Vaše uživatelský manuál ESET CYBERSECURITY http://cs.yourpdfguides.com/dref/3810658

Podobné dokumenty
Vaše uživatelský manuál HTC TOUCH DIAMOND2

Antivirus: Proaktivně detekuje a likviduje známé i neznámé hrozby lépe než kterýkoliv jiný bezpečnostní produkt.

Vaše uživatelský manuál ESET NOD32 ANTIVIRUS 4 BUSINESS EDITION PRO

ESET NOD32 Antivirus 4 pro Linux Desktop. Stručná příručka

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 9

Vaše uživatelský manuál HP PAVILION DV6623EA

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka

PRO MAC. Rychlá uživatelská příručka. Klikněte sem pro stažení nejnovější verze příručky

ESET NOD32 ANTIVIRUS 6

Vaše uživatelský manuál SHARP AR-5316E/5320E

ESET CYBER SECURITY pro Mac Rychlá příručka. Pro stáhnutí nejnovější verze dokumentu klikněte zde

Vaše uživatelský manuál ESET MOBILE ANTIVIRUS

ESET NOD32 Antivirus 4 Business Edition pro Mac OS X

ESET NOD32 Antivirus 4 pro Linux Desktop

Vaše uživatelský manuál ESET SMART SECURITY

Vaše uživatelský manuál KONICA MINOLTA BIZHUB 160

ESET SMART SECURITY 7

Vaše uživatelský manuál HP PAVILION DV9092EA

Vaše uživatelský manuál KONICA MINOLTA BIZHUB 211

ESET SMART SECURITY 6

ESET SMART SECURITY 9

Vaše uživatelský manuál KASPERSKY ANTI-VIRUS MOBILE 6.0

ESET NOD32 Antivirus 4 Business Edition pro Linux Desktop

ESET NOD32 Antivirus. pro Kerio. Instalace

Vaše uživatelský manuál XEROX PHASER 3635MFP

STRUČNÁ PŘÍRUČKA. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klikněte sem pro stažení nejnovější verze příručky

INISOFT UPDATE - SLUŽBA AUTOMATICKÝCH AKTUALIZACÍ Uživatelská příručka

Návod pro použití Plug-in SMS Operátor

ESET INTERNET SECURITY 10

Uživatelská příručka. Integrované komponenty: ESET NOD32 Antivirus ESET NOD32 Antispyware. chráníme vaše digitální světy

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista

Nastavení synchronizace asu s internetovými servery. MS Windows XP

Connection Manager - Uživatelská příručka

Vaše uživatelský manuál HP PAVILION DV9000 CTO

Vaše uživatelský manuál BLACKBERRY INTERNET SERVICE

Vaše uživatelský manuál HP COMPAQ EVO W4000 CONVERTIBLE MINITOWER

ESET CYBER SECURITY PRO pro Mac

T-Mobile Internet. Manager. pro Mac OS X NÁVOD PRO UŽIVATELE

Software Capture Pro. Začínáme. A-61640_cs

Instalace multiimportu

PRO macos Rychlá uživatelská příručka. Klikně te sem pro stažení nejnově jší verze příručky

Postup instalace síťové verze Mount Blue

PRO MAC. Uživatelská příručka (platná pro produkt verze 6 a vyšší) Klikněte sem pro stažení nejnovější verze manuálu

Motorola Phone Tools. Začínáme

Vaše uživatelský manuál MCAFEE TOTAL PROTECTION

Efektivní nastavení AVG

Průvodce instalací modulu Offline VetShop verze 3.4

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/ , Modernizace výuky

Vaše uživatelský manuál HP G6031EA

STRUČNÁ PŘÍRUČKA. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klikněte sem pro stažení nejnovější verze příručky

IFTER-EQU Instalační manuál

ESET SMART SECURITY 10

TECHNICKÉ POŽADAVKY PRO INSTALACI SW PRO ZÁZNAM VIDEA PRO ZÁZNAM AUDIA (ZVUKU) PRO ZÁZNAM OBRÁZKŮ JAZYKOVÉ MUTACE

Návod na instalaci a použití programu

F-Secure Mobile Security for Windows Mobile

Instalace programu ProGEO

Vaše uživatelský manuál SHARP AR-M160

Provozní pokyny Aplikační stránky

STRUč Ná Př íruč KA pro Windows Vista

Pohledem managementu firmy.

INSTALAČNÍ POSTUP PRO APLIKACI ELIŠKA 4

PRO macos Rychlá uživatelská příručka. Klikně te sem pro stažení nejnově jší verze příručky

IMPORT DAT Z TABULEK MICROSOFT EXCEL

Uživatelská příručka. Integrované komponenty: ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam

Nastavení telefonu T-Mobile MDA Compact III

Vaše uživatelský manuál NOD32 ESET SMART SECURITY 3 BUSINESS EDITION

pro macos Uživatelská příručka (platná pro produkt verze 6 a vyšší) Klikněte sem pro stažení nejnovější verze příručky

Vaše uživatelský manuál SHARP AR

Vaše uživatelský manuál ASUS V9980

Podrobný návod na instalaci programu HiddenSMS

Vaše uživatelský manuál GOCLEVER MAP 2.5

II. Jak se p?ihlásit do diskusní skupiny

Instalační příručka Command WorkStation 5.6 se sadou Fiery Extended Applications 4.2

Návod k instalaci S O L U T I O N S

Úvod...1 Instalace...1 Popis funkcí...2 Hlavní obrazovka...2 Menu...3 Práce s aplikací - příklad...5

Postup pi importu. Zdroje: ElkoValenta, HP tronic. A. export vytvoených kategorií

Úvod...1 Instalace...1 Popis funkcí...2 Hlavní obrazovka...2 Menu...3 Práce s aplikací - příklad...5

ESET INTERNET SECURITY 10

Antivirová ochrana úvod :

Uživatelská píruka pro Windows

CS OTE. Dokumentace pro externí uživatele

Návod pro připojení telefonu Nokia 6230 přes infračervený port pro Windows XP instalace programu PC Suite - GPRS

Nastavení telefonu T-Mobile MDA Vario III

STRUČNÁ PŘÍRUČKA. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klikněte sem pro stažení nejnovější verze příručky

Registr práv a povinností

Návod pro práci s aplikací

ČSOB Business Connector instalační příručka

PÍRUKA A NÁVODY PRO ÚELY: - RUTINNÍ PRÁCE S DATY

Vzdálená správa v cloudu až pro 250 počítačů

pro macos Uživatelská příručka (platná pro produkt verze 6.0 a vyšší) Klikněte sem pro stažení nejnovější verze příručky

ESET NOD32 ANTIVIRUS 7

Průvodce převodem dat z programu Medicus 2 do programu Medicus Komfort

ESET NOD32 ANTIVIRUS 8

Návod pro uživatele DS150E. Dangerfield May 2009 V3.0 Delphi PSS

Průvodce pro přenos dat

UŽIVATELSKÝ MANUÁL. pro 485COM FW 2.x (MODBUS)

Instalace a první spuštění programu.

Transkript:

Můžete si přečíst doporučení v uživatelské příručce, technickém průvodci, nebo průvodci instalací pro. Zjistíte si odpovědi na všechny vaše otázky, týkající se v uživatelské příručce (informace, specifikace, bezpečnostní poradenství, velikost, příslušenství, atd.). Podrobný návod k použití je v uživatelské příručce. Návod k použití Návod k obsluze Uživatelská příručka Příručka pro uživatele Návod na použití

Abstrakt manuálu: r.o. ESET Cybersecurity byl vyvinut ESET, spol. s r.o. Pro více informací navstivte www.eset.cz. Vsechna práva vyhrazena. @@ESET, spol. s r.o. @@@@22.11.2010 Obsah 1. ESET Cybersecurity...4 1.1 Systémové 4 pozadavky 4.6.3 Kontextové menu......18 4. 7 ThreatSense.Net....18 4.7.1 Podezelé soubory.. 19 2. Instalace...

5 2.1 Typická instalace....5 2.2 Pokrocilá instalace.....5 2.3 Aktivace produktu.....6 2.4 Kontrola pocítace....6 5. Pokrocilý uzivatel...20 5. 1 Import a export nastavení 20 5.1.1 Import nastavení...

...20 5.1.2 Export nastavení......20 5.2 Nastavení proxy serveru....20 5. 3 Blokování vymnitelných médií 20 3. Prvodce programem... 7 3.1 Hlavní okno....7 3.1.1 Stav ochrany..

7 3.1.2 Stav ochrany upozornní......7 6. @@@@@@@@ESET Cybersecurity je schopen ochránit pocítac i ped hrozbami platformy Windows, chrání tak uzivatele Mac pi interakci s uzivateli Windows a pestoze Windows hrozby neznamenají pro Mac pímou hrozbu, zneskodnní skodlivého kódu, zabrání dalsímu síení malware v síti. 1.1 Systémové pozadavky Pro bezproblémový chod musí ESET Cybersecurity splovat tyto minimální pozadavky: ESET Cybersecurity: Systémové pozadavky Procesor Operacní systém Pam 32bit, 64bit Intel Mac OS X 10.5 a novjsí 512 MB Volné místo na disku 100 MB 4 2. Instalace Ped spustním instalace ukoncete vsechny programy bzící na Vasem pocítaci. ESET Cybersecurity obsahuje komponenty, které mohou zpsobit konflikt s antivirovými programy jiných výrobc, proto je ped instalací ESET Cybersecurity odinstalujte. Po zakoupení licence, lze stáhnout instalacní balícek ESET Cybersecurity z internetových stránek www.eset.cz/ download/komercni. Pro spustní instalacního prvodce postupujte takto: Pokud instalujete ESET Cybersecurity z CD, vlozte CD do mechaniky CD-ROM. Instalaci spustíte dvojklikem na ESET Cybersecurity > Instalátor. Pokud instalujete ze stáhnutého instalacního souboru, otevete soubor dvojklikem a postupujte dle pokyn na obrazovce. zmnit podrobná nastavení odesílání podezelých soubor. Pro podrobnjsí informace si prostudujte kapitolu ThreatSense.Net 18. Následujícím krokem je konfigurace Detekce potenciáln nechtných aplikací. Tyto aplikace nemusí být nutn skodlivé, mohou vsak negativn ovlivovat chování (stabilitu) Vaseho pocítace. Aplikace jsou casto pikládány k legáln zakoupeným programm a nechtnou instalaci lze velmi lehce pehlédnout. Vyberte Zapnout detekci potenciáln nechtných aplikací pro povolení ESET Cybersecurity k detekci tohoto typu hrozeb (doporuceno). V opacném pípad volte Vypnout detekci potenciáln nechtných aplikací. Posledním krokem instalace je potvrzení tlacítkem Instalovat. 2.2 Pokrocilá instalace Pokud pouzíváte proxy server, parametry lze definovat v Pouzít proxy server.v poli Adresa zadejte IP adresu nebo URL dané proxy. V Port specifikujte port, na kterém proxy server akceptuje pipojení (defaultn 3128). V pípad, ze proxy server vyzaduje autorizaci, vyplte platné Uzivatelské jméno a Heslo pro zajistní pístupu. V pípad, ze proxy nepouzíváte zvolte Nepouzívat proxy server.pokud si pouzitím proxy nejste jistí, pouzijte volbu Pouzít systémové nastavení. V dalsím kroku lze Definovat seznam oprávnných uzivatel, kteí budou mít oprávnní k editaci konfigurace programu. Ze seznamu na levé stran, vyberte uzivatele a pouzijte tlacítko Pidat pro pidání do seznamu Oprávnní uzivatelé. Zobrazit vsechny uzivatele lze pomocí volby Zobrazit vsechny uzivatele. Systém vcasného varování ThreatSense.Net zajisuje, ze je ESET ihned a stále informován o nových infiltracích. Lze tak velice pruzn reagovat na nové hrozby a velmi efektivn chránit nase zákazníky. Zaslané vzorky jsou analyzovány a postupn pidávány do virové databáze v ESET Virus labu. V základním nastavení je volba Zapnout systém vcasného varování ThreatSense.Net zapnuta. Kliknte na Nastavit... pro podrobnjsí nastavení odesílání podezelých soubor. Více informací v kapitole ThreatSense.Net 18. Následujícíe;ch v levé cásti hlavního okna programu. Následuje popis nabídek v levé cásti okna: Stav ochrany obsahuje informace o kvalit zabezpecení pocítace. Pokud je aktivován Rozsíený rezim, zobrazí se také podokno Statistiky. Kontrola pocítace zde lze spustit On-demand kontrolu pocítace (kontrola slozek a soubor na disku). Aktualizace informace o verzi virové databáze. Nastavení zde mzete upravovat jednotlivé moduly produktu ESET Cybersecurity. V Rozsíeném rezimu se zobraz&iacutentní ochrana a kliknutí na tlacítko Nastavit.. vedle Rozsíené nastavení (popsáno v sekci Rozsíené nastavení 9 ). 4.1.1.1.1 Kontrola soubor V základním nastavení se skenují soubory, ke kterým se v konkrétní chvíli pistupuje (otevení, vytvoení nebo spustní souboru). Doporucujeme ponechat základní nastavení, které poskytuje maximální moznou ochranu Vaseho pocítace. soubory klepnutím na moznost Zapnout rozsíenou heuristiku. Pokud chcete, aby byl systém pi pouzívání rezidentní ochrany co nejmén zatzován, mzete nastavit velikost optimalizacního mezipamti. Toto chování bude aktivní v pípad, ze pouzijete moznost Zapnout pam cistých soubor. Pokud vypnete tuto funkcionalitu, vsechny soubory budou kontrolovány v moment, kdy k nim operacní systém pistoupí. V jiném pípad se informace o souborech ulozí do pamti (po stanovený limit) a nebudou opakovan kontrolovány. Soubory se znovu zkontrolují az po aktualizaci virových databází.

Pro nastavení mnozství soubor, které budou ulozeny do pamti, vlozte pozadovanou hodnotu do pole vedle Velikost pamti. Dalsí parametry kontroly lze nastavit v okn Nastavení parametr ThreatSense. Mzete nastavit, jaké typy objekt (Objekty) se budou kontrolovat, jakými metodami (Metody) a na jaké úrovni budou léceny (Úrove lécení). Rovnz lze nastavit typy soubor (Pípony) a limity (Omezení), s nimiz bude rezidentní kontrola provedena. Okno nastavení jádra ThreatSense mzete otevít po kliknutí na Nastavit... v okn rozsíených nastavení. Pro více informací o parametrech skenovacího jádra ThreatSense naleznete v kapitole Nastavení parametr ThreatSense 11. 4.1. 1.1.3 Výjimky Tato sekce umozuje nastavit výjimky z kontroly rezidentní ochrany. Cesta - cesta ke souboru nebo slozkám Infiltrace - pokud je uvedeno, pak to znamená, ze daný soubor je vyloucen ze skenování této konkrétní infiltrace. V pípad, ze je nakazen jiným druhem infiltrace, detekce probhne. Pidat... - pomocí tohoto tlacítka pidáte soubory, které chcete vyloucit ze skenování. Upravit... - umozuje editovat jiz vytvoené výjimky. Odstranit - odstraní vybranou výjimku. Standardní - vrátí nastavení výjimek do pvodního nastavení. 4.1.1.2 Konfigurace rezidentní ochrany Rezidentní ochrana je nejzákladnjsí prvek udrzení bezpecnosti v systému. K úprav parametr rezidentní ochrany pistupujte vzdy s opatrností. Doporucujeme Vám, abyste upravovali tyto nastavení pouze ve speciálních pípadech. Napíklad v situaci, kdy nastane konflikt mezi produktem ESET a specifickou aplikací nebo rezidentní kontrolou antivirového programu jiného výrobce. Po instalaci ESET Cybersecurity, jsou vsechna nastavení optimalizována pro poskytnutí maximální ochrany pocítace. Pro nastavení základních hodnot 9 4.1. 1.1.2 Rozsíené nastavení V tomto okn lze definovat typy objekt, které kontroluje techologie ThreatSense, zapnout/ vypnout Rozsíenou heurostiku a nastavit chování pro archivy a výmnná média. Doporucujeme nemnit hodnoty v sekci Standardní nastavení archiv, pouze v pípad, ze potebujete vyesit specifický problém jako je zpomalení rychlosti pocítace pi skenu vnoených archiv. Rozsíenou heuristiku jádra ThreatSense mzete zapnout / vypnout oddlen pro vytvoené a modifikované soubory a oddlen pro provádné kliknte na tlacítko Standardní v levé cásti okna Rezidentní ochrana (Nastavení > Zobrazit pokrocilé nastavení... > Ochrana > Rezidentní ochrana. 4.1. 1.3 Kontrola rezidentní ochrany Pro ovení funkcnosti rezidentní ochrany pouzijte testovací soubor eicar.com. Tento soubor je speciální neskodný objekt, který detekují vsechny antivirové programy. Soubor vyvinula spolecnost EICAR (European Institute for Computer Antivirus Research) za úcelem testování antivirových program. Mzete jej stáhnout na http://www.eicar.org/ anti_virus_test_file.htm. 4. 1.1.4 Nefunkcní rezidentní ochrana V této kapitole si popíseme "nechtné" situace, které mohou nastat. Rezidentná ochrana je vypnuta Pokud byl volba vypnuta uzivatelem, lze ji zptn aktivovat v menu Nastavení > Antivirus a antispyware kliknutím na Zapnout rezidentní ochranu souborového systému (vpravo) v hlavním okn programu. Alternativn lze ochranu zapnout v Rozsíeném nastavení pod nabídkou Ochrana > Rezidentní ochrana vybráním volby Zapnout rezidentní ochranu souborového systému. 4.1.2 Kontrola pocítace Pokud máte podezení, ze je vás pocítac napaden skodlivým kódem, spuste antivirovou kontrolu pocítace z nabídky Kontrola pocítace. Jedním z pedpoklad pro udrzení co nejvyssí úrovn ochrany, jsou pravidelné antivirové kontroly systému. Pravidelné kontroly mohou detekovat i infiltrace, které nebyly pi ukládání na harddisk identifikovány rezidentním modulem. Uvedená situace mze nastat v pípad, pokud byla bhem ukládání souboru vypnuta rezidentní ochrana, pípadn nebyla aktualizována virová databáze. Doporucujeme Vám spoustt kontrolu pocítace pinejmensím jednou za msíc. Kontrola se dá nastavit jako jedna z plánovaných úloh v cásti Nástroje> Plánovac. 4.1. 2.1 Typ kontroly K dispozici jsou dva druhy mozné kontroly pocítace. Smart kontrola rychle zkontroluje pocítac s pednastavenou konfigurací kontroly. Volitelná kontrola umozuje vybrat dalsí profily kontroly, pípadn pesn specifikovat umístní kontrolovaných soubor. 4. 1.2.1.1 Smart kontrola Smart kontrola je rychlá kontrola pocítace, která lécí infikované soubory bez poteby zásahu uzivatele. Hlavní výhodou tohoto typu kontroly je její snadná aplikace bez nutnosti podrobného nastavování parametr kontroly. Smart kontrola prohlédne vsechny soubory a adresáe a automaticky vylécí nebo vymaze nalezené viry. Úrove lécení je automaticky nastavena na svou pvodní hodnotu. Pro podrobnjsí informace ohledn typ lécení si prostudujte kapitolu Lécení 12. 4.1. 2.1.2 Volitelná kontrola Volitelná kontrola je vhodným esením pokud chcete upravit parametry kontroly jako jsou cíle a metody kontroly. Výhodou volitelné kontroly je moznost podrobn specifikovat její parametry. Rzné konfigurace se dají ukládat jako profily definované uzivatelem, které jsou uzitecné zejména pokud je teba periodicky opakovat kontrolu se stejnými Rezidentní ochrana nedetekuje a nelécí soubory s infiltracemi Ujistte se, ze není na pocítaci nainstalován antivirový program jiného výrobce.

Dva rzné antiviry a jejich rezidentní stíty na jednom PC nebudou kompatibilní. Rezidentná ochrana není spustna Pokud se rezidentní ochrana nespoustí ihned po startu a je oveno nastavení dle prvního odstavce této kapitoly, kontaktujte prosím technickou podporu telefonicky na 233 090 244 nebo pomocí webového formuláe http://www.eset.cz/podpora/formular. 10 parametry. V menu Kontrola pocítace > Volitelná kontrola si lze vybrat profil a Cíle kontroly ze stromové struktury. Cíl kontroly mzete blíze specifikovat i zadáním cesty k adresái nebo souboru(m), které chcete zaadit do kontroly. Pokud chcete zkontrolovat systém bez provedení dostupných akcí lécení, oznacte moznost Kontrolovat bez lécení. Celkov si mzete vybrat ze tí úrovní lécení, kliknutím na Nastavit... Lécení. Nastavování a spoustní volitelných kontrol doporucujeme zejména pokrocilým uzivatelm, kteí jiz mají pedchozí zkusenost s pouzíváním antivirových program. 4.1. 2.2 Cíle kontroly Stromová struktura cíl kontroly slouzí k výbru soubor a adresá, které budou pedmtem antivirové kontroly. Adresáe mohou být oznaceny také podle nastavení profilu. Cíl kontroly mzete blíze specifikovat i zadáním cesty k adresái nebo souboru(m), které chcete zaadit do kontroly. Cíle kontroly si vyberte ze stromové struktury, která obsahuje vsechny adresáe na pocítaci. 4.1.2.3 Profily kontroly Vámi pozadované nastavení kontroly mzete ulozit pro pouzití v budoucích kontrolách. Je doporuceno vytvoit nový profil (s rzným cílem kontroly, metodami a dalsími parametry) pro kazdou pravideln pouzívanou kontrolu. Vytvoit nový profil lze v Nastavení > Zobrazit pokrocilé nastavení... > Ochrana > Kontrola pocítace a kliknutím Upravit... vedle seznamu soucasného profilu. Píklad: Pedpokládejme, ze chcete vytvoit svj vlastní profil kontroly a cástecn Vám pro tento úcel vyhovuje konfigurace Smart kontroly, ale nechcete, aby byly kontrolovány runtime archivy a navíc chcete aplikovat metodu písného lécení. V okn Seznam profil kontroly pocítace napiste název pro Vás profil, klepnte na Pidat... a potvrte stiskem OK. Pak upravte parametry v nastaveních ThreatSense a Cíle kontroly, tak aby odpovídaly Vasim potebám. 4.1. 3 Nastavení parametr ThreatSense ThreatSense je název technologie, kterou tvoí soubor komplexních metod detekce infiltrace. Tato technologie je proaktivní, poskytuje ochranu i bhem prvních hodin síení nové hrozby. K odhalení hrozeb vyuzívá kombinaci nkolika metod (analýza kódu, emulace kódu, generické signatury, virové signatury), které efektivn kombinuje a zvysuje tím bezpecnost systému. Skenovací jádro je schopné kontrolovat nkolik datových tok paraleln a tak maximalizovat svj výkon a úcinnost detekce. Technologie ThreatSense dokáze úcinn odstraovat i rootkity. Technologie ThreatSense umozuje nastavit tyto parametry kontroly: Typy soubor a pípony, které se mají kontrolovat Kombinace rzných detekcních metod Úrovn lécení Otevít okno nastavení parametr lze v Nastavení > Antivirus a antispyware > Podrobné nastavení antivirové a antispywarové ochrany a kliknutím na tlacítko Nastavit... umístné v Ochrana systému, Rezidentní ochrana a zálozce Kontrola pocítace. Rzné bezpecnostní scénáe vyzadují rozdílné konfigurace. Pomocí technologie ThreatSense je mozné konfigurovat následující moduly: Ochrana systému - kontrola soubor spoustných po startu Rezidentní ochrana - ochrana pocítace v reálném case Kontrola pocítace - kontrola slozek a soubor Parametry ThreatSense jsou speciáln optimalizovány pro kazdý modul a jejich zmna mze podstatn 11 Pomoc pi vytvoení profilu vyhovující Vasim potebám nabízí kapitola Nastavení parametr ThreatSense 11, kde je popsán kazdý parametr. ovlivnit práci systému. Píkladem mze být zmna nastavení tak, aby byla vzdy provedena kontrola runtime archiv, nebo zapnutí rozsíené heuristiky pro modul rezidentní ochrany soubor. Takové zmny zpsobí celkové zpomalení systému. Proto doporucujeme ponechat pvodní nastavení ThreatSense parametr. Urcitou volnost v konfiguraci ponechává modul Kontrola pocítace. 4.1.3.1 Objekty Sekce Objekty umozuje urcit, jaké soubory se budou kontrolovat na pítomnost infiltrace. Soubory kontrola vsech bzných typ soubor (programy, obrázky, audio, video, databázové soubory atd.). Postovní soubory - (není dostupné v rezidentní ochran) kontroluje soubory, které obsahují emailové zprávy. Schránky postovních soubor - (není dostupné v rezidentní ochran) kontroluje uzivatelské mailboxy. Nesprávné pouzití mze vést ke konfliktu s Vasím emalovým klientem. Archivy - (není dostupné v rezidentní ochran) kontrola souboru v archivech (.rar,.zip,.arj,.tar, etc. ). Samorozbalovací archivy - (není dostupné v rezidentní ochran) kontroluje samorozbalovací archivy. Runtime archivy - runtime archivy se na rozdíl od klasických archiv dekomprimují v pamti pocítace po spustní souboru (typicky UPX, ASPack, yoda, FGS, atd.) 4.1. 3.2 Moznosti V této sekci lze vybrat metody, které se pouzijí pi kontrole pocítace na pítomnost infiltrace. Moznosti jsou: Vzorky infiltrace je lze snadno nalézt a identifikovat podle vzork z virové databáze. Heuristika heuristika pouzívá algoritmus pro analýzu (skodlivé) aktivity program. Hlavní výhodou heuristické detekce je její schopnost identifikovat skodlivý software, který pedtím neexistoval, nebo nebyl pidán do virové databáze.

Rozsíená heuristika rozsíená heuristika pouzívá jedinecný heuristický algoritmus vyvinutý spolecností ESET, který dokáze detekovat cervy a trojské kon napsané ve slozitých programovacích jazycích. Schopnost detekce je tak znacn vyssí práv díky rozsíené heuristice. Adware/Spyware/Riskware do této kategorie patí software, který bez souhlasu uzivatele sbírá soukromé informace z pocítace. Rovnz sem patí software, který zobrazuje obsah reklamy. Potenciáln nechtné aplikace i kdyz tento software nemusí být nutn skodlivý, mze negativn ovlivnit výkon vaseho pocítace. Takové aplikace se obvykle instalují az po souhlasu uzivatele. Pokud máte takové aplikace na Vasem pocítaci, systém se chová odlisn (ve srovnání s tím jako pracoval ped instalací tchto aplikací). Jednou z nejvýraznjsích zmn je zobrazování vyskakovacích oken, ale také spoustní a provoz skrytých proces, zvýsené zatízení systémových zdroj, zmny ve výsledcích vyhledávání a komunikace aplikací se vzdálenými servery. Potenciáln zneuzitelné aplikace zde spadají komercní aplikace, legitimní software jako jsou nap. nástroje pro vzdálený pístup. Tato moznost je standardn vypnuta. 4.1.3.3 Lécení Nastavení pro lécení urcuje zpsob jakým kontrola vylécí infikované soubory. Lécení má ti úrovn: Nelécit - infikované soubory se automaticky nevylécí. Program zobrazí okno s varováním s mozností manuálního výbru akce. Standardní úrove lécení - program se pokusí automaticky vylécit, nebo vymazat infikovaný soubor. Pokud není mozné provést akci automaticky, program nabídne moznost manuálního výbru akce. Písn lécení - program vylécí, nebo vymaze vsechny infikované soubory (vcetn archiv). Jedinou výjimkou jsou systémové soubory. Pokud je nelze vylécit, program zobrazí okno s varováním s mozností manuálního výbru akce. Upozornní: V pednastaveném rezimu standardní úrovn lécení je smazán celý archiv pouze pokud jsou vsechny soubory v archivu infikované. Pokud tedy archiv obsahuje i legitimní soubory (nenapadené virem), nebude vymazán. Pokud je archiv detekován v rezimu písného lécení, archiv bude vymazán pokud obsahuje alespo jeden soubor s infiltrací, bez ohledu na stav ostatních soubor v archivu. 4.1.3.4 Pípony Pípona souboru je soucástí jeho názvu, ve kterém je oddlena teckou. Pípona oznacuje typ a obsah souboru. V této cásti nastavení parametr ThreatSense mzete nastavit typy soubor, které budou kontrolovány. Standardn se kontrolují vsechny soubory bez ohledu na píponu. Do seznamu soubor vyloucených z kontroly mze být pidána jakákoli pípona. Pomocí tlacítek Pidat a Odebrat mzete povolit nebo zakázat kontrolu pozadovaných soubor podle jejich pípon. Vyloucení pípon je nkdy nutné, pokud probíhající kontrola narusují cinnost specifického programu, který k daným typm soubor bude pistupovat. Napíklad mze být nkdy vhodné vyloucit pípony. Log,.Cfg a 12 Tmp. 4.1.4 Zachycení infiltrace 4.1.3.5 Omezení V sekci Omezení nastavíte maximální velikost kontrolovaných objekt a maximální hloubku skenování v archivech (pocet vnoených archiv do nhoz je provádna kontrola). Maximální velikost: urcuje nejvtsí moznou velikost soubor, které budou zkontrolovány. Modul antiviru bude kontrolovat pouze objekty s mensí velikostí nez je definovaná hodnota. Nedoporucujeme mnit pednastavenou hodnotu, protoze vtsinou není pro tuto zmnu dvod. Doporucujeme, aby tuto hodnotu mnili jen pokrocilí uzivatelé, kteí mají dvod vyloucení vtsích objekt z kontroly. Maximální doba kontroly: upravuje maximální cas vnovaný kontrole jednoho objektu. Pokud uzivatel nastaví hodnotu, antivirový modul pestane kontrolovat objekt po uplynutí nastavené doby, bez ohledu na to, zda byla kontrola objektu dokoncena ci nikoli. Maximální úrove vnoení: upravuje maximální hloubku vnoení pi kontrole archiv. Pokud nejste zkusený uzivatel, nedoporucujeme Vám mnit pednastavenou hodnotu 10. @@@@@@@@@@@@@@@@@@@@@@@@@@Otevete ESET Cybersecurity a kliknte na Kontrola pocítace. 2. @@3. @@@@@@@@@@Obvykle jsou k dispozici moznosti Lécit, Smazat a Ponechat. @@@@@@@@@@@@@@@@@@@@@@@@@@@@POZNÁMKA: Uzivatelské jméno a heslo se posílá na registracní adresu po zakoupení produktu ESET Cybersecurity. 4.2.1 Aktualizace programu na novou verzi Pro zarucení maximální ochrany ped skodlivým kódem je velice dlezité pouzívat (mít nainstalovanou) nejnovjsí verzi produktu ESET Cybersecurity. Ovit dostupnost nové verze produktu lze po kliknutí na Aktualizace v hlavním menu na levé stran. Kliknte na Zjistit více. 14 Po kliknutí na Stáhnout bude instalacní soubor stazen do slozky Downloads nebo jiné slozky, která je pednastavena v internetovém prohlízeci. Po dokoncení stahování souboru spuste soubor a postupujte podle krok instalacního prvodce. Vase licencní data (Uzivatelské jméno a Heslo) budou automaticky penesena do nové instalace. Dostupnost nové verze produktu doporucujeme pravideln kontrolovat, zejména v pípad, kdyz instalujete ESET Cybersecurity z CD nebo DVD. 4.2.2 Nastavení aktualizace Sekce nastavení aktualizace obsahuje informace o zdrojích aktualizací jako jsou aktualizacní servery a autorizacní údaje pro tyto servery.

Roletové menu Aktualizacní server je nastaveno na Automatický výbr serveru, címz se zarucí, ze aktualizace se budou stahovat ze serveru s nejmensím zatízením síového penosu. 4.3 Plánovac Plánovac se zobrazí pouze pokud je v ESET Cybersecurity zapnut rozsíený rezim zobrazení. Plánovac mzete najít v hlavním menu ESET Cybersecurity pod polozkou Nástroje. Plánovac obsahuje seznam vsech plánovaných úloh a nastavení jako pednastavený datum, cas a profil kontroly, který bude pouzit. Seznam dostupných aktualizacních server je dostupný pes roletové menu Aktualizacní server. Pokud chcete pidat nový aktualizacní server kliknte na Upravit... Pak zadejte adresu nového serveru do pole Aktualizacní server a klepnte na tlacítko Pidat. Úspsná autorizace na aktualizacních serverech je podmínna zadáním platného jména a hesla do nastavení aktualizace (jméno a heslo Vám bylo zasláno na Vasi registracní emailovou po zakoupení produktu). Pokud chcete povolit pouzívání aktualizací, které jest nejsou oficiáln vydány, kliknte na Nastavit..., oznacte moznost Zapnout testovací rezim a potvrte stiskem OK. Tuto volbu doporucujeme aktivovat pouze zkusenými uzivatelm. Pokud chcete smazat vsechny docasn ulozené aktualizace, klepnte na tlacítko Vycistit. Tuto funkci doporucujeme pouzít v pípad rzných problém pi aktualizaci. 4.2.3 Aktualizacní úloha Aktualizace lze spoustt rucn klepnutím na nabídku Aktualizovat virovou databázi v okn Aktualizace v hlavním menu. Aktualizace lze spoustt i jako plánované úlohy. Pro nakonfigurování plánované úlohy kliknte na Nástroje > Plánovac. Standardn jsou v ESET Cybersecurity aktivovány tyto aktualizacní úlohy: Pravidelná automatická aktualizace Automatická aktualizace po pihlásení uzivatele Kazdá z tchto úloh mze být nastavena tak, aby odpovídala Vasim potebám. Krom úpravy stávajících úkol aktualizace mzete vytváet i nové úlohy aktualizace s vlastní konfigurací. Pro blizsí popis vytváení a nastavení úloh aktualizace najdete sekci Plánovac 15. @@oznacte danou úlohu a klepnte na tlacítko Upravit... @@@@@@@@@@@@falesný poplach). Do karantény lze pidat libovolný soubor. @@@@@@Do pole Název úlohy zadejte název. @@K dispozici jsou tyto volby: Definováno uzivatelem, Opakovan, Denn, Týdn, Pi události. Podle zvolené frekvence spoustní Vás program vyzve k nastavení rzných parametr. Dále si vyberte, jaká akce se provede v pípad, ze úlohu nelze provést v naplánovaném case. Dostupné jsou tyto ti moznosti: Provést úlohu v nejblizsím naplánovaném case Provést úlohu jakmile to bude mozné Provést úlohu hned, pokud od posledního provedení uplynul interval (interval lze nastavit v pocítadle pod Interval provedení úkolu). V dalsím kroku se zobrazí okno se souhrnem momentáln plánované úkoly. Kliknte na Dokoncit. Naplánovaná úloha se zobrazí v seznamu naplánovaných úloh. Po instalaci ESET Cybersecurity Plánovac obsahuje základní plánované úlohy, které zajisují správné fungování programu. V základním nastavení nejsou vidt, pokud je chcete zobrazit, klepnte v hlavním okn na Nastavení > Zobrazit celý strom pokrocilých nastavení > Nástroje > Plánovac a oznacte moznost Zobrazovat systémové úkoly. Soubory ulozené v karantén se dají zobrazit v pehledné tabulce, která zobrazuje datum a cas pidání souboru do karantény, cestu k pvodnímu umístní infikovaného souboru, velikost souboru v bajtech, dvod pidání (nap. pidaný uzivatelem) a pocet infiltrací (nap. pokud se jedná o archiv obsahující více hrozeb). 4.4.1 Ulození do karantény ESET Cybersecurity automaticky pesouvá do karantény soubory, které byly vymazány (pokud jste tuto moznost nevypnuli v okn s upozornním). V pípad poteby mzete klepnutím na tlacítko Pesunout... pesunout do karantény libovolný podezelý soubor. K tomuto úcelu mzete pouzít i kontextové menu - pravým kliknutím do okna Karanténa a kliknutím na Vybrat. 4.4. 2 Obnovení z karantény Soubory v karantén mohou být obnoveny do svého pvodního umístní. K tomuto úcelu slouzí tlacítko Obnovit. Obnovení lze provést i pravým kliknutím na daný soubor v sekci Karanténa a následným klepnutím na moznost Obnovit. Kontextové menu nabízí také moznost Obnovit do..., pomocí níz lze soubor obnovit i do jiného nez svého pvodního umístní. 16 4.4.3 Odesílání soubor Pokud jste do karantény umístili podezelý soubor, který program nedetekoval, nebo pokud byl soubor naopak nesprávn oznacen jako infikovaný (nap. pi heuristické analýze kódu) a následn umístn do karantény, prosím poslete ho do virové laboratoe firmy ESET. Pokud chcete poslat soubor z karantény, pravým tlacítkem klepnte na soubor a v kontextovém menu kliknte na Zaslat k analýze. filtr záznam klepnte na Upravit... a pidejte / odeberte typy záznam dle poteby. 4.5.2 Filtrování protokol Protokoly obsahují rzné druhy záznam dní v systému. Prostednictvím funkce filtrování mohou být zobrazeny pouze záznamy urcitého druhu. Druhy záznam: Kritická upozornní - zaznamenány budou pouze kritické chyby systému (nap. nespustní antivirové ochrany) Chyby - zaznamenány budou chyby typu "Chyba pi stahování souboru aktualizace" a kritická upozornní Varování - zaznamenány budou varovné zprávy a vsechny výse uvedené záznamy Informacní záznamy - zaznamenány budou informacní zprávy (nap.

o úspsné aktualizaci) a vsechny výse uvedené záznamy Diagnostické záznamy - zaznamenány budou informace dlezité pro ladní programu a vsechny výse uvedené záznamy. 4.5 Protokoly Protokoly zachycují vsechny podstatné události programu a nabízejí pehled detekovaných hrozeb. Záznam protokol pedstavuje dlezitý nástroj systémové analýzy, detekce hrozeb a esení problém. Záznam protokol probíhá aktivn na pozadí bez jakékoli interakce s uzivatelem. Informace se zaznamenávají podle aktuálních nastavení detailnosti protokol.textové informace a protokoly si mzete prohlédnout i archivovat pímo v prostedí ESET Cybersecurity. Protokoly jsou dostupné z hlavního menu ESET Cybersecurity v nastaveních pod Nástroje > Protokoly. Vyberte si pozadovaný typ protokolu z rozbalovacího menu Protokol v dolní cásti okna. Dostupné jsou tyto moznosti: Zachycené infiltrace - tuto volbu je vhodné pouzít k prohlízení vsech událostí detekce infiltrací. Události - vsechny dlezité akce, které provede ESET Cybersecurity jsou zaznamenány v tomto protokolu. Slouzí hlavn pro správce systém a uzivatel pi esení rzných problém. Kontrola pocítace - výsledky kazdé ukoncené kontroly pocítace se zobrazují v tomto okn. Poklepáním na polozku zobrazíte detaily dané kontroly pocítace. Pro kazdou z daných oblastí lze jednotlivé události kopírovat do schránky oznacením události a kliknutím na Kopírovat. 4.5.1 Údrzba protokol Nastavení protokol ESET Cybersecurity jsou dostupné z hlavního okna programu. Kliknte na Nastavení > Zobrazit celý strom pokrocilých nastavení > Nástroje > Protokoly. Zde mzete nastavit tyto parametry zprávy protokol: Automaticky mazat staré záznamy protokol - po zaskrtnutí této moznosti se budou automaticky mazat protokoly starsí nez urcený pocet dn. Automaticky optimalizovat protokoly - nastavení umozuje defragmentaci databáze protokol podle nastavení horního limitu mnozství nevyuzitých záznam v procentech. Pokud chcete zmnit nastavení polozky Standardní 4.6 Uzivatelské rozhraní Nastavení uzivatelského rozhraní ESET Cybersecurity slouzí k úprav pracovního prostedí programu dle vlastních poteb. Tyto moznosti naleznete v cásti Uzivatel > Rozhraní v okn s rozsíenými nastaveními ESET Cybersecurity. V této cásti naleznete moznost Rozsíený rezim, která Vám umozní pepínání do rozsíeného rezimu. Rozsíený rezim zobrazí detailnjsí nastavení a ovládací prvky ESET Cybersecurity. Pro povolení funkcionality zobrazení úvodního obrázku pi startu zaskrtnte moznost Zobrazit úvodní obrázek pi startu. V sekci Pouzívat standardní menu si mzete vybrat z mozností V jednoduchém rezimu nebo V rozsíeném rezimu, címz povolíte pouzití standarním menu v hlavním okn programu v daném rezimu zobrazení. Pokud chcete povolit pouzívání nápovdy tlacítek oznacte moznost Zobrazovat nápovdu tlacítek. Aktivace moznosti Zobrazovat skryté soubory Vám umozní vidt a oznacit skryté soubory ke kontrole v cásti Cíle kontroly v sekci Kontrola pocítace. 4.6.1 Upozornní Sekce nastavení upozornní v cásti Uzivatelské rozhraní nabízí nastavení upravující zobrazování upozornní na hrozby a systémové upozornní v ESET Cybersecurity. Vypnutím moznosti Zobrazovat výstrazná upozornní se pestanou zobrazovat vsechna okna s upozornními a je proto vhodné ji vypnout pouze v urcitých situacích. Vtsin uzivatel doporucujeme nechat tuto moznost zapnutou. 17 4.6.3 Kontextové menu Integraci kontextového menu mzete zapnout v okn rozsíených nastavení v sekci Uzivatel > Kontextové menu oznacením moznosti Pouzívat kontextové menu. Oznacením moznosti Zobrazovat upozornní na pracovní plose se zapne zobrazování oken s upozornními, které nepotebují interakci uzivatele (standardn se zobrazují v pravém horním rohu obrazovky). Pokud chcete nastavit dobu zobrazení upozornni upravte hodnotu X v Upozornní zavít automaticky po X sekundách. 4.6.1.1 Pokrocilé nastavení upozornní Zobrazovat pouze upozornní vyzadující interakci uzivatele Pomocí této volby mzete pepínat zobrazení zpráv, které vyzadují interakci s uzivatelem. Pi aplikacích zobrazených na celou obrazovku (full screen) zobrazovat pouze upozornní vyzadující interakci uzivatele Tato volba je uzitecná pi prezentacích, hraní her nebo vykonávání jiných cinností. 4.6.2 Práva Otevete nabídku Nastavení > Zobrazit pokrocilé nastavení... > Uzivatel > Práva. Chcete-li nastavit seznam oprávnných uzivatel, vyberte daného uzivatele ze seznamu uzivatel na levé stran a kliknte na tlacítko Pidat. Chcete-li odstranit uzivatele, vyberte jeho jméno v seznamu oprávnných uzivatel a kliknte na tlacítko Odebrat. POZNÁMKA: Pokud necháte seznam prázdný, vsichni uzivatelé budou automaticky povazováni za oprávnné. 4.7 ThreatSense.Net Systém vcasného varování ThreatSense.Net slouzí k okamzitému a nepetrzitému informování spolecnosti ESET o nových infiltracích. Obousmrný systém vcasného varování ThreatSense.Net má jediný úcel zlepsení ochrany, kterou Vám mzeme poskytnout. Nejlepsí zpsob, jak zajistit, abychom vdli o nových hrozbách ihned po uvolnní na internetu, je pes propojení s nasimi zákazníky, kteí v této souvislosti vystupují v roli "virové policie".

Jsou dv moznosti: 1. Není nutné systém vcasného varování ThreatSense. Net pouzívat. Nepijdete tak o zádnou funkcionalitu Vaseho softwaru a stále budete pod tou nejlepsí ochranou jakou umíme poskytnout. Jde jen o posílání podezelých souboru k analýze do ESET Viruslabu. 2. Pokud se rozhodnetethreatsense. Net pouzívat, pispjete tak k rozsíení virové databáze a vylepsení detekcních schopností programu ThreatSense.Net sbírá anonymní informace z Vaseho pocítace pímo související s novými hrozbami. Tyto informace mohou obsahovat vzorek, nebo kopii souboru, ve kterém byla zjistna hrozba, cestu k tomuto souboru, název souboru, datum a cas, proces jakým se hrozba objevila na Vasem pocítaci. Zádná z tchto informací V ZÁDNÉM PÍPAD nebude pouzita za jiným úcelem, nez je brzká reakce na nové infiltrace. Nastavení ThreatSense.Net jsou dostupná z okna rozsíených nastavení pes Nástroje > ThreatSense. Net. 18 soubor se dají pidávat i dalsí typy soubor. 4.7. 1 Podezelé soubory Moznost zpracování podezelých soubor umozuje upravit zpsob, jakým se potenciální hrozby posílají do laboratoí ESET k analýze. Pokud najdete podezelý soubor, máte moznost jej okamzit poslat na analýzu do nasich laboratoí. Pokud se opravdu jedná o skodlivou aplikaci, její detekce bude pidána do nejblizsího vydání virové databáze. Posílání podezelých soubor - tyto soubory mze program Poslat bhem aktualizace, coz znamená, ze budou poslány do virových laboratoí ESET bhem bzné aktualizace virových databází. Poslat hned, jak je to mozné - toto nastavení je nejvhodnjsí v pípad, ze je ve Vasem systému stále aktivní pipojení k Internetu. Pokud nechcete, aby se takové soubory posílaly, vyberte moznost Nezasílat. Systém vcasného varování ThreatSense.Net sbírá anonymní informace z Vaseho pocítace pímo související s novými hrozbami. Tyto informace mohou obsahovat název infiltrace, datum a cas detekce, verzi produktu ESET, typ Vaseho operacního systému a umístní. Statistika se posílá na servery ESET jednou pípadn dvakrát za den. Píklad zasílané statistické informace: # # # # # # # # # utc_time=2005-04-14 07:21:28 country="slovakia" language="english" osver=9.5.0 engine=5417 components=2.50.2 moduleid=0x4e4f4d41 filesize=28368 filename=users/userone/documents/incoming/ rdgfr1463[1].zip Kontaktní e-mail (nepovinné) - Vás kontaktní e-mail mze být zasílán spolu s podezelými soubory pro pípad, ze by byly nezbytné doplkové informace k provedení analýzy. Na Vás mail bude zaslána odpov pouze v tom pípad, ze bude teba získat dalsí informace. Posílání anonymních statistických informací Mzete urcit, kdy se budou posílat statistiky. Pokud si vyberete moznost Poslat hned, jak je to mozné, informace se poslou hned po vytvoení. Toto nastavení je nejvhodnjsí v pípad, ze máte nonstop pipojení k Internetu. Pokud je zapnuta moznost Poslat bhem aktualizace, znamená to, ze statistiky budou zaslány bhem nejblizsí aktualizace virových databází. Pokud si nepejete aby program zasílal anonymní statistické informace, oznacte moznost Nezasílat. Vyloucení z posílání - Vám umozní vyloucit nkteré soubory a adresáe ze zasílání. Napíklad mze být uzitecné vyloucení dokument, které by mohly obsahovat osobní informace jako napíklad textové dokumenty nebo tabulky. Nejbznjsí typy tchto úbor jsou vylouceny jiz standardním nastavením programu (.doc atd.). Do seznamu vyloucených 19 5. Pokrocilý uzivatel 5.1 Import a export nastavení Import a export konfigurace ESET Cybersecurity je dostupný v Rozsíeném rezimu zobrazení v Nastavení. Import i Export nastavení pouzívá archivní soubor k ukládání konfigurace. Import a export konfigurace je uzitecný pi ukládání momentální konfigurace ESET Cybersecurity pro pozdjsí pouzití. Export nastavení je také výborná metoda, pomocí níz mze uzivatel nastavit vlastní preferovanou konfiguraci ESET Cybersecurity na více systémech - stací pokud importujete konfiguraci z díve vyexportovaného souboru, címz se penesou preferovaná nastavení na cílový systém. polícko Proxy server vyzaduje autorizaci a vyplte platným Uzivatelským jménem a Heslem. 5. 3 Blokování vymnitelných médií CD/ DVD disky nebo USB disky mohou obsahovat skodlivý kód, který po vlození do mechaniky/ USB portu mze infikovat Vás pocítac. Zablokovat tento typ médií lze volbou Povolit blokaci vymnitelných médií. 5.1.1 Import nastavení Proces importu konfigurace je velmi jednoduchý. V hlavním menu kliknte na Nastavení > Import a export nastavení a klepnte na moznost Import. Do pole zadejte cestu ke konfiguracním souborm, nebo klepnte na tlacítko... a pozadovaný soubor vyhledejte. 5.1.2 Export nastavení Postup exportu nastavení je velmi podobný. V hlavním menu kliknte na polozku Nastavení > Import a export nastavení. Vyberte si moznost Export a zadejte název pro soubor s nastaveními. Ve vyhledávaci vyberte umístní, do kterého se ulozí soubor s nastavením. 5.2 Nastavení proxy serveru Proxy server lze nastavit v pokrocilé nastavení programu, menu Rzné > Proxy Server. Nastavení v tomto menu specifikují globální nastavení proxy serveru a pouzité parametry se pouzijí pokazdé, kdyz si je daný modul vyzádá (pipojení k internetu).

Po zatrhnutí nabídky Pouzívat proxy server, vyplte adresu a za dvojteckou port proxy serveru v poli Proxy Server. Pokud proxy server vyzaduje aurotizaci, zatrhnte 20 6. Slovník pojm 6.1 Typy infiltrací Jako infiltrace je oznacován skodlivý software, který se snazí proniknout do pocítace a vykonávat skodlivou cinnost. 6.1. 1 Viry Tento druh infiltrací obvykle napadá jiz existující soubory na disku. Pojmenován byl podle biologického viru, protoze se z pocítace na pocítac síí obdobným zpsobem. Pocítacové viry napadají nejcastji spustitelné soubory a dokumenty. Dje se to tak, ze,,tlo" viru se k nim pipojí obvykle na konec souboru. Prbh aktivace pocítacového viru je tedy zhruba následující: po spustní napadeného souboru nejprve dojde ke spustní pipojeného viru. Ten vykoná akci, kterou má v sob naprogramovanou. A az nakonec se ke slovu dostane pvodní aplikace. Vlastní cinnost aktivovaného viru mze mít mnoho podob. Nkteré viry jsou krajn nebezpecné, protoze dokází cílen smazat soubory z disku, na druhé stran jiné mají pouze zdraznit zrucnost svých tvrc a uzivatele spíse obtzují, nez aby zpsobovaly reálnou skodu. Je teba íci, ze viry jsou (na rozdíl od trojských koní ci spywaru) v dnesní dob cím dál tím vzácnjsí, protoze jsou pro své tvrce komercn nezajímavé. Pojem virus se casto nesprávn pouzívá pro oznacení vsech druh infiltrací. V soucasnosti se jiz od tohoto pojmenování upoustí a prosazuje se výstiznjsí a správnjsí spolecný název,,skodlivý software" (malware). V pípad infikování virem je teba napadený soubor vrátit do pvodní podoby, tedy vylécit jej pomocí antivirového systému. Píklady vir:onehalf, Tenga, Yankee Doodle. 6.1.2 Cervi Pocítacový cerv je program obsahující skodlivý kód, který napadá hostitelské pocítace a síí se dál prostednictvím sít. Základní rozdíl mezi virem a cervem je ten, ze cerv se dokáze síit sám a není závislý na hostitelském souboru (ci boot sektoru disku). Cerv vyuzívá k síení hlavn elektronickou postu nebo síové pakety. Cervi se proto dlí na základ zpsobu síení na: e-mailové rozesílají se na e- mailové adresy, které najdou v adresái hostitelského systému. síové zneuzívají bezpecnostní díry v rzných aplikacích. Cerv je tedy mnohem zivotaschopnjsí nez virus. Díky znacnému rozsíení Internetu se cerv dokáze dostat do celého svta bhem nkolika hodin od vydání, v nkterých pípadech dokonce v prbhu nkolika minut a proto je nebezpecnjsí. Aktivovaný cerv v systému dokáze zpsobit celou adu nepíjemností od mazání soubor, pes znacné zpomalení cinnosti pocítace, az po deaktivaci nkterých program. Díky svému charakteru je ideální jako "pomoc" pi distribuci jiných druh infi ltrací. V pípad infekce cervem se doporucuje skodlivý soubor odstranit, protoze obsahuje pouze skodlivý kód. Píklady známých cerv: Lovsan/Blaster, Stration/ Warezov, Bagle, Netsky. 6.1.3 Trojské kon Pocítacové trojské kon jsou typem infiltrace, které se snazili maskovat za uzitecné programy, aby tak zajistili své spustní uzivatelem. Je poteba poznamenat, ze to platilo pro pocítacové trojské kon v minulosti. Dnes se jiz takto obvykle neprezentují a jejich hlavním cílem je získat snadný pístup do systému, aby tam mohli vykonávat skodlivou cinnost. Termín trojský k je v soucasnosti obecný pojem, kterým je oznacovaná v podstat jakákoli infiltrace, kterou nelze zaadit do jiné kategorie. Vzhledem k tomu, ze se jedná o pomrn sirokou kategorii aplikací, existuje ada poddruh. Mezi nejznámjsí patí: downloader Skodlivý kód, jehoz úlohou je z Internetu stahovat do systému dalsí infi ltrace. dropper tzv. nosic. Penásí v sob ukrytý dalsí skodlivý software (nap. viry) a ztzují tím jejich detekci antivirovými programy. backdoor tzv. zadní dvíka. Je to program komunikující se vzdáleným útocníkem, který tak mze získat pístup a kontrolu nad napadnutým systémem.. keylogger sleduje, jaké klávesy uzivatel stisknul a odesílá informace vzdálenému útocníkovi. dialer pipojuje se na zahranicní telefonní císla, které jsou zpoplatnny vysokými cástkami. Uzivatel prakticky nemá sanci zaregistrovat odpojení od místního poskytovatele pipojení a vytvoení nového pipojení do zahranicí. Reálnou skodu mohou tyto programy zpsobit pouze uzivatelm s vytáceným pipojením (tzv. dial-up). Trojské kon se nejcastji vyskytují ve form spustitelného souboru s píponou,,.exe". @@@@@@@@Adware obvykle sám oteve nové okno (tzv. automaticky otevírané okno) s reklamou v internetovém prohlízeci nebo zmní nastavení výchozí domovské stránky. Pouzívají jej casto výrobci voln siitelných(bezplatných) program, aby si financn zajistili vývoj vlastní, v mnoha pípadech uzitecné aplikace.adware sám o sob nebývá skodlivý, pouze uzivatele obtzuje. Nebezpecí spocívá v tom, ze bývá casto spojen se spywarem. Pokud se uzivatel rozhodne pro voln siitelný software, doporucuje se vnovat procesu instalace zvýsenou pozornost.instalacní program totiz casto upozoruje na to, ze se spolu se zvoleným programem nainstaluje také adware, a uzivatel má casto moznost jeho instalaci zakázat.

Powered by TCPDF (www.tcpdf.org) @@@@Pozornost je tedy namíst. @@@@Odesílány jsou rzné statistické informace, jako napíklad seznam navstvovaných internetových stránek, seznam emailových adres v adresái nebo klávesy stisknuté uzivatelem. Tvrci tchto program argumentují tím, ze se pouze snazí zjistit poteby nebo zájmy uzivatele a zásobovat ho cílenou reklamou. Hranice zneuzitelnosti je vsak v tomto pípad velmi nejasná a nelze zarucit, ze získané informace nebudou v budoucnosti zneuzity. Údaje získané metodami spywaru totiz mohou obsahovat rzné bezpecnostní kódy, císla bankovních úct atd. Spyware se síí spolecn s nkterými voln siitelnými programy, jejichz autoi o této skutecnosti vdí a casto o tom informují uzivatele bhem instalace. Tím pádem jde do velké míry i o etický problém. Píkladem voln siitelného softwaru obsahujícího spyware jsou hlavn klientské aplikace sítí P2P (peerto-peer) Kazaa, BearShare. Zvlástní podkategorií jsou programy, které se vydávají za antispyware, picemz samy obsahují spyware nap. Spyfalcon, Spy Sheriff. 22 6.1.6 Zneuzitelné aplikace Existuje ada program, které za bzných podmínek slouzí uzivatelm k ulehcení cinnosti, správ pocítacových sítí apod. V nesprávných rukách vsak mohou být zneuzity k nekalým úcelm. Proto spolecnost ESET vytvoila tuto speciální kategorii. Uzivatelé mají moznost zvolit, zda chtjí, aby antivirový program spolecnosti ESET tyto potenciální hrozby detekoval nebo je ignoroval. V pevázné vtsin se jedná o komercní a legitimní software. Mze se napíklad jednat o aplikace pro zobrazení vzdálené pracovní plochy (WinVNC), programy pro desifrování kód a hesel nebo tzv. keyloggery (programy na monitorování stisknutých kláves). V pípad, ze uzivatel zjistí pítomnost zneuzitelné aplikace, která se v systému nachází bez jeho vdomí, doporucuje se (po pípadné porad se správcem sít) píslusnou aplikaci odstranit. 6.1.7 Nechtné aplikace Nechtné aplikace jsou programy, které sice nemusí pedstavovat bezpecnostní riziko, avsak mohou mít urcitý vliv na cinnost pocítacového systému. Tyto aplikace se obvykle do systému mohou nainstalovat az po souhlasu uzivatele. Jejich instalací dojde k urcitým zmnám v chování pocítacového systému oproti stavu bez instalace píslusné aplikace. Mezi tyto zmny v systému patí zejména: zobrazování oken, které by se jinak nezobrazovali aktivace a spustní proces, které jsou uzivateli skryty zvýsená spoteba systémových prostedk zmny výsledk vyhledávání komunikace se servery poskytovatele aplikace.