ESET NOD32 Antivirus for Linux Desktop Användarguide

Typ
Användarguide
ESET NOD32 Antivirus 4
r Linux Desktop
Installationshandbok och användarhandbok
Klicka r för att mta den senaste versionen av detta dokument
ESET NOD32 Antivirus 4
Copyright ©2017 av ESET, spol. s.r.o.
ESET NOD32 Anti virus utveckla de s a v ESET, s pol. s r.o.
Besök www.eset.com för ytterligare informa tion.
Alla ttigheter förbehå lls. Ingen del av denna dokumentation r
reproduceras , la gra s i ett mtningssystem eller överföras i gon form,
elektroniskt, meka niskt, fotokopieras, spela s in, s kannas eller annat sätt
utan skriftligt tillstå nd frå n författaren.
ESET, spol. s r.o. förbehå ller s ig rätten att ändra den bes krivna programva ran
utan tidigare meddela nde.
Kundtjänst: www.eset.com/support
REV. 9/6/2017
Innehå ll
...............................................................41. ESET NOD32 Antivirus
..................................................................................................4Systemkrav1.1
...............................................................42. Installation
..................................................................................................4Typisk installation2.1
..................................................................................................4Anpassad installation2.2
..................................................................................................5Produktaktivering2.3
..................................................................................................5Genomsökning av datorn begäran2.4
...............................................................53. Nybörjarhandbok
..................................................................................................5Användargränssnitt3.1
.............................................................................6Kontrollera systemets funktion3.1.1
.............................................................................6Vad gör jag om programmet inte fungerar?3.1.2
...............................................................64. Arbeta med ESET NOD32 Antivirus
..................................................................................................6Skydd mot virus och spionprogram4.1
.............................................................................6Skydd av filsystemet i realtid4.1.1
............................................................................6Sll in realtidsskydd4.1.1.1
.............................................................................6
Genomsök vid (händelseutlöst
genomsökning)
4.1.1.1.1
.............................................................................6Avancerade genomsökningsalternativ4.1.1.1.2
.............................................................................7Undantag f n genomsökning4.1.1.1.3
............................................................................7
r konfigurationen för realtidsskydd bör
ändras
4.1.1.2
............................................................................7Kontrollera realtidsskyddet4.1.1.3
............................................................................7
Vad gör jag om realtidsskyddet inte
fungerar?
4.1.1.4
.............................................................................7Genomsökning av datorn på begäran4.1.2
............................................................................8Typ av genomsökning4.1.2.1
.............................................................................8Smart genomsökning4.1.2.1.1
.............................................................................8Anpassad genomsökning4.1.2.1.2
............................................................................8Genomsökningsobjekt4.1.2.2
............................................................................8Genomsökningsprofiler4.1.2.3
.............................................................................9
Parameterinsllningar r
ThreatSense-motorn
4.1.3
............................................................................9Objekt4.1.3.1
............................................................................9Alternativ4.1.3.2
............................................................................9Rensning4.1.3.3
............................................................................10Tillägg4.1.3.4
............................................................................10Begnsningar4.1.3.5
............................................................................10Övrigt4.1.3.6
.............................................................................10En infiltration identifieras4.1.4
..................................................................................................11Uppdatera programmet4.2
.............................................................................11Uppgradering till en ny version4.2.1
.............................................................................11Insllning av uppdateringar4.2.2
.............................................................................12Skapa uppdateringsaktiviteter4.2.3
..................................................................................................12Schemaläggaren4.3
.............................................................................12Syftet med att schemalägga aktiviteter4.3.1
.............................................................................12Skapa nya aktiviteter4.3.2
.............................................................................13Skapa en användardefinierad aktivitet4.3.3
..................................................................................................13Karantän4.4
.............................................................................13Sätta filer i karann4.4.1
.............................................................................13Å terslla f n karann4.4.2
.............................................................................13Skicka en fil f n karann4.4.3
..................................................................................................13Loggfiler4.5
.............................................................................14Loggunderhå ll4.5.1
.............................................................................14Loggfiltrering4.5.2
..................................................................................................14Användargränssnitt4.6
.............................................................................14Varningar och meddelanden4.6.1
............................................................................14
Avancerade insllningar r varningar och
meddelanden
4.6.1.1
.............................................................................14Behörigheter4.6.2
.............................................................................15Kontextmeny4.6.3
..................................................................................................15ThreatSense.NET4.7
.............................................................................15Missnkta filer4.7.1
...............................................................165. Avancerade användare
..................................................................................................16Importera och exportera inställningar5.1
.............................................................................16Importera insllningar5.1.1
.............................................................................16Exportera insllningar5.1.2
..................................................................................................16Inställning av proxyserver5.2
..................................................................................................16Blockering av flyttbara media5.3
...............................................................166. Ordlista
..................................................................................................16Typer av infiltreringar6.1
.............................................................................16Virus6.1.1
.............................................................................17Maskar6.1.2
.............................................................................17Trojanska hästar6.1.3
.............................................................................17Reklamprogram6.1.4
.............................................................................17Spionprogram6.1.5
.............................................................................18Potentiellt farliga program6.1.6
.............................................................................18Potentiellt oönskade program6.1.7
4
1. ESET NOD32 Antivirus
Eftersom Unix-baserade operativsystem ökar i popularitet,
utvecklas fler hot mot Linux-anndare. ESET NOD32 Antivirus
erbjuder ett kraftfullt skydd mot dessa kommande hot. ESET
NOD32 Antivirus inne ller även funktionen att avvisa
Windows-hot för att skydda Linux-anndare när de
interagerar med Windows-anndare och vice versa. Även om
skadlig kod r Windows inte utgör ett direkt hot mot Linux,
förhindrar inaktivering av skadlig kod som har infekterat en
Linux-dator att den sprids till Windows-baserade datorer
genom ett lokalt tverk eller Internet.
1.1 Systemkrav
För att ESET NOD32 Antivirus ska ge optimala prestanda bör
systemet uppfylla ljande krav på maskinvara och
programvara:
ESET NOD32 Antivirus:
Systemkrav
Processorarkite
ktur
32-bitars, 64-bitars AMD®, Intel®
System
Debian- och RedHat-baserade distributioner
(Ubuntu, OpenSuse, Fedora, Mandriva,
RedHa t os v.)
ker nel 2.6.x
GNU C Library 2.3 eller nyare
GTK+ 2.6 ell er nyare
LSB 3.1-kompatibilitet rekommenderas
Minne
512 MB
Ledigt
diskutrymme
100 MB
OBS! SELINUX OCH APPARMOR STÖDS INTE. DE STE
INAKTIVERAS INNAN ESET NOD32 ANTIVIRUS INSTALLERAS.
2. Installation
Stäng alla öppna program datorn innan du startar
installationen. ESET NOD32 Antivirus inne ller komponenter
som kan komma i konflikt med andra antivirusprogram som
redan är installerade datorn. ESET rekommenderar starkt
att ta bort andra antivirusprogram r att undvika potentiella
problem. Det r att installera ESET NOD32 Antivirus frå n en
installationsskiva eller frå n en fil som finns tillnglig på
ESET:s webbplats.
Gör ett av följande för att starta installationsguiden:
· Om du installerar frå n installationsskivan, sätt in den i
skivenheten. Dubbelklicka ESET NOD32 Antivirus
installationsikon r att starta installationsprogrammet.
· Om du installerar frå n en mtad fil, gerklicka på filen,
kl icka på fl iken Egenskaper > Behörighet, markera
alternativet Til t att köra filen som ett program och sng
fönstret. Dubbelklicka filen för att starta
installationsprogrammet.
Installationsprogrammet startar och installationsguiden tar
dig genom den grundläggande installationen. Godnn
licensavtalet för slutanndare och lj bland följande
installationstyper:
· Typisk installation
· Anpassad installation
2.1 Typisk installation
Typisk installation innehå ller konfigurationsalternativ som
passar de flesta användare. Dessa insllningar ger maximal
säkerhet kombinerad med utmärkta systemprestanda. Typisk
installation är standardalternativet och rekommenderas om
du inte har särskilda krav vissa insllningar.
ThreatSense.NET Early Warning System hjälper till att
säkerslla att ESET alltid har den senaste informationen om
nya infiltreringar r att snabbt skydda kundernas datorer.
Systemet tillå ter att nya hot skickas till ESET:s
viruslaboratorium, r de analyseras, bearbetas och läggs
till i virussignaturdatabaserna. Som standard markeras
alternativet Aktivera ThreatSense.NET Early Warning System.
Kli c ka Inställningar... och ändra insllningarna r att
skicka in missnkta filer. (För ytterligare information se
ThreatSense.NET .)
Nästa steg i installationsprocessen är konfiguration av
Detektering av potentiellt nskade program. Potentiellt
oönskade program är inte nödndigtvis skadliga, men de kan
ändå på verka operativsystemets prestanda negativt. Dessa
program utgör ofta en del av installationen av andra program
och rför kan vara s ra att upptäcka under installationen.
Även om dessa program vanligen visar ett meddelande under
installationen, kan de enkelt installeras utan ditt samtycke.
Ma rkera al terna ti vet Aktivera detektering av potentiellt
oönskade program om du vill att ESET NOD32 Antivirus
identifierar den r typen av hot (rekommenderas). Om du
inte vill aktivera den r funktionen, lj alternativet
Inaktivera detektering av potentiellt oönskade program.
Kli c ka Installera för att slutföra installationen.
2.2 Anpassad installation
Anpassade installation är avsedd r användare som vill
ändra de avancerade insllningarna under installationen.
Använder du en proxyserver r det att definiera
parametrarna nu genom att välja alternativet Använd
proxyserver. Ange proxyserverns IP- eller URL-adress i ltet
Adress. Ange porten r proxyservern tar emot anslutningar i
ltet Port (3128 är standard). Om proxyservern kräver
autenti seri ng, ange ett gil tigt Användarnamn och Lösenord r
å tkomst till proxyservern. Väl j alternativet Använd inte en
proxyserver om du är säker att en proxyserver inte
används.
Ista steg r det att Definiera behöriga användare som r
ändra programmets konfiguration. lj användarna listan
med användare tillnster och Lägg till dem listan
Behöriga användare. Visa alla systemanvändare genom att
vä l j a a l terna ti vet Visa alla användare.
ThreatSense.NET Early Warning System hjälper till att
säkerslla att ESET alltid har den senaste informationen om
nya infiltreringar r att snabbt skydda kundernas datorer.
Systemet tillå ter att nya hot skickas till ESET:s
viruslaboratorium, r de analyseras, bearbetas och läggs
till i virussignaturdatabaserna. Som standard markeras
alternativet Aktivera ThreatSense.NET Early Warning System.
Kli c ka Inställningar... och ändra insllningarna r att
skicka in missnkta filer. För ytterligare information se
ThreatSense.NET .
4
4
15
15
5
Nästa steg i installationsprocessen är konfiguration av
Detektering av potentiellt nskade program. Potentiellt
oönskade program är inte nödndigtvis skadliga, men de kan
ändå på verka operativsystemets prestanda negativt. Dessa
program utgör ofta en del av installationen av andra program
och rför kan vara s ra att upptäcka under installationen.
Även om dessa program vanligen visar ett meddelande under
installationen, kan de enkelt installeras utan ditt samtycke.
Ma rkera a l terna ti vet Aktivera detektering av potentiellt
oönskade program om du vill att ESET NOD32 Antivirus
identifierar den r typen av hot (rekommenderas).
Kli c ka Installera för att slutföra installationen.
2.3 Produktaktivering
Det r att aktivera ESET NOD32 Antivirus direkt i
programmet. Klicka på ESET NOD32 Antivirus-ikonen i
menyfältet (längst upp på skärmen) och klicka sedan
Produktaktivering...
1. Om du köpte en rpackad å terförsäljarversion av
produkten innehå ller den redan en aktiveringsnyckel
tillsammans med anvisningar r aktivering.
Aktiveringsnyckeln finns normalt inne i eller baksidan
av produktens rpackning. Aktiveringsnyckeln ste
anges som den är r en lyckad aktivering.
2. Fick du ett användarnamn och lösenord, lj alternativet
Aktivera med användarnamn och lösenord och ange
licensdata i de avsedda lten. Detta alternativ är samma
som Inställning av användarnamn och lösenord... i
programmets uppdateringsfönster.
3. Om du vill prova ESET NOD32 Antivirus innan du per
det, vä lj al terna ti vet Aktivera provlicens. Ange ditt namn
och E-postadress för att aktivera ESET NOD32 Antivirus
under en begränsad tid. Provlicensen skicka till dig per e-
post. Det r endast att aktivera en provlicens per kund.
Om du inte har gon licens och vill köpa en, klicka
alternativet Köp licens. Detta r dig till ESET:s lokala
å terförsäljares webbplats.
2.4 Genomsökning av datorn begäran
Utför en genomsökning av datorn efter skadlig kod när ESET
NOD32 Antivirus install erats. Klicka Genomsökning av
datorn i programmets huvudfönster och klicka sedan
Smart genomsökning. Mer information om genomsökning av
datorn på beran finns i avsnittet Genomsökning av datorn
beran .
3. Nyrjarhandbok
Detta kapitel ger en inledande översikt över ESET NOD32
Antivirus och grundinsllningarna.
3.1 Användargnssnitt
ESET NOD32 Antivirus huvudfönster är indelat i två delar. Det
primära nstret till ger visar information som motsvarar
alternativt som valts i huvudmenyn till nster.
r följer en beskrivning av alternativen huvudmenyn:
· Skyddsstatus - ger information om skyddsstatus för ESET
NOD32 Anti vi rus. Om Avancerat ge aktiveras, visas
undermenyn Statistik.
· Genomsökning av datorn - detta alternativ konfigurerar och
startar Genomsökning av datorn beran.
· Uppdatera - visar information om uppdateringar av
virussignaturdatabasen.
· Inställningar - lj detta alternativ r att justera datorns
s ä ker hets ni vå . O m Avancerat ge aktiveras, visas
undermenyn Skydd mot virus.
· Verktyg - ger å tkoms t ti ll Loggfiler, Karantän och
Schemaläggaren. Detta alternativ visas endast i Avancerat
ge.
· Hjälp - ger programinformation, å tkomst till hjälpfiler,
Internet Knowledgebase (kunskapsbas) och ESET:s
webbplats.
ESET NOD32 Antivirus användargränssnitt gör det möjligt för
användarna att xla mellan lägena Standard och Avancerat.
Standardläget ger å tkomst till de funktioner som krävs för
vanliga å trder. Det visar inga avancerade alternativ. Växla
mellan lägena genom att klicka plusikonen (+) intill
Aktivera avancerat ge/Aktivera standardläge i nere i
huvudfönstrets ns tra rn.
Standardläget ger å tkomst till de funktioner som krävs för
vanliga å trder. Det visar inga avancerade alternativ.
Växlar du till avancerat läge visas alternativet Verktyg på
huvudmenyn. Al terna ti vet Verktyg ger å tkomst till
undermenyerna Loggfiler, Karantän och Schemaläggaren.
OBS! All a kvarvarande anvisningar äger rum i Avancerat ge.
Standardläge:
Avancerat läge:
7
6
3.1.1 Kontrollera systemets funktion
Klicka det översta alternativet huvudmenyn för att visa
Skyddsstatus. En statussammanfattning om ESET NOD32
Antivirus funktion visas i huvudfönstret tillsammans med
undermenyn Statistik. Välj denna för att visa ytterligare
information och statistik om de genomsökningar av datorn
som har utrts ditt system. Fönstret Statistik visas endast
i avancerat läge.
3.1.2 Vad gör jag om programmet inte fungerar?
Om de aktiverade modulerna fungerar är de markerade med
en grön bock. Om inte visas ett rött utropstecken eller en
orange meddelandeikon och ytterligare information om
modulen visas i fönstret övre del. En rslag att korrigera
modulen visas också . Ändra status för enskilda moduler
genom att kli cka på Inställningar på huvudmenyn och klicka
önskad modul.
Om det inte r att lösa problemet med rslagen, klicka
Hjälp r att visa hjälpfilerna eller söka i kunskapsbasen.
Kontakta ESET kundtjäns t ESET webbplats om du behöver
hjälp. ESET kundtjänst svarar snabbt dina frå gor och
hjälper dig att lja en lösning.
4. Arbeta med ESET NOD32 Antivirus
4.1 Skydd mot virus och spionprogram
Antivirusskyddet skyddar mot skadliga systemattacker genom
att ändra filer som utgör potentiella hot. Om ett hot med
skadlig kod identifieras eliminerar antivirusmodulen det
genom att först blockera och refter rensa, ta bort eller flytta
det till karantän.
4.1.1 Skydd av filsystemet i realtid
Vid skydd av filsystemet i realtid kontrolleras alla
antivirusrelaterade händelser i systemet. Alla filer genomsöks
efter skadlig kod r de öppnas, skapas eller körs datorn.
Skyddet av filsystemet i realtid startas vid systemstart.
4.1.1.1 Ställ in realtidsskydd
Realtidsskyddet av filsystemet kontrollerar alla mediatyper
och olikandelser utlöser genomsökni ngen. Med
ThreatSense-teknikens detekteringsmetoder (beskrivna i
avsnittet Parameterinsllningar r ThreatSense-motorn ),
varierar skydd av filsystemet i realtid r nya och befintliga
filer. Det r att använda en högre kontrollni på nyligen
skapade filer.
Som standard startar realtidsskyddet r systemets startar
och ger oavbruten genomsökning. I specialfall (t.ex. om det
finns en konflikt med ett annat realtidsskydd) r det att
avbryta realtidsskyddet genom att klicka ESET NOD32
Antivirus-ikonen i menyfältet (högst upp på srmen) och
sedan vä lja al ternati vet Inaktivera skydd av filsystemet i
realtid. Det r även att avbryta realtidsskyddet frå n
programmets huvudfönster (Inställningar > Skydd mot virus >
Inaktivera).
ti l l Inställningar > Ange programinställningar... r att ändra
realtids skyddets avancerade ins täl lni ngar > Skydd >
Realtidsskydd och kl icka knappen Inställningar... intill
Avancerade alternativ (beskri ven i avs nittet Avancerade
genomsökningsalternativ ).
4.1.1.1.1 Genomsök vid (ndelseutlöst
genomsökning)
Som standard genomsöks filerna r de öppnas, skapas eller
körs. Vi rekommendera att be lla standardinsllningarna
eftersom de ger datorn ett maximalt realtidsskydd.
4.1.1.1.2 Avancerade genomsökningsalternativ
I detta nster r det att definiera objekttyper som
genoms öks a v ThreatSense-motorn och aktivera/inaktivera
Avancerad heuristik och ändra insllningarna för arkiv och
filcache.
Vi rekommenderar inte att ändra standardrdena i avsnittet
Standardinställningar för arkiv om det inte bevs r att lösa
ett visst problem, eftersom högre värden för stlade arkiv
kan försämra systemets prestanda.
Det gå r attxla ThreatSense genomsökning med avancerad
heuristik r rda, skapade och ändrade filer separat genom
att kli cka på kryssrutan Avancerad heuristik i var och en av
res pektive parameteravs nitt i ThreatSense.
9
6
7
Det r att definiera storleken på optimeringscachen för att
lägsta möjliga systembelastning när realtidsskyddet används.
Detta beteende är aktivt när alternativet Aktivera rensa
filcache används. Om det är inaktiverat, genomsöks filerna
varje ng de annds. Filerna genomsöks inte regelbundet
efter att de cachelagrats (förutsatt att de inte ändras) upp till
den definierade cachestorleken. Filerna genomsöks
omedelbart efter varje uppdatering av
virussignaturdatabasen.
Kli c ka Aktivera rensa filcache r att aktivera/inaktivera
denna funktion. Ställ in antalet filer att cachelagra genom att
helt enkelt ange önskat rde i indataltet intill Cachestorlek.
Ytterligare genomsökningsparametrar r att slla in i
fönstret Inställningar för ThreatSense-motorn. Definiera vilka
typer a v Objekt som genomsöks, med vi lka Alternativ och ni
för Rensning och ä ven defi ni era Tillägg filstorlekens
Begränsningar för skydd av filsystemet i realtid. Öppna
ThreatSense-motorns insllningsnster genom att klicka
knappen Inställningar... intill ThreatSense-motor i nstret
Avancerade insllningar. r mer detaljerad information om
ThreatSense-motorns parametrar, s e Parameterinsllningar
för ThreatSense-motorn .
4.1.1.1.3 Undantag f n genomsökning
Det r avsnittet gör det möjligt att undanta vissa filer och
mappar frå n genomsökning.
· Sökg - sökväg till undantagna filer och mappar
· Hot - om det finns ett namn på ett hot intill en undantagen
fil betyder detta att filen endast är undantagen för det
angivna hotet (dvs. inte fullsndigt undantagen). Om filen
vid ett senare tilllle infekteras av annan skadlig kod,
detekteras denna skadliga kod av antivirusmodulen.
· Lägg till... - undantar objekt frå n genomsökning. Anger
sökvägen till ett objekt (det r även att använda
jokertecknen * och ?) eller lja mappen eller filen i
trädstrukturen.
· Redigera... - gör det möjligt att redigera valda poster
· Ta bort - tar bort valda poster
· Standard - avbryter alla undantag.
4.1.1.2 När konfigurationen för realtidsskydd bör
ändras
Realtidsskyddet är den viktigaste komponenten för att
upprätt lla ett säkert system. Var rsiktig vid ändring av
realtidsskyddets parametrar. Vi rekommenderar att endast
ändra dessa insllningar under vissa förutsättningar. Om
det till exempel upps r en konflikt med ett program eller en
realtidsskanner i ett annat antivirusprogram.
Efter installation av ESET NOD32 Antivirus optimeras alla
inställningar så att användarna r ett maximalt
systemskydd. Å tersll standardinsllningarna genom att
kl icka på kna ppen Standard längst ned i fönstret
Realtidsskydd (Inställningar > Ange programinställningar... >
Skydd > Realtidsskydd).
4.1.1.3 Kontrollera realtidsskyddet
Kontrollera att realtidsskyddet fungerar och detekterar virus
genom att annda testfil en eicar.com. Denna testfil är en
speciell och ofarlig fil som uppcks av alla
antivirusprogram. Filen skapades av EICAR (European
Institute for Computer Antivirus Research) r att testa
antivirusprogrammens funktionalitet.
4.1.1.4 Vad gör jag om realtidsskyddet inte fungerar?
I detta kapitel beskrivs problemsituationer som kan uppstå
r realtidsskyddet annds och hur de felsöks.
Realtidsskyddet har inaktiverats
Om en användare inaktiverade realtidsskyddet av misstag
må ste det aktiveras på nytt. Återaktivera realtidsskyddet
genom att gå till Inställningar > Skydd mot virus och klicka på
länken Aktivera skydd av filsystemet i realtid (till ger) i
programmets huvudfönster. Det r även att aktivera skydd av
filsystemet i realtid i fönstret Avancerade insllningar under
Skydd > Realtidsskydd genom att lja alternativetAktivera
skydd av filsystemet i realtid.
Realtidsskyddet identifierar och rensar inte infiltreringar
Kontrollera att inga andra antivirusprogram är installerade
datorn. Om två realtidsskydd är aktiverade samtidigt kan
de hamna i konflikt med varandra. Vi rekommenderar att
avinstallera alla andra antivirusprogram på datorn.
Realtidsskyddet startar inte
Om realtidsskyddet inte startar vid systemstart kan det bero
konflikter med andra program. Kontakta i så fall
specialisterna på ESET:s kundtjänst.
4.1.2 Genomsökning av datorn begäran
Om du missnker att datorn är infekterad (den uppför sig
onormal t), kör en Genomsökning av datorn > Smart
genomsökning och identifiera eventuella infiltreringar. För
maximalt skydd är det viktigt att genomsökningar av datorn
inte endast utförs vid missnkt infektion, utan att de utförs
regelbundet som en del av rutinå trder för säkerhet.
Regelbunden genomsökning kan identifiera infiltrationer som
inte identifierades av realtidsskannern r de sparades
disken. Detta kan inträffa om realtidsskannern var
inaktiverad vid infektionstillllet eller om
virussignaturdatabasen var inaktuell.
9
8
Vi rekommenderar att utra en genomsökning av datorn på
begäran minst en eller två nger i naden. Det r att
konfigurera genomsökning som en schemalagd aktivitet i
Verktyg > Schemaläggaren.
4.1.2.1 Typ av genomsökning
Det finns t typer av genomsökning av datorn beran.
Smart genomsökning genomsöker datorn snabbt utan
ytterl igare konfi guration av genomsökni ngsparametrarna.
Anpassad genomsökning gör det möjligt att lja en
fördefinierad genomsökningsprofil och vissa
genomsökningsobjekt.
4.1.2.1.1 Smart genomsökning
Smart genomsökning startar snabbt en genomsökning av
datorn och rensa infekterade filer utan användarå tgärder.
Dess huvudsakliga fördel är enkel användning utan en
detaljerad genomsökningskonfiguration. Smart genomsökning
kontrollerar alla filer i alla mappar och rensar eller tar bort
identifierade infiltrationer. Rensningsnivå n är automatiskt
ins täl ld standardvärdet. Se avsni ttet Rensning för
ytterligare information om olika typer av rensning.
4.1.2.1.2 Anpassad genomsökning
Anpassad genomsökning är en optimal lösning för att ange
genomsökningsparametrar så som genomsökningsobjekt och
genomsökningsmetoder. Fördelen med att köra en anpassad
genomsökning är möjligheten att konfigurera parametrarna i
detalj. Det r att spara olika konfigurationer som
användardefinierade genomsökningsprofiler som kan vara
användbara om genomsökning upprepas med samma
parametrar.
Välj genomsökni ngsobjekt genom attl ja Genomsökning av
datorn > Anpassad genomsökning och lj
Genomsökningsobjekt i trädet. Ett genomsökningsobjekt r
att ange mer exakt genom att skriva in sökgen till mappen
eller filerna som ska inkluderas. Är du endast intresserad av
att söka igenom systemet utan ytterligare rensningså trder,
vä l j a l terna tivet Genomsök utan rensning. Det r dessutom
att ange en av tre rensningsni er genom att klicka på
Inställningar... > Rensning.
Genomsökning av datorn med anpassad genomsökning
rekommenderas för avancerade anndare med tidigare
erfarenhet av antivirusprogram.
4.1.2.2 Genomsökningsobjekt
Genomsökningsobjektens trädstruktur gör det möjligt att
lja filer och mappar som genomsöks efter virus. Det r
även att lja mappar enligt profilinsllningarna.
Ett genomsökningsobjekt r att definiera mer exakt genom att
skriva in sökvägen till mappen eller filerna som ska
inkluderas. Markera lobjekt i trädstrukturen som visar
alla tillngliga mappar datorn.
4.1.2.3 Genomsökningsprofiler
Det r att spara genomsökningsinsllningarna r framtida
genomsökning. Vi rekommenderar att skapar en profiler (med
olika genomsökningsobjekt, genomsökningsmetoder och
andra parametrar) r varje regelbunden genomsökning.
Skapa en ny profil genom att till Inställningar > Ange
programinställningar... > Skyddsläge > Genomsökning av datorn
och kl icka på Redigera... intill listan med aktuella profiler.
Skapa en genomsökningsprofil som motsvarar dina behov
med hjäl p av avsnittet Parameterinsllningar r
ThreatSense-motorn som inne ller en beskrivning av
varje parameter i genomsökningsinsllningen.
Exempel: Anta att du vill skapa en egen genomsökningsprofil
och smart genomsökning är delvis lämplig, men du vill inte
genomsöka internt packade filer eller potentiellt farliga
program och dessutom vill du använda strikt rensning. Skriv
in profi lnamnet i fönstret Lista med profiler för skanner
beran, kl icka knappen Lägg till och bekräfta genom att
kl i c ka på OK. Justera sedan parametrarna så att de motsvarar
behovet genom att ställ a in ThreatSense-motorn och
Genomsökningsobjekt.
9
9
9
4.1.3 Parameterinställningar för ThreatSense-motorn
ThreatSense är ESET:s egen, inbyggda teknik som bes r av en
kombination komplexa hotdetekteringsmetoder. ThreatSense
är en förebyggande metod, vilket innebär att den mycket tidigt
kan skydda datorn mot spridning av ett nytt hot. Genom att
kombinera olika metoder (kodanalys, kodemulering,
generiska signaturer, virussignaturer) och använda dem
tillsammans ökas systemsäkerheten avsevärt.
Genomsökningsmotorn kan kontrollera flera dataströmmar
samtidigt vilket maximerar effektiviteten och
upptäcktsfrekvensen. ThreatSense-tekniken förebygger även
fram ngsrikt rootkits.
Med alternati ven för insll ning av ThreatSense r det att
ange ett antal olika genomsökningsparametrar:
· Filtyper och tillägg som genomsöks
· En kombination av olika identifieringsmetoder
· Rensningsnivå er, osv.
Öppna insll ningsfönstret genom att klicka Inställningar >
Skydd mot virus > Avancerat skydd mot virus och
spionprogram och klicka sedan på knappen Inställningar... i
Skydd av systemet, Realtidsskydd och Genomsökning av
datorn, vi lka all a använder ThreatSense-tekniken (se nedan).
Olika säkerhetsscenarier kan kräva olika konfigurationer. Det
r rmed att individuellt konfigurera ljande
s kydds moduler i ThreatSense:
· Skydd av systemet > Automatisk kontroll av filer som
startas
· Realtidsskydd > Skydd av filsystemet i realtid
· Genomsökning av datorn > Genomsökning av datorn på
begäran
ThreatSense-parametrarna är specifikt optimerade för varje
modul och ändringar av dem kan rkbart på verka systemets
funktion. Om till exempel insllningarna ändras till att alltid
genomsöka internt packade filer eller om avancerad heuristik
i modulen för realtidsövervakning av filsystemet aktiveras,
kan detta leda till att systemet blir lå ngsammare. Vi
rekommenderar därför att lämna ThreatSense
standardparametrar oförändrade r alla moduler utom för
genomsökningsmodulen.
4.1.3.1 Objekt
I a vs ni ttet Objekt r det att definiera vilka filer datorn
som genomsöks efter infiltrationer.
· Filer - genomsöker alla vanliga filtyper (program, bilder,
ljud, videofiler, databasfiler, osv.).
· Symboliska nkar - (endast genomsökning på begäran)
genomsöker vissa filtyper som inne ller en textsträng som
tolkas och följs av operativsystemet som en sökg till en
annan fil eller mapp.
· E-postfiler - (inte tillngligt i realtidsskydd) genomsöker
vissa filer som inne ller e-postmeddelanden.
· Brevlå dor - (inte tillngligt i realtidsskydd) genomsöker
användarens brevlå dor i systemet. Felaktig anndning av
detta alternativ kan orsaka konflikt med e-postklienten. Läs
mer om det r alternativets för- och nackdelar i följande
artikel i kunskapsbasen.
· Arkiv - (inte tillngligt i realtidsskydd) genomsöker filer
som komprimerats i arkiv (.rar, .zip, .arj, .tar, osv.).
· Självuppackande arkiv - (inte tillngligt i realtidsskydd)
genomsöker filer i självuppackande arkivfiler.
· Internt packad fil - till skillnad frå n standardarkiv,
extraheras internt packade filer i minnet, utöver vanliga
statiska komprimerare (UPX, yoda, ASPack, FGS, osv.).
4.1.3.2 Alternativ
I a vs ni ttet Alternativ r det att lja vilka metoder som
används vid genomsökning av systemet efter infiltrationer.
Följande alternativ finns tillngliga:
· Heuristik heuristik använder en algoritm som analyserar
(skadliga) aktiviteter i program. Den huvudsakliga fördelen
med heuristisk detektering är möjligheten att identifiera ny,
skadlig programvara som inte tidigare existerat eller inte
finns på listan över nda virus (virussignaturdatabasen).
· Avancer ad he uristik - avancerad heuristik bes r av en unik
heuristikalgoritm som utvecklats av ESET och som
optimerats för att uppcka datormaskar och trojanska
star som skrivits programmeringssprå k hög ni .
Programmets detekteringsför ga är avsert gre tack
vare avancerad heuristik.
· Potentiellt oönskade program - dessa program är kanske
inte avsedda att vara skadliga, men de på verkar ändå
datorns prestanda negativt. dana program kräver
vanligtvis ditt godnnande för att kunna installeras. Om
de finns på din dator fungerar systemet ett annat sätt
(jämrt med innan de installerades). De vanligaste
förändringarna är oönskade popup-fönster, aktivering och
körning av dolda processer, ökad användning av
systemresurser, ändringar i sökresultat och program som
kommunicerar med fjärrservrar.
· Potentiellt farliga program - dessa program är
kommersiella, legitima program som kan utnyttjas i
skadliga syften om de installerades utan användarens
nnedom. Klassificeringen inkluderar program som t.ex.
verktyg för fjärrå tkomst, vilket är varr alternativet är
inaktiverat som standard.
4.1.3.3 Rensning
Rensningsinsllningarna avgör på vilket sätt skannern
rensar infekterade filer. Det finns tre rensningsni er:
· Ingen rensning - infekterade filer rensas inte automatiskt.
Programmet visar ett varningsfönster r du kan välja en
å trd.
10
· Standardrensning - programmet försöker automatiskt att
rensa eller ta bort en infekterad fil. Om det inte är möjligt
att lja rätt å tgärd automatiskt visas flera olika
uppföljningså tgärder. Uppföljningså tgärderna visas även
om det inte gick att slutra en fördefinierad å tgärd.
· Strikt rensning - programmet rensar eller tar bort alla
infekterade filer (inklusive arkivfiler). Det enda undantaget
är systemfiler. Om det inte är möjligt att rensa dem visas
ett varningsnster med rslag på å trder.
Varning: I standardläget r rensning tas hela arkivfilen bort
endast om alla filer i arkivet infekterats. Om arkivet även
innehå ller legitima filer tas det inte bort. Om en infekterad
arkivfil identifieras i läget strikt rensning tas hela arkivet bort
även om det finns filer som inte är infekterade.
4.1.3.4 Tillägg
Ett tillägg är den del av filnamnet som kommer efter punkten.
Tillägget definierar filens typ och innehå ll. I det r avsnittet
av ThreatSense parameterinsllningar r det att definiera
vilken typ av filer som ska genomsökas.
Som standard genomsöks alla filer oavsett tillägg. Det r att
lägga till valfritt tillägg i listan över filer som undantas frå n
genomsökni ng. Med kna pparna Lägg till och Ta bort r det att
aktivera eller inaktivera genomsökning av filer med vissa
tillägg.
Det är ibland dvändigt att undanta vissa filtyper frå n
genomsökning om de hindrar att programmet fungerar
normalt. Vi rekommenderar till exempel att undanta tilläggen
.log, .cfg och .tmp.
4.1.3.5 Begränsningar
I a vs ni ttet Begränsningar r det att ange en maximal storlek
objekt och ni er de nästlade arkiv som genomsöks:
· Maximal storlek: Definierar den maximala storleken de
objekt som genomsöks. Antivirusmodulen genomsöker
endast objekt som är mindre än angiven storlek. Vi
rekommenderar inte att standardvärdet ändras eftersom
det i regel inte finns gon anledning att ändra det. Detta
alternativ ska endast ändras av avancerade användare
som har särskild anledning att undanta större objekt frå n
genomsökning.
· Maximal genomsökningstid: Definierar maximal tid som
tilldelas för genomsökning av ett objekt. Om användaren
angav ett värde r slutar antivirusmodulen att genomsöka
ett objekt r den angivna tiden förflutit, oavsett om
genomsökningen avslutats eller inte.
· Maximal kapslingsnivå : Anger maximalt djup r
arkivgenomsökning. Vi rekommenderar inte att
standardvärdet 10 ändras, eftersom det i regel inte finns
gon anledning att ändra det. Om genomsökningen
avslutats i förtid på grund av antalet nästlade arkiv
kontrolleras inte arkivet.
· Maximal filstorlek: Detta alternativ anger maximal filstorlek
för filer i arkiven (efter att de extraherats) som genomsöks.
Om genomsökningen av ett arkiv avslutats i förtid pga.
denna begränsning kontrolleras inte arkivet.
Om du vill inaktivera genomsökning av vissa mappar som
kontrolleras av systemet (/proc och /sys), lj alternativet
Undanta systemkontrollmappar frå n genomsökning (detta
alternativ är inte tillngligt r startgenomsökning).
4.1.3.6 Övrigt
Med aktiverad smart optimering används de optimala
inställningarna r effektivast genomsökning och bibehå ller
samtidigt den gsta genomsökningshastigheten. De olika
skyddsmodulerna genomsöker intelligent och använder olika
genomsökningsmetoder och tillämpar dem vissa filtyper.
Smart optimering är inte fast definierad i produkten. ESET
Development Team implementerar fortlöpande nya ändringar
som sedan integreras i ESET NOD32 Antivirus genom de
regelbundna uppdateringarna. Om smart optimering är
inaktiverad tillämpas endast de anndardefinierade
inställningarna i ThreatSense-kärnan när en genomsökning
utförs.
Genomsök alternativ dataströmmar (endast genomsökning på
begäran)
Alternativa dataströmmar som annds av filsystemet bes r
av fil- och mappassociationer som inte är synliga för vanliga
genomsökningsmetoder. nga infiltrationsrsök maskerar
sig som alternativa dataströmmar för att undvika upptäckt.
Bevara tidsstämpeln för senaste å tkomst (endast
genomsökning på begäran)
Markera det här alternativet för att be lla den ursprungliga
å tkomsttiden för genomsökta filer i stället för att uppdatera
den (t.ex. för anndning med system för säkerhetskopiering
av data).
4.1.4 En infiltration identifieras
Datorn kan infiltreras frå n nga olika hå ll: frå n webbsidor,
delade mappar eller e-post eller frå n flyttbara
lagringsenheter (USB-enheter, externa enheter, CD- och DVD-
ski vor, di sketter osv.).
Om datorn visar tecken att ha blivit infekterad av skadlig
programvara, till exempel om den har blivit lå ngsammare
eller ofta lå ser sig, rekommenderar vi följande steg:
1. Öppna ESET NOD32 Antivirus och klicka Genomsökning
av datorn.
2. Kl i c ka på Smart genomsökning (mer information finns i
avsnittetSmart genomsökning ).
3. r genomsökningen har slutrts visas antalet
genomsökta, infekterade och rensade filer i loggen.
Om du endast vill genomsöka en viss del av disken, klicka
Anpassad genomsökning och anger vad som ska genomsökas
efter virus.
Ett allnt exempel hur infiltreringar hanteras i ESET
NOD32 Antivirus: anta att en infiltrering identifieras av
filsystemets realtidsövervakare som annder standardni n
för rensning. Ett försök görs att rensa eller ta bort filen. Om
realtidsskyddsmodulen inte har en fördefinierad å trd som
vidtas, öppnas ett varningsnster och du uppmanas att ange
ett al ternativ. Oftast är alternativen Rensa, Ta bort och Ingen
å trd tillngliga. Vi rekommenderar inte att du väljer Ingen
å trd eftersom den infekterade filen/filerna lämnas orörda.
Ett undantag är när du är säker på att filen är ofarlig och
identifierades av misstag.
Rensning och borttagning - utför rensning om en ren fil
angreps av ett virus som lade till skadlig kod i den. Om detta
är fallet, rsök först att rensa den infekterade filen så att den
å tergå r till ursprungsläget. Om filen endast bes r av skadlig
kod tas den bort.
8
11
Ta bort filer i arkiv - i standardläget tas hela arkivet endast
bort om det bara innehå ller infekterade filer och inga rena
filer. I standardläget tas arkiv inte bort om de även innehå ller
ofarliga, rena filer. Var dock försiktig vid genomsökning med
Strikt rensning - om strikt rensning används tas hela arkivet
bort om det innehå ller minst en infekterad fil, oavsett status
för de övriga filerna i arkivet.
4.2 Uppdatera programmet
Regelbunden uppdatering av ESET NOD32 Antivirus är
nödndigt för att bibehå lla maximalt skydd.
Uppdateringsmodulen säkerställer att programmet alltid är
aktuellt genom att mta den senaste
virussignaturdatabasen.
Genom att kli cka på Uppdatera huvudmenyn r det att
hitta aktuell uppdateringsstatus, inklusive datum och tid r
den senaste uppdateringen och om en uppdatering behövs.
Starta uppdateringen automatiskt genom att klicka
Uppdatera virussignaturdatabasen.
I normala fall visas meddelandet Virussignaturdatabasen är
uppdaterad i uppdateringsnstret om det gick att hämta
uppdateringen. Om det inte r att uppdatera
virussignaturdatabasen rekommenderar vi att kontrollera
uppdateringsinsllningarna - den vanligaste orsaken till
detta fel är felaktigt angivna autentiseringsuppgifter
(användarnamn och lösenord) eller felaktigt konfigurerade
anslutningsinsllningar .
Uppdateringsfönstret innehå ller även information om
virussignaturdatabasens version. Denna numeriska indikator
är en aktiv länk till ESET:s webbplats och visar alla signaturer
som läggs till en given uppdatering.
OBS! Ditt användarnamn och lösenord tillhandahå lls av ESET
efter köp av ESET NOD32 Antivirus.
4.2.1 Uppgradering till en ny version
För maximalt skydd är det viktigt att använda den senaste
versionen av ESET NOD32 Antivirus. Sök efter en ny version
genom att kli cka på Uppdatera till nster i huvudmenyn. Om
en ny version är tillnglig, visas meddelandet En ny
produktversion finns tillgänglig! längst ned i fönstret. Klicka
Läs mer... för att öppna ett nytt fönster som visar den nya
versionens versionsnummer och ändringsloggen.
Kli c ka mta för att mta den senaste versionen. Klicka
Stäng r att snga fönstret och hämta uppgraderingen
senare.
Om du kli ckade på mta, mtas filen till standardmappen
för mtade filer (eller standardmappen inställd i din
webbläsare). Starta filen r hämtningen är klar och lj
anvisningarna. Ditt användarnamn och lösenord överförs
automatiskt till den nya installationen. Vi rekommenderar att
söka regelbundet efter uppgraderingar, särskilt om ESET
NOD32 Antivirus installeras med CD/DVD.
4.2.2 Inställning av uppdateringar
Avsnittet med insllningar för uppdatering anger information
om uppdateringsllan, t.ex. uppdateringsservrar och deras
autenti seringsuppgifter. Som standard är rullgardinsmenyn
Uppdateringsserver i ns täl ld på Välj automatiskt så att
uppdateringsfilerna mtas automatiskt frå n ESET-servern
med minsta tverkstrafik.
Listan med tillngliga uppdateringsservrar finns i
rullgardinsmenyn Uppdateringsserver. Lägg till en ny
uppdateringsserver genom att klicka Redigera... Ange
sedan adressen till den nya servern i ltet
Uppdateringsserver och klicka knappen Lägg till.
Autentisering för uppdateringsservrar baseras det
Användarnamn och Lösenord som skapades och skickades till
dig efter köpet.
ESET NOD32 Antivirus gör det möjligt att slla in en
alternati v ell er redundant uppdateringss erver. Primär server
kan vara spegl ingsservern och Sekundär den vanliga ESET
uppdateringsservern. Den sekundära servern ste vara en
annan än den prira, annars används den inte. Anger du
i ngen s ekundä r uppdateringsserver, användarnamn och
lösenord, fungerar inte den sekundära uppdateringen. Anger
du användarnamn och lösenord frå n licensmeddelandet och
använder Välj automatiskt till att välja uppdateringsservern,
utförs uppdateringen.
Aktivera testläget (hämtar uppdateringar till testläget) genom
att kli cka på knappen Inställningar... intill Avancerade
alternativ och ma rkera krys srutan Aktivera testläge.
Inaktivera meddelanden i systemltet efter varje slutförd
uppdatering genom att markera kryssrutan Visa inte
meddelande om slutförd uppdatering.
11
16
12
Ta bort alla tilllligt lagrade uppdateringsdata genom att
kl icka på kna ppen Rensa intill Rensa uppdateringscache.
Använd detta alternativ om du har problem under
uppdateringen.
4.2.3 Skapa uppdateringsaktiviteter
Uppdateringar utlöses manuellt genom att klicka
Uppdatera virussignaturdatabasen i nstret som öppnas när
du kl ickat på Uppdatera huvudmenyn.
Det r även att köra uppdateringar som schemalagda
aktiviteter. Konfigurera en schemalagd aktivitet genom att
kl i c ka på Verktyg > Schemaläggaren. Som standard är
följande aktiviteter aktiverade i ESET NOD32 Antivirus :
· Vanlig automatisk uppdatering
· Automatisk uppdatering efter inloggning
Det r att ändra uppdateringsaktiviteterna för att uppfylla
dina behov. Förutom standardaktiviteterna r det även att
skapa nya uppdateringsaktiviteter med en
användardefinierad konfiguration. Mer information om att
skapa och konfigurera uppdateringsaktiviteter finns i
avsnittet Schemaläggaren .
4.3 Schemaläggaren
Schemaläggaren är tillnglig om avancerat läge i ESET
NOD32 Antivirus aktiveras. Det r att hitta Schemaläggaren i
ESET NOD32 Antivirus huvudmeny under Verktyg.
Schemaläggaren inne ller en lista med alla schemalagda
aktiviteter och konfigurationsegenskaper som t.ex. förinsllt
datum, tid och använd genomsökningsprofil.
Som standard visas följande schemalagda aktiviteter i
Schemaläggaren:
· Vanlig automatisk uppdatering
· Automatisk uppdatering efter inloggning
· Kontroll av filer som startas automatiskt efter inloggning
· Kontroll av filer som startas automatiskt efter uppdatering
av virussignaturdatabasen
· Loggunderhå l l (efter att alternati vet Visa systemaktiviteter
aktiverats i schemaläggarens insllningar)
Redigera konfigurationen för en befintlig schemalagd aktivitet
(bå de standard och användardefinierad), högerklicka
akti viteten och kl icka på Redigera... eller markera den
aktivitet du vill ändra och klicka knappen Redigera....
4.3.1 Syftet med att schemalägga aktiviteter
Schemaläggaren hanterar och startar schemalagda aktiviteter
med fördefinierade konfigurationer och egenskaper.
Konfigurationerna och egenskaperna innehå ller information
om datum och tid samt vilka profiler som annds när
aktiviteten utförs.
4.3.2 Skapa nya aktiviteter
Skapa en ny aktivitet i Schemaläggaren genom att klicka
knappen Lägg till aktivitet... ell er högerkl icka Lägg till... på
kontextmenyn. Det finns fem typer av schemalagda aktiviteter:
· Kör program
· Uppdatera
· Loggunderhå ll
· Genomsökning av datorn beran
· Kontroll av filer som startas
Eftersom Uppdatering är en av de schemalagda aktiviteter
som annds oftast förklarar vi hur du skapar en ny
uppdateringsaktivitet.
Välj Uppdatera frå n r ul l ga rdi ns menyn Schemalagd aktivitet.
Ange namnet på aktiviteten iltet Aktivitetsnamn. lj hur
ofta aktiviteten utförs rull gardi nsmenyn Kör aktivitet.
Föl jande al ternativ finns till gängl iga: Användardefinierad, En
gå ng, Flera nger, Dagligen, Varje vecka och ndelseutlöst.
Beroende vald frekvens ombeds du att ange olika
uppdateringsparametrar. Definiera sedan å tgärden som
vidtas om aktiviteten inte kan genomras eller slutföras den
schemalagda tiden. ljande tre alternativ finns:
· Vänta tills nästa schemalagda tillfälle
· Kör aktiviteten snart som möjligt
· Kör aktiviteten omedelbart om tiden sedan den senaste
körningen överskrider angivet intervall (intervallet
defini eras med al ternati vet Minsta aktivitetsintervall)
I sta steg visas ett fönster med information om den aktuella
schemalagda aktivi teten. Kli cka knappen Slutför.
Den nya schemalagda aktiviteten läggs till i listan över
aktuella schemalagda aktiviteter.
Systemet innehå ller som standard viktiga schemalagda
uppgifter som säkerställer produktens funktionalitet. Dessa
r inte ändras och är som standard dolda. Ändra detta
12
13
alternativ och gör dessa aktiviteter synliga genom att ange
Inställningar > Ange programinställningar... > Verktyg >
Schemaläggaren och väl j a lternati vet Visa systemaktiviteter.
4.3.3 Skapa en användardefinierad aktivitet
Datum och tid för den Användardefinerad aktiviteten må ste
anger i å rsutökat cron-format (en sträng bes ende av sex lt
avgränsade med mellanslag):
minut(0-59) timme(0-23) datum(1-31) månad(1-12)
år(1970-2099) veckodag(0-7)(söndag = 0 eller 7)
Exempel:
30 6 22 3 2012 4
Specialtecken som stöds i cron-uttryck:
· asterisk (*) - uttrycket matchar alla rden fältet, en
asterisk i t.ex. det tredje ltet (datum) betyder varje dag
· bindestreck (-) - defi nierar områ den, t.ex. 3-9
· komma (,) - avgränsar poster en lista, t.ex. 1,3,7,8
· snedstreck (/) - definierar steg för områ den, t.ex. 3-28/5 i
det tredje ltet (datum) betyder tredje dagen i naden
och sedan var femte dag.
Namn dagar (Monday-Sunday) och nader (January-
December) stöds inte.
OBS! Definierar du de datum och veckodag, utförs
kommandot endast r bå da ltet stämmer överens.
4.4 Karantän
Karantänens huvudsakliga uppgift är att säkert lagra
infekterade filer. Filer som inte kan rensas, inte är säkra eller
lämpliga att ta bort eller om de är felaktigt identifierade av
antivirusskyddet r sättas i karantän i ESET NOD32
Antivirus.
Det r att sätta alla filer i karantän. Detta rekommenderas
om en fil uppträder missnkt men inte upptäcks av
antivirusskannern. Det r att skicka filer i karantän till
ESET:s hotlaboratorium för analys.
Filer som lagras i karantänmappen r att visa i en tabell
med uppgifter om datum och tid r karantänen, sökvägen till
den infekterade filens ursprungliga plats, storleken i byte,
orsak (t.ex. tillagd av användaren…) och antalet hot (t.ex. om
det är ett arkiv med flera infiltreringar). Karantänmappen med
filer i karantän (/var/opt/eset/esets/cache/quarantine) lämnas
kvar på systemet om ESET NOD32 Antivirus avinstalleras.
Karantänfilerna lagras i en säker, krypterad form och kan
å tersllas igen efter installation av ESET NOD32 Antivirus.
Vä l j a l terna ti vet Genomsök filer i karantän nytt efter varje
uppdatering i Inställningar > Ange programinställningar... om
du vill genomsöka karannfilerna automatiskt efter varje
uppdatering av vi russi gnaturdatabasen. > Verktyg > Karantän.
4.4.1 tta filer i karantän
ESET NOD32 Antivirus sätter automatiskt borttagna filer i
karantän (om alternativet inte inaktiverades i
varningsfönstret). Det r att manuellt sätta en missnkt fil i
karantän genom att klicka knappen Karantän.... Det r
även att använda kontextmenyn i detta syfte - högerklicka i
fönstret Karantän, välj fil att sätta i karantän och klicka
knappen Öppna.
4.4.2 Å terställa frå n karantän
Det r att å terställa filer i karantän till sina ursprungliga
pl atser. Anvä nd knappen Å terställ för detta ända l. Det r
även att å terställa frå n kontextmenyn genom att högerklicka
en fil i fönstret Karantän och sedan kl icka på Å terställ.
Kontextmenyn har även alternati vet Å terställ till... som
å tersller en fil till en annan plats frå n vilken filen togs bort.
4.4.3 Skicka en fil f n karantän
Om du sätter en missnkt fil som inte har uppckts av
programmet i karantän eller om en fil felaktigt bedöms vara
infekterad (t.ex. genom heuristisk analys av koden) och därför
sätts i karantän, ber vi dig skicka filen till ESET:s
hotlaboratorium. Skicka en fil frå n karantänen genom att
högerkl icka den och välja Skicka in för analys
kontextmenyn.
4.5 Loggfiler
Loggfilerna innehå ller information om viktiga
programhändelser som har inträffat och ger en översikt över
upptäckta hot. Loggning utgör ett viktigt verktyg vid
systemanalys, detektering av hot och vid felsökning. Loggning
sker aktivt i bakgrunden utan att användaren behöver göra
got. Informationen som sparas baseras på loggens aktuella
utförlighetsinsllningar. Det är möjligt att visa
textmeddelanden och loggar direkt frå n ESET NOD32
Antivirus-miljön, så l som att arkivera loggar.
Loggfilerna finns tillngliga frå n huvudfönstret i ESET NOD32
Antivirus genom att klicka Verktyg > Loggfiler. Välj önskad
l oggtyp med rul lga rdi nsmenyn Logg högst upp i fönstret.
Följande loggar finns tillngliga:
1. Hittade hot - använd detta alternativ för att visa all
information om ndelser som ller detektering av
infiltrationer.
2. ndelser - detta alternativ är avsett för
systemadministratörer och användare för att lösa
problem. Alla viktiga å trder som utförs av ESET NOD32
Antivirus sparas i ndelseloggarna.
3. Genomsökning av datorn - resultatet av alla slutförda
genomsökningar visas i detta fönster. Dubbelklicka på en
post för att visa information om respektive genomsökning
av datorn beran.
Den visade informationen i varje avsnitt r att kopiera till
klippbordet genom att välja posten och klicka knappen
Kopiera.
14
4.5.1 Loggunderhå ll
ESET NOD32 Antivirus loggningskonfiguration är tillnglig i
programmets huvudfönster. Kli cka Inställningar > Ange
programinställningar... > Verktyg > Loggfiler. Det r att lja
följande alternativ r loggfiler:
· Ta automatiskt bort gamla loggposter - loggposter äldre än
angivet antal dagar tas bort automatiskt.
· Optimera loggfiler automatiskt - loggfilerna defragmenteras
automatiskt om angiven procentandel oanvända poster
överskrids.
Konfigurera Standardfilter för loggposter genom att klicka
knappen Redigera... och markera/avmarkera loggtyper efter
behov.
4.5.2 Loggfiltrering
Loggfilerna lagrar information om viktiga systemhändelser.
Loggfiltreringsfunktionen gör det möjligt att visa poster med
en viss typ av ndelse.
De vanligaste loggtyperna är:
· Kritiska varningar - kritiska systemfel (t.ex. antivirusskyddet
startade inte)
· Fel - felmeddelanden som t.ex. Fel r filen hämtades och
kritiska fel
· Varningar - varningsmeddelanden
· Information - meddelanden med information om t.ex.
slutrda uppdateringar, varningar osv.
· Diagnostisk information - information som behövs för att
fininställa programmet och alla poster som beskrivs ovan.
· Alla filter - använd denna kryssruta r att markera/
avmarkera alla loggtyper ovan.
4.6 Användargnssnitt
Konfigurationsalternativen i ESET NOD32 Antivirus
användargränssnittet justerar programmet så att det
uppfyller dina behov. Dessa konfigurationsalternativ finns
til l gä ngl i ga frå n Inställningar > Ange programinställningar... >
Användare > Gränssnitt.
I detta avsnitt ger det avancerade läget anndaren möjlighet
att xla till Avancerat läge. Avancerat läge visar mer
detaljerade insllningar och ytterligare kontroller i ESET
NO D32 Anti vi r us .
Aktivera startbilden genom att lja alternativet Visa startbild
vid start.
I a vs ni ttet Använd standardmeny r det att välja
alternativen I standardläge/I avancerat ge r att aktivera
standardmenyn i programmets huvudfönster i respektive
visningsläge(n).
Aktivera knappbes kri vni ng med alternativet Visa verktygstips.
Alternativet Visa dolda filer gör det möjligt att visa och lja
dol da fi ler i insl lningen Genomsökningsobjekt i
Genomsökning av datorn.
4.6.1 Varningar och meddelanden
I a vs ni ttet Varningar och meddelanden r det att konfigurera
hur varningar om hot och systemmeddelanden hanteras i ESET
NOD32 Antivirus.
I na kti ver as a l terna tivet Visa varningar avbryts alla
varningsfönster och är endast lämplig i vissa situationer. Vi
rekommenderar att detta alternativ slls in
standardinsllningen (aktiverat).
Vä l j a l terna ti vet Visa meddelanden skrivbordet för att
aktivera varningsfönster som inte kräver anndarå tgärder
för att visas på skrivbordet (som standard det övre högra
hörnet skärmen). Det r att definiera tidsperioden för
vilken ett meddelande visas genom att justera rdet Stäng
meddelanden automatiskt efter X sekunder.
4.6.1.1 Avancerade inställningar för varningar och
meddelanden
Visa endast meddelanden som kräver användarå tgärder
Med detta alternativ r det att aktivera eller inaktivera
visning av meddelanden som kräver användarå trder.
Visa endast meddelanden som kräver användarå tgärder när
program körs i helskärmsläge
Detta alternativ är praktiskt vid presentationer, r du spelar
spel eller under andra aktiviteter som annder hela
bildskärmen.
4.6.2 Behörigheter
ESET NOD32 Antivirus-insllningarna är mycket viktiga för
organisationens säkerhetsprinciper. Obehöriga ändringar
kan äventyra systemets stabilitet och skydd. rför är det
möjligt att välja vilka anndare som har berighet att
redigera programkonfigurationen.
Ange behöri ga användare i Inställningar > Ange
programinställningar... > Användare > Behörigheter.
15
För att ge maximalt skydd r systemet är det mycket viktigt
att programmet är korrekt konfigurerat. Oberiga ändringar
kan leda till förlust av viktiga data. Ställ in en lista med
behöriga användare genom att lja dem frå n listan
Användare nster sida och klicka knappen Lägg till. Ta
bort en användare genom att lja namnet listan Behöriga
användare höger sida och klicka Ta bort.
OBS! Om listan med behöriga användare är tom har alla
användare på systemet behörighet att redigera
programinsllningarna.
4.6.3 Kontextmeny
Integration av kontextmenyn akti veras i Inställningar > Ange
programinställningar... > Användare > Kontextmeny genom att
ma rkera kr ys s ruta n Integrera i kontextmenyn.
OBS! Kontrollera att tillägget nautilius tgärd är installerat
för att aktivera integrering av kontextmenyn.
4.7 ThreatSense.NET
ThreatSense.NET Early Warning System informerar ständigt
ESET om nya infiltreringar. Syftet med det dubbelriktade
ThreatSense.NET Early Warning System är att öka skyddet vi
erbjuder dig. Det bästa sättet att säkerslla att vi upptäcker
nya hot så snart de dyker upp är att "länka" till så må nga av
ra kunder som möjligt och lå ta dem vara ra spanare. Det
finns två alternativ:
1. Du kan lja att inte aktivera ThreatSense.NET Early
Warning System. Du förlorar inga programfunktioner och
du r fortfarande det sta skyddet vi kan erbjuda.
2. Det r att konfigurera ThreatSense.NET Early Warning
System så att det skickar anonym information i en enda fil
om nya hot och om var den nya hotfulla koden finns. Filen
kan skickas till ESET för detaljerad analys. Att studera
dessa hot hjälper ESET att uppdatera databasen med hot
och förbättra programmets för ga att detektera hot.
ThreatSense.NET Early Warning System samlar in information
om din dator relaterad till nyligen upptäckta hot.
Informationen kan bes av ett exempel eller en kopia av filen
som inne ller hotet, sökgen till filen, filnamnet, datum och
tid, sättet vilket hotet uppträdde på datorn samt
information om datorns operativsystem.
Även om det finns en möjlighet att viss information om dig
och datorn avslöjas (användarnamn, sökvägar osv.) för ESET:s
hotlaboratorium, kommer uppgifterna inte att användas för
NÅ GOT annat syfte än att underlätta r oss att snabbt
å trda nya hot.
Insllningarna r ThreatSense.NET är tillngliga i fönstret
Ava ncerade i ns täl lni ngar under Verktyg > ThreatSense.NET.
Vä l j a l terna ti vet Aktivera ThreatSense.NET Early Warning
System för att aktivera och klicka sedan på knappen
Inställningar... intill huvudet Avancerade alternativ.
4.7.1 Misstänkta filer
Med alternativet Missnkta filer r det att ställa in vilket
sätt hot ska sändas till ESET:s hotlaboratorium r analys.
Om du hittar en misstänkt fil kan du skicka in den för analys i
rt hotlaboratorium. Om filen är ett skadligt program ingå r
detekteringen av det i nästa uppdatering av
virussignaturdatabasen.
Skicka in misstänkta filer - välj att skicka dessa filer Vid
uppdatering, vilket inner att de skickas in till ESET:s
hotlaboratorium under en vanlig uppdatering av
virussignaturdatabasen. Det r även att lj att skicka dem
snart som möjligt - denna insllning är lämplig om en fast
Internetanslutning är tillnglig.
Vä l j a l terna ti vet Skicka inte om du inte vill skicka in
missnkta filer. Valet att inte skicka in filer till analys
verkar inte sändning av statistisk information, vilken
konfigureras i ett annat områ de.
ThreatSense.NET Early Warning System samlar in anonym
information om din dator relaterad till nyligen upptäckta hot.
Informationen kan innehå lla namnet på infiltreringen, datum
och tid då infiltreringen upptäcktes, ESET produktversion,
datorns operativsystemversion och platsinsllning.
Statistiken skickas vanligen till ESET:s servrar en eller två
nger om dagen.
Exempel ett inskickat statistikpaket:
# utc_time=2009-04-14 07:21:28
# country="Sweden"
# language="SWEDISH"
# osver=2.6.18-128.e5
# engine=5417
# components=2.50.2
# moduleid=0x4e4f4d41
# filesize=28368
# filename=/home/user/Documents/Incoming/
rdgFR1463[1].zip
Skicka anonym statistisk information - ange när den statistiska
informationen ski ckas in. Om du väljer snart som möjligt
skickas den statistiska informationen r den skapas.
Insllningen är lämplig om det finns en fast
Internetansl utni ng. Om a lterna ti vet Vid uppdatering ljs
skickas all statistisk information in under uppdateringen som
följer insamlingen.
Vill du inte skicka in anonym statistisk information, lj
alternativet Skicka inte.
Undantagsfilter - med detta alternativ r det att utesluta att
vissa filer/mappar skickas in. Det kan vara praktiskt att
undanta filer som kan inne lla konfidentiell information,
som dokument eller kalkylblad. De vanligaste filtyperna är
undantagna som standard (.doc osv.). Det r att lägga till
filtyper till listan med undantagna filer.
16
E-postadress (valfritt) - ditt e-postmeddelande skickas med
missnkta filer och används r att kontakta dig om
ytterligare information är nödndig för analysen. Observera
att du endast r ett svar frå n ESET om ytterligare information
är dvändig.
5. Avancerade användare
5.1 Importera och exportera inställningar
Det r att importera och exportera ESET NOD32 Antivirus-
konfigurationer i Avancerat läge under Inställningar.
de import och export använder arkivfiler för att lagra
konfigurationen. Import och export är användbara om du
behöver säkerhetskopiera en aktuell ESET NOD32 Antivirus-
konfiguration för att annda den senare. Alternativet
exportinsllningar är också praktiskt för anndare som vill
använda sin redragna ESET NOD32 Antivirus-konfiguration
flera system - de kan enkelt importera konfigurationsfilen
för att överföra de önskade insllningarna.
5.1.1 Importera inställningar
Det är mycket enkelt att importera en konfiguration. Klicka
Inställningar > Importera och exportera inställningar...
huvudmenyn ochlj sedan alternativet Importera
inställningar. Ange namnet på konfigurationsfilen eller klicka
kna ppen Bläddra... för att söka efter konfigurationsfilen du
vill importera.
5.1.2 Exportera inställningar
Stegen för att exportera en konfiguration är snarlika. Klicka
Inställningar > Importera och exportera inställningar...
huvudmenyn. Vä lj al ternati vet Exportera inställningar och
ange konfigurationsfilens namn. Använd webbläsaren för att
lja en plats din dator r konfigurationsfilen sparas.
5.2 Inställning av proxyserver
Proxyserveri nställ ningarna r att konfi gurera under Övrigt >
Proxyserver. Anges proxyservern denna ni definieras de
globala proxyserverinsllningarna för alla ESET NOD32
Antivirus-funktioner. Dessa parametrar används av alla
moduler som kräver anslutning till Internet.
Ange proxyserverinsllningarna r denna ni genom att
ma rkera kr ys s ruta n Använd proxyserver och ange adressen
ti ll proxys ervern il tet Proxyserver tillsammans med
portnumret.
Om kommunikationen med proxyservern kräver autentisering,
ma rkera kr ys s ruta n Proxyservern kräver autentisering och
ange ett gi lti gt Användarnamn och Lösenord i respektive lt.
5.3 Blockering av flyttbara media
Flyttbara media (dvs. CD eller USB-enheter) kan innehå lla
skadlig kod och utsätta datorn r risker. Blockera flyttbara
media genom att markera alternativet Aktivera blockering av
flyttbara medier. Avmarkera önskade mediavolymer r att
tillå ta å tkomst till vissa typer av media.
6. Ordlista
6.1 Typer av infiltreringar
En infiltrering är ett skadligt program som försöker få till ng
till och/eller skada en användares dator.
6.1.1 Virus
Ett datorvirus är en infiltrering som skadar befintliga filer på
datorn. Virus har tt sitt namn efter biologiska virus,
eftersom de sprider sig mellan olika datorer unger
samma sätt.
Datorvirus angriper huvudsakligen körbara filer och
dokument. Ett virus sprider sig genom att lägga till sin "kropp"
till slutet av en lfil. I korthet fungerar ett datorvirus så r:
r den infekterade filen rs aktiverar viruset sig självt
(innan originalprogrammet aktiveras) och utför den
fördefinierade uppgiften. Först refter rs
ursprungsprogrammet. Ett virus kan inte infektera en dator
om inte en användare (antingen medvetet eller omedvetet)
själv kör eller öppnar det skadliga programmet.
Hur aktiva och allvarliga datorvirus är varierar. Vissa av dem
är extremt farliga eftersom de avsiktligt kan ta bort filer frå n
en rddisk. Å andra sidan finns det virus som inte orsakar
gon verklig skada. De är endast avsedda att irritera
användaren och demonstrera rfattarnas tekniska
kunskaper.
17
Det är viktigt att lägga rke till att virus (jämförda med
trojaner och spionprogram) ökar i sällsynthet eftersom de
inte är kommersiellt lockande för författare av skadlig
programvara. Termen "virus" annds ofta felaktigt som
beteckning på alla typer av infiltreringar. Denna användning
försvinner gradvis och byts ut mot den nya, mer korrekta
termen "skadlig kod" (skadlig programvara).
Om datorn har infekterats av ett virus är det nödndigt att
å terslla infekterade filer till ursprungsläget, dvs. rensa dem
med hjälp av ett antivirusprogram.
Exempel vi rus : OneHalf, Tenga och Yankee Doodle.
6.1.2 Maskar
En datormask är ett program som inne ller skadlig kod och
som attackerar rddatorer och sprider sig via ett nätverk.
Den huvudsakliga skillnaden mellan ett virus och en mask är
att maskar själva kan sprida sig och flytta runt - de är inte
beroende av rdfiler (eller startsektorer). Maskar sprids via
e-postadresser i din kontaktlista eller utnyttjar så rbarheter i
säkerheten hos nä tverksprogram.
Maskar är därför mer livskraftiga än datorvirus. grund av
Internets breda tillnglighet sprids över hela rlden inom
gra timmar frå n det att de släpps i vissa fall räcker det
med gra minuter. Denna för ga att snabbt sprida sig
själva r maskar farligare än andra typer av skadlig
programvara.
En mask som har aktiverats en dator kan orsaka ett antal
olika problem: Den kan ta bort filer, rsämra datorns
prestanda eller till och med inaktivera vissa program. ttet
vilket maskar fungerar gör det möjligt för dem att bli
transportmedel för andra typer av infiltreringar.
Om datorn infekteras av en mask rekommenderar vi att ta
bort de infekterade filerna, eftersom de troligen inne ller
skadlig kod.
Exempel l kända maskar är: Lovsan/Blaster, Stration/
Warezov, Bagle och Netsky.
6.1.3 Trojanska hästar
Frå n början definierades trojanska hästar i
datorsammanhang som en klass av infiltreringar som utger
sig r att vara användbara program och så sätt lurar
användare att ra dem. Idag finns det inte längre behov r
trojanska star att maskera sig. Deras enda syfte är att
infiltrera datorn ett så enkelt sätt som möjligt och uppnå
sina skadliga syften. "Trojansk st" har blivit till en mycket
alln term som beskriver alla infiltreringar som inte
hamnar under nå gon specifik infiltreringsklass.
Eftersom det är en mycket omfattande kategori delas den ofta
in i må nga underkategorier:
· mtare - ett skadligt program som mtar andra
infiltreringar frå n Internet.
· Spridare - en typ av trojansk st som är avsedd att lägga
in andra typer av skadlig programvara infekterade
datorer.
· Bakdörr - ett program som kommunicerar med
fjärrangripare och lå ter dem till ng till ett system och
ta kontroll över det.
· Keylogger-program (registrerar tangenttryckningar) - ett
program som registrerar varje tangent som anndaren
trycker på och skickar denna information till
fjärrangripare.
· Uppringningsprogram - program som r datorn att ringa
upp dyra betalnummer. Det är stan omöjligt r en
användare att upptäcka att en ny anslutning skapades.
Uppringningsprogram orsakar endast skada tillsammans
med modem för uppringda anslutningar, vilket nästan inte
används längre.
· Trojaner rekommer vanligen i form av körbara filer. Om
en fil datorn identifieras som en trojansk st
rekommenderar vi att ta bort den, eftersom den troligen
innehå ller skadlig kod.
Exempel välnda trojanska star är: NetBus,
Trojandownloader.Small.ZL, Slapper.
6.1.4 Reklamprogram
Reklamprogram ven kallat adware) är reklamfinansierade
program. Program som visar annonsmaterial hamnar under
den r kategorin. Reklamprogram öppnar ofta ett nytt nster
med annonser i en webbläsare eller så kan startsidan ändras.
Reklamprogram levereras ofta tillsammans med
gratisprogram, vilket gör att utvecklarna av
gratisprogrammen kan cka utvecklingskostnaderna för sina
(ofta användbara) program.
Reklamprogram är inte farliga i sig själva - anndaren störs
bara av annonserna. Faran ligger i att reklamprogrammen
även kan ha funktioner r spå rning (på samma sätt som
spionprogram).
Om du använder en gratisprodukt bör du vara uppmärksam
under installationen. Installationsprogrammet meddelar dig
om ett extra reklamprogram installeras. Ofta har du möjlighet
att avbryta det och installera programmet utan
reklamprogram.
En del program r dock inte att installera utan
reklamprogram eller så är funktionaliteten begränsad. Det
innebär att reklamprogram ofta kommer å t systemet ett
"lagligt" sätt, eftersom användaren har tillå tit det. I så fall är
det st att ta det säkra före det osäkra. Om en fil identifieras
som reklamprogram datorn rekommenderar vi att ta bort
den, eftersom sannolikheten är g att den innehå ller skadlig
kod.
6.1.5 Spionprogram
Den r kategorin innehå ller alla program som skickar privat
information utan att användaren är medveten om det eller har
gett sin tillå telse. Spionprogram annder funktioner för
s rning till att skicka olika typer av statistiska data, till
exempel en lista med besökta webbplatser, e-postadresser
frå n anndarens kontaktlista eller en lista med registrerade
tangenttryckningar.
18
Författarna till spionprogram vdar att dessa tekniker har
som må l att ta reda mer om användarnas behov och
intressen för att så sätt möjliggöra bättre riktade
annonser. Problemet är att det inte finns gon tydlig gräns
mellan anndbara och skadliga program och att det inte r
att vara säker att informationen inte kommer att
missbrukas. Data som hämtas med hjälp av spionprogram
kan inne lla lösenord, PIN-koder, bankkontonummer och så
vidare. Skapare av program skickar ofta med spionprogram
tillsammans med en gratisversion av programmet för att
tjäna pengar eller r att göra det önskvärt att betala för
programmet. Ofta informeras användarna om förekomsten av
spionprogram under installationen så att de r en anledning
att uppgradera till en betald version utan spionprogrammet.
Exempel lnda gratisprodukter som levereras
tillsammans med spionprogram är klientprogram för P2P-
tverk (serverlösa nätverk). Spyfalcon och Spy Sheriff (och
må nga andra) tillhör en specifik underkategori av
spionprogram - de utger sig för att vara antispionprogram
men är själva spionprogram.
Om en fil identifieras som spionprogram på datorn
rekommenderar vi att ta bort den, eftersom sannolikheten är
hög att den innehå ller skadlig kod.
6.1.6 Potentiellt farliga program
Det finns nga legitima program förenklar administrationen
av datorer i ett nätverk. I fel nder kan de dock användas i
skadliga syften. ESET NOD32 Antivirus tillhandahå ller
alternativet att identifiera så dana hot.
Klassifikationen "potentiellt farliga program" används r
kommersiell, laglig programvara. Den innefattar program som
t.ex. verktyg för fjärrå tkomst, program som s rar lösenord
och keylogger-program (program som registrerar varje
tangent anndaren trycker ned).
Om du upptäcker att ett potentiellt farligt program körs
datorn (och du inte har installerat det) bör du kontakta
tverksadministratören eller ta bort programmet.
6.1.7 Potentiellt oönskade program
Potentiellt oönskade program är kanske inte menade att vara
skadliga, men de på verkar ändå din dators prestanda
negativt. dana program kräver vanligtvis ditt godkännande
för att kunna installeras. Om de finns på din dator fungerar
ditt system annorlunda (jämfört med hur det fungerade innan
du installerade dem). De viktigaste ändringarna är:
· nya fönster som du inte har sett förut öppnas
· dol da process er aktiveras och körs
· en ökad anndni ng av systemresurser
· förä ndri ngar i s ökresul tat
· programmet kommunicerar med fjärrservrar.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18

ESET NOD32 Antivirus for Linux Desktop Användarguide

Typ
Användarguide