kun ESET SysInspector tarkistaa tietokoneesi. Se voi kestää kymmenestä sekunnista muutamaan minuuttiin riippuen laitteistomäärityksistäsi, käyttöjärjestelmästäsi sekä tietokoneellesi asennettujen sovellusten määrästä. 116

117 ESET SysInspectorin käynnistäminen Voit käynnistää ESET SysInspectorin suorittamalla SysInspector.exe-tiedoston, jonka latasit ESETin verkkosivulta. Odota, kunnes sovellus on tarkistanut järjestelmän. Tämä voi kestää joitakin minuutteja Käyttöliittymä ja sovelluksen käyttäminen Jotta ohjelma olisi mahdollisimman selkeä, ohjelman pääikkuna on jaettu neljään pääosaan ohjelman hallintatoiminnot sijaitsevat pääikkunan yläosassa, siirtymisikkuna vasemmalla ja kuvausikkuna oikealla. Tiedotikkuna sijaitsee pääikkunan alaosassa. Lokin tila -osiossa on listattuna lokin perusparametrit (käytetty suodatin, suodatintyyppi, onko loki vertailun tulos ja niin edelleen) Ohjelman hallintatoiminnot Tässä kohdassa on kuvattu kaikki ESET SysInspectorissa käytettävissä olevat ohjelman hallintatoiminnot. Tiedosto Valitsemalla Tiedosto voit tallentaa nykyisen järjestelmän tilan myöhempää tarkastelua varten tai avata aiemmin tallennetun lokin. Julkaisusyistä suosittelemme, että luot lokin, joka soveltuu lähettämiseen. Tässä muodossa lokiin ei kirjata arkaluontoisia tietoja (nykyisen käyttäjän nimi, tietokoneen nimi, toimialueen nimi, nykyiset käyttäjäoikeudet, ympäristömuuttujat ja niin edelleen). HUOMAUTUS: Voit avata aiemmin tallennettuja ESET SysInspector -raportteja vetämällä ja pudottamalla niitä ohjelman pääikkunaan. Puurakenne Tämän avulla voit laajentaa tai sulkea kaikki solmut ja viedä valitut kohdat palvelukomentosarjaan. 117

118 Luettelo Sisältää toimintoja, joiden avulla ohjelmassa voi siirtyä helpommin, sekä muita toimintoja, kuten tietojen Internetistä etsimiseen liittyviä tietoja. Ohje Sisältää tietoja sovelluksesta ja sen toiminnoista. Tiedot Tämä asetus vaikuttaa ohjelman pääikkunassa näytettäviin tietoihin ja helpottaa tietojen tarkastelemista. Perustilassa voit käsitellä tietoja, joiden avulla voit hakea ratkaisuja järjestelmän tavallisiin ongelmiin. Keskitasotilassa ohjelma näyttää harvemmin käytettyjä tietoja. Täydessä tilassa ESET SysInspector näyttää kaiken ongelmien ratkaisuun tarvittavat tiedot. Suodatus Kohteiden suodatus soveltuu parhaiten epäilyttävien tiedostojen tai rekisterimerkintöjen hakemiseen järjestelmästä. Säätämällä liukusäädintä voit suodattaa kohteita niiden riskitason mukaan. Jos liukusäädin asetetaan kokonaan vasemmalle (Riskitaso 1), kaikki kohteet näytetään. Jos siirrät liukusäätimen oikealle, ohjelma suodattaa kaikki kohteet, jotka ovat nykyistä riskitasoa vähemmän riskialttiita ja näyttää vain kohteet, jotka ovat näytettyä tasoa epäilyttävämpiä. Kun liukusäädin on kokonaan oikealla, ohjelma näyttää vain haitallisiksi tunnetut kohteet. Kaikki kohteet, joiden riskitaso on 6 9, voivat olla vaarallisia. Jos et käytä ESETin suojausratkaisua, suosittelemme järjestelmän tarkistamista ESET Online Scanner -työkalulla, jos ESET SysInspector löytää jonkin tämän tason kohteen. ESET Online Scanner on maksuton palvelu. HUOMAUTUS: Voit selvittää kohteen riskitason nopeasti vertaamalla kohteen väriä Riskitaso-liukusäätimen väriin. Vertaa Kun vertaat kahta lokia, voit valita, näytetäänkö kaikki, lisätyt, poistetut vai korvatut kohteet. Etsi Haun avulla voit nopeasti etsiä tiettyjä kohteita kokonaisen tai osittaisen nimen perusteella. Hakupyynnön tulokset näytetään Kuvaus-ikkunassa. Palauta Voit palata Kuvaus-ikkunassa aiemmin näytettyjen tietojen kohdalle takaisin- ja seuraava-nuolien avulla. Voit käyttää askelpalautin- ja välilyöntinäppäimiä takaisin- ja seuraava-nuolien sijaan. Tila-osio Näyttää siirtymisikkunan nykyisen solmun. Tärkeää: Punaisella korostetut kohteet ovat tuntemattomia. Tästä syystä ohjelma merkitsee ne mahdollisesti vaarallisiksi. Jos kohde näkyy punaisena, tämä ei automaattisesti tarkoita, että voit poistaa tiedoston. Varmista ennen poistamista, että tiedostot ovat vaarallisia tai tarpeettomia. 118

119 Siirtyminen ESET SysInspectorissa ESET SysInspector jakaa erityyppisiä tietoja useaan peruskohtaan, joita kutsutaan solmuiksi. Jos lisätietoja on käytettävissä, voit tarkastella niitä laajentamalla kunkin tällaisen solmun alisolmut. Voit avata tai pienentää solmun kaksoisnapsauttamalla sen nimeä tai valitsemalla solmun nimen vierestä tai. Kun selaat solmujen ja alisolmujen puurakennetta siirtymisikkunassa, voit tarkastella kutakin solmua käsitteleviä tietoja Kuvaus-ikkunassa. Jos selaat kohteita Kuvaus-ikkunassa, kunkin kohteen lisätiedot saattavat näkyä Tiedot-ikkunassa. Seuraavassa on esitetty siirtymisikkunan pääsolmujen kuvaukset ja niihin liittyvät Kuvaus- ja Tiedot-ikkunoiden tiedot. Käynnissä olevat prosessit Tämä solmu sisältää tietoa sovelluksista ja prosesseista, jotka ovat käynnissä lokin laatimisen aikaan. Kuvausikkunassa saattaa näkyä kustakin prosessista lisätietoja, kuten prosessin käyttämät dynaamiset kirjastot ja niiden sijainnit, sovelluksen toimittajan nimi, tiedoston riskitaso ja niin edelleen. Tiedot-ikkunassa näytetään Kuvaus-ikkunassa valittuja kohteita käsitteleviä lisätietoja kuten tiedoston koko tai sen hajautusarvo (hash). HUOMAUTUS: Käyttöjärjestelmässä on useita tärkeitä ydinkomponentteja, joita käytetään jatkuvasti ja jotka tarjoavat tärkeitä perustoimintoja muiden käyttäjän sovellusten käyttöön. Tällaisten komponenttien osalta prosessit esitetään ESET SysInspector -työkalussa siten, että tiedostopolun alussa on merkintä \??\. Nämä symbolit tarjoavat kyseisten prosessien käynnistystä edeltäviä optimointitoimintoja: ne ovat turvallisia järjestelmän kannalta. Verkkoyhteydet Kuvaus-ikkunassa näkyy luettelo prosesseista ja sovelluksista, joilla on siirtymisikkunassa valittua protokollaa (TCP tai UDP) vastaavia verkkoyhteyksiä, sekä luettelo etäosoitteista, joihin sovellus on muodostanut yhteyden. Voit tarkistaa myös DNS-palvelinten IP-osoitteet. Tiedot-ikkunassa näytetään Kuvaus-ikkunassa valittuja kohteita käsitteleviä lisätietoja kuten tiedoston koko tai sen hajautusarvo (hash). Tärkeät rekisterimerkinnät Tämä luettelo sisältää tiettyjä rekisterimerkintöjä, jotka liittyvät usein järjestelmän ongelmiin. Tällaisia ovat esimerkiksi käynnistettäviä ohjelmia ja selaimen apuobjekteja (BHO) käsittelevät merkinnät. Kuvaus-ikkunassa voi näkyä, mitkä tiedostot liittyvät mihinkin rekisterimerkintään. Voit tarkastella lisätietoja Tiedot-ikkunassa. Palvelut Kuvaus-ikkunassa näkyy luettelo Windows-palveluksi rekisteröidyistä tiedostoista. Voit tarkistaa palvelun käynnistystason sekä tiedoston erityistiedot Tiedot-ikkunasta. Ohjaimet Luettelo järjestelmään asennetuista ohjaimista. Kriittiset tiedostot Kuvaus-ikkunassa näkyy Microsoft Windows -käyttöjärjestelmään liittyvien kriittisen tärkeiden tiedostojen luettelo. Järjestelmän ajoituksen tehtävät Sisältää luettelon Windowsin Tehtävien ajoituksen käynnistämistä tehtävistä tiettynä aikana tai tietyllä aikavälillä. Järjestelmän tiedot Sisältää tarkkoja tietoja laitteista ja ohjelmista sekä määritetyistä ympäristömuuttujista, käyttöoikeuksista ja järjestelmätapahtumalokeista. 119

120 Tiedoston tiedot Luettelo tärkeistä Ohjelmatiedostot-kansion tärkeistä järjestelmätiedostoista ja tiedostoista. Tiedostoihin liittyviä lisätietoja on Kuvaus- ja Tiedot-ikkunoissa. Tietoja Tietoja ESET SysInspector -versiosta ja luettelo ohjelmamoduuleista Pikanäppäimet ESET SysInspectorissa voi käyttää seuraavia pikanäppäinyhdistelmiä: Tiedosto Ctrl+O Ctrl+S avaa aiemmin luodun lokin tallentaa luodut lokit Luo Ctrl+G Ctrl+H luo vakiomuotoisen tietokoneen tilan vedoksen luo tietokoneen tilan vedoksen, joka saattaa kirjata myös arkaluontoisia tietoja Kohteiden suodatus 1, O 2 3 4, U 5 6 7, B Ctrl+9 Ctrl+0 hieno, riskitason 1 9 kohteet näytetään hieno, riskitason 2 9 kohteet näytetään hieno, riskitason 3 9 kohteet näytetään tuntematon, riskitason 4 9 kohteet näytetään tuntematon, riskitason 5 9 kohteet näytetään tuntematon, riskitason 6 9 kohteet näytetään riskialtis, riskitason 7 9 kohteet näytetään riskialtis, riskitason 8 9 kohteet näytetään riskialtis, riskitason 9 kohteet näytetään pienentää riskitasoa suurentaa riskitasoa suodatustila, sama taso tai suurempi suodatustila, vain sama taso Näytä Ctrl+5 Ctrl+6 Ctrl+7 Ctrl+3 Ctrl+2 Ctrl+1 Askelpalauti n Välilyönti Ctrl+W Ctrl+Q näyttää toimittajan mukaan, kaikki toimittajat näyttää toimittajan mukaan, vain Microsoft näyttää toimittajan mukaan, kaikki muut toimittajat näyttää täydet tiedot näyttää keskisuuret tiedot perusnäyttö siirtyy askeleen takaisinpäin siirtyy askeleen eteenpäin laajentaa puurakenteen pienentää puurakenteen Muut hallintatoiminnot Ctrl+T Ctrl+P Ctrl+A Ctrl+C Ctrl+X Ctrl+B Ctrl+L 120 siirtyy kohteen alkuperäiseen sijaintiin sen jälkeen, kun kohde on valittu hakutuloksissa näyttää perustietoja kohteesta näyttää täydet tiedot kohteesta kopioi nykyisen kohteen puurakenteen kopioi kohteet hakee valittuja tiedostoja koskevia tietoja Internetistä avaa kansion, jossa valittu tiedosto sijaitsee

121 Ctrl+R Ctrl+Z Ctrl+F Ctrl+D Ctrl+E avaa vastaavan merkinnän rekisterieditorissa kopioi tiedoston polun (jos kohde liittyy tiedostoon) siirtyy hakukenttään sulkee hakutulokset suorittaa palvelukomentosarjan Vertaileminen Ctrl+Alt+O Ctrl+Alt+R Ctrl+Alt+1 Ctrl+Alt+2 Ctrl+Alt+3 Ctrl+Alt+4 Ctrl+Alt+5 Ctrl+Alt+C Ctrl+Alt+N Ctrl+Alt+P avaa alkuperäisen/vertailevan lokin peruuttaa vertailun näyttää kaikki kohteet näyttää vain lisätyt kohteet, loki näyttää nykyisessä lokissa olevat kohteet näyttää vain poistetut kohteet, loki näyttää aiemmassa lokissa olevat kohteet näyttää vain korvatut kohteet (tiedostot mukaan lukien) näyttää vain lokien väliset erot näyttää vertailun näyttää nykyisen lokin avaa aiemman lokin Muut F1 Alt+F4 Alt+Shift+F4 Ctrl+I näyttää ohjeen sulkee ohjelman sulkee ohjelman vahvistusta pyytämättä lokitilastot Vertaa Vertaa-ominaisuuden avulla käyttäjä voi verrata toisiinsa kahta eri lokia. Tämän toiminnon tuloksena näytetään luettelo kohteista, jotka eivät ole molemmissa lokeissa. Tämä on hyödyllistä, jos esimerkiksi haluat seurata järjestelmän muutoksia vaikkapa vahingollisen koodin havaitsemiseksi. Sovellus luo käynnistyksen jälkeen uuden lokin, joka näytetään uudessa ikkunassa. Voit tallentaa lokin tiedostoon valitsemalla Tiedosto > Tallenna loki. Voit avata ja tarkastella lokitiedostoja myöhemmin. Voit avata aiemmin luodun lokin valitsemalla Tiedosto > Avaa loki. ESET SysInspector näyttää ohjelman päävalikossa aina yhden lokin kerrallaan. Kahden lokin vertailun etu on se, että voit tarkastella aktiivista lokia ja tiedostoon tallennettua lokia. Voit verrata lokeja valitsemalla Tiedosto > Vertaa lokeja ja sitten Valitse tiedosto. Valittua lokia verrataan ohjelman pääikkunoiden aktiiviseen lokiin. Vertailuloki näyttää vain näiden kahden lokin väliset erot. HUOMAUTUS: Jos vertaat kahta lokitiedostoa toisiinsa, valitse Tiedosto > Tallenna loki ja tallenna loki ZIPtiedostona. Molemmat tiedostot tallennetaan. Jos avaat tiedoston myöhemmin, sen sisällä olevia lokeja verrataan automaattisesti. ESET SysInspector näyttää näytettävien kohteiden vieressä symbolit, jotka ilmaisevat vertailtujen lokien erot. Kaikkien symbolien, jotka voidaan näyttää kohteiden vieressä, kuvaukset: uusi arvo, ei aiemmassa lokissa puurakenteen osa, joka sisältää uusia arvoja poistettu arvo, joka on vain aiemmassa lokissa puurakenteen osa, joka sisältää poistettuja arvoja arvoa/tiedostoa on muutettu puurakenteen osa, joka sisältää muokattuja arvoja/tiedostoja riskitaso on pienentynyt / se oli suurempi aiemmassa lokissa riskitaso on suurentunut / se oli pienempi aiemmassa lokissa Vasemmassa alakulmassa näkyvässä selitekohdassa on kaikkien symbolien kuvaukset sekä vertailtavien lokien nimet. 121

122 Kaikki verrattavat lokit voidaan tallentaa tiedostoon ja avata myöhemmin. Esimerkki Luo järjestelmän alkuperäisiä tietoja tallentava loki, ja tallenna se tiedostoon aiempi.xml. Kun järjestelmään on tehty muutoksia, avaa ESET SysInspector ja anna sen luoda uusi loki. Tallenna tämä loki tiedostoon nykyinen.xml. Voit verrata lokien välisiä muutoksia valitsemalla Tiedosto > Vertaa lokeja. Ohjelma luo vertailulokin, jossa näytetään lokien väliset erot. Voit tuottaa saman lopputuloksen käyttämällä komentorivikomentoa: SysIsnpector.exe nykyinen.xml aiempi.xml Komentoriviparametrit ESET SysInspector tukee raporttien luomista komentoriviltä seuraavien parametrien avulla: /gen /privacy /zip /silent /blank luo loki suoraan komentorivillä käynnistämättä graafista käyttöliittymää luo loki ilman arkaluontoisia tietoja tallenna loki pakattuun zip-arkistoon älä näytä edistymisikkunaa, kun luot lokin komentoriviltä käynnistä ESET SysInspector luomatta tai lataamatta lokia Esimerkkejä Käyttö: Sysinspector.exe [load.xml] [/gen=save.xml] [/privacy] [/zip] [compareto.xml] Jos haluat ladata tietyn lokin suoraan selaimeen, kirjoita: SysInspector.exe.\clientlog.xml Jos haluat luoda lokin komentoriviltä, kirjoita: SysInspector.exe /gen=.\mynewlog.xml Jos haluat luoda lokin, jossa ei ole arkaluontoisia tietoja, suoraan pakattuun tiedostoon, kirjoita: SysInspector.exe / gen=.\mynewlog.zip /privacy /zip Jos haluat verrata kahta lokitiedostoa ja niissä olevia eroja, kirjoita: SysInspector.exe new.xml old.xml HUOMAUTUS: Jos tiedoston tai kansion nimessä on välilyönti, käytä lainausmerkkejä Palvelukomentosarja Palvelukomentosarja on asiakkaita ESET SysInspector -käytössä auttava työkalu, joka poistaa ei-haluttuja kohteita järjestelmästä vaivattomasti. Palvelukomentosarjan avulla käyttäjä voi viedä järjestelmästä koko ESET SysInspector -lokin tai sen valitut osat. Viennin jälkeen voit merkitä tarpeettomat kohteet poistamista varten. Sitten voit suorittaa muokatun lokin merkittyjen kohteiden poistamiseksi. Palvelukomentosarja soveltuu kehittyneille käyttäjille, joilla on aiempaa kokemusta järjestelmien ongelmien selvittämisestä. Tarpeettomat tai harkitsemattomat muokkaukset saattavat aiheuttaa käyttöjärjestelmän vikatilanteen. 122

123 Esimerkki Jos epäilet, että tietokone on saanut tartunnan viruksesta, jota virustentorjuntaohjelma ei ole havainnut, noudata seuraavia ohjeita: 1. Luo uusi järjestelmävedos suorittamalla ESET SysInspector. 2. Valitse vasemmalla olevasta puurakenteesta ensimmäinen kohde, paina vaihtonäppäin alas ja valitse sitten viimeinen kohde. Näin kaikki kohteet tulevat valittua. 3. Napsauta valittuja kohteita hiiren kakkospainikkeella ja valitse Vie valitut kohdat palvelukomentosarjaan. 4. Valitut kohteet viedään uuteen lokiin. 5. Tämä on toiminnon tärkein vaihe: Avaa uusi loki ja muuta " "-määrite arvoon "+" kaikille kohteille, jotka haluat poistaa. Tarkista, että et vahingossa merkitse mitään tärkeitä käyttöjärjestelmän tiedostoja tai kohteita. 6. Avaa ESET SysInspector, valitsetiedosto > Suorita palvelukomentosarja ja kirjoita polku komentosarjaan. 7. Suorita komentosarja valitsemalla OK Palvelukomentosarjan muodostaminen Jos haluat luoda komentosarjan, napsauta ESET SysInspectorin pääikkunan vasemmanpuoleisen ruudun valikkopuussa mitä tahansa kohdetta hiiren kakkospainikkeella. Valitse pikavalikosta joko Vie kaikki kohdat palvelukomentosarjaan tai Vie valitut kohdat palvelukomentosarjaan. HUOMAUTUS: Palvelukomentosarjaa ei ole mahdollista viedä, kun vertaillaan kahta lokia Palvelukomentosarjan rakenne Komentosarjan otsikon ensimmäisellä rivillä on tietoa ohjelman versiosta (ev), graafisen käyttöjärjestelmän versiosta (gv) ja lokin versiosta (lv). Voit käyttää näitä tietoja, jos haluat seurata mahdollisia muutoksia komentosarjan luovassa.xml-tiedostossa ja estää suorittamisen aikana tapahtuvat epäyhdenmukaisuudet. Tätä osaa komentosarjasta ei tulisi muuttaa. Lopputiedosto on jaettu osioihin, joissa kohteita voi muokata (merkitä ne, jotka komentosarja käsittelee). Voit merkitä käsiteltävät kohteet korvaamalla kohteen edessä oleva " "-merkki "+"-merkillä. Komentosarjan osiot on erotettu toisistaan tyhjällä rivillä. Kullakin osiolla on numero ja otsikko. 01) Käynnissä olevat prosessit Tässä osiossa on luettelo kaikista järjestelmässä käynnissä olevista prosesseista. Kukin prosessi tunnistetaan sen UNC-polun ja sen tähtimerkein (*) kirjoitetun CRC16-hajautuskoodin perusteella. Esimerkki: 01) Running processes: - \SystemRoot\System32\smss.exe *4725* - C:\Windows\system32\svchost.exe *FD08* + C:\Windows\system32\module32.exe *CF8A* [...] Tässä esimerkissä valitaan prosessi, module32.exe (merkitty merkillä "+"). Prosessi päättyy komentosarjan suorittamisen yhteydessä. 02) Ladatut moduulit Tässä osiossa on luettelo käytössä olevista järjestelmämoduuleista. Esimerkki: 02) Loaded modules: - c:\windows\system32\svchost.exe - c:\windows\system32\kernel32.dll + c:\windows\system32\khbekhb.dll - c:\windows\system32\advapi32.dll [...] Tässä esimerkissä moduuli khbekhb.dll merkittiin "+"-merkillä. Kun komentosarja suoritetaan, se tunnistaa prosessit, jotka käyttävät tätä moduulia, ja lopettaa ne. 123

124 03) TCP-yhteydet Tässä osiossa on tietoa olemassa olevista TCP-yhteyksistä. Esimerkki: 03) TCP connections: - Active connection: : > :55320, owner: ekrn.exe - Active connection: : > :50006, - Active connection: : > :30606, owner: OUTLOOK.EXE - Listening on *, port 135 (epmap), owner: svchost.exe + Listening on *, port 2401, owner: fservice.exe Listening on *, port 445 (microsoft-ds), owner: System [...] Kun komentosarja suoritetaan, se etsii vastakkeen omistajan merkityissä TCP-yhteyksissä ja lopettaa vastakkeen, mikä vapauttaa järjestelmäresursseja. 04) UDP-päätepisteet Tässä osiossa on tietoa olemassa olevista UDP-päätepisteistä. Esimerkki: 04) UDP endpoints: , port 123 (ntp) , port , port 4500 (ipsec-msft) , port 500 (isakmp) [...] Kun komentosarja suoritetaan, se eristää vastakkeen omistajan merkityissä UDP-päätepisteissä ja lopettaa vastakkeen. 05) DNS-palvelinmerkinnät Tässä osiossa on tietoa käytössä olevista DNS-palvelinmäärityksistä. Esimerkki: 05) DNS server entries: [...] Merkityt DNS-palvelinmerkinnät poistetaan, kun komentosarja suoritetaan. 06) Tärkeät rekisterimerkinnät Tässä osiossa on tietoja tärkeistä rekisterimerkinnöistä. Esimerkki: 06) Important registry entries: * Category: Standard Autostart (3 items) HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run - HotKeysCmds = C:\Windows\system32\hkcmd.exe - IgfxTray = C:\Windows\system32\igfxtray.exe HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run - Google Update = "C:\Users\antoniak\AppData\Local\Google\Update\GoogleUpdate.exe" /c * Category: Internet Explorer (7 items) HKLM\Software\Microsoft\Internet Explorer\Main + Default_Page_URL = [...] Merkityt merkinnät poistetaan, pienennetään 0-bittisiksi arvoiksi tai palautetaan oletusarvoisiksi, kun komentosarja suoritetaan. Tiettyyn merkintään kohdistuva toimi riippuu merkintäluokasta ja rekisterissä olevasta avainarvosta. 07) Palvelut Tässä osiossa on luettelo järjestelmän rekisteröidyistä palveluista. 124

125 Esimerkki: 07) Services: - Name: Andrea ADI Filters Service, exe path: c:\windows\system32\aeadisrv.exe, state: Running, startup: Automatic - Name: Application Experience Service, exe path: c:\windows\system32\aelupsvc.dll, state: Running, startup: Automatic - Name: Application Layer Gateway Service, exe path: c:\windows\system32\alg.exe, state: Stopped, startup: Manual [...] Merkityt palvelut ja niille alisteiset palvelut lopetetaan ja niiden asennus poistetaan, kun komentosarja suoritetaan. 08) Ohjaimet Tässä osiossa on luettelo asennetuista ohjaimista. Esimerkki: 08) Drivers: - Name: Microsoft ACPI Driver, exe path: c:\windows\system32\drivers\acpi.sys, state: Running, startup: Boot - Name: ADI UAA Function Driver for High Definition Audio Service, exe path: c:\windows\system32 \drivers\adihdaud.sys, state: Running, startup: Manual [...] Kun suoritat komentosarjan, valitut ohjaimet pysäytetään. Huomaa, että jotkin ohjaimet eivät salli itsensä pysäyttämistä. 09) Tärkeät tiedostot Tässä osiossa on tietoa järjestelmän oikeanlaisen toiminnan kannalta tärkeistä tiedostoista. Esimerkki: 09) Critical files: * File: win.ini - [fonts] - [extensions] - [files] - MAPI=1 [...] * File: system.ini - [386Enh] - woafont=dosapp.fon - EGA80WOA.FON=EGA80WOA.FON [...] * File: hosts localhost - ::1 localhost [...] Valitut kohteet joko poistetaan tai palautetaan alkuperäisiin arvoihinsa. 10) Ajoitetut tehtävät Tässä osiossa on tietoja ajoitetuista tehtävistä. Esimerkki: 125

126 10) Scheduled tasks - c:\windows\syswow64\macromed\flash\flashplayerupdateservice.exe - c:\users\admin\appdata\local\google\update\googleupdate.exe - c:\users\admin\appdata\local\google\update\googleupdate.exe - c:\windows\syswow64\macromed\flash\flashplayerupdateservice.exe - c:\users\admin\appdata\local\google\update\googleupdate.exe /c - c:\users\admin\appdata\local\google\update\googleupdate.exe /ua /installsource - %windir%\system32\appidpolicyconverter.exe - %windir%\system32\appidcertstorecheck.exe - aitagent [...] Palvelukomentosarjojen suorittaminen Merkitse kaikki haluamasi kohteet ja tallenna ja sulje komentosarja. Suorita muokattu komentosarja suoraan ESET SysInspectorin pääikkunasta valitsemalla Tiedosto-valikosta Suorita palvelukomentosarja. Kun avaat komentosarjan, ohjelma antaa näyttöön seuraavan viestin: Haluatko varmasti suorittaa palvelukomentosarjan "% Scriptname%"? Vahvistettuasi valintasi näyttöön saattaa tulla toinen varoitus, jossa ilmoitetaan, että suoritettavaa komentosarjaa ei ole allekirjoitettu. Suorita komentosarja valitsemalla Suorita. Näyttöön tulee valintaikkuna, joka vahvistaa komentosarjan suorittamisen. Jos komentosarja voitiin käsitellä vain osittain, näyttöön tulee valintaikkuna, jossa on seuraava viesti: Palvelukomentosarja suoritettiin osittain. Haluatko tarkastella virheraporttia? Valitse Kyllä, jos haluat tarkastella täydellistä virheraporttia, joka sisältää kaikki suorittamatta jääneet toiminnot. Jos komentosarjaa ei tunnistettu, näyttöön tulee valintaikkuna, jossa on seuraava viesti: Valittu palvelukomentosarja ei ole allekirjoitettu. Allekirjoittamattomien ja tuntemattomien komentosarjojen suorittaminen voi vahingoittaa vakavasti tietokoneen tietoja. Haluatko varmasti suorittaa komentosarjan ja tehdä toiminnot? Tämä voi johtua komentosarjassa olevista epäyhdenmukaisuuksista (vahingoittunut otsikko, vioittunut osion nimi, osioiden välistä puuttuu tyhjä rivi jne.). Voit joko avata komentosarjatiedoston uudelleen ja korjata komentosarjassa olevat virheet tai luoda uuden palvelukomentosarjan Usein kysytyt kysymykset Edellyttääkö ESET SysInspectorin käyttäminen järjestelmänvalvojan käyttöoikeuksia? ESET SysInspectorin käyttäminen ei edellytä järjestelmänvalvojan käyttöoikeuksia, mutta joitakin sen keräämiä tietoja voi käsitellä vain järjestelmänvalvojan tilin avulla. Ohjelman suorittaminen tavallisena tai rajoitettuna käyttäjänä saa aikaan sen, että käyttöympäristöä koskevia tietoja kerätään vähemmän. Luoko ESET SysInspector lokitiedoston? ESET SysInspector voi luoda lokitiedoston tietokoneen määrityksistä. Voit tallentaa lokin valitsemalla ohjelman pääikkunasta Tiedosto > Tallenna loki. Lokitiedostot tallennetaan XML-muodossa. Oletusarvon mukaan tiedostot tallennetaan sijaintiin %USERPROFILE%\Omat tiedostot\ nimellä "SysInpsector-%COMPUTERNAME%-VVKKPPHHMM.XML". Voit muuttaa sijaintia ja lokitiedoston nimeä ennen tallennusta, jos haluat. Kuinka voin tarkastella ESET SysInspector -lokitiedostoa? Voit tarkastella ESET SysInspectorin luomaa lokitiedostoa suorittamalla ohjelman ja valitsemalla ohjelman pääikkunasta Tiedosto > Avaa loki. Voit myös vetää ja pudottaa lokitiedostoja ESET SysInspector -sovelluksen kohdalle. Jos sinun on usein tarkasteltava ESET SysInspector -lokitiedostoja, suosittelemme, että luot SYSINSPECTOR.EXE-tiedoston pikakuvakkeen työpöydälle. Näin voit helposti vetää pudottaa tiedostoja sen kohdalle tarkastelua varten. Turvallisuussyistä Windows Vista tai Windows 7 ei välttämättä salli kohteiden vetämistä ja pudottamista sellaisten ikkunoiden välillä, joilla on erilaiset käyttöoikeudet. Onko lokitiedoston muodon tekniset tiedot ja määritykset saatavilla? Entä SDK-kehitystyökalut? Tällä hetkellä lokitiedoston teknisiä tietoja tai SDK:ta ei ole saatavilla, koska ohjelman kehitystyö on yhä kesken. Ohjelman julkaisun jälkeen saatamme tarjota näitä asioita asiakkailta saadun palautteen ja kysynnän mukaan. 126

127 Kuinka ESET SysInspector arvioi tiettyyn kohteeseen liittyvän riskin? Useimmiten ESET SysInspector määrittää riskitason kohteille (tiedostoille, prosesseille, rekisteriavaimille ja niin edelleen) käyttämällä heuristiikkasääntöjä, jotka tutkivat kunkin kohteen ominaisuuksia ja arvioivat sitten niiden haittatoiminnoissa käyttämisen mahdollisuutta. Tällaisen heuristiikka-analyysin mukaan kohteille määritetään riskitaso väliltä 1 - Hieno (vihreä) ja 9 - Riskialtis (punainen). Vasemmanpuoleisessa siirtymisruudussa näytetään eri osat eri väreillä niiden sisältämän suurimman riskitason omaavan kohteen mukaisesti. Tarkoittaako riskitaso "6 - Tuntematon (punainen)", että kohde on vaarallinen? ESET SysInspectorin arviot eivät takaa, että kohde on vahingollinen. Tällaisen päätelmän tekemiseen tarvitaan tietoturva-asiantuntija. ESET SysInspector on tarkoitettu antamaan nopea arvio tietoturva-asiantuntijoille, jotta he osaavat tunnistaa järjestelmän kohteet, joita kannattaa ehkä tutkia lisää epätavallisen toiminnan varalta. Miksi ESET SysInspector muodostaa Internet-yhteyden, kun sitä käytetään? Monien muiden sovellusten tapaan ESET SysInspector on allekirjoitettu digitaalisen allekirjoituksen "sertifikaatilla" eli varmenteella sen varmistamiseksi, että ohjelma on ESETin julkaisema eikä sitä ole muutettu. Sertifikaatin varmistamiseksi käyttöjärjestelmä muodostaa yhteyden sertifikaatin myöntäjään ohjelmistojulkaisijan henkilöllisyyden tarkistamiseksi. Tämä on normaalia käytettäessä digitaalisesti allekirjoitettuja ohjelmia Microsoft Windows -ympäristössä. Mitä piilovirusten torjuntateknologia on? Piilovirusten torjuntateknologia on tehokas tapa havaita rootkit-ohjelmia. Jos järjestelmään hyökkää rootkit-ohjelman kaltaisesti toimiva haittaohjelma, käyttäjä saattaa altistua tietohävikeille tai -varkauksille. Jos erityistä työkalua rootkit-ohjelmia vastaan ei ole, näiden uhkien havaitseminen voi olla lähes mahdotonta. Miksi joissakin tiedostoissa on merkintä "Signed by MS" ja erilainen "Company Name" -merkintä samanaikaisesti? Kun ESET SysInspector yrittää tunnistaa suoritettavan tiedoston allekirjoitusta, se tarkistaa ensin, onko tiedostoon upotettu digitaalista allekirjoitusta. Jos digitaalinen allekirjoitus löytyy, tiedosto vahvistetaan näillä tiedoilla. Jos digitaalista allekirjoitusta ei löydy, ESI alkaa etsiä vastaavaa CAT-tiedostoa (Security Catalog - %systemroot% \system32\catroot), joka sisältää tietoa käsiteltävästä suoritettavasta tiedostosta. Jos CAT-tiedosto löytyy, käytetään sen digitaalista allekirjoitusta suoritettavan tiedoston vahvistusprosessissa. Tämän vuoksi joskus löytyy tiedostoja, joissa on merkintä "Signed by MS" mutta erilainen "CompanyName"merkintä. Esimerkki: Windows 2000:ssa on HyperTerminal-sovellus, joka sijaitsee osoitteessa C:\Program Files\Windows NT. Sovelluksen suoritettava päätiedosto ei ole digitaalisesti allekirjoitettu, mutta ESET SysInspector merkitsee sen Microsoftin allekirjoittamaksi. Tämä johtuu siitä, että osoitteessa C:\WINNT\system32\CatRoot\{F750E6C3-38EE-11D1-85E500C04FC295EE}\sp4.cat on viittaus tiedostoon C:\Program Files\Windows NT\hypertrm.exe (HyperTerminalsovelluksen suoritettava päätiedosto), ja sp4.cat-tiedostolla on Microsoftin digitaalinen allekirjoitus. 5.6 Komentorivi ESET Internet Security -ohjelman virustentorjuntamoduuli voidaan käynnistää komentoriviltä manuaalisesti (eclskomennolla) tai käyttämällä eräajotiedostoa (bat). ESET-komentorivitarkistuksen käyttö: ecls [ASETUKSET..] KANSIOT.. Käytettävissä ovat seuraavat parametrit ja valitsimet, kun tarvepohjainen tarkistus suoritetaan komentoriviltä: Asetukset /base-dir=kansio /quar-dir=kansio /exclude=peite lataa moduulit KANSIOSTA karanteenikansio ohita tarkistuksessa tiedostot, jotka vastaavat PEITETTÄ 127

128 /subdir /no-subdir /max-subdir-level=taso /symlink /no-symlink /ads /no-ads /log-file=tiedosto /log-rewrite /log-console /no-log-console /log-all /no-log-all /aind /auto tarkista alikansiot (oletus) älä tarkista alikansioita tarkistettavien kansioiden alikansioiden enimmäissyvyys seuraa symbolisia linkkejä (oletus) ohita symboliset linkit tarkista MAINOKSET (oletus) älä tarkista MAINOKSIA kirjaa tuloste TIEDOSTOON korvaa tulostetiedosto (oletusarvo - liitä) kirjaa tuloste konsoliin (oletus) älä kirjaa tulostetta konsoliin kirjaa myös puhtaat tiedostot älä kirjaa puhtaita tiedostoja (oletus) näytä tapahtumaosoitin tarkista ja puhdista kaikki paikalliset levyt automaattisesti Tarkistuksen asetukset /files /no-files /memory /boots /no-boots /arch /no-arch /max-obj-size=koko /max-arch-level=taso /scan-timeout=raja /max-arch-size=koko /max-sfx-size=koko /mail /no-mail /mailbox /no-mailbox /sfx /no-sfx /rtp /no-rtp /unsafe /no-unsafe /unwanted /no-unwanted /epäilyttävä /ei-epäilyttävä /pattern /no-pattern /heur /no-heur /adv-heur /no-adv-heur /ext=tiedostotunnisteet /extexclude=tiedostotunnistee T 128 tarkista tiedostot (oletus) älä tarkista tiedostoja tarkista muisti tarkista käynnistyssektorit älä tarkista käynnistyssektoreita (oletus) tarkista arkistot (oletus) älä tarkista arkistoja tarkista vain tiedostot, jotka ovat pienempiä kuin KOKO megatavua (oletus 0 = rajoittamaton) tarkistettavien arkistojen aliarkistojen enimmäissyvyys (sisäiset arkistot) tarkista arkistoja enintään RAJA sekuntia tarkista arkistojen tiedostot vain, jos ne ovat pienempiä kuin KOKO (oletusarvo 0 = rajoittamaton) tarkista itsepurkautuvan arkiston tiedostot vain, jos ne ovat pienempiä kuin KOKO megatavua (oletus 0 = rajoittamaton) tarkista sähköpostitiedostot (oletus) älä tarkista sähköpostiviestejä tarkista postilaatikot (oletus) älä tarkista postilaatikoita tarkista itsepurkautuvat arkistot (oletus) älä tarkista itsepurkautuvia arkistoja tarkista ajonaikaiset pakkausohjelmat (oletus) älä tarkista ajonaikaisia tarkistusohjelmia etsi mahdollisesti vaarallisia sovelluksia älä etsi mahdollisesti vaarallisia sovelluksia (oletus) etsi mahdollisesti ei-toivottuja sovelluksia älä etsi mahdollisesti ei-toivottuja sovelluksia (oletus) tarkista epäilyttävät sovellukset (oletus) älä tarkista epäilyttäviä sovelluksia käytä määrityksiä (oletus) älä käytä määrityksiä ota heuristiikka käyttöön (oletus) poista heuristiikka käytöstä ota kehittynyt heuristiikka käyttöön (oletus) poista kehittynyt heuristiikka käytöstä tarkista vain puolipisteellä erotellut TIEDOSTOTUNNISTEET ohita puolipisteellä erotellut TIEDOSTOTUNNISTEET tarkistuksessa

129 /clean-mode=tila suorita puhdistustila tartunnan saaneille kohteille. Kä ytettä vi s s ä s i ova t s eura a va t a s etuks et: ei mitään - Ei a utoma a tti s ta puhdi s tus ta. vakio (ol etus ) - ecl s.exe yri ttä ä puhdi s ta a ta i poi s ta a ta rtunna n s a a neet ti edos tot a utoma a tti s es ti. tiukka - ecl s.exe yri ttä ä puhdi s ta a ta i poi s ta a ta rtunna n s a a neet ti edos tot a utoma a tti s es ti i l ma n kä yttä jä n puuttumi s ta a s i a a n (et s a a kehotus ta ennen ti edos tojen poi s ta mi s ta ). perusteellinen - ecl s.exe poi s ta a ti edos tot yri ttä mä ttä puhdi s ta a ni i tä, ri i ppuma tta s i i tä, mi kä ti edos to on kys ees s ä. poisto - ecl s.exe poi s ta a ti edos tot yri ttä mä ttä puhdi s ta a ni i tä, mutta vä l ttä ä poi s ta ma s ta a rka l uontei s i a ti edos toja, kuten Wi ndows -jä rjes tel mä ti edos toja. /quarantine /no-quarantine kopioi tartunnan saaneet tiedostot karanteeniin (täydentää puhdistuksen yhteydessä toteutettua toimenpidettä) älä kopioi tartunnan saaneita tiedostoja karanteeniin Yleiset asetukset /help /version /preserve-time näytä ohje ja lopeta näytä version tiedot ja lopeta säilytä edellisen käyttökerran aikaleima Lopetuskoodit haitallisia kohteita ei löytynyt haitallisia kohteita löytyi, ja ne on puhdistettu joitakin tiedostoja ei voitu tarkistaa (voivat olla haitallisia) uhka löydetty virhe HUOMAUTUS Lopetuskoodit, jotka ovat suurempia kuin 100, viittaavat siihen, että tiedostoa ei ole tarkistettu ja siksi se voi olla viruksen tartuttama. 129

130 6. Sanasto 6.1 Tartuntojen tyypit Tartunnalla tarkoitetaan haitallista ohjelmistoa, joka yrittää hyökätä käyttäjän tietokoneeseen tai vahingoittaa sitä Virukset Tietokonevirus on osa haitallista koodia, joka on lisätään tai liitetään tietokoneessa oleviin tiedostoihin. Virukset ovat saaneet nimensä biologisista viruksista, koska niiden leviämistapa on samankaltainen. Termiä "virus" käytetään usein virheellisesti kuvaamaan kaikenlaisia uhkia. Tämä on kuitenkin pian historiaa, kun käyttöön on tullut tarkempi termi "haittaohjelma". Tietokonevirukset hyökkäävät lähinnä suoritettaviin tiedostoihin ja asiakirjoihin. Seuraavassa on lyhyt kuvaus tietokoneviruksen toiminnasta: Kun tartunnan saanut tiedosto suoritetaan, haitallista koodia kutsutaan ja se suoritetaan ennen alkuperäisen sovelluksen suorittamista. Virus voi tartuttaa mitä tahansa tiedostoja, joihin käyttäjällä on kirjoitusoikeudet. Tietokonevirusten tarkoitus ja vakavuus vaihtelevat. Jotkin niistä ovat erittäin vaarallisia, koska ne voivat tarkoituksella poistaa tiedostoja kiintolevyltä. Toiset virukset taas eivät aiheuta mitään varsinaista vahinkoa, ne vain haittaavat käyttäjää ja toimivat laatijansa teknisten taitojen osoituksena. Jos tietokoneessa on virustartunta, jota ei voida puhdistaa, voit lähettää sen ESETin tutkimuslaboratorioon tarkasteltavaksi. Joissakin tapauksissa tartunnan saaneita tiedostoja on voitu muokata siten, ettei niitä voi puhdistaa, vaan tiedostot on korvattava uusilla, puhtailla kopioilla Madot Tietokonemato on ohjelma, jossa on vihamielistä koodia ja joka hyökkää isäntäkoneeseen ja leviää verkon välityksellä. Perustavin ero viruksen ja madon välillä on se, että madot osaavat lisääntyä itsekseen - ne eivät tarvitse isäntätiedostoa (tai käynnistyssektoria). Madot leviävät yhteystietoluettelossa olevien sähköpostiosoitteiden kautta tai hyödyntävät verkkosovellusten tietoturvassa olevia haavoittuvuuksia. Madot ovat tästä syystä tehokkaampia kuin tietokonevirukset. Internetin laajan levinneisyyden vuoksi madot voivat levitä kaikkialle maailmaan muutamassa tunnissa - jopa minuuteissa - niiden syntymisestä. Tämä kyky lisääntyä itsenäisesti ja nopeasti tekee niistä vaarallisempia kuin muunlaiset haittaohjelmat. Järjestelmässä aktivoitu mato voi aiheuttaa monenlaisia haittoja: se voi poistaa tiedostoja, heikentää järjestelmän suorituskykyä tai jopa poistaa ohjelmia käytöstä. Tietokonemadon luonne tekee siitä erinomaisen kuljetusvälineen muunlaisille tartunnoille. Jos tietokoneessa on mato, tartunnan saaneet tiedostot kannattaa poistaa, koska niissä on hyvin todennäköisesti haitallista koodia Troijalaiset Perinteisesti troijalaiset on luokiteltu uhiksi, jotka yrittävät vaikuttaa hyötyohjelmilta ja saada käyttäjä suorittamaan ne. 130

131 Koska troijalaisten luokka on hyvin laaja, se usein jaetaan useaan alaluokkaan: Lataaja - vihamielinen ohjelma, joka voi ladata muita tartuntoja Internetistä. Kantaja - vihamielinen ohjelma, joka on määritetty jättämään muunlaista haittaohjelmistoa altistuneeseen tietokoneeseen. Takaportti - vihamielinen ohjelma, joka on yhteydessä mahdollisesti järjestelmään pääsevän ja sen hallintaansa ottavan etähyökkääjän kanssa. Näppäilyntallennussovellus - ohjelma, joka tallentaa käyttäjän jokaisen näppäilyn ja lähettää tiedot etähyökkääjille. Numeronvalitsin - vihamielinen ohjelma, joka on suunniteltu muodostamaan yhteys maksullisiin puhelinnumeroihin käyttäjän Internet-palveluntarjoajan sijaan. Käyttäjän on lähes mahdotonta huomata, että uusi yhteys on muodostettu. Numeronvalitsimet voivat vahingoittaa vain modeemikäyttäjiä, jotka ovat harvenemassa. Jos tietokoneessa oleva tiedosto tunnistetaan troijalaiseksi, se kannattaa poistaa, koska se hyvin todennäköisesti sisältää pelkästään vihamielistä koodia Rootkit-ohjelmat Rootkit-ohjelmat ovat vihamielisiä ohjelmia, jotka myöntävät Internet-hyökkääjille rajattoman järjestelmän käyttöoikeuden ja samalla salaavat niiden olemassaolon. Järjestelmää käytettyään (yleensä järjestelmän heikkoutta hyödyntäen) rootkit-ohjelmat käyttävät käyttöjärjestelmän toimintoja välttääkseen virustentorjuntaohjelmien tunnistuksen: ne piilottavat prosesseja, tiedostoja ja Windowsin rekisteritietoja. Tästä syystä niiden havaitseminen tavallisilla testaustekniikoilla on lähes mahdotonta. Rootkit-ohjelmia estäviä tunnistamisen tasoja on kaksi: 1. Kun se yrittää käyttää järjestelmää: Se ei ole vielä läsnä ja näin ollen on passiivinen. Useimmat virustentorjuntaohjelmat voivat poistaa rootkit-ohjelmia tällä tasolla (olettaen, että ne tunnistavat kyseisen tiedoston saaneen tartunnan). 2. Kun se on piilotettu tavalliselta testaamiselta: Ohjelman ESET Internet Security on käytössään piilovirusten torjuntatekniikka, joka kykenee myös havaitsemaan ja poistamaan aktiivisia rootkit-ohjelmia Mainosohjelmat Mainosohjelmat tarkoittavat mainoksin tuettuja ohjelmistoja. Mainoksia näyttävät ohjelmat kuuluvat tähän luokkaan. Mainosohjelmat avaavat usein automaattisesti mainoksia sisältäviä ponnahdusikkunoita Internetselaimeen tai muuttavat selaimen aloitussivun. Ilmaisohjelmat sisältävät usein mainosohjelmia, jotka auttavat kehittäjiä kattamaan laatimiensa, useimmiten hyödyllisien, ohjelmistojen kehityskustannukset. Mainosohjelmat eivät sinänsä ole vaarallisia, mutta niistä aiheutuu vaivaa käyttäjilleen. Ohjelmat ovat vaarallisia, jos niihin sisältyy vakoiluohjelmien kaltaisia seurantatoimintoja. Jos käytät ilmaisohjelmistoja, seuraa asennusohjelman toimintaa tarkasti. Asennusohjelma ilmoittaa hyvin todennäköisesti, jos ylimääräinen mainosohjelma asennetaan. Usein mainosohjelman asentaminen voidaan peruuttaa. Joitakin ohjelmia ei voi asentaa ilman mainosohjelmaa, tai se rajoittaa ohjelman toimintaa. Tämä tarkoittaa, että mainosohjelmat käyttävät usein järjestelmää "laillisesti", koska käyttäjä on sallinut ohjelmien toiminnan. Tässä tapauksessa on parempi pelata varman päälle. Jos tarkistus löytää tietokoneesta mainosohjelmatiedoston, se kannattaa poistaa haitallisen koodin varalta. 131

132 6.1.6 Vakoiluohjelmat Tämä luokka kattaa kaikki sovellukset, jotka lähettävät yksityisiä tietoja ilman käyttäjän hyväksyntää / käyttäjän huomaamatta. Vakoiluohjelmat käyttävät seurantatoimintoja lähettämään erilaisia tilastotietoja, kuten avattujen sivustojen luettelon, käyttäjän yhteystietoluettelon sähköpostiosoitteet tai tallennettujen näppäinpainallusten luettelon. Vakoiluohjelmistojen laatijat väittävät usein, että näitä tekniikoita käytetään ottamaan selvää käyttäjien tarpeista ja kiinnostuksen kohteista, jolloin mainostuksen kohdentaminen paranee. Ongelmana on se, ettei hyödyllisen ja vihamielisen sovelluksen ero ole selkeä eikä kukaan voi olla varma, käytetäänkö haettuja tietoja väärin. Vakoiluohjelmiston hankkimat tiedot voivat olla turvakoodeja, PIN-numeroita, pankkitilinumeroita ja niin edelleen. Vakoiluohjelmisto liitetään usein ohjelman ilmaisversioon, jotta se loisi liikevaihtoa tai toimisi houkutteena ostaa ohjelmisto. Käyttäjille ilmoitetaan usein vakoiluohjelmiston mukanaolosta asennuksen aikana, jotta hän päivittäisi maksulliseen versioon, jossa vakoiluohjelmistoa ei ole. Tunnettuja freeware-tuotteita, joissa on vakoiluohjelmistoa, ovat vertaisverkkosovellukset. Spyfalcon tai Spy Sheriff (ja useat muut) kuuluvat erityiseen vakoiluohjelmaluokkaan - ne vaikuttavat olevan vakoiluohjelmiston torjuntaohjelmia, mutta ovat itse asiassa itse vakoiluohjelmia. Jos tietokoneessa oleva tiedosto tunnistetaan vakoiluohjelmaksi, se kannattaa poistaa. On erittäin todennäköistä, että se sisältää haitallista koodia Pakkaajat Pakkaajat ovat ajonaikaisia itsepurkautuvia suoritettavia tiedostoja, jotka pakkaavat monentyyppisiä haittaohjelmia yhteen pakettiin. Yleisimpiä pakkaajia ovat UPX, PE_Compact, PKLite ja ASPack. Eri pakkaajia käyttämällä pakatut haittaohjelmat saatetaan tunnistaa eri tavoilla. Pakkaajat voivat myös muuntaa "allekirjoituksiaan" ajan mittaan, mikä vaikeuttaa haittaohjelmien havaitsemista ja poistamista Mahdollisesti vaaralliset sovellukset On useita laillisia ohjelmia, jotka yksinkertaistavat verkkotietokoneen hallintaa. Niitä voidaan kuitenkin väärissä käsissä käyttää vihamielisiin tarkoituksiin. ESET Internet Security tunnistaa tällaiset uhat. Tietyt kaupalliset, lailliset ohjelmistot luokitellaan mahdollisesti vaarallisiksi sovelluksiksi. Tällaisia ohjelmistoja ovat muun muassa etäkäyttötyökalut, salasanojen murtamiseen käytettävät sovellukset sekä näppäinpainallukset tallentavat sovellukset. Jos havaitset, että järjestelmässä toimii mahdollisesti vaarallinen sovellus (etkä ole asentanut sitä), ota yhteyttä verkonvalvojaan tai poista sovellus Mahdollisesti ei-toivotut sovellukset Mahdollisesti ei-toivottu sovellus on ohjelma, joka sisältää mainoksia, asentaa työkalupalkkeja tai jolla on muita epäselviä päämääriä. On tilanteita, joissa käyttäjän mielestä mahdollisesti ei-toivotun sovelluksen edut ovat suuremmat kuin riskit. Tästä syystä ESET määrittää kyseiset sovellukset pienemmän riskin luokkaan verrattuna muunlaisiin haittaohjelmiin, kuten troijalaisiin tai matoihin. Varoitus - Mahdollinen uhka löydetty Kun mahdollisesti ei-toivottu sovellus havaitaan, voit päättää, mikä toimenpide suoritetaan: 1. Puhdista/katkaise: Tällä asetuksella lopetetaan toimenpide ja torjutaan mahdollisen uhan pääsy järjestelmääsi. 2. Ohita: Tällä vaihtoehdolla sallitaan mahdollisen uhan pääsy järjestelmääsi. 3. Jos haluat sallia sovelluksen käytön koneellasi tulevaisuudessa keskeytyksettä, napsauta Lisäasetukset ja valitse sitten vaihtoehdon Ohita havaitsemisesta vieressä oleva valintaruutu. 132

133 Kun mahdollisesti ei-toivottu sovellus havaitaan eikä sitä voida puhdistaa, näkyviin tulee ilmoitus Osoite on estetty. Jos haluat lisätietoja tästä tapahtumasta, siirry kohtaan Työkalut. > Lokitiedostot > Suodatetut Internet-sivustot päävalikosta. Mahdollisesti ei-toivotut sovellukset - Asetukset Kun asennat ESET-tuotettasi, voit päättää, otatko mahdollisesti ei-toivottujen sovellusten havaitsemisen käyttöön alla olevan mukaisesti: 133

134 VAROITUS Mahdollisesti ei-toivotut sovellukset voivat asentaa mainoksia ja työkalupalkkeja tai niissä voi olla muita eitoivottuja ja vaarallisia ohjelmaominaisuuksia. Voit muokata näitä asetuksia ohjelma-asetuksissasi koska tahansa. Voit ottaa mahdollisesti epätoivottujen, vaarallisten tai epäilyttävien sovellusten havaitsemisen käyttöön tai poistaa sen käytöstä noudattamalla seuraavia ohjeita: 1. Avaa ESET-tuotteesi. Miten avaan ESET-tuotteeni? 2. Paina F5-näppäintä avataksesi Lisäasetukset. 3. Napsauta Virustentorjunta ja ota asetukset käyttöön tai poista ne käytöstä Ota mahdollisesti ei-toivottujen sovellusten havaitseminen käyttöön, Ota mahdollisesti vaarallisten sovellusten havaitseminen käyttöön ja Ota epäilyttävien sovellusten havaitseminen käyttöön mielesi mukaan. Vahvista napsauttamalla OK. Mahdollisesti ei-toivotut sovellukset - Ohjelmakääreet Ohjelmakääre on erityinen sovellusmuunnos, jota jotkin verkkotallennustilaverkkosivut käyttävät. Se on kolmannen osapuolen työkalu, joka asentaa ohjelman, jonka halusit ladata, mutta joka lisää muita ohjelmia, kuten työkalupalkkeja ja mainoksia. Ylimääräinen ohjelma saattaa myös tehdä muutoksia verkkoselaimesi kotisivuun ja hakuasetuksiin. Verkkotallennustilaverkkosivut eivät myöskään yleensä ilmoita ohjelman myyjälle tai latauksen vastaanottajalle, että muutoksia on tehty. Ne usein myös piilottavat vaihtoehdot, joilla muunnokset voi estää. Näistä syistä ESET luokittelee ohjelmakääreet mahdollisesti ei-toivotuiksi sovelluksiksi. Näin käyttäjillä on mahdollisuus päättää, hyväksyykö latauksen. ESET-tietämyskannan artikkelissa on tämän ohjesivun päivitetty versio. 134

135 Bottiverkko Botti eli web-robotti on on automaattinen haittaohjelma, joka tarkistaa estettyjä Internet-osoitteita ja tartuttaa haavoittuvaisia tietokoneita. Tämän ansiosta hakkerit pystyvät ottamaan haltuunsa useita tietokoneita samanaikaisesti ja muuttamaan ne boteiksi (tunnetaan myös zombeina). Hakkerit tartuttavat yleensä bottien avulla suuren määrän tietokoneita, jotka muodostavat sitten verkon tai bottiverkon. Kun bottiverkko on tietokoneessasi, sen kautta voidaan jakaa palvelunestohyökkäyksiä (DDoS; distributed denial of service). Välityspalvelinta käyttäen voidaan myös suorittaa automaattisia tehtäviä Internetin välityksellä ilman, että tiedät asiasta. Esimerkkejä tästä ovat roskapostin lähettäminen, virukset ja henkilökohtaisten ja yksityisten tietojen, kuten pankkitunnusten tai luottokorttinumeroiden, varastaminen. 6.2 Etähyökkäysten tyypit Hyökkääjät voivat iskeä etäjärjestelmiin useilla erikoistekniikoilla. Ne jaetaan useaan luokkaan DoS-hyökkäykset DoS- tai palvelunestohyökkäyksellä pyritään estämään käyttäjiä käyttämästä tiettyä tietokonetta tai verkkoa. Tiedonsiirto hyökkäyksen kohteeksi joutuneiden käyttäjien välillä estetään, eikä järjestelmä toimi oikein. DoShyökkäyksen kohteeksi joutuneet tietokoneet on yleensä käynnistettävä uudelleen, jotta ne toimisivat oikein. Useimmiten hyökkäyksien kohteita ovat web-palvelimet. Hyökkäyksien tarkoituksena on poistaa ne käyttäjien käytöstä tietyksi ajaksi DNS Poisoning DNS Poisoning -hyökkäyksessä hyökkääjä pyrkii harhauttamaan tietokoneen DNS-palvelimen tulkitsemaan keksityt tiedot aidoiksi. Keksityt tiedot tallennetaan välimuistiin tietyksi ajaksi, jolloin hyökkääjä voi kirjoittaa IPosoitteiden DNS-vastauksia uudelleen. Näin käyttäjät saadaan lataamaan Internetistä alkuperäisen sisällön sijaan viruksia tai matoja Matohyökkäykset Tietokonemato on ohjelma, jossa on vihamielistä koodia ja joka hyökkää isäntäkoneeseen ja leviää verkon välityksellä. Verkkomadot hyödyntävät eri sovellusten suojausaukkoja. Internetin levinneisyyden vuoksi madot voivat levitä kaikkialle maailmaan muutamassa tunnissa niiden syntymisestä. Useimmat matohyökkäykset (Sasser, SqlSlammer) voidaan välttää käyttämällä palomuurin oletusasetuksia tai estämällä suojaamattomat ja käyttämättömät portit. Käyttöjärjestelmä tulee myös pitää päivitettynä uusimmilla suojauspäivityksillä Portin tutkiminen Portin tutkimisella selvitetään, mitkä tietokoneen portit ovat avoinna verkkoisännässä. Portintutkija on ohjelmisto, joka on suunniteltu löytämään tällaiset portit. Tietokoneen portti on virtuaalinen piste, joka käsittelee saapuvaa ja lähtevää tietoa. Tämä on erityisen tärkeää suojauksen kannalta. Suuressa verkossa portintutkijoiden keräämät tiedot voivat auttaa tunnistamaan mahdollisia heikkouksia. Tällainen käyttö on laillista. Hakkerit käyttävät portin tutkimista usein tietoturvan heikentämiseen. Ensin he lähettävät paketteja kuhunkin porttiin. Vastaustyypin perusteella voidaan päätellä, mitkä portit ovat käytössä. Tutkiminen ei aiheuta vahinkoa, mutta tämä saattaa paljastaa mahdollisia heikkouksia ja sallia hyökkääjien saada etätietokoneita hallintaansa. Verkonvalvojia kehotetaan estämään kaikki käyttämättömät portit ja suojaamaan käytössä olevat portit luvattomalta käytöltä. 135

136 6.2.5 TCP Desynchronization TCP Desynchronization on TCP-kaappaushyökkäyksissä käytetty tekniikka. Sen käynnistää prosessi, jossa saapuvien pakkausten järjestysnumero eroaa odotetusta järjestysnumerosta. Odottamattomalla järjestysnumerolla varustetut paketit ohitetaan (tai tallennetaan puskuriin, jos ne kuuluvat senhetkiseen tietoliikenneikkunaan). Desynchronization-menetelmässä tietoliikenteen päätepisteet hylkäävät vastaanotetut paketit, jolloin etähyökkääjä voi tunkeutua ja lähettää paketteja, joissa on oikea järjestysnumero. Hyökkääjät voivat jopa käsitellä tietoliikennettä tai muokata sitä. TCP-kaappaushyökkäysten tavoitteena on keskeyttää palvelin-asiakas- tai vertaiskonetietoliikenne. Monet hyökkäykset voidaan estää käyttämällä todennusta jokaisessa TCP-segmentissä. Kannattaa myös käyttää verkkolaitteiden suositeltavia määrityksiä SMB Relay SMB Relay ja SMB Relay 2 ovat erityisohjelmia, jotka voivat hyökätä etätietokoneita vastaan. Ohjelmat hyödyntävät NetBIOSin Server Message Block (palvelinviestilohko) -tiedostojakoprotokollaa. Jos käyttäjä jakaa kansion tai hakemiston lähiverkossa, hän todennäköisesti käyttää tätä tiedostonjakoprotokollaa. Salasananippuja vaihdetaan usein paikallisverkkoliikenteessä. SMB Relay vastaanottaa tietoliikenteen UDP-porteissa 139 ja 445, välittää asiakkaan ja palvelimen vaihtamat paketit ja muokkaa niitä. Kun yhteys on muodostettu ja todennettu, asiakkaan yhteys katkaistaan. SMB Relay luo uuden virtuaalisen IP-osoitteen. Uusi osoite voidaan tarkistaa komennolla "net use \\ ". Windowsverkkotoiminnot voivat käyttää osoitetta. SMB Relay välittää SMB-protokollaliikenteen neuvottelua ja todennusta lukuun ottamatta. Etähyökkääjät voivat käyttää IP-osoitetta, kun asiakaskone on muodostanut yhteyden. SMB Relay 2 toimii samalla periaatteella kuin SMB Relay, paitsi että se käyttää NetBIOS-nimiä IP-osoitteiden sijaan. Molemmat tekevät niin kutsuttuja välikäsihyökkäyksiä. Näissä hyökkäyksissä etähyökkääjät voivat lukea, lisätä tai muokata tietoliikenteen päätepisteiden välisiä viestejä huomaamatta. Tälle hyökkäykselle altistuneet tietokoneet lopettavat usein toimintansa tai käynnistyvät uudelleen odottamatta. Vältä hyökkäyksiä käyttämällä todennussalasanoja tai -avaimia ICMP-hyökkäykset ICMP (Internet Control Message Protocol) on suosittu ja laajasti käytetty Internet-protokolla. Sitä käyttävät lähinnä verkossa olevat tietokoneet erilaisten virheilmoitusten lähettämiseen. Etähyökkääjät yrittävät hyödyntää ICMP-protokollan heikkouksia. ICMP-protokolla on suunniteltu yhdensuuntaiseen tiedonsiirtoon, jossa ei vaadita todennusta. Tämä antaa etähyökkääjille mahdollisuuden käynnistää DoS- (Denial of Service) eli palvelunestohyökkäyksiä tai hyökkäyksiä, joissa luvattomat käyttäjät pääsevät käsiksi saapuviin ja lähteviin paketteihin. ICMP-hyökkäyksen tyypillisiä muotoja ovat ping-kuormitushyökkäys (ping flood), ICMP_ECHO-kuormitushyökkäys ja Smurf-hyökkäys. ICMP-hyökkäyksen kohteeksi joutuneet tietokoneet hidastuvat merkittävästi (tämä koskee kaikkia Internetiä käyttäviä sovelluksia) ja niillä on Internet-yhteyden muodostamiseen liittyviä ongelmia. 136

137 6.3 ESET-tekniikka Hyödynnän esto Hyödynnän esto on suunniteltu paikkaamaan tietoturvahyökkäyksissä yleisesti hyödynnettyjä sovelluksia, kuten verkkoselaimia, PDF-lukuohjelmia, sähköpostiohjelmia ja MS Officen osia. Sen toimii etsimällä epäilyttäviä, hyödyntämiseen viittaavia merkkejä prosesseista. Kun hyödynnän esto tunnistaa epäilyttävän prosessin, se voi pysäyttää prosessin välittömästi ja tallentaa uhkaa koskevat tiedot, jotka lähetetään ThreatSense-pilvijärjestelmään. ESETin tutkimuslaboratorio käsittelee tiedot ja hyödyntää niitä kaikkien käyttäjien suojaamisessa tuntemattomilta uhilta ja uusilta hyökkäyksiltä (uusilta haittaohjelmilta, joita vastaan ei ole vielä kehitetty torjuntamenettelyjä) Laajennettu muistin tarkistus Laajennettu muistin tarkistus toimii yhdessä hyödynnän eston kanssa. Se vahvistaa suojausta haittaohjelmilta, jotka on suunniteltu välttämään haittaohjelmien torjuntaohjelmien tunnistus tarkoituksellista monimutkaistamista tai salausta hyödyntämällä. Laajennettu muistin tarkistus tunnistaa epäilyttävän toiminnan ja tekee uhkatarkistukset niiden paljastaessa itsensä järjestelmän muistista myös tapauksissa, joissa tavanomainen emulaatio tai heuristiikka ei havaitse uhkia. Tämä ratkaisu toimii tehokkaasti myös sellaisia haittaohjelmia vastaan, jotka on suojattu monimutkaisilla tunnistuksen estomenettelyillä. Toisin kuin hyödynnän esto laajennettu muistin tarkistus on ohjelmien suorituksen jälkeen tehtävä tarkistus, joten siihen liittyy riski siitä, että uhka ehtii tehdä haitallisia toimia ennen sen tunnistamista. Laajennettu muistin tarkistus on kuitenkin tärkeä lisäsuojaustaso tilanteeseen, jossa muut tunnistustekniikat ovat epäonnistuneet Verkkohyökkäyssuojaus Verkkohyökkäyssuojaus on henkilökohtaisen palomuurin laajennus, joka parantaa tunnettujen haavoittuvuuksien tunnistusta verkkotasolla. Se tunnistaa yleiset haavoittuvuudet laajasti käytetyistä protokollista (kuten SMB, RPC ja RDP), mikä on tärkeä kerros haittaohjelmien leviämiseltä, verkosta tehtäviltä hyökkäyksiltä ja sellaisilta haavoittuvuuksilta suojautumisessa, joille ei ole vielä julkaistu korjausta tai joiden korjausta ei ole vielä otettu käyttöön ESET LiveGrid Varhaisen varoituksen ThreatSense.Net -järjestelmään perustuva ESET LiveGrid hyödyntää tietoja, joita ESETkäyttäjät eri puolilla maailmaa lähettävät, ja lähettää ne ESETin tutkimuslaboratorioon. ESET LiveGrid kerää tietoja epäilyttävistä näytteistä ja metatiedoista, mikä pitää ESETin tietoisena uusimmista uhista ja auttaa ESETiä reagoimaan asiakkaidensa tarpeisiin välittömästi. ESETin haittaohjelmatutkijat kokoavat tiedoista täsmällisen koosteen maailmanlaajuisten uhkien luonteesta ja laajuudesta, mikä auttaa kohdistamaan toimintamme oikeita kohteita vastaan. ESET LiveGrid antaa siis tietoja, joilla on merkittävä rooli automaattisten prosessiemme prioriteettien määrittämisessä. Lisäksi järjestelmä sisältää mainejärjestelmän, joka auttaa parantamaan haittaohjelmien torjuntaratkaisujemme yleistä tehokkuutta. Kun käyttäjän järjestelmässä oleva ohjelmatiedosto tai arkisto tarkistetaan, ensimmäisenä sen hajautustunnistetta verrataan vaarattomien ja estettävien kohteiden tietokannan tietoihin. Jos tunniste löytyy vaarattomien kohteiden luettelosta, tarkistettu tiedosto katsotaan turvalliseksi ja se jätetään pois myöhemmistä tarkistuksista. Jos tunniste löytyy estettävien kohteiden luettelosta, tiedosto käsitellään uhan luonteen edellyttämällä tavalla. Jos tunnistetta ei löydy tietokannasta, tiedosto tarkistetaan perinpohjaisesti. Tarkistuksen perusteella tiedosto luokitellaan joko uhaksi tai muuksi kuin uhaksi. Tämä menettely nopeuttaa tarkistusta huomattavasti. Tämän mainejärjestelmän avulla haittaohjelmanäytteet voidaan tunnistaa tehokkaasti jo ennen kuin haittaohjelmien määritystiedot on toimitettu käyttäjän tietokoneelle virustietokannan päivityksessä (joita tehdään useita kertoja päivän aikana). 137

138 6.3.5 Bottiverkkosuojaus Bottiverkkosuojaus etsii haittaohjelmia analysoimalla sen verkkotietoliikenteen protokollia. Bottiverkon haittaohjelma muuttuu usein verrattuna verkkoprotokolliin, jotka eivät ole muuttuneet viime vuosina. Tämä uusi teknologia auttaa ESETiä estämään haittaohjelma, joka yrittää välttää havaitsemista ja yrittää yhdistää tietokoneesi bottiverkkoon Java hyödynnän esto Java hyödynnän esto on olemassa olevan hyödynnän estosuojan laajennusosa. Se valvoo Javaa ja etsii hyödynnän kaltaista toimintaa. Estetyistä näytteistä voidaan raportoida haittaohjelmatutkijoille, jotta he voisivat luoda määrityksen niiden estämiseksi eri tasoilla (URL-esto, tiedoston lataus jne.) Pankkitoiminta ja maksun suojaus Pankkitoimintojen ja maksujen suojaus on lisäsuojakerros, jolla voit suojata rahaliikennetietoja verkkotapahtumien yhteydessä. ESET Internet Security sisältää kiinteän luettelon ennalta määritetyistä sivustoista, jotka avaavat suojatun selaimen. Voit lisätä sivuston tuotteen kokoonpanoon tai muokata sivustoluetteloa. Saat lisätietoja tästä ominaisuudesta lukemalla seuraavan ESET-tietämyskannan artikkelin: Kuinka käytän ESETin pankki- ja maksusuojausta? Useimmissa tapauksissa pankkitoiminnan ja maksun suojaus käynnistyy oletusselaimessasi, kun olet käynyt tunnetulla pankkisivustolla. Kannattaa valita Avaa varmistettu selain -vaihtoehto, kun sinua kehotetaan käyttämään pankkitoimintojen ja maksujen suojausta. Jos et enää halua käyttää varmistettua selainta aiemmin tallentamassasi sivustossa, avaa Lisäasetukset (F5) > Työkalut > Pankkitoimintojen ja maksujen suojaus. Voit sitten poistaa sivuston varmistetun selaimen avaavien URLosoitteiden luettelosta. Suojattu selaus edellyttää HTTPS-salattua tietoliikennettä. Suojattua selausta käytettäessä Internet-selaimen on oltava alla olevien vähimmäisvaatimusten mukainen: Mozilla Firefox 24 Internet Explorer 8 Google Chrome 30 Suojattu selain kannattaa sulkea online-tapahtumien tai -maksujen jälkeen. 138

139 6.3.8 Komentosarjapohjaisilta hyökkäyksiltä suojautuminen Komentosarjapohjaisilta hyökkäyksiltä suojautuminen koostuu selaimissa käytettävän JavaScriptin suojauksesta ja Powershell-liittymien komentosarjojen AMSI (Antimalware Scan Interface) -suojauksesta. VAROITUS Tämä ominaisuus edellyttää, että HIPS on otettu käyttöön. Komentosarjapohjaisilta hyökkäyksiltä suojautuminen tukee seuraavia selaimia: Mozilla Firefox Google Chrome Internet Explorer Microsoft Edge HUOMAUTUS Selainten tuetut vähimmäisversiot saattavat vaihdella, koska selaintiedostojen allekirjoitukset muuttuvat usein. Selaimen uusinta versiota tuetaan aina Kiristyshaittaohjelmasuojaus Kiristyshaittaohjelma on haittaohjelma, joka estää käyttäjiä käyttämästä järjestelmiään lukitsemalla näytön tai salaamalla tiedostoja. Kiristyshaittaohjelmasuojaus seuraa henkilötietojen muokkausta yrittävien sovellusten ja prosessien toimintaa. Jos sovelluksen toimintaa pidetään haitallisena tai maineperustaisessa tarkistuksessa ilmenee, että sovellus on epäilyttävä, sovellus estetään tai käyttäjää pyydetään estämään tai sallimaan se. TÄRKEÄÄ Kiristyshaittaohjelmasuojauksen toimiminen edellyttää, että ESET Live Grid on otettu käyttöön. 6.4 Sähköposti Sähköposti on nykyaikainen viestintäväline, jolla on monia etuja. Se on joustava, nopea ja suora, ja sillä olikin keskeinen merkitys Internetin yleistymisessä 1990-luvun alkupuolella. Nimettömän luonteensa vuoksi sähköposti ja Internet antavat mahdollisuuksia myös rikolliseen toimintaan, kuten roskapostiviestien lähettämiseen. Roskapostilla tarkoitetaan ei-toivottuja mainoksia, huijauksia ja haitallisten ohjelmistojen levittämistä. Käyttäjälle aiheutuvaa haittaa ja vaaraa lisää se, että roskapostin lähettäminen on lähes ilmaista ja että roskapostin laatijoiden on helppo hankkia itselleen uusia sähköpostiosoitteita. Roskapostin määrää ja muotoja on lisäksi erittäin vaikeata säännellä. Mitä pidempään sähköpostiosoitetta käytetään, sitä todennäköisemmin se joutuu roskapostimoduulin tietokantaan. Joitakin ohjeita ongelmien estämiseksi: Jos mahdollista, älä julkaise sähköpostiosoitettasi Internetissä. Anna sähköpostiosoitteesi vain luotettaville henkilöille. Jos mahdollista, älä käytä yleisiä tunnuksia. Mitä monimutkaisempi tunnus on, sitä epätodennäköisemmin sitä seurataan. Älä vastaa roskapostiviestiin, joka on jo saapunut postilaatikkoosi. Ole varovainen, kun täytät Internet-lomakkeita. Varo erityisesti valintaruutuja, kuten Kyllä, haluan vastaanottaa tietoja". Käytä sähköpostiosoitteita tarkoituksen mukaan, esimerkiksi yhtä työasioihin ja toista yhteydenpitoon ystävien kanssa. Vaihda sähköpostiosoitteesi silloin tällöin. Käytä roskapostinestoratkaisua. 139

140 6.4.1 Mainokset Internet-mainonta on yksi nopeimmin kasvavista mainostamistavoista. Sen tärkeimpiä etuja ovat olemattomat kustannukset ja suora yhteys kohderyhmään. Lisäksi viestit välitetään kohderyhmälle lähes heti. Useat yritykset käyttävät sähköpostimarkkinointia yhteydenpitovälineenä nykyisten ja mahdollisten uusien asiakkaiden kanssa. Tällainen mainostaminen on hyväksyttyä, koska käyttäjä voi haluta kaupallisia tietoja joistakin tuotteista. Monet yritykset lähettävät kuitenkin valtavia määriä ei-toivottuja kaupallisia viestejä. Sellaisissa tapauksissa on kyse sähköpostimarkkinoinnin sijaan roskapostista. Ei-toivotusta sähköpostista on tullut ongelma, ja sen määrä kasvaa koko ajan. Ei-toivottujen sähköpostiviestien laatijat yrittävät usein naamioida roskapostiviestit hyväksyttäviksi viesteiksi Huijaukset Huijauksella tarkoitetaan Internetissä leviävää väärää tietoa. Huijauksia levitetään yleensä sähköpostin tai esimerkiksi ICQ:n ja Skypen välityksellä. Itse viesti on usein vitsi tai urbaani legenda. Tietokonevirushuijaukset yrittävät herättää käyttäjissä pelkoa, epävarmuutta ja epäilystä. Ne uskottelevat, että "havaitsematon virus" poistaa tiedostoja ja varastaa salasanoja tai tekee järjestelmälle muuta haittaa. Joissakin huijauksissa vastaanottajia pyydetään lähettämään viesti edelleen ystävilleen, mikä pitää huijausta elossa. Huijaukset voivat olla esimerkiksi matkapuhelinhuijauksia tai avunpyyntöjä, mutta sinulle voidaan myös luvata lähettää rahaa ulkomailta. Useimmissa tapauksissa huijauksen alkuunpanijan tarkoitusperiä ei voi selvittää. Jos näet viestin, jossa sinua kehotetaan lähettämään se kaikille tuntemillesi ihmisille, kyseessä voi hyvinkin olla huijaus. Internetissä on monia sivustoja, joista voi tarkistaa sähköpostiviestien luotettavuuden. Jos epäilet viestin olevan huijaus, hae siitä Internetistä tietoja, ennen kuin lähetät sen eteenpäin Tietojenkalastelu Tietojenkalastelu tarkoittaa rikollista toimintaa, jossa käytetään sosiaalista manipulointia (manipuloidaan käyttäjiä, jotta saadaan selville luottamuksellisia tietoja). Sen tavoitteena on saada selville luottamuksellisia tietoja, kuten tilinumeroita, PIN-koodeja ja niin edelleen. Käyttöoikeus saadaan yleensä lähettämällä sähköpostiviesti, joka vaikuttaa olevan peräisin luotettavalta henkilöltä tai organisaatiolta (esimerkiksi rahalaitokselta tai vakuutusyhtiöltä). Sähköpostiviesti voi näyttää hyvin aidolta ja siinä on grafiikkaa ja sisältöä, joka voi olla peräisin lähteestä, jota matkitaan. Sinua pyydetään erilaisin verukkein (esimerkiksi tietojen tarkistus tai talousasiat) antamaan henkilökohtaiset tietosi, kuten tilinumerosi, käyttäjänimesi ja salasanasi. Kaikki tällaiset lähetetyt tiedot on helppo varastaa tai käyttää väärin. Pankit, vakuutusyhtiöt ja muut lailliset yritykset eivät koskaan pyydä käyttäjätunnuksia ja salasanoja sähköpostitse Roskapostin tunnistaminen Voit tunnistaa postilaatikossasi olevan roskapostin (ei-toivotut sähköpostiviestit) yleensä muutaman tunnusmerkin perusteella. Jos viesti täyttää ainakin muutaman seuraavista ehdoista, se on todennäköisesti roskapostiviesti. Lähettäjän sähköpostiosoite ei kuulu kenellekään yhteystietoluettelossa olevalle henkilölle. Sinulle tarjotaan suuri summa rahaa, mutta sinun on ensin maksettava pieni summa. Sinua pyydetään erilaisin verukkein (tietojen tarkistus, talousasiat) antamaan henkilökohtaiset tietosi, kuten tilinumerosi, käyttäjänimesi ja salasanasi. Viesti on kirjoitettu vieraalla kielellä. Sinua pyydetään ostamaan tuote, josta et ole kiinnostunut. Jos haluat kuitenkin ostaa sen, varmista, että viestin lähettäjä on luotettava toimittaja (ota yhteyttä tuotteen alkuperäiseen valmistajaan). Jotkin sanat on kirjoitettu roskapostisuodattimen harhauttamiseksi väärin, esimerkiksi vaigra viagran sijaan. 140

141 Säännöt Roskapostiratkaisujen ja sähköpostiohjelmien yhteydessä säännöt ovat työkaluja, joilla sähköpostitoimintoja voidaan käyttää. Niissä on kaksi loogista osaa: 1. ehto (esimerkiksi tietystä osoitteesta saapuva viesti) 2. toiminto (kuten viestin poistaminen tai siirtäminen tiettyyn kansioon). Sääntöjen määrä ja sääntöjen yhdistelmä määräytyy roskapostiratkaisun mukaan. Nämä säännöt toimivat roskapostin (ei-toivotun sähköpostin) torjuntakeinoina. Tavallisia esimerkkejä: 1. Ehto: Saapuvassa sähköpostiviestissä on sanoja, jotka tavallisesti esiintyvät roskapostiviesteissä 2. Toimenpide: Poista viesti 1. Ehto: Saapuvassa sähköpostiviestissä on liite, jonka tunniste on.exe 2. Toimenpide: Poista liite ja välitä viesti postilaatikkoon 1. Ehto: Saapuva viesti tulee työnantajalta 2. Toimenpide: Siirrä viesti Työ-kansioon Suosittelemme käyttämään sääntöjen yhdistelmiä roskapostinesto-ohjelmissa, mikä helpottaa hallintaa ja suodattaa roskapostia tehokkaasti Sallittujen osoitteiden luettelo Sallittujen osoitteiden luettelo on luettelo kohteista tai henkilöistä, jotka on hyväksytty tai joille on myönnetty käyttöoikeus. Sähköpostin sallittujen osoitteiden luettelo -termillä tarkoitetaan luetteloa yhteyshenkilöistä, joilta käyttäjä haluaa vastaanottaa viestejä. Sallittujen osoitteiden luettelot perustuvat avainsanoihin, joita etsitään sähköpostiosoitteista, toimialueista tai IP-osoitteista. Jos sallittujen osoitteiden luettelo toimii "poistavassa tilassa", muista osoitteista, toimialueista tai IP-osoitteista ei oteta vastaan viestejä. Jos luettelo ei ole poistava, näitä viestejä ei poisteta, mutta ne suodatetaan jollain muulla tavalla. Sallittujen osoitteiden luettelo toimii päinvastoin kuin estettyjen osoitteiden luettelo. Sallittujen osoitteiden luetteloa on helppo ylläpitää, samaten kuin estettyjen osoitteiden luetteloa. Roskapostiviestit voidaan suodattaa mahdollisimman tehokkaasti, kun käytetään sekä estettyjen että sallittujen osoitteiden luetteloa Estettyjen osoitteiden luettelo Estettyjen osoitteiden luettelo on eräänlainen "musta lista". Se on tekniikka, joka sallii sähköpostiviestien vastaanottamisen luetteloon kuulumattomilta henkilöiltä. Kahdenlaisia estettyjen osoitteiden luetteloja on olemassa: käyttäjien roskapostinestosovelluksessaan luomia luetteloja ja aiheeseen erikoistuneiden tahojen ammattimaisesti ja säännöllisesti ylläpitämiä estettyjen osoitteiden luetteloja, joita on saatavana Internetistä. Estettyjen osoitteiden luettelon käyttäminen on tärkeä tekijä roskapostinsuodatuksessa. Luettelojen ylläpitäminen on kuitenkin erittäin vaikeaa, sillä uusia estettäviä kohteita esiintyy joka päivä. On suositeltavaa käyttää sekä sallittujen että estettyjen osoitteiden luetteloja roskapostin tehokasta suodattamista varten Poikkeusluettelo Poikkeusluettelossa on yleensä sähköpostiosoitteet, jotka voivat olla hämäystä ja lähettää roskapostia. Sähköpostiviestit, jotka ovat tulleet poikkeusluettelossa olevista osoitteista, tarkistetaan aina roskapostin varalta. Oletusarvoisesti poikkeusluettelo sisältää kaikki sähköpostiosoitteet aiemmin määritetyistä sähköpostiohjelmien tileistä. 141

142 Palvelinpuolen hallinta Palvelinpuolen hallintatoiminto on tekniikka, jolla voidaan tunnistaa massaroskapostitus vastaanotettujen sähköpostiviestien lukumäärän ja käyttäjien toimenpiteiden perusteella. Kukin viesti jättää yksilöllisen, viestin sisältöön perustuvan digitaalisen "sormenjäljen". Yksilöllinen tunnistenumero ei kerro mitään sähköpostiviestin sisällöstä. Kahdella samanlaisella viestillä on samanlainen sormenjälki, kun taas erilaisten viestien sormenjäljet ovat erilaisia. Jos viesti merkitään roskapostiksi, sen sormenjälki lähetetään palvelimeen. Jos palvelin vastaanottaa useita samanlaisia sormenjälkiä, jotka vastaavat tiettyä roskapostiviestiä, sormenjälki tallennetaan roskapostien sormenjälkitietokantaan. Ohjelma lähettää viestien sormenjäljet palvelimeen saapuvien viestin tarkistuksen yhteydessä. Palvelin palauttaa tiedot sormenjäljistä, jotka vastaavat käyttäjien aiemmin roskapostiviesteiksi merkitsemiä sähköpostiviestejä. 142

143 7. Yleisiä kysymyksiä Tässä kohdassa käsitellään usein kysyttyjä kysymyksiä. Ongelmien ratkaisuja voidaan tarkastella napsauttamalla aiheiden otsikkoja: Tuotteen ESET Internet Security päivittäminen Viruksen poistaminen tietokoneesta Uuden tehtävän luominen ajastimessa Tarkistustehtävän ajoittaminen (24 tunnin välein) Jos ongelmasi ei sisälly edellä olevaan ohjesivujen luetteloon, kokeile hakua tuotteen ESET Internet Security ohjesivuilta. Jos et löydä ratkaisua ongelmaasi ohjesivuilta, voit etsiä tietoja verkosta säännöllisesti päivitettävästä ESETtietämyskannastamme. Seuraavassa on linkkejä suosituimpiin tietämyskannan artikkeleihin, jotka voivat auttaa tavallisten ongelmien ratkaisussa: Sain aktivointivirheen asentaessani ESET-tuotetta. Mitä se tarkoittaa? Kuinka annan käyttäjänimen ja salasanan ESET Smart Security- tai ESET NOD32 Antivirus -tuotteessa? Sain ilmoituksen, että ESET-asennus päättyi ennen valmistumista Mitä minun on tehtävä käyttöoikeuden uusimisen jälkeen? (kotikäyttäjät) Kuinka toimin, jos sähköpostiosoitteeni vaihtuu? Kuinka käynnistän Windowsin vikasietotilan tai vikasietotilan ja verkkoyhteydet Voit tarvittaessa ottaa yhteyttä asiakastukeemme. Yhteydenottolomake löytyy tuotteen ESET Internet Security Ohje ja tuki -välilehdestä. 7.1 Tuotteen ESET Internet Security päivittäminen Tuote ESET Internet Security voidaan päivittää manuaalisesti tai automaattisesti. Voit käynnistää päivityksen valitsemalla Päivitä-osiosta Päivitä nyt. Oletusasennuksessa luodaan automaattinen päivitystehtävä, joka suoritetaan tunnin välein. Jos haluat muuttaa tehtävän suoritustiheyttä, siirry kohtaan Työkalut > Ajastin (lisätietoja ajastimesta on täällä). 7.2 Viruksen poistaminen tietokoneesta Jos tietokone vaikuttaa saaneen haittaohjelmatartunnan eli jos se toimii hitaammin tai jumittuu usein, suosittelemme seuraavia toimenpiteitä: 1. Valitse ohjelman pääikkunassa Tietokoneen tarkistus. 2. Aloita järjestelmän tarkistus valitsemalla Tarkista tietokone. 3. Tarkistettujen, tartunnan saaneiden ja puhdistettujen tiedostojen lokia voidaan tarkastella tarkistuksen jälkeen. 4. Jos haluat tarkistaa vain osan levystä, valitse Mukautettu tarkistus ja valitse sitten kohteet, joista etsitään viruksia. Lisätietoja on säännöllisesti päivittyvässä ESET-tietämyskannan artikkelissa. 143

144 7.3 Sovelluksen tiedonsiirron salliminen Jos vuorovaikutteisessa tilassa havaitaan uusi yhteys ja sitä vastaavaa sääntöä ei ole, näyttöön avautuu kehote, jossa käyttäjä voi sallia tai estää yhteyden. Jos haluat, että ESET Internet Security suorittaa saman toimenpiteen aina, kun sovellus yrittää muodostaa yhteyden, valitse Muista toimenpide (luo sääntö) -valintaruutu. Henkilökohtaisen palomuurin asetusikkunassa voit luoda sovelluksille uusia henkilökohtaisen palomuurin sääntöjä, joita ESET Internet Security käyttää niiden havaitsemiseen. Asetusikkuna sijaitsee kohdassa Verkko > Henkilökohtainen palomuuri > Säännöt ja vyöhykkeet > Asetukset. Jotta Säännöt-välilehti on käytettävissä Vyöhykeja sääntöasetukset -asetuksissa, henkilökohtaisen palomuurin suodatustilan on oltava interaktiivinen. Kirjoita säännön nimi, suunta ja tietoliikenneprotokolla Yleinen-välilehteen. Tässä ikkunassa voit määrittää myös sääntöä sovellettaessa suoritettavan toimenpiteen. Lisää sovelluksen suoritettavan tiedoston polku ja paikallinen tietoliikenneportti Paikallinen-välilehteen. Valitse Etä-välilehti ja anna etäosoite sekä portti (jos ne ovat tarpeen). Uutta sääntöä sovelletaan heti, kun sovellus yrittää muodostaa yhteyden uudelleen. 144

Käyttöopas. (tarkoitettu tuoteversiolle 11.0 ja sitä uudemmille) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

Käyttöopas. (tarkoitettu tuoteversiolle 11.0 ja sitä uudemmille) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Käyttöopas (tarkoitettu tuoteversiolle 11.0 ja sitä uudemmille) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Lataa tämän asiakirjan uusin versio napsauttamalla tätä Copyright 2017 ESET,

Lisätiedot

Käyttöopas. (tarkoitettu tuoteversiolle 11.0 ja sitä uudemmille) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

Käyttöopas. (tarkoitettu tuoteversiolle 11.0 ja sitä uudemmille) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Käyttöopas (tarkoitettu tuoteversiolle 11.0 ja sitä uudemmille) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Lataa tämän asiakirjan uusin versio napsauttamalla tätä Copyright 2017 ESET,

Lisätiedot

ESET CYBER SECURITY Mac Pikaopas. Lataa tämän asiakirjan uusin versio napsauttamalla tätä

ESET CYBER SECURITY Mac Pikaopas. Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET CYBER SECURITY Mac Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET Cyber Security tarjoaa huippuluokan suojauksen tietokoneellesi haittaohjelmia vastaan. Alun perin palkitussa

Lisätiedot

Asetusten avulla voit säätää tietokoneen suojaustasoja. Suojaustila ilmoittaa tietokoneen senhetkisen tietoturvan ja suojauksen tason.

Asetusten avulla voit säätää tietokoneen suojaustasoja. Suojaustila ilmoittaa tietokoneen senhetkisen tietoturvan ja suojauksen tason. Pikaopas ESET Cybersecurity suojaa tietokonetta haitalliselta koodilta huippuluokan ominaisuuksilla. Palkitussa NOD32-virustentorjuntajärjestelmässä ensimmäisen kerran esiteltyyn ThreatSense -tarkistusohjelmaan

Lisätiedot

Käyttöopas. (tarkoitettu tuoteversiolle 11.0 ja sitä uudemmille) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

Käyttöopas. (tarkoitettu tuoteversiolle 11.0 ja sitä uudemmille) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Käyttöopas (tarkoitettu tuoteversiolle 11.0 ja sitä uudemmille) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Lataa tämän asiakirjan uusin versio napsauttamalla tätä Copyright 2017 ESET,

Lisätiedot

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET NOD32 Antivirus suojaa tietokonetta haitalliselta koodilta

Lisätiedot

macos Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä

macos Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä macos Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET Cyber Security Pro tarjoaa huippuluokan suojauksen tietokoneellesi haitallista koodia vastaan. Alun perin palkitussa NOD32-virustentorjuntajärjestelmässä

Lisätiedot

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET Smart Security suojaa tietokonetta haitalliselta koodilta

Lisätiedot

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Pikaopas

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Pikaopas Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Pikaopas ESET NOD32 Antivirus suojaa tietokonetta haitalliselta koodilta huippuluokan ominaisuuksilla. Palkitussa NOD32-virustentorjuntajärjestelmässä

Lisätiedot

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET SMART SECURITY PREMIUM 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET Smart Security Premium on kaiken kattava Internet-tietoturvaohjelmisto. Se suojaa sinua sekä silloin, kun olet verkossa että

Lisätiedot

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET NOD32 Antivirus suojaa tietokonetta haitalliselta koodilta huippuluokan

Lisätiedot

MAC. Pikaopas. Lataa tämän asiakirjan uusin versio napsauttamalla tätä

MAC. Pikaopas. Lataa tämän asiakirjan uusin versio napsauttamalla tätä MAC Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET Cyber Security tarjoaa huippuluokan suojauksen tietokoneellesi haitallista koodia vastaan. Alun perin palkitussa NOD32-virustentorjuntajärjestelmässä

Lisätiedot

PIKAOPAS. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Lataa tämän asiakirjan uusin versio napsauttamalla tätä

PIKAOPAS. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Lataa tämän asiakirjan uusin versio napsauttamalla tätä PIKAOPAS Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET NOD32 Antivirus suojaa tietokonetta haitalliselta koodilta huippuluokan

Lisätiedot

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Pikaopas

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Pikaopas Microsoft Windows 7 / Vista / XP / 2000 / Home Server Pikaopas ESET Smart Security suojaa tietokonetta haitalliselta koodilta huippuluokan ominaisuuksilla. Palkitussa NOD32-virustentorjuntajärjestelmässä

Lisätiedot

PIKAOPAS. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Lataa tämän asiakirjan uusin versio napsauttamalla tätä

PIKAOPAS. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Lataa tämän asiakirjan uusin versio napsauttamalla tätä PIKAOPAS Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET Smart Security Premium on kaiken kattava Internet-tietoturvaohjelmisto.

Lisätiedot

PIKAOPAS. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Lataa tämän asiakirjan uusin versio napsauttamalla tätä

PIKAOPAS. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Lataa tämän asiakirjan uusin versio napsauttamalla tätä PIKAOPAS Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET Internet Security on kaiken kattava Internet-tietoturvaohjelmisto. Se

Lisätiedot

ESET ENDPOINT SECURITY

ESET ENDPOINT SECURITY ESET ENDPOINT SECURITY Käyttöopas Microsoft Windows 8 / 7 / Vista / XP / 2000 / Home Server Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET ENDPOINT SECURITY Copyright 2013, ESET, spol. s

Lisätiedot

ESET NOD32 ANTIVIRUS 10

ESET NOD32 ANTIVIRUS 10 ESET NOD32 ANTIVIRUS 10 Käyttöopas (tarkoitettu tuoteversiolle 10.0 ja sitä uudemmille) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET NOD32 ANTIVIRUS

Lisätiedot

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Käyttöopas (tarkoitettu tuoteversiolle 6.0 ja sitä uudemmille) Microsoft Windows 8 / 7 / Vista / XP / Home Server Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET SMART

Lisätiedot

ESET NOD32 ANTIVIRUS 10

ESET NOD32 ANTIVIRUS 10 ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET NOD32 Antivirus suojaa tietokonetta haitalliselta koodilta huippuluokan

Lisätiedot

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET Smart Security suojaa tietokonetta

Lisätiedot

Autentikoivan lähtevän postin palvelimen asetukset

Autentikoivan lähtevän postin palvelimen asetukset Autentikoivan lähtevän postin palvelimen asetukset - Avaa Työkalut valikko ja valitse Tilien asetukset - Valitse vasemman reunan lokerosta Lähtevän postin palvelin (SM - Valitse listasta palvelin, jonka

Lisätiedot

ESET SMART SECURITY 10

ESET SMART SECURITY 10 ESET SMART SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET Smart Security on kaiken kattava Internet-tietoturvaohjelmisto. Se

Lisätiedot

ESET SMART SECURITY 10

ESET SMART SECURITY 10 ESET SMART SECURITY 10 Käyttöopas (tarkoitettu tuoteversiolle 10.0 ja sitä uudemmille) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET SMART SECURITY

Lisätiedot

NOD32 Antivirus 3.0. Käyttöopas. Sisäiset komponentit: ESET NOD32 Antivirus ESET NOD32 Antispyware. suojaamme digitaalisia maailmoja

NOD32 Antivirus 3.0. Käyttöopas. Sisäiset komponentit: ESET NOD32 Antivirus ESET NOD32 Antispyware. suojaamme digitaalisia maailmoja NOD32 Antivirus 3.0 Sisäiset komponentit: ESET NOD32 Antivirus ESET NOD32 Antispyware Käyttöopas suojaamme digitaalisia maailmoja sisältö 1. ESET NOD32 Antivirus 3.0...4 1.1 Uudet ominaisuudet... 4 1.2

Lisätiedot

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Käyttöopas (tarkoitettu tuoteversiolle 9.0 ja sitä uudemmille) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET SMART SECURITY

Lisätiedot

ESET Internet Security

ESET Internet Security ESET Internet Security User guide Click here to display the Online help version of this document Copyright 2019 by ESET, spol. s r. o. ESET Internet Security was developed by ESET, spol. s r. o. For more

Lisätiedot

Käyttöopas. (tarkoitettu tuoteversiolle 4.2 tai sitä uudemmille versioille) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Käyttöopas. (tarkoitettu tuoteversiolle 4.2 tai sitä uudemmille versioille) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Käyttöopas (tarkoitettu tuoteversiolle 4.2 tai sitä uudemmille versioille) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Sisältö 1. ESET Smart Security 4...4 1.1 Uudet ominaisuudet... 4 1.2 Järjestelmävaatimukset...

Lisätiedot

Käyttöoppaasi. ESET SMART SECURITY 4 http://fi.yourpdfguides.com/dref/3823218

Käyttöoppaasi. ESET SMART SECURITY 4 http://fi.yourpdfguides.com/dref/3823218 Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle ESET SMART SECURITY 4. Löydät kysymyksiisi vastaukset ESET SMART SECURITY 4 käyttöoppaasta ( tiedot, ohjearvot,

Lisätiedot

Windows 8.1:n vaiheittainen päivitysopas

Windows 8.1:n vaiheittainen päivitysopas Windows 8.1:n vaiheittainen päivitysopas Windows 8.1:n asennus ja päivitys Päivitä BIOS, sovellukset ja ohjaimet ja suorita Windows Update Valitse asennustyyppi Asenna Windows 8.1 Käy Samsungin päivitystukisivust

Lisätiedot

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET Smart Security-ohjelmistossa

Lisätiedot

F-Secure 5.42 -virustorjuntaohjelmiston käyttö

F-Secure 5.42 -virustorjuntaohjelmiston käyttö F-Secure 5.42 -virustorjuntaohjelmiston käyttö Tässä ohjeessa käsitellään: 1. Ohjelmiston asennuksen jälkeen. 1.1 Käyttöasetusten ja toiminnan tarkistus --> 2. Käyttäjäkohtaisten asetuksien muokkaaminen

Lisätiedot

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Sisällysluettelo 3 Sisällys Luku 1:Asennus...5 Asentaminen...6 Aktivointi...7 Luku 2:Luottamuksellisten tietojen suojaaminen...9 Anti-Theftin

Lisätiedot

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sisällys F-Secure Anti-Virus for Mac 2015 Sisällys Luku 1: Aloittaminen...3 1.1 Tilauksen hallinta...4 1.2 Tietokoneen suojauksen varmistaminen...4 1.2.1 Suojaustilakuvakkeet...4

Lisätiedot

Käyttöopas. Sisäiset komponentit: ESET NOD32 Antivirus ESET NOD32 Antispyware ESETin henkilökohtainen palomuuri ESETin roskapostinesto

Käyttöopas. Sisäiset komponentit: ESET NOD32 Antivirus ESET NOD32 Antispyware ESETin henkilökohtainen palomuuri ESETin roskapostinesto Sisäiset komponentit: ESET NOD32 Antivirus ESET NOD32 Antispyware ESETin henkilökohtainen palomuuri ESETin roskapostinesto Uusi NOD32-tekniikan sukupolvi Käyttöopas suojaamme digitaalisia maailmoja sisältö

Lisätiedot

Käyttöopas. (tarkoitettu tuoteversiolle 4.2 tai sitä uudemmille versioille) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008

Käyttöopas. (tarkoitettu tuoteversiolle 4.2 tai sitä uudemmille versioille) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008 Käyttöopas (tarkoitettu tuoteversiolle 4.2 tai sitä uudemmille versioille) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008 Sisältö 1. ESET NOD32 Antivirus 4...4 1.1 Uudet ominaisuudet... 4

Lisätiedot

Käyttöoppaasi. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://fi.yourpdfguides.com/dref/2859496

Käyttöoppaasi. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://fi.yourpdfguides.com/dref/2859496 Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle F-SECURE MOBILE SECURITY 6 FOR ANDROID. Löydät kysymyksiisi vastaukset F-SECURE MOBILE SECURITY 6 FOR ANDROID

Lisätiedot

Käyttöoppaasi. ESET NOD32 ANTIVIRUS 3.0 http://fi.yourpdfguides.com/dref/3823130

Käyttöoppaasi. ESET NOD32 ANTIVIRUS 3.0 http://fi.yourpdfguides.com/dref/3823130 Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle ESET NOD32 ANTIVIRUS 3.0. Löydät kysymyksiisi vastaukset ESET NOD32 ANTIVIRUS 3.0 käyttöoppaasta ( tiedot,

Lisätiedot

ESET CYBER SECURITY PRO for Mac

ESET CYBER SECURITY PRO for Mac ESET CYBER SECURITY PRO for Mac Asennusopas ja käyttöopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET CYBER SECURITY PRO Copyright 2013 ESET, spol. s r.o. ESET Cyber Security Pro -tuotteen

Lisätiedot

ESET CYBER SECURITY for Mac

ESET CYBER SECURITY for Mac ESET CYBER SECURITY for Mac Asennusopas ja käyttöopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET CYBER SECURITY Copyright 2013 ESET, spol. s r.o. ESET Cyber Security -tuotteen on kehittänyt

Lisätiedot

ESET LICENSE ADMINISTRATOR

ESET LICENSE ADMINISTRATOR ESET LICENSE ADMINISTRATOR Käyttöopas Avaa tämän asiakirjan uusin versio napsauttamalla tätä ESET LICENSE ADMINISTRATOR Copyright 2015 ESET, spol. s r.o. Tuotteen ESET Li cens e Admi ni s tra tor on kehi

Lisätiedot

ESET SMART SECURITY 5

ESET SMART SECURITY 5 ESET SMART SECURITY 5 Käyttöopas (tarkoitettu tuoteversiolle 5.2 ja sitä uudemmille) Microsoft Windows 8 / 7 / Vista / XP / 2000 / Home Server Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET

Lisätiedot

Käyttöoppaasi. NOD32 ESET SMART SECURITY 3 BUSINESS EDITION

Käyttöoppaasi. NOD32 ESET SMART SECURITY 3 BUSINESS EDITION Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle NOD32 ESET SMART SECURITY 3 BUSINESS EDITION. Löydät kysymyksiisi vastaukset NOD32 ESET SMART SECURITY 3 BUSINESS

Lisätiedot

Febdok 6.0 paikallisversion asennus OHJEISTUS

Febdok 6.0 paikallisversion asennus OHJEISTUS Febdok 6.0 paikallisversion asennus OHJEISTUS Sisällys 1 YLEISTÄ 1 2 ASENNUKSEN VALMISTELUT 2 2.1 VARMUUSKOPIOT 2 2.2 ASENNUSTIEDOSTON LATAUS, WWW.FEBDOK.FI 2 2.3 ASENNUSTIEDOSTON LATAUS, FEBDOK:IN SISÄINEN

Lisätiedot

Powersuite 2013 -pika-aloitusopas Paranna ja optimoi tietokoneen suorituskykyä yhdellä tehokkaalla ja kätevällä sovelluksella.

Powersuite 2013 -pika-aloitusopas Paranna ja optimoi tietokoneen suorituskykyä yhdellä tehokkaalla ja kätevällä sovelluksella. Powersuite 2013 -pika-aloitusopas Paranna ja optimoi tietokoneen suorituskykyä yhdellä tehokkaalla ja kätevällä sovelluksella. Powersuiten lataus ja asennus Powersuite on nopea ja helppo ladata ja asentaa.

Lisätiedot

Käyttöopas. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Käyttöopas. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Käyttöopas Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Sisältö 1. ESET Smart Security 4...4 1.1 Uudet ominaisuudet... 4 1.2 Järjestelmävaatimukset... 5 2. Asennus...6 2.1 Tyypillinen asennus...

Lisätiedot

ANVIA ONLINE BACKUP ASENNUSOPAS 1(7) ANVIA ONLINE BACKUP ASENNUSOPAS 1.0

ANVIA ONLINE BACKUP ASENNUSOPAS 1(7) ANVIA ONLINE BACKUP ASENNUSOPAS 1.0 1(7) ANVIA ONLINE BACKUP Asioita, jotka tulee huomioida ennen asennusta! Koska palvelu sisältää myös sharing-ominaisuuden, on asiakas itse vastuussa millaisia tiedostoja palvelimelle varmuuskopioi ja kenelle

Lisätiedot

OTOsuite. Asennusopas. Suomi

OTOsuite. Asennusopas. Suomi OTOsuite Asennusopas Suomi Asiakirjassa kuvataan OTOsuite-ohjelman asentaminen DVD:ltä, muistitikulta tai pakatusta tiedostosta. Järjestelmävaatimukset 1,5 GHz:n suoritin tai parempi (suositus 2 GHz) 2

Lisätiedot

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun.

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. StorageIT 2006 varmuuskopiointiohjelman asennusohje. Hyvä asiakkaamme! Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. Ennen asennuksen aloittamista Varmista, että

Lisätiedot

ClassPad fx-cp400 päivitys. + Manager for ClassPad II Subscription päivitys

ClassPad fx-cp400 päivitys. + Manager for ClassPad II Subscription päivitys ClassPad fx-cp400 päivitys + Manager for ClassPad II Subscription päivitys Käyttöjärjestelmän ja Add-in sovellusten päivityksestä Casio suosittelee aina viimeisimmän käyttöjärjestelmän asentamista. Tällöin

Lisätiedot

PIKAOPAS. Nokia Connectivity Cable Drivers -ohjainten asentaminen

PIKAOPAS. Nokia Connectivity Cable Drivers -ohjainten asentaminen PIKAOPAS Nokia Connectivity Cable Drivers -ohjainten asentaminen Sisällysluettelo 1. Johdanto...1 2. Mitä tarvitaan...1 3. Nokia Connectivity Cable Drivers -ohjainten asentaminen...2 3.1 Ennen asennusta...2

Lisätiedot

HP ProBook 430 G5 kannettavien käyttöönotto

HP ProBook 430 G5 kannettavien käyttöönotto HP ProBook 430 G5 kannettavien käyttöönotto Windows 10:n asennus, päivitysten tarkistus ja Abitti-asetukset Kytke tietokone verkkovirtaan ennen koneen käynnistämistä! Windows 10 Home käyttöjärjestelmän

Lisätiedot

CAMI Havaintotaidot -harjoitusohjelman asennus- ja käyttöönotto-ohje ei verkkoasennus

CAMI Havaintotaidot -harjoitusohjelman asennus- ja käyttöönotto-ohje ei verkkoasennus CAMI Havaintotaidot -ohjelmiston asennus 1 CognAid Oy CAMI Havaintotaidot -harjoitusohjelman asennus- ja käyttöönotto-ohje ei verkkoasennus CAMI Havaintotaidot -harjoitusohjelma toimii kaikissa ajanmukaisissa

Lisätiedot

pikaohje selainten vianetsintään Sisällysluettelo 17. joulukuuta 2010 Sisällysluettelo Sisällys Internet Explorer 2 Asetukset Internet Explorer 8:ssa

pikaohje selainten vianetsintään Sisällysluettelo 17. joulukuuta 2010 Sisällysluettelo Sisällys Internet Explorer 2 Asetukset Internet Explorer 8:ssa 1 Sisällysluettelo 17. joulukuuta 2010 Sisällysluettelo Sivu Sisällys Internet Explorer 2 Asetukset Internet Explorer 8:ssa mozilla firefox 4 Asetukset Mozilla Firefox 3:ssa Yleisiä ongelmia 6 Selainten

Lisätiedot

Memeo Instant Backup Pikaopas. Vaihe 1: Luo oma, ilmainen Memeo-tili. Vaihe 2: Liitä tallennusväline tietokoneeseen

Memeo Instant Backup Pikaopas. Vaihe 1: Luo oma, ilmainen Memeo-tili. Vaihe 2: Liitä tallennusväline tietokoneeseen Johdanto Memeo Instant Backup on yksinkertainen varmuuskopiointiratkaisu monimutkaiseen digitaaliseen maailmaan. Memeo Instant Backup suojaa arvokkaat tietosi varmuuskopioimalla C-aseman tiedot automaattisesti

Lisätiedot

Ohjelmistopäivitykset

Ohjelmistopäivitykset Ohjelmistopäivitykset Käyttöopas Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Tässä olevat tiedot voivat muuttua

Lisätiedot

TIETOTURVA TUTUKSI. SAMPOLAN KIRJASTO TIETOTORI Sammonkatu 2 33540 Tampere 040 800 7816 tietotori.sampola@tampere.fi

TIETOTURVA TUTUKSI. SAMPOLAN KIRJASTO TIETOTORI Sammonkatu 2 33540 Tampere 040 800 7816 tietotori.sampola@tampere.fi TIETOTURVA TUTUKSI SAMPOLAN KIRJASTO TIETOTORI Sammonkatu 2 33540 Tampere 040 800 7816 tietotori.sampola@tampere.fi TIETOTURVAN TUTUKSI 2(9) Avast Antivirus - ilmainen virustorjuntaohjelma Lataaminen Internet

Lisätiedot

Visma Avendon asennusohje

Visma Avendon asennusohje Visma Avendon asennusohje 1 Versio 5.21 On tärkeää, että käytössäsi on aina uusin toimittamamme versio ohjelmistosta. Asentamalla viimeisimmän version saat käyttöösi ohjelman tuoreimmat ominaisuudet ja

Lisätiedot

Käyttöoppaasi. F-SECURE PSB E-MAIL AND SERVER SECURITY http://fi.yourpdfguides.com/dref/2859688

Käyttöoppaasi. F-SECURE PSB E-MAIL AND SERVER SECURITY http://fi.yourpdfguides.com/dref/2859688 Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle F-SECURE PSB E-MAIL AND SERVER SECURITY. Löydät kysymyksiisi vastaukset käyttöoppaasta ( tiedot, ohjearvot,

Lisätiedot

Jäljitä piilossa olevat virukset

Jäljitä piilossa olevat virukset TÄYDENNÄ VIRUSTORJUNTAOHJELMAA: Jäljitä piilossa olevat virukset Pahimmat virukset ovat niin ovelia, että voivat ottaa virustorjuntaohjelman pois päältä. EmsiSoft Emergency Kit puhdistaa pc:n haittaohjelmista

Lisätiedot

Nexetic Shield Unlimited

Nexetic Shield Unlimited Nexetic Shield Unlimited Käyttöohje 1. Asennus ja käyttöönotto 2. Ohjelman käyttäminen 3. Lisäasetukset 4. Tietojen palautus 1. Asennus ja käyttöönotto Asiakasohjelman asennus Tehtyäsi tilauksen varmistusohjelmasta

Lisätiedot

Pika-aloitusopas. Haku Voit etsiä sivustoja, henkilöitä tai tiedostoja. Sivuston tai uutisviestin luominen

Pika-aloitusopas. Haku Voit etsiä sivustoja, henkilöitä tai tiedostoja. Sivuston tai uutisviestin luominen Pika-aloitusopas Saa aikaan enemmän olinpaikastasi riippumatta suojatun käytön, jakamisen ja tiedostotallennuksen avulla. Kirjaudu sisään Office 365 -tilaukseesi ja valitse SharePoint sovellusten käynnistyksestä.

Lisätiedot

PÄIVITÄ TIETOKONEESI

PÄIVITÄ TIETOKONEESI PÄIVITÄ TIETOKONEESI SAMPOLAN KIRJASTO TIETOTORI Sammonkatu 2 33540 Tampere 040 800 7816 tietotori.sampola@tampere.fi PÄIVITÄ TIETOKONEESI 2(16) Sisällys 1. Mihin päivityksiä tarvitaan?... 3 1.1. Windowsin

Lisätiedot

Maventa Connector Käyttöohje

Maventa Connector Käyttöohje Maventa Connector Käyttöohje 17.4.2015 Sisällys 1. Esittely... 2 1.1. Käytön edellytykset... 2 1.2. Tuetut aineistomuodot... 2 2. Asennustiedosto... 3 2.1. Sisäänkirjautuminen... 7 3. Asetuksien määrittäminen...

Lisätiedot

Luku 1: Aloittaminen...3

Luku 1: Aloittaminen...3 F-Secure Anti-Virus for Mac 2014 Sisällys 2 Sisällys Luku 1: Aloittaminen...3 1.1 Asennuksen jälkeiset toimet...4 1.1.1 Tilauksen hallinta...4 1.1.2 Tuotteen avaaminen...4 1.2 Tietokoneen suojauksen varmistaminen...4

Lisätiedot

Nexetic Shield Unlimited

Nexetic Shield Unlimited Nexetic Shield Unlimited Käyttöohje 1. Asennus ja käyttöönotto 2. Ohjelman käyttäminen 3. Lisäasetukset 4. Tietojen palautus 1. Asennus ja käyttöönotto Asiakasohjelman asennus Tehtyäsi tilauksen varmistusohjelmasta

Lisätiedot

Tuotetta koskeva ilmoitus

Tuotetta koskeva ilmoitus Suojaus Käyttöopas Copyright 2009 Hewlett-Packard Development Company, L.P. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta. Ainoat HP:n tuotteita ja palveluja koskevat takuut mainitaan erikseen

Lisätiedot

KÄYTTÖOPAS. (tarkoitettu tuoteversiolle 6,5 ja sitä uudemmille) Lataa tämän asiakirjan uusin versio napsauttamalla tätä

KÄYTTÖOPAS. (tarkoitettu tuoteversiolle 6,5 ja sitä uudemmille) Lataa tämän asiakirjan uusin versio napsauttamalla tätä KÄYTTÖOPAS (tarkoitettu tuoteversiolle 6,5 ja sitä uudemmille) Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET, spol. s r.o. ESET Cyber Security Pro -tuotteen on kehittänyt ESET, spol. s r.o.

Lisätiedot

ESET Cybersecurity. Asennusopas ja käyttöopas. Lataa tämän asiakirjan uusin versio napsauttamalla tätä

ESET Cybersecurity. Asennusopas ja käyttöopas. Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET Cybersecurity Asennusopas ja käyttöopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET Cybersecurity Copyright 2011 ESET, spol. s.r.o. ESET Cybersecurity -tuotteen on kehittänyt ESET,

Lisätiedot

ClassPad fx-cp400 OS2-päivitys. + Manager-ohjelmisto ja Physium-sovellus

ClassPad fx-cp400 OS2-päivitys. + Manager-ohjelmisto ja Physium-sovellus ClassPad fx-cp400 OS2-päivitys + Manager-ohjelmisto ja Physium-sovellus Käyttöjärjestelmän ja Add-in sovellusten päivityksestä Casio suosittelee aina viimeisimmän käyttöjärjestelmän asentamista. Tällöin

Lisätiedot

Office 365 palvelujen käyttöohje Sisällys

Office 365 palvelujen käyttöohje Sisällys Office 365 palvelujen käyttöohje Sisällys Sisäänkirjautuminen... 2 Office 365:n käyttöliittymä... 3 Salasanan vaihto... 5 Outlook-sähköpostin käyttö... 7 Outlook-kalenterin käyttö... 10 OneDriven käyttö...

Lisätiedot

VHOPE-sovelluksen ja VHOPE-kirjastotiedostojen asentaminen

VHOPE-sovelluksen ja VHOPE-kirjastotiedostojen asentaminen VHOPE-sovelluksen ja VHOPE-kirjastotiedostojen asentaminen Vaihe 1: Asenna VHOPE PC:hen täytyy asentaa VHOPE-sovellus, ennen kuin USB-muistitikun esitysaineistoa voidaan ryhtyä käyttämään. VCN (Volvo Corporate

Lisätiedot

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Asennus ja aktivointi Edellinen versio Asennus Edellistä F-Secure Mobile Anti-Virus -tuoteversiota ei tarvitse poistaa. Tarkista F-Secure Mobile Security -sovelluksen

Lisätiedot

Ohjelmistopäivitykset Käyttöopas

Ohjelmistopäivitykset Käyttöopas Ohjelmistopäivitykset Käyttöopas Copyright 2008 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Tässä olevat tiedot voivat muuttua

Lisätiedot

PIKAOPAS. Nokia Connectivity Cable Drivers -ohjainten asentaminen

PIKAOPAS. Nokia Connectivity Cable Drivers -ohjainten asentaminen PIKAOPAS Nokia Connectivity Cable Drivers -ohjainten asentaminen Sisällysluettelo 1. Johdanto...1 2. Mitä tarvitaan...1 3. Nokia Connectivity Cable Drivers -ohjainten asentaminen...2 3.1 Ennen asennusta...2

Lisätiedot

Nokia C110/C111-langattoman lähiverkon kortti. Asennusopas

Nokia C110/C111-langattoman lähiverkon kortti. Asennusopas Nokia C110/C111-langattoman lähiverkon kortti Asennusopas VAATIMUSTENMUKAISUUSILMOITUS NOKIA MOBILE PHONES Ltd ilmoittaa vastaavansa siitä, että tuotteet DTN-10 ja DTN-11 noudattavat Euroopan neuvoston

Lisätiedot

Tiedostojen lataaminen netistä ja asentaminen

Tiedostojen lataaminen netistä ja asentaminen s. 1/5 Tiedostojen lataaminen netistä ja asentaminen Yleistä Internetissä on paljon hyödyllisiä ilmaisohjelmia, jotka voi ladata ja asentaa omalle koneelle. Osa ohjelmista löytyy suomenkielisiltä sivuilta,

Lisätiedot

Tuplaturvan tilaus ja asennusohje

Tuplaturvan tilaus ja asennusohje Tuplaturvan tilaus ja asennusohje 1. Kirjaudu lähiverkkokauppaan omilla tunnuksillasi tai luo itsellesi käyttäjätunnus rekisteröitymällä Lähiverkkokaupan käyttäjäksi. a. Käyttäjätunnus on aina sähköpostiosoitteesi.

Lisätiedot

F-SECURE SAFE. Toukokuu 2017

F-SECURE SAFE. Toukokuu 2017 F-SECURE SAFE Toukokuu 2017 F-SECURE SAFE SUOJAA YHTEYTESI YKSI TURVA KAIKILLE LAITTEILLE Suojaa kaikki eri laitteesi - PC:t, Macit, puhelimet ja tabletit - yhdellä palvelulla. VIRUSTEN TORJUNTA Suojaa

Lisätiedot

Google-dokumentit. Opetusteknologiakeskus Mediamylly

Google-dokumentit. Opetusteknologiakeskus Mediamylly Google-dokumentit 1 2 3 Yleistä 1.1 Tilin luominen 4 1.2 Docs-päävalikkoon siirtyminen 7 Dokumentit-päävalikko 2.1 Kirjaudu Dokumentteihin 9 2.2 Lähetä tiedosto Google-dokumentteihin 11 2.3 Uuden asiakirjan

Lisätiedot

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 Julkaisutiedot McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 McAfee epolicy Orchestrator -ohjelmiston kanssa käytettäväksi Sisällys Tietoja tästä julkaisusta Uudet toiminnot Parannukset Ratkaistut

Lisätiedot

Unifaun OnlinePrinter

Unifaun OnlinePrinter Unifaun OnlinePrinter Unifaun Online 2013-10-14 2 Sisältö 1 Unifaun OnlinePrinter tulostusasetukset... 3 2 Automaattinen asennus - Unifaun Online Printer... 4 3 Javan asentaminen... 6 4 Vianmääritys Internet

Lisätiedot

Microsoft Security Essentials (MSE) asennuspaketin lataaminen verkosta

Microsoft Security Essentials (MSE) asennuspaketin lataaminen verkosta Etusivu > Tietohallintokeskus > Ohjeet > Tutoriaalit > Virustorjunta (Microsoft Security Essentials) Virustorjunta (Microsoft Security Essentials) Ohjeet Microsoft Security Essentials -virustorjuntaohjelman

Lisätiedot

Verkkoliittymän ohje. F-Secure Online Backup Service for Consumers 2.1

Verkkoliittymän ohje. F-Secure Online Backup Service for Consumers 2.1 Verkkoliittymän ohje F-Secure Online Backup Service for Consumers 2.1 F-Secure Online Backup Service for Consumers -verkkoliittymän ohje... 2 Johdanto... 2 Mikä F-Secure Online Backup Service for Consumers

Lisätiedot

Asennusopas. Huomautus. Observit RSS

Asennusopas. Huomautus. Observit RSS Asennusopas Observit RSS Versio 5.3 Huomautus Tämä opas on uusia asennuksia varten. Axis-kamerapaketti sisältää käytettävän lehtisen. Jos sinulla on kysyttävää, ota yhteyttä tukeen: +46 60 61 67 50. Tarjoaja:

Lisätiedot

Outlookin konfigurointi. Huoltamosähköposti Sonerahosted

Outlookin konfigurointi. Huoltamosähköposti Sonerahosted Outlookin asennusohje SoneraHosted/Toni Einola/8.5.2009 Outlookin konfigurointi Huoltamosähköposti Sonerahosted 1. Yleistä Teboilin huoltamosähköpostia voidaan käyttää selaimen ja älypuhelimen ohella myös

Lisätiedot

Käyttöoppaasi. NOD32 ESET ANTIVIRUS 3 BUSINESS EDITION

Käyttöoppaasi. NOD32 ESET ANTIVIRUS 3 BUSINESS EDITION Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle NOD32 ESET ANTIVIRUS 3 BUSINESS EDITION. Löydät kysymyksiisi vastaukset käyttöoppaasta ( tiedot, ohjearvot,

Lisätiedot

Tietokoneverkon luomiseen ja hallintaan

Tietokoneverkon luomiseen ja hallintaan KOHTEENA VERKKO- JA JAKAMISKESKUS: Hallitse helposti Verkon hallinta onnistuu vaivattomasti Windows 7:n Verkko- ja jakamiskeskuksen kautta. Kotiverkosta on iloa silloin, kun käytössä on useita tietokoneita.

Lisätiedot

Käyttöopas Brother Meter Read Tool

Käyttöopas Brother Meter Read Tool Käyttöopas Brother Meter Read Tool FIN Versio 0 Tekijänoikeus Copyright 2017 Brother Industries, Ltd. Kaikki oikeudet pidätetään. Tämän oppaan tiedot voivat muuttua ilman erillistä ilmoitusta. Tässä oppaassa

Lisätiedot

Asennus- ja aktivointiohje (Päivitetty )

Asennus- ja aktivointiohje (Päivitetty ) Asennus- ja aktivointiohje (Päivitetty 22.2.2012) Organisaation / tietokoneen asennuksista vastaavalle. Sisältö 1. Järjestelmävaatimukset 2. Ohjelmiston asennus 3. Ohjelmiston käyttöohjeet 4. Ohjelmiston

Lisätiedot

Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.4.0

Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.4.0 Toukokuu 2014 1 (11) Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.4.0 Päivitysohje Toukokuu 2014 2 (11) Sisällysluettelo 1. Tehtävät ennen versiopäivitystä... 3 1.1. Ohjelmistomuutosten luku...

Lisätiedot

Office 2013 ohjelman asennus omalle työasemalle/laitteelle. 3.2.2015 Esa Väistö

Office 2013 ohjelman asennus omalle työasemalle/laitteelle. 3.2.2015 Esa Väistö Office 2013 ohjelman asennus omalle työasemalle/laitteelle 3.2.2015 Esa Väistö Sisällysluettelo 2 (8) Office2013 ProPlus asennus opiskelijoille ja opettajille... 3 Asennus Windows työasemaan... 3 Asennus

Lisätiedot

Aditro Tikon ostolaskujen käsittely versio 6.2.0

Aditro Tikon ostolaskujen käsittely versio 6.2.0 Lokakuu 2012 1 (9) Aditro versio 6.2.0 Päivitysohje Lokakuu 2012 2 (9) Sisällysluettelo 1. Tehtävät ennen versiopäivitystä... 3 1.1. Ohjelmistomuutosten luku... 3 1.2. Aditro Pankkipalvelut yhteensopiva

Lisätiedot

TIETOTURVA TUTUKSI. SAMPOLAN KIRJASTO TIETOTORI Sammonkatu 2 33540 Tampere 040 800 7816 tietotori.sampola@tampere.fi

TIETOTURVA TUTUKSI. SAMPOLAN KIRJASTO TIETOTORI Sammonkatu 2 33540 Tampere 040 800 7816 tietotori.sampola@tampere.fi TIETOTURVA TUTUKSI SAMPOLAN KIRJASTO TIETOTORI Sammonkatu 2 33540 Tampere 040 800 7816 tietotori.sampola@tampere.fi TIETOTURVAN ALKEET 2(9) Avast Antivirus - ilmainen virustorjuntaohjelma Lataaminen Internet

Lisätiedot

ANVIA VARMUUSKOPIOINTI 2.3

ANVIA VARMUUSKOPIOINTI 2.3 1(6) ANVIA VARMUUSKOPIOINTI 2.3 Asioita, jotka tulee huomioida ennen asennusta! Koska palvelu sisältää myös sharing-ominaisuuden, on asiakas itse vastuussa millaisia tiedostoja palvelimelle varmuuskopioi

Lisätiedot

Ohjelmistopäivitykset Käyttöopas

Ohjelmistopäivitykset Käyttöopas Ohjelmistopäivitykset Käyttöopas Copyright 2008, 2009 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Tässä olevat tiedot voivat muuttua

Lisätiedot

Virustorjuntaohjelman F-Secure 5.54 asennus kotikoneelle

Virustorjuntaohjelman F-Secure 5.54 asennus kotikoneelle Virustorjuntaohjelman F-Secure 5.54 asennus kotikoneelle ennen asennusta poista vanha virustorjunta koneeltasi (F-Secure tai jokin muu virustorjuntaohjelma) ja käynnistä kone uuelleen F-Securen tapauksessa

Lisätiedot

KÄYTTÖÖNOTTO-OHJE

KÄYTTÖÖNOTTO-OHJE 1(6) Hyvä asiakkaamme UUSI TALOUSHALLINTO 2017 ON NYT JULKAISTU Tämä ohje sisältää tärkeää tietoa Taloushallinto 2017-ohjelman käytöstä. Lue ohje huolellisesti läpi ja toimi ohjeiden mukaisesti. Tämä ohje

Lisätiedot

Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki.

Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Suojaus Käyttöopas Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta.

Lisätiedot

ArcGIS Pro -ohjelmiston käyttöönotto. Ohje /

ArcGIS Pro -ohjelmiston käyttöönotto. Ohje / ArcGIS Pro -ohjelmiston käyttöönotto Ohje / 12.7.2017 2 (14) Sisältö 1. ArcGIS Pro:n lataaminen, asennuspaketin purkaminen ja asentaminen... 3 ArcGIS Pro:n lataaminen My Esri -palvelusta... 3 Asennuspaketin

Lisätiedot