05.08.2013 Views

1. ESET Cyber Security Pro

1. ESET Cyber Security Pro

1. ESET Cyber Security Pro

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

<strong>ESET</strong> CYBER SECURITY PRO<br />

for Mac<br />

Asennusopas ja käyttöopas<br />

Lataa tämän asiakirjan uusin versio napsauttamalla tätä


<strong>ESET</strong> CYBER SECURITY PRO<br />

Copyright 2013 <strong>ESET</strong>, spol. s r.o.<br />

<strong>ESET</strong> <strong>Cyber</strong> <strong>Security</strong> <strong>Pro</strong> -tuotteen on kehittänyt <strong>ESET</strong>, spol. s r.o.<br />

Lisätietoja on osoitteessa www.eset.com.<br />

Kaikki oikeudet pidätetään. Mitään tämän oppaan osaa ei saa jäljentää, tallentaa<br />

noutojärjestelmään eikä siirtää millään tavalla sähköisesti, mekaanisesti,<br />

valokopioimalla, kuvaamalla, skannaamalla eikä muutoin ilman tekijän kirjallista<br />

lupaa.<br />

<strong>ESET</strong>, spol. s r.o. pidättää oikeuden muuttaa mitä tahansa kuvattua<br />

sovellusohjelmistoa ilman erillistä ilmoitusta.<br />

Asiakastuki: www.eset.com/support<br />

VERSIO 1<strong>1.</strong> <strong>1.</strong> 2013


Sisältö<br />

<strong>1.</strong> <strong>ESET</strong> <strong>Cyber</strong> ................................................................4<br />

<strong>Security</strong> <strong>Pro</strong><br />

<strong>1.</strong>1 Uutta ..................................................................................4<br />

<strong>1.</strong>2 Järjestelmävaatimukset ..................................................................................4<br />

2. Asennus ................................................................4<br />

2.1<br />

2.2<br />

Tyypillinen asennus ..................................................................................5<br />

Mukautettu asennus ..................................................................................5<br />

3. Tuoteaktivointi ................................................................5<br />

4. Asennuksen ................................................................6<br />

poistaminen<br />

5. Peruskatsaus ................................................................6<br />

5.1<br />

5.2<br />

5.3<br />

Pikanäppäimet ..................................................................................6<br />

Ohjelman toiminnan ..................................................................................6<br />

tarkistaminen<br />

Mitä tehdä, jos ..................................................................................6<br />

ohjelma ei toimi oikein?<br />

6. Tietokoneen ................................................................7<br />

suojaus<br />

6.1 Virustentorjunta ..................................................................................7<br />

ja vakoiluohjelmasuojaus<br />

6.<strong>1.</strong>1 Reaaliaikainen .............................................................................7<br />

tiedostojärjestelmän suojaus<br />

6.<strong>1.</strong><strong>1.</strong>1 Tarkistus ............................................................................7<br />

(tapahtuman laukaisema tarkistus)<br />

6.<strong>1.</strong><strong>1.</strong>2 Lisäasetukset ............................................................................7<br />

6.<strong>1.</strong><strong>1.</strong>3 Milloin reaaliaikaisen suojauksen asetuksia<br />

kannattaa ............................................................................8<br />

muuttaa?<br />

6.<strong>1.</strong><strong>1.</strong>4 Reaaliaikaisen ............................................................................8<br />

suojauksen tarkistaminen<br />

6.<strong>1.</strong><strong>1.</strong>5 Toimenpiteet reaaliaikaisen suojauksen<br />

toimintahäiriön ............................................................................8<br />

ilmetessä<br />

6.<strong>1.</strong>2 Tarvepohjainen .............................................................................8<br />

tietokoneen tarkistus<br />

6.<strong>1.</strong>2.1 Tarkistustyyppi ............................................................................8<br />

6.<strong>1.</strong>2.<strong>1.</strong>1 Smart .............................................................................9<br />

Scan<br />

6.<strong>1.</strong>2.<strong>1.</strong>2 Mukautettu .............................................................................9<br />

tarkistus<br />

6.<strong>1.</strong>2.2 Tarkistuksen ............................................................................9<br />

kohteet<br />

6.<strong>1.</strong>2.3 Tarkistusprofiilit ............................................................................9<br />

6.<strong>1.</strong>3 Poikkeukset .............................................................................9<br />

6.<strong>1.</strong>4 ThreatSense-moottorin .............................................................................10<br />

parametrien asetukset<br />

6.<strong>1.</strong>4.1 Kohteet ............................................................................10<br />

6.<strong>1.</strong>4.2 Asetukset ............................................................................10<br />

6.<strong>1.</strong>4.3 Puhdistaminen ............................................................................11<br />

6.<strong>1.</strong>4.4 Tiedostotunnisteet<br />

............................................................................11<br />

6.<strong>1.</strong>4.5 Rajat............................................................................11<br />

6.<strong>1.</strong>4.6 Muut............................................................................11<br />

6.<strong>1.</strong>5 Tunkeutumisen .............................................................................12<br />

havaitseminen<br />

6.2 Siirrettävän tietovälineen ..................................................................................12<br />

tarkistaminen ja estäminen<br />

7. Palomuuri ................................................................12<br />

7.1<br />

7.2<br />

7.3<br />

7.4<br />

7.5<br />

Suodatustilat..................................................................................13<br />

Palomuurisäännöt ..................................................................................13<br />

7.2.1 Uuden .............................................................................13<br />

säännön luominen<br />

Palomuurivyöhykkeet ..................................................................................13<br />

Palomuuriprofiilit ..................................................................................14<br />

Palomuurilokit ..................................................................................14<br />

8. Internet- ................................................................14<br />

ja sähköpostisuojaus<br />

8.1<br />

8.2<br />

Internet-suojaus ..................................................................................14<br />

8.<strong>1.</strong>1 Portit .............................................................................14<br />

8.<strong>1.</strong>2 Aktiivisuustila .............................................................................14<br />

8.<strong>1.</strong>3 URL-osoiteluettelot<br />

.............................................................................14<br />

Sähköpostisuojaus ..................................................................................15<br />

8.2.1 POP3-protokollan .............................................................................15<br />

tarkistus<br />

8.2.2 IMAP-protokollan .............................................................................15<br />

tarkistus<br />

9. Lapsilukko ................................................................15<br />

10.Päivitys ................................................................16<br />

10.1 Päivitysasetukset ..................................................................................16<br />

10.2 Päivitystehtävien ..................................................................................16<br />

luominen<br />

10.3 Tuotteen <strong>ESET</strong> <strong>Cyber</strong> <strong>Security</strong> <strong>Pro</strong> päivittäminen uuteen<br />

versioon ..................................................................................16<br />

1<strong>1.</strong>Työkalut ................................................................17<br />

1<strong>1.</strong>1 Lokitiedostot..................................................................................17<br />

1<strong>1.</strong><strong>1.</strong>1 Lokin .............................................................................17<br />

ylläpito<br />

1<strong>1.</strong><strong>1.</strong>2 Lokisuodatus .............................................................................17<br />

1<strong>1.</strong>2 Ajastin ..................................................................................17<br />

1<strong>1.</strong>2.1 Uusien .............................................................................18<br />

tehtävien luominen<br />

1<strong>1.</strong>2.2 Käyttäjän .............................................................................18<br />

määrittämän tehtävän luominen<br />

1<strong>1.</strong>3 Karanteeni ..................................................................................18<br />

1<strong>1.</strong>3.1 Tiedostojen .............................................................................19<br />

lisääminen karanteeniin<br />

1<strong>1.</strong>3.2 Tiedostojen .............................................................................19<br />

palauttaminen karanteenista<br />

1<strong>1.</strong>3.3 Tiedoston .............................................................................19<br />

lähettäminen karanteenista<br />

1<strong>1.</strong>4 Käynnissä olevat ..................................................................................19<br />

prosessit<br />

1<strong>1.</strong>5 Live Grid ..................................................................................20<br />

1<strong>1.</strong>5.1 Live .............................................................................20<br />

Grid -asetus<br />

12.Käyttöliittymä ................................................................20<br />

12.1 Hälytykset ja ..................................................................................21<br />

ilmoitukset<br />

12.<strong>1.</strong>1 Hälytysten .............................................................................21<br />

ja ilmoitusten lisäasetukset<br />

12.2 Käyttöoikeudet ..................................................................................21<br />

12.3 Pikavalikko ..................................................................................21<br />

13.Muut ................................................................21<br />

asetukset<br />

13.1 Asetusten tuonti ..................................................................................21<br />

ja vienti<br />

13.<strong>1.</strong>1 Asetusten .............................................................................22<br />

tuonti<br />

13.<strong>1.</strong>2 Asetusten .............................................................................22<br />

vienti<br />

13.2 Välityspalvelimen ..................................................................................22<br />

asetukset<br />

14.Sanasto ................................................................22<br />

14.1 Tunkeutumistyypit ..................................................................................22<br />

14.<strong>1.</strong>1 Virukset .............................................................................22<br />

14.<strong>1.</strong>2 Madot .............................................................................22<br />

14.<strong>1.</strong>3 Troijalaiset .............................................................................22<br />

14.<strong>1.</strong>4 Rootkit-ohjelmat<br />

.............................................................................23<br />

14.<strong>1.</strong>5 Mainosohjelmat<br />

.............................................................................23<br />

14.<strong>1.</strong>6 Vakoiluohjelmat<br />

.............................................................................23<br />

14.<strong>1.</strong>7 Mahdollisesti .............................................................................23<br />

vaaralliset sovellukset<br />

14.<strong>1.</strong>8 Mahdollisesti .............................................................................24<br />

ei-toivotut sovellukset<br />

14.2 Etähyökkäysten ..................................................................................24<br />

tyypit<br />

14.2.1 DoS-hyökkäykset<br />

.............................................................................24<br />

14.2.2 DNS .............................................................................24<br />

Poisoning -hyökkäys<br />

14.2.3 Matohyökkäykset<br />

.............................................................................24<br />

14.2.4 Portin .............................................................................24<br />

tarkistaminen<br />

14.2.5 TCP-desynkronointi<br />

.............................................................................24<br />

14.2.6 SMB-välitys .............................................................................24<br />

14.2.7 ICMP-hyökkäykset<br />

.............................................................................25<br />

14.3 Sähköposti ..................................................................................25<br />

14.3.1 Mainokset .............................................................................25<br />

14.3.2 Huijaukset .............................................................................25<br />

14.3.3 Tietokalastelu .............................................................................25<br />

14.3.4<br />

Roskapostihuijausten .............................................................................26<br />

tunnistaminen


<strong>1.</strong> <strong>ESET</strong> <strong>Cyber</strong> <strong>Security</strong> <strong>Pro</strong><br />

<strong>ESET</strong> <strong>Cyber</strong> <strong>Security</strong> <strong>Pro</strong> on uusi lähestymistapa aidosti<br />

integroituun tietokoneen suojaukseen. Uusin ThreatSense®tarkistusohjelman<br />

versio yhdistettynä sähköpostisovelluksen<br />

suojaukseen, henkilökohtaiseen palomuuriin ja lapsilukkoon<br />

suojaa tietokoneen nopeasti ja tarkasti. Tulos on älykäs<br />

järjestelmä, joka valvoo jatkuvasti tietokoneelle vaarallisia<br />

hyökkäyksiä ja haittaohjelmia.<br />

<strong>ESET</strong> <strong>Cyber</strong> <strong>Security</strong> <strong>Pro</strong> on pitkäaikaisen työn tuloksena<br />

kehitetty kattava suojausratkaisu, jossa yhdistyy paras<br />

mahdollinen suojaus ja minimaalinen vaikutus järjestelmän<br />

suorituskykyyn. Tekoälyyn perustuvat kehittyneet tekniikat<br />

voivat estää virukset, madot, troijalaiset, vakoiluohjelmat,<br />

mainosohjelmat, rootkit-ohjelmat ja muut Internethyökkäykset<br />

ennakoivasti hidastamatta järjestelmän<br />

suorituskykyä tai häiritsemättä tietokoneen toimintaa.<br />

<strong>1.</strong>1 Uutta<br />

Palomuuri<br />

Henkilökohtainen palomuuri ohjaa kaikkea järjestelmään<br />

tulevaa ja siitä lähtevää verkkotietoliikennettä. Tämä<br />

toteutetaan sallimalla tai estämällä yksittäiset verkkoyhteydet<br />

määrättyjen suodatussääntöjen perusteella. Se suojaa<br />

järjestelmää etätietokoneiden hyökkäyksiltä ja mahdollistaa<br />

joidenkin palvelujen estämisen.<br />

Lapsilukko<br />

Lapsilukon avulla voit estää sivustot, jotka saattavat sisältää<br />

mahdollisesti loukkaavaa materiaalia. Vanhemmat voivat<br />

estää 27:n ennalta määritetyn sivustoluokan käytön. Tämä<br />

työkalu auttaa estämään lapsia ja nuoria aikuisia käyttämästä<br />

sivuja, joilla on asiatonta tai haitallista sisältöä.<br />

Sähköpostisovelluksen suojaus<br />

Sähköpostisuojauksen avulla voit hallita POP3- ja IMAPprotokollien<br />

kautta vastaanotettavaa sähköpostiliikennettä.<br />

Siirrettävän tietovälineen tarkistus<br />

<strong>ESET</strong> <strong>Cyber</strong> <strong>Security</strong> <strong>Pro</strong> sisältää siirrettävän tietovälineen<br />

sisältävän laitteen (esim. CD-, DVD-, USB-, iOS-laite)<br />

tarvepohjaisen tarkistuksen.<br />

<strong>ESET</strong> Live Grid -verkostoon liittyminen<br />

Varhaisen varoituksen ThreatSense.NET-järjestelmään<br />

perustuva <strong>ESET</strong> Live Grid on suunniteltu parantamaan<br />

tietokoneen suojausta. Se valvoo järjestelmässä käynnissä<br />

olevia ohjelmia ja prosesseja jatkuvasti käyttäen miljoonilta<br />

<strong>ESET</strong>-käyttäjiltä eri puolilta maailmaa kerättyjä viimeisimpiä<br />

tietoja. Lisäksi järjestelmätarkistukset käsitellään nopeasti ja<br />

tarkasti sitä mukaa, kun <strong>ESET</strong> Live Grid -tietokanta kasvaa.<br />

Tällä tavoin ennakoivaa suojausta ja tarkistusnopeutta<br />

voidaan parantaa kaikkien käyttäjien kohdalla. Tämä toiminto<br />

kannattaa aktivoida. Kiitämme tuesta.<br />

Uusi rakenne<br />

Ohjelman <strong>ESET</strong> <strong>Cyber</strong> <strong>Security</strong> <strong>Pro</strong> pääikkuna on suunniteltu<br />

kokonaan uusiksi, ja lisäasetukset (Oletusasetukset) ovat<br />

aiempaa intuitiivisempia navigoinnin helpottamiseksi.<br />

4<br />

<strong>1.</strong>2 Järjestelmävaatimukset<br />

Jotta <strong>ESET</strong> <strong>Cyber</strong> <strong>Security</strong> <strong>Pro</strong> toimisi optimaalisesti,<br />

järjestelmän tulee täyttää seuraavat laitteisto- ja<br />

ohjelmistovaatimukset:<br />

Järjestelmävaatimukset<br />

Suorittimen arkkitehtuuri 32-bittinen tai 64-bittinen Intel®<br />

Käyttöjärjestelmä Mac OS X 10.6 ja uudemmat<br />

Muisti 300 Mt<br />

Vapaa kiintolevytila 150 Mt<br />

2. Asennus<br />

Sulje kaikki tietokoneessa avoimena olevat ohjelmat ennen<br />

asennusprosessin aloittamista. <strong>ESET</strong> <strong>Cyber</strong> <strong>Security</strong> <strong>Pro</strong><br />

sisältää komponentteja, jotka saattavat olla ristiriidassa<br />

tietokoneeseen jo asennettujen virustorjuntaohjelmien<br />

kanssa. <strong>ESET</strong> suosittelee, että poistat kaikki muut<br />

virustorjuntaohjelmat mahdollisten ongelmien estämiseksi.<br />

Ohjatun asennustoiminnon voi käynnistää seuraavasti:<br />

Jos asennus tehdään CD-/DVD-asennuslevyltä, aseta levy<br />

tietokoneeseen, avaa se työpöydältä tai Finder-ikkunasta ja<br />

kaksoisnapsauta Asenna-kuvaketta.<br />

Jos asennat <strong>ESET</strong>-sivustosta ladatusta tiedostosta, avaa<br />

tiedosto ja kaksoisnapsauta Asenna-kuvaketta.<br />

Käynnistä asennusohjelma, jolloin ohjattu asennustoiminto<br />

ohjaa sinut perusasennuksen vaiheiden läpi. Asennuksen<br />

alkuvaiheessa asennusohjelma tarkistaa uusimman<br />

tuoteversion verkosta automaattisesti. Jos ja kun se löytyy,<br />

asennusohjelma tarjoaa sitä ladattavaksi ja aloittaa<br />

asennusprosessin.<br />

Kun olet hyväksynyt käyttöoikeussopimuksen, voit valita<br />

seuraavista asennustiloista:<br />

Tyypillinen asennus 5<br />

Mukautettu asennus 5


2.1 Tyypillinen asennus<br />

Tyypillinen asennustila sisältää kokoonpanoasetukset, jotka<br />

sopivat useimmille käyttäjille. Nämä asetukset suojaavat<br />

järjestelmää parhaalla mahdollisella tavalla ja ylläpitävät<br />

erinomaisen suorituskyvyn. Tyypillinen asennus on<br />

oletusasetus ja sitä suositellaan, jos tiettyjen asetusten<br />

edellyttämät vaatimukset eivät täyty.<br />

Live Grid<br />

Varhaisen varoituksen antava Live Grid -järjestelmä auttaa<br />

varmistamaan, että <strong>ESET</strong> saa välittömästi ja jatkuvasti tietoa<br />

uusista tietomurroista, jotta se voi suojata asiakkaitaan<br />

nopeasti. Järjestelmän kautta voidaan lähettää uusia uhkia<br />

<strong>ESET</strong>in uhkalaboratorioon, jossa ne analysoidaan, käsitellään<br />

ja lisätään virusmääritystietokantaan. Ota varhaisen<br />

varoituksen antava Live Grid -järjestelmä käyttöön -asetus on<br />

oletusarvoisesti valittuna. Valitse Asetukset... jos haluat<br />

muokata epäilyttävien tiedostojen lähetysasetuksia. Lisätietoja<br />

on kohdassa Live Grid 20 .<br />

Erikoissovellukset<br />

Asennuksen viimeinen vaihe on mahdollisesti ei-toivottujen<br />

sovellusten tunnistuksen asetusten määrittäminen. Nämä<br />

ohjelmat eivät ole välttämättä haitallisia, mutta ne voivat<br />

usein vaikuttaa negatiivisesti käyttöjärjestelmän toimintaan.<br />

Ne asennetaan usein muiden ohjelmien yhteydessä, ja niitä<br />

voi olla vaikea huomata asennusprosessin aikana. Vaikka ne<br />

tuovat yleensä ilmoituksen näkyviin asennuksen aikana, ne<br />

voidaan asentaa vaivattomasti ilman käyttäjän lupaa.<br />

Tuotteen <strong>ESET</strong> <strong>Cyber</strong> <strong>Security</strong> <strong>Pro</strong> asentamisen jälkeen on<br />

tarkistettava, onko tietokoneessa haittaohjelmia. Valitse<br />

ohjelman pääikkunasta Tietokoneen tarkistus ja sitten Smart<br />

Scan. Lisätietoja tarvepohjaisista tietokoneen tarkistuksista on<br />

kohdassa Tarvepohjainen tietokoneen tarkistus 8 .<br />

2.2 Mukautettu asennus<br />

Mukautettu asennustila on suunniteltu kokeneille käyttäjille,<br />

jotka haluavat muokata lisäasetuksia asennusprosessin aikana.<br />

Välityspalvelin<br />

Jos käytät välityspalvelinta, voit määrittää sen parametrit nyt<br />

valitsemalla Käytän välityspalvelinta -vaihtoehdon. Kirjoita<br />

seuraavassa vaiheessa välityspalvelimen IP-osoite tai URLosoite<br />

Osoite-kenttään. Määritä Portti-kenttään portti, josta<br />

välityspalvelin hyväksyy yhteyksiä (oletusarvoisesti 3128). Jos<br />

välityspalvelimen käyttö edellyttää todennusta, anna<br />

kelvollinen käyttäjänimi ja salasana, joiden avulla<br />

välityspalvelinta voidaan käyttää. Jos olet varma, että<br />

välityspalvelin ei ole käytössä, valitse En käytä<br />

välityspalvelinta -vaihtoehto. Jos et ole varma, voit käyttää<br />

nykyisiä järjestelmäasetuksia valitsemalla vaihtoehdon Käytä<br />

järjestelmäasetuksia (suositus).<br />

Käyttöoikeudet<br />

Seuraavassa vaiheessa määritetään käyttöoikeudet saaneet<br />

käyttäjät, jotka voivat muokata ohjelman kokoonpanoa.<br />

Valitse käyttäjät vasemmalla sivulla olevasta<br />

käyttäjäluettelosta ja lisää heidät Käyttöoikeudet saaneet<br />

käyttäjät -luetteloon. Voit tuoda kaikki järjestelmän käyttäjät<br />

näkyviin valitsemalla Näytä kaikki käyttäjät -vaihtoehdon. Jos<br />

jätät Käyttöoikeudet saaneet käyttäjät -luettelon tyhjäksi,<br />

kaikkien käyttäjien oletetaan saaneen käyttöoikeudet.<br />

Live Grid<br />

Varhaisen varoituksen antava Live Grid -järjestelmä auttaa<br />

varmistamaan, että <strong>ESET</strong> saa välittömästi ja jatkuvasti tietoa<br />

uusista tietomurroista, jotta se voi suojata asiakkaitaan<br />

nopeasti. Järjestelmän kautta voidaan lähettää uusia uhkia<br />

<strong>ESET</strong>in uhkalaboratorioon, jossa ne analysoidaan, käsitellään<br />

ja lisätään virusmääritystietokantaan. Ota varhaisen<br />

varoituksen antava Live Grid -järjestelmä käyttöön -asetus on<br />

oletusarvoisesti valittuna. Valitse Asetukset... jos haluat<br />

muokata epäilyttävien tiedostojen lähetysasetuksia. Lisätietoja<br />

on kohdassa Live Grid 20 .<br />

Erikoissovellukset<br />

Asennuksen seuraava vaihe on mahdollisesti ei-toivottujen<br />

sovellusten tunnistuksen asetusten määrittäminen. Nämä<br />

ohjelmat eivät ole välttämättä haitallisia, mutta ne voivat<br />

usein vaikuttaa negatiivisesti käyttöjärjestelmän toimintaan.<br />

Ne asennetaan usein muiden ohjelmien yhteydessä, ja niitä<br />

voi olla vaikea huomata asennusprosessin aikana. Vaikka ne<br />

tuovat yleensä ilmoituksen näkyviin asennuksen aikana, ne<br />

voidaan asentaa vaivattomasti ilman käyttäjän lupaa.<br />

Henkilökohtainen palomuuri: suodatustila<br />

Edellisessä vaiheessa valitsit henkilökohtaisen palomuurin<br />

suodatustilan. Lisätietoja on kohdassa Suodatustilat 13 .<br />

Tuotteen <strong>ESET</strong> <strong>Cyber</strong> <strong>Security</strong> <strong>Pro</strong> asentamisen jälkeen on<br />

tarkistettava, onko tietokoneessa haittaohjelmia. Valitse<br />

ohjelman pääikkunasta Tietokoneen tarkistus ja sitten Smart<br />

Scan. Lisätietoja tarvepohjaisista tietokoneen tarkistuksista on<br />

kohdassa Tarvepohjainen tietokoneen tarkistus 8<br />

.<br />

3. Tuoteaktivointi<br />

Asennuksen jälkeen Tuoteaktivoinnin tyyppi -ikkuna tulee<br />

näkyviin automaattisesti. Voit vaihtoehtoisesti napsauttaa<br />

(näytön yläosassa) valikkorivillä olevaa tuotteen <strong>ESET</strong> <strong>Cyber</strong><br />

<strong>Security</strong> <strong>Pro</strong> kuvaketta ja valita sitten Tuotteen aktivointi...<br />

-vaihtoehdon.<br />

<strong>1.</strong> Jos olet ostanut tuotteen liikkeestä, valitse Aktivointi<br />

aktivointiavaimen avulla -vaihtoehto. Aktivointiavain<br />

sijaitsee yleensä tuotepakkauksen sisällä tai takana.<br />

Aktivoinnin onnistuminen edellyttää aktivointiavaimen<br />

antamista.<br />

2. Jos olet saanut käyttäjänimen ja salasanan, valitse Aktivoi<br />

käyttämällä käyttäjänimeä ja salasanaa -vaihtoehto ja<br />

anna käyttöoikeustiedot asianmukaisiin kenttiin. Tämä<br />

vaihtoehto on sama kuin Käyttäjänimen ja salasanan<br />

asetukset... -vaihtoehto ohjelman päivitysikkunassa.<br />

5


3. Jos haluat arvioida <strong>ESET</strong> <strong>Cyber</strong> <strong>Security</strong> <strong>Pro</strong> -tuotetta ennen<br />

sen ostamista, valitse Aktivoi kokeilukäyttöoikeus -<br />

vaihtoehto. Aktivoi <strong>ESET</strong> <strong>Cyber</strong> <strong>Security</strong> <strong>Pro</strong> rajoitetuksi<br />

ajaksi kirjoittamalla sähköpostiosoitteesi.<br />

Kokeilukäyttöoikeus lähetetään sähköpostissa. Yksi asiakas<br />

voi aktivoida kokeilukäyttöoikeuden vain kerran.<br />

Jos et valitse aktivointia tällä kertaa, valitse Aktivoi<br />

myöhemmin. Voit aktivoida tuotteen <strong>ESET</strong> <strong>Cyber</strong> <strong>Security</strong> <strong>Pro</strong><br />

suoraan ohjelman <strong>ESET</strong> <strong>Cyber</strong> <strong>Security</strong> <strong>Pro</strong> pääikkunan Aloitus<br />

- tai Päivitys-osiosta.<br />

Jos sinulla ei ole käyttöoikeutta ja haluat ostaa sen, valitse<br />

Käyttöoikeus-vaihtoehto. Tämä ohjaa sinut uudelleen<br />

paikallisen <strong>ESET</strong>-jakelijan sivustoon.<br />

4. Asennuksen poistaminen<br />

Jos haluat poistaa ohjelman <strong>ESET</strong> <strong>Cyber</strong> <strong>Security</strong> <strong>Pro</strong><br />

asennuksen tietokoneesta, tee jokin seuraavista<br />

toimenpiteistä:<br />

6<br />

Aseta <strong>ESET</strong> <strong>Cyber</strong> <strong>Security</strong> <strong>Pro</strong> CD-/DVD-asennuslevy<br />

tietokoneeseen, avaa se työpöydältä tai Finder-ikkunasta ja<br />

kaksoisnapsauta Poista asennus -kuvaketta.<br />

Avaa ohjelman <strong>ESET</strong> <strong>Cyber</strong> <strong>Security</strong> <strong>Pro</strong> asennustiedosto (.<br />

dm g) ja kaksoisnapsauta Poista asennus -kuvaketta.<br />

Käynnistä Finder, avaa kiintolevyllä oleva Sovelluksetkansio,<br />

paina Ctrl-näppäintä ja napsauta kuvaketta <strong>ESET</strong><br />

<strong>Cyber</strong> <strong>Security</strong> <strong>Pro</strong> ja valitse paketin sisällön<br />

näyttämisvaihtoehto. Avaa resurssikansio ja<br />

kaksoisnapsauta asennuksen poisto-ohjelman kuvaketta.<br />

5. Peruskatsaus<br />

Ohjelman <strong>ESET</strong> <strong>Cyber</strong> <strong>Security</strong> <strong>Pro</strong> pääikkuna on jaettu<br />

kahteen pääosaan. Oikealla oleva ensisijainen ikkuna sisältää<br />

tiedot, jotka vastaavat päävalikosta vasemmalta valittua<br />

asetusta.<br />

Seuraavassa on kuvaus päävalikon asetuksista:<br />

Aloitus – sisältää tietoja tietokoneen, palomuurin,<br />

Internetin ja sähköpostin suojaustilasta sekä lapsilukosta.<br />

Tietokoneen tarkistus – tällä asetuksella voi määrittää<br />

tarvepohjaisen tietokoneen tarkistuksen 8 ja käynnistää<br />

sen.<br />

Päivitä – näyttää tiedot virusmääritystietokannan<br />

päivityksistä.<br />

Asetukset – valitse tämä asetus, jos haluat säätää<br />

tietokoneen suojauksen tasoa.<br />

Työkalut – tässä ovat Lokitiedostot 17 , Ajastin 17 ,<br />

Karanteeni 18 , Käynnissä olevat prosessit 19<br />

ja muut<br />

ohjelman toiminnot.<br />

Ohje – sisältää ohjetiedostot, Internet-tietämyskannan,<br />

tukipyyntölomakkeen ja ohjelmaa koskevia lisätietoja.<br />

5.1 Pikanäppäimet<br />

Pikanäppäimiä, joita voidaan käyttää <strong>ESET</strong> <strong>Cyber</strong> <strong>Security</strong> <strong>Pro</strong>ä<br />

käytettäessä:<br />

cm d-, – tuo ohjelman <strong>ESET</strong> <strong>Cyber</strong> <strong>Security</strong> <strong>Pro</strong><br />

oletusasetukset näkyviin<br />

cm d-U – avaa Käyttäjänimen ja salasanan asetukset -<br />

ikkunan<br />

cm d-a lt-T – avaa Erikoismerkit-ikkunan<br />

cm d-O – muuttaa <strong>ESET</strong> <strong>Cyber</strong> <strong>Security</strong> <strong>Pro</strong> pääikkunan koon<br />

oletuskokoon ja siirtää sen näytön keskelle,<br />

cm d-a lt-H – piilottaa kaikki avoimet ikkunat, paitsi <strong>ESET</strong><br />

<strong>Cyber</strong> <strong>Security</strong> <strong>Pro</strong>n.<br />

cm d-H – piilottaa <strong>ESET</strong> <strong>Cyber</strong> <strong>Security</strong> <strong>Pro</strong>n.<br />

Seuraavat pikanäppäimet toimivat vain, jos Käytä<br />

vakiovalikkoa -asetus on otettu käyttöön kohdassa Asetukset<br />

> Anna sovelluksen oletusasetukset... (tai painamalla cm d-,)<br />

> Liittymä:<br />

cm d-a lt-L – avaa Lokitiedostot-osan<br />

cm d-a lt-S – avaa Ajastin-osan<br />

cm d-a lt-Q – avaa Karanteeni-osan.<br />

5.2 Ohjelman toiminnan tarkistaminen<br />

Suojaustilan voi tarkistaa valitsemalla päävalikon Aloitusasetuksen.<br />

Ohjelman <strong>ESET</strong> <strong>Cyber</strong> <strong>Security</strong> <strong>Pro</strong> moduulien<br />

toiminnan ilmaiseva tilayhteenveto näytetään ensisijaisessa<br />

ikkunassa.<br />

5.3 Mitä tehdä, jos ohjelma ei toimi oikein?<br />

Jos käyttöön otetut moduulit toimivat oikein, niiden kohdalla<br />

näkyy vihreä kuvake. Jos ne eivät toimi oikein, näkyvissä on<br />

punainen huutomerkki tai oranssi ilmoituskuvake. Moduulia<br />

koskevat lisätiedot ja ongelman korjausehdotusratkaisu<br />

tulevat näkyviin. Yksittäisten moduulien tilaa voi muuttaa<br />

napsauttamalla kunkin ilmoituksen alla olevaa sinistä linkkiä.


Jos ongelmaa ei voi ratkaista ehdotetuilla ratkaisutavoilla, voit<br />

hakea ratkaisua <strong>ESET</strong> Knowledgebase -tietämyskannasta tai<br />

ottamalla yhteyttä <strong>ESET</strong>in asiakastukeen. Asiakastuki vastaa<br />

nopeasti kysymyksiin ja auttaa määrittämään ratkaisun.<br />

6. Tietokoneen suojaus<br />

Tietokoneen kokoonpano on Asetukset-valikossa kohdassa<br />

Tietokone. Se näyttää Reaaliaikainen tiedostojärjestelmän<br />

suojaus- ja Siirrettävän tietovälineen esto -tilat. Yksittäisiä<br />

moduuleja voi poistaa käytöstä vaihtamalla halutun moduulin<br />

painikkeen tilaan POIS KÄYTÖSTÄ. Huomaa, että tämä saattaa<br />

heikentää tietokoneen suojausta. Voit avata kunkin moduulin<br />

yksityiskohtaiset asetukset napsauttamalla Asetukset...painiketta.<br />

6.1 Virustentorjunta ja vakoiluohjelmasuojaus<br />

Virustentorjunta suojaa järjestelmää haitallisilta hyökkäyksiltä<br />

muokkaamalla tiedostoja, jotka ovat mahdollisia uhkia. Jos<br />

haittaohjelmia sisältävä uhka havaitaan,<br />

virustentorjuntamoduuli voi estää sen toiminnan, minkä<br />

jälkeen se puhdistetaan, poistetaan tai siirretään<br />

karanteeniin.<br />

6.<strong>1.</strong>1 Reaaliaikainen tiedostojärjestelmän suojaus<br />

Reaaliaikainen tiedostojärjestelmän suojaustoiminto tarkistaa<br />

kaikki tallennusvälinetyypit. Erilaiset tapahtumat voivat<br />

käynnistää tarkistuksen. ThreatSense-tunnistusmenetelmiä<br />

(kuvattu osiossa nimeltä ThreatSense-moottorin parametrien<br />

asetukset 10 ) käyttävän reaaliaikaisen tiedostojärjestelmän<br />

suojauksen juuri luoduille ja vanhoille tiedostoille suorittamat<br />

toimenpiteet voivat olla erilaisia. Juuri luoduille tiedostoille<br />

voidaan käyttää tarkempaa hallintaa.<br />

Oletusarvon mukaan reaaliaikainen suojaus käynnistyy<br />

järjestelmän käynnistyksen yhteydessä ja tekee tarkistuksia<br />

keskeytymättä. Tietyissä tapauksissa (esimerkiksi ristiriidan<br />

ilmetessä jonkin toisen reaaliaikaisen tarkistustoiminnon<br />

kanssa) reaaliaikainen tiedostojärjestelmän suojaus voidaan<br />

poistaa käytöstä napsauttamalla (näytön yläosassa)<br />

valikkorivillä olevaa <strong>ESET</strong> <strong>Cyber</strong> <strong>Security</strong> <strong>Pro</strong>-kuvaketta ja<br />

valitsemalla sitten Poista reaaliaikainen tiedostojärjestelmän<br />

suojaus käytöstä -vaihtoehdon. Reaaliaikainen suojaus<br />

voidaan poistaa käytöstä myös ohjelman pääikkunasta<br />

(valitsemalla Asetukset > Tietokone ja vaihtamalla<br />

Reaaliaikainen tiedostojärjestelmän suojaus -asetukseksi<br />

POIS KÄYTÖSTÄ).<br />

Voit muokata reaaliaikaisen suojauksen lisäasetuksia<br />

siirtymällä kohtaan Asetukset > Anna sovelluksen<br />

oletusasetukset... (tai painamalla cm d-,) > Reaaliaikainen<br />

suojaus ja napsauttamalla Lisäasetukset-kohdan vieressä<br />

olevaa Asetukset...-painiketta (kuvattu osiossa nimeltä<br />

Tarkistuksen lisäasetukset 7 ).<br />

6.<strong>1.</strong><strong>1.</strong>1 Tarkistus (tapahtuman laukaisema tarkistus)<br />

Oletuksena kaikki tiedostot tarkistetaan avattaessa, luotaessa<br />

tai suoritettaessa. Suosittelemme säilyttämään<br />

oletusasetukset, jotka antavat tietokoneelle parhaan<br />

reaaliaikaisen suojauksen tason.<br />

6.<strong>1.</strong><strong>1.</strong>2 Lisäasetukset<br />

Tässä ikkunassa voidaan määrittää kohteet, jotka ThreatSense<br />

tarkistaa, ottaa kehittynyt heuristiikka käyttöön tai poistaa se<br />

käytöstä sekä muokata arkistojen ja tiedostovälimuistin<br />

asetuksia.<br />

Emme suosittele oletusarvojen muuttamista<br />

Oletusarkistointiasetukset-kohdassa, ellei muuttamista tarvita<br />

tietyn ongelman selvittämiseen, sillä suuret arkiston<br />

sisäkkäisyysarvot voivat heikentää järjestelmän suorituskykyä.<br />

Voit käynnistää kehittyneen ThreatSenseheuristiikkatarkistuksen<br />

erikseen suoritetuille, luoduille ja<br />

muokatuille tiedostoille valitsemalla Kehittynyt heuristiikka -<br />

valintaruudun kullekin ThreatSense-parametriosiolle.<br />

Vaikutus järjestelmän suorituskykyyn reaaliaikaista suojausta<br />

käytettäessä voidaan minimoida määrittämällä<br />

optimointivälimuistin koko. Tämä toiminta on käytössä, kun<br />

Ota tiedostovälimuistin tyhjennys käyttöön -asetus on valittu.<br />

Jos tämä on poistettu käytöstä, kaikki tiedostot tarkistetaan<br />

aina, kun niitä käytetään. Tiedostoja ei tarkisteta toistuvasti<br />

sen jälkeen, kun ne on asetettu välimuistiin (ellei niitä ole<br />

muutettu) välimuistin enimmäiskoon mukaan. Tiedostot<br />

tarkistetaan uudelleen heti virusmääritystietokannan<br />

päivityksen jälkeen. Voit ottaa tämän toiminnon käyttöön tai<br />

poistaa sen käytöstä valitsemalla Ota tiedostovälimuistin<br />

tyhjennys käyttöön -vaihtoehdon. Välimuistiin asetettavien<br />

tiedostojen määrän voi määrittää antamalla halutun arvon<br />

Välimuistin koko -kohdan vieressä olevaan syötekenttään.<br />

Tarkistuksen lisäparametrit voi määrittää ThreatSenseohjelman<br />

asetukset -ikkunassa. Tarkistettavien kohteiden<br />

tyypit, Asetukset- ja Puhdistaminen-tasot sekä reaaliaikaisen<br />

tiedostojärjestelmän suojauksen Tiedostotunnisteet ja<br />

tiedostokokojen Rajat voidaan määritellä. ThreatSenseohjelman<br />

asetusikkunaan voi siirtyä napsauttamalla<br />

ThreatSense-ohjelma-kohdan vieressä olevaa Asetukset...painiketta<br />

Lisäasetukset-ikkunassa. Lisätietoja ThreatSenseohjelman<br />

parametreista on kohdassa ThreatSense-moottorin<br />

parametrien asetukset 10<br />

.<br />

7


6.<strong>1.</strong><strong>1.</strong>3 Milloin reaaliaikaisen suojauksen asetuksia<br />

kannattaa muuttaa?<br />

Reaaliaikainen suojaus on keskeistä järjestelmän suojauksen<br />

kannalta. Reaaliaikaisen suojauksen parametreja<br />

muutettaessa on syytä olla varovainen. Suosittelemme, että<br />

näitä parametreja muutetaan vain erityistapauksissa,<br />

esimerkiksi silloin, jos jonkin sovelluksen tai toisen<br />

virustentorjuntaohjelman reaaliaikaisen tarkistuksen kanssa<br />

ilmenee yhteensopivuusongelmia.<br />

<strong>ESET</strong> <strong>Cyber</strong> <strong>Security</strong> <strong>Pro</strong> -ohjelman asennuksen jälkeen kaikki<br />

asetukset optimoidaan siten, että ne suojaavat käyttäjien<br />

järjestelmiä parhaalla mahdollisella tavalla. Oletusasetukset<br />

voidaan palauttaa napsauttamalla Reaaliaikainen suojaus -<br />

ikkunassa alavasemmalla olevaa Oletus-painiketta (Asetukset<br />

> Anna sovelluksen oletusasetukset... > Reaaliaikainen<br />

suojaus).<br />

6.<strong>1.</strong><strong>1.</strong>4 Reaaliaikaisen suojauksen tarkistaminen<br />

Reaaliaikaisen suojauksen toiminta voidaan varmistaa<br />

lataamalla eicar.com-testitiedosto. Testitiedosto on vaaraton<br />

erikoistiedosto, joka kaikkien virustorjuntaohjelmien pitäisi<br />

havaita. Tiedosto on EICAR-instituutin (European Institute for<br />

Computer Antivirus Research) luoma ja sillä testataan<br />

virustorjuntaohjelmien toiminta.<br />

6.<strong>1.</strong><strong>1.</strong>5 Toimenpiteet reaaliaikaisen suojauksen<br />

toimintahäiriön ilmetessä<br />

Tässä kohdassa on esimerkkejä reaaliaikaisen<br />

suojaustoiminnon käyttöön liittyvistä ongelmatilanteista sekä<br />

ohjeita vianmääritykseen.<br />

Reaaliaikainen suojaus on pois käytöstä<br />

Jos käyttäjä on vahingossa poistanut reaaliaikaisen suojauksen<br />

käytöstä, se on aktivoitava uudelleen. Reaaliaikainen suojaus<br />

voidaan aktivoida uudelleen siirtymällä kohtaan Asetukset ><br />

Tietokone ja vaihtamalla Reaaliaikainen tiedostojärjestelmän<br />

suojaus -asetukseksi KÄYTÖSSÄ. Reaaliaikaisen<br />

tiedostojärjestelmän suojauksen voi ottaa käyttöön myös<br />

sovelluksen oletusasetusikkunassa kohdassa Reaaliaikainen<br />

suojaus valitsemalla Ota reaaliaikainen tiedostojärjestelmän<br />

suojaus käyttöön -vaihtoehdon.<br />

8<br />

Reaaliaikainen suojaus ei havaitse tai puhdista<br />

tunkeutumisia<br />

Varmista, ettei tietokoneeseen ole asennettu muita<br />

virustorjuntaohjelmia. Jos kaksi reaaliaikaista<br />

suojaussovellusta on käytössä samanaikaisesti, ne saattavat<br />

haitata toistensa toimintaa. Suosittelemme poistamaan<br />

mahdolliset muut virustorjuntaohjelmat tietokoneesta.<br />

Reaaliaikainen suojaus ei käynnisty<br />

Jos reaaliaikainen suojaus ei käynnisty tietokoneen<br />

käynnistyksen yhteydessä, ohjelma saattaa olla ristiriidassa<br />

muiden sovelluksien kanssa. Mikäli näin on, ota yhteyttä<br />

<strong>ESET</strong>in asiakastukeen.<br />

6.<strong>1.</strong>2 Tarvepohjainen tietokoneen tarkistus<br />

Jos epäilet, että tietokoneessa on virustartunta (se käyttäytyy<br />

epätavallisesti), etsi tietokoneesta tartuntoja suorittamalla<br />

Tietokoneen tarkistus > Smart Scan. Tietokone kannattaa<br />

tarkistaa säännöllisesti osana rutiinitoimia, ei pelkästään<br />

tartuntaa epäiltäessä, jotta tietoturva pysyy mahdollisimman<br />

hyvänä. Säännöllisien tarkistuksien avulla voidaan havaita<br />

tartuntoja, joita ei ole havaittu reaaliaikaisissa tarkistuksissa<br />

tiedostoja tallennettaessa. Näin voi käydä, jos reaaliaikainen<br />

tarkistustoiminto on poistettu käytöstä tartunnan tapahtuessa<br />

tai jos virusmääritystietokanta on ollut vanhentunut.<br />

Tarvepohjainen tietokoneen tarkistus on suositeltavaa<br />

suorittaa vähintään kerran kuukaudessa. Tarkistus voidaan<br />

määrittää ajoitetuksi tehtäväksi valitsemalla Työkalut > Ajastin<br />

.<br />

Voit myös vetää ja pudottaa valikoituja tiedostoja ja kansioita<br />

työpöydältä tai Finder-ikkunasta ohjelman <strong>ESET</strong> <strong>Cyber</strong> <strong>Security</strong><br />

<strong>Pro</strong> päänäyttöön, Dock-kuvakkeeseen,<br />

valikkorivikuvakkeeseen (näytön yläosassa) tai<br />

sovelluskuvakkeeseen (/Sovellukset-kansiossa).<br />

6.<strong>1.</strong>2.1 Tarkistustyyppi<br />

Tarvepohjaisia tietokoneen tarkistuksia on kahdentyyppisiä.<br />

Smart Scan tarkistaa järjestelmän nopeasti.<br />

Tarkistusparametreja ei tarvitse muuttaa. Mukautettu<br />

tarkistus -asetuksen avulla voit valita ennalta määritetyn<br />

tarkistusprofiilin ja valita määrätyt tarkistettavat kohteet.


6.<strong>1.</strong>2.<strong>1.</strong>1 Smart Scan<br />

Smart Scan -tarkistus on nopea tapa käynnistää tietokoneen<br />

tarkistus ja puhdistaa viruksen tartuttamat tiedostot ilman<br />

käyttäjän toimenpiteitä. Yksi sen tärkeimmistä eduista on<br />

helppokäyttöisyys: tarkkoja tarkistusasetuksia ei tarvitse<br />

tehdä. Smart Scan tarkistaa kaikkien kansioiden kaikki<br />

tiedostot ja puhdistaa tai poistaa havaitut tartunnat<br />

automaattisesti. Puhdistustasona käytetään oletusasetusta.<br />

Lisätietoja puhdistustyypeistä on kohdassa Puhdistaminen<br />

.<br />

6.<strong>1.</strong>2.<strong>1.</strong>2 Mukautettu tarkistus<br />

Mukautettu tarkistus on paras ratkaisu silloin, kun halutaan<br />

määrittää tarkistusparametreja, kuten tarkistuksen kohteet ja<br />

tarkistustavat. Mukautetun tarkistuksen etu on sen<br />

mahdollisuus määrittää parametrit tarkasti. Eri kokoonpanoja<br />

voidaan tallentaa käyttäjän määrittämiksi tarkistusprofiileiksi,<br />

jotka ovat hyödyllisiä erityisesti, jos tarkistus suoritetaan<br />

toistuvasti samoilla parametreilla.<br />

Valitse tarkistuksen kohteet valitsemalla Tietokoneen<br />

tarkistus > Mukautettu tarkistus ja valitse määrätyt<br />

Tarkistuskohteet puurakenteesta. Tarkistettavan kohteen voi<br />

määrittää myös tarkemmin määrittämällä polun lisättäviin<br />

kansioihin tai tiedostoihin. Jos halutaan vain tarkistaa<br />

järjestelmä ilman lisäpuhdistustoimintoja, valitse Tarkista<br />

puhdistamatta -vaihtoehto. Lisäksi voidaan valita<br />

puhdistustaso kolmesta vaihtoehdosta valitsemalla<br />

Asetukset... > Puhdistaminen.<br />

HUOMAUTUS: Tietokoneen tarkistaminen mukautetussa<br />

tarkistustilassa soveltuu edistyneille käyttäjille, joilla on<br />

kokemusta virustorjuntaohjelmien käyttämisestä.<br />

6.<strong>1.</strong>2.2 Tarkistuksen kohteet<br />

Tarkistuksen kohteet -puurakenteesta voit valita tiedostot ja<br />

kansiot, joista etsitään viruksia. Kansioita voi valita myös<br />

profiilin asetusten mukaan.<br />

Tarkistettavan kohteen voi määrittää tarkemmin<br />

määrittämällä polun niihin kansioihin tai tiedostoihin, jotka<br />

lisätään tarkistukseen. Valitse kohteet puurakenteesta, jossa<br />

on luettelo kaikista tietokoneessa käytettävissä olevista<br />

kansioista.<br />

11<br />

6.<strong>1.</strong>2.3 Tarkistusprofiilit<br />

Ensisijaiset tarkistusasetukset voi tallentaa tulevia tarkistuksia<br />

varten. Suosittelemme luomaan eri profiilin (erilaisilla<br />

tarkistuskohteilla ja -tavoilla sekä muilla parametreilla)<br />

kullekin säännöllisesti käytettävälle tarkistukselle.<br />

Voit luoda uuden profiilin valitsemalla Asetukset > Anna<br />

sovelluksen oletusasetukset... (tai painamalla cm d-,) ><br />

Tietokoneen tarkistus ja valitsemalla profiililuettelon vierestä<br />

Muokkaa...<br />

Voit luoda tarkistusprofiilin tarpeidesi mukaan ThreatSensemoottorin<br />

parametrien asetukset 10<br />

-kohdassa olevien<br />

tarkistuksen asetusten parametrikuvausten mukaisesti.<br />

Esimerkki: Käyttäjä haluaa luoda oman tarkistusprofiilin ja<br />

Smart Scan -kokoonpano on osittain sopiva, mutta käyttäjä ei<br />

kuitenkaan halua tarkistaa suorituksenaikaisia pakkaajia tai<br />

mahdollisesti vaarallisia sovelluksia. Sen lisäksi halutaan<br />

käyttää tarkkaa puhdistusta. Kirjoita profiilin nimi<br />

Tarvepohjaisen tarkistustoiminnon profiililuettelo -ikkunaan,<br />

napsauta Lisää-painiketta ja vahvista valinta valitsemalla OK.<br />

Säädä sitten parametreja vaatimustesi mukaan tekemällä<br />

ThreatSense-ohjelma- ja Tarkistettavat kohteet -asetukset.<br />

6.<strong>1.</strong>3 Poikkeukset<br />

Tämän kohdan (Asetukset > Anna sovelluksen<br />

oletusasetukset... > Poikkeukset) asetusten avulla voidaan<br />

ohittaa tiettyjä tiedostoja/kansioita, sovelluksia ja IP-/IPv6osoitteita<br />

tarkistuksessa.<br />

Tiedostojärjestelmä-luettelossa olevat tiedostot ja kansiot<br />

jätetään pois kaikista tarkistuksista: järjestelmä (käynnistys),<br />

reaaliaikainen ja tarvepohjainen.<br />

Polku – Ohitettujen tiedostojen ja kansioiden tiedostopolku.<br />

Uhka – Jos ohitetun tiedoston vieressä on jonkin uhan nimi,<br />

se tarkoittaa, että tiedosto ohitetaan vain nimetyn uhan<br />

osalta mutta ei kokonaan. Toisin sanoen, jos tiedosto saa<br />

myöhemmin jonkin toisen haittaohjelman aiheuttaman<br />

tartunnan, virustentorjuntamoduuli havaitsee sen.<br />

9


10<br />

Lisää... – Ohittaa kohteita tarkistuksesta. Anna polku<br />

kohteeseen (voit käyttää myös yleismerkkejä * ja ?) tai<br />

valitse kansio tai tiedosto puurakenteesta.<br />

Muokkaa... – Tämän vaihtoehdon avulla voit muokata<br />

valittuja kohteita.<br />

Poista – Poistaa valitut kohteet.<br />

Oletus – Peruuttaa kaikki poikkeukset.<br />

Internet ja sähköposti -välilehdessä protokollatarkistuksesta<br />

voi jättää pois tiettyjä sovelluksia ja IP/IPv6-osoitteita.<br />

6.<strong>1.</strong>4 ThreatSense-moottorin parametrien asetukset<br />

ThreatSense on <strong>ESET</strong>in monimutkaisista uhkien<br />

havaitsemismenetelmistä muodostuva tekniikka. Tekniikka<br />

toimii aktiivisesti, mikä tarkoittaa sitä, että se suojaa<br />

tietokonetta myös uuden uhan leviämisen alkuvaiheissa.<br />

Tekniikassa hyödynnetään useita menetelmiä (koodien<br />

analyysia, koodien emulaatiota, yleisiä määrityksiä,<br />

virusmäärityksiä), jotka yhdessä parantavat merkittävästi<br />

järjestelmän suojausta. Tarkistusmoduuli pystyy hallitsemaan<br />

samanaikaisesti useita tietovirtoja, mikä parantaa tehokkuutta<br />

ja tunnistustulosta. ThreatSense-tekniikan avulla voidaan<br />

päästä myös rootkit-ohjelmista eroon.<br />

ThreatSense-tekniikan asetuksissa käyttäjä voi määrittää<br />

useita tarkistuksen parametreja:<br />

tarkistettavat tiedostotyypit ja -tunnisteet<br />

erilaisten tunnistusmenetelmien yhdistelmän<br />

puhdistuksen tason jne.<br />

Voit siirtyä asetusikkunaan valitsemalla Asetukset > Anna<br />

sovelluksen oletusasetukset... (tai painamalla cm d-,) ja<br />

napsauttamalla sitten ThreatSense-ohjelman Asetukset...painiketta,<br />

joka sijaitsee Järjestelmän suojaus-, Reaaliaikainen<br />

suojaus- ja Tietokoneen tarkistus -yleismerkeissä. Ne kaikki<br />

käyttävät ThreatSense-tekniikkaa (lisätietoja alla). Erilaiset<br />

suojaukseen kohdistuvat vaatimukset edellyttävät erilaisia<br />

kokoonpanoja. ThreatSense-asetukset voidaankin määrittää<br />

käyttäjäkohtaisesti seuraavien moduulien osalta:<br />

Järjestelmän suojaus – Automaattinen<br />

käynnistystiedostojen tarkistus<br />

Reaaliaikainen suojaus – Reaaliaikainen<br />

tiedostojärjestelmän suojaus<br />

Tietokoneen tarkistus – Tarvepohjainen tietokoneen<br />

tarkistus<br />

ThreatSense-parametrit on optimoitu jokaisen moduulin<br />

osalta erikseen, ja muutokset voivat vaikuttaa merkittävästi<br />

järjestelmän toimintaan. Esimerkiksi järjestelmä voi hidastua<br />

merkittävästi, jos asetuksia muutetaan siten, että<br />

suorituksenaikaisia pakkaajia etsitään aina tai että kehittynyt<br />

heuristiikka otetaan käyttöön reaaliaikaisessa<br />

tiedostojärjestelmän suojausmoduulissa. Siksi suosittelemme,<br />

että tietokoneen tarkistusta lukuun ottamatta oletusarvoisia<br />

ThreatSense-parametreja ei muuteta.<br />

6.<strong>1.</strong>4.1 Kohteet<br />

Kohteet-osiossa voidaan määrittää, mitä tietokoneen<br />

tiedostot tarkistetaan tunkeutumisten varalta.<br />

Tiedostot – kaikki yleiset tiedostotyypit tarkistetaan<br />

(ohjelmat, kuvat, ääni- ja videotiedostot,<br />

tietokantatiedostot jne.).<br />

Symboliset linkit – (vain tarvepohjainen tarkistus) tarkistaa<br />

sellaisen tekstimerkkijonon sisältävät erikoistiedostot, jonka<br />

käyttöjärjestelmä tulkitsee poluksi toiseen tiedostoon tai<br />

hakemistoon.<br />

Sähköpostitiedostot – (ei käytettävissä reaaliaikaisessa<br />

suojauksessa) tarkistaa erikoistiedostot, jotka sisältävät<br />

sähköpostiviestejä.<br />

Postilaatikot – (ei käytettävissä reaaliaikaisessa<br />

suojauksessa) tarkistaa järjestelmän postilaatikot. Tämän<br />

asetuksen virheellinen käyttö voi aiheuttaa ristiriidan<br />

sähköpostisovelluksessa. Lisätietoja tämän asetuksen<br />

eduista ja haitoista on seuraavassa tietämyskantaartikkelissa.<br />

Arkistot – (ei käytettävissä reaaliaikaisessa suojauksessa)<br />

tarkistaa arkistoihin pakatut tiedostot (.rar, .zip, .arj, .tar<br />

jne.).<br />

Itsepurkautuvat arkistot – (ei käytettävissä reaaliaikaisessa<br />

suojauksessa) tarkistaa itsepurkautuvissa arkistotiedostoissa<br />

olevat tiedostot.<br />

Suorituksenaikaiset pakkaajat – vakiomuotoisten<br />

staattisten pakkaajien (UPX, yoda, ASPack, FGS jne.) lisäksi<br />

myös suorituksenaikaiset pakkaajat purkautuvat muistiin,<br />

toisin kuin vakiomuotoiset arkistotyypit.<br />

6.<strong>1.</strong>4.2 Asetukset<br />

Asetukset-osiossa voit valita menetelmät, joilla järjestelmä<br />

tarkistetaan tunkeutumisten varalta. Käytettävissäsi ovat<br />

seuraavat asetukset:<br />

Heuristiikka – Heuristiikka tarkoittaa algoritmia, joka<br />

analysoi ohjelmien (haitallista) toimintaa. Heuristisen<br />

tunnistuksen tärkein etu on sen kyky tunnistaa haitallisia<br />

ohjelmia, jotka eivät ole vielä tunnettujen virusten<br />

luettelossa (virusmääritystietokannassa).<br />

Kehittynyt heuristiikka – Kehittynyt heuristiikka koostuu<br />

<strong>ESET</strong>in kehittämistä, ainutlaatuisista algoritmeista, jotka on<br />

optimoitu tunnistamaan madot ja troijalaiset. Algoritmit on<br />

laadittu korkean tason ohjelmointikielillä. Ohjelman<br />

tunnistuskyky on kehittyneen heuristiikan ansiosta<br />

merkittävästi muita ohjelmia parempi.


Mahdollisesti ei-toivotut sovellukset – Näitä sovelluksia ei<br />

ole välttämättä tarkoitettu haitallisiksi, mutta ne saattavat<br />

heikentää tietokoneen suorituskykyä. Näiden sovelluksien<br />

asentaminen vaatii yleensä käyttäjän suostumuksen. Jos<br />

tietokoneessa on tällaisia sovelluksia, järjestelmä ei toimi<br />

samalla tavoin kuin ennen sovellusten asentamista.<br />

Merkittävimpiä muutoksia ovat ei-toivotut<br />

ponnahdusikkunat, piilotettujen prosessien aktivointi ja<br />

suoritus, järjestelmäresurssien lisääntynyt käyttö,<br />

muutokset hakutuloksissa ja etäpalvelinten kanssa<br />

tietoliikenneyhteydessä olevat sovellukset.<br />

Mahdollisesti vaaralliset sovellukset – nämä sovellukset<br />

viittaavat kaupallisiin sovelluksiin, joita voidaan käyttää<br />

myös haitallisiin tarkoituksiin, jos ne on asennettu käyttäjän<br />

tietämättä. Luokitukseen sisältyvät erilaiset ohjelmat, kuten<br />

etäkäyttötyökalut, mistä syystä asetus on oletusarvoisesti<br />

poistettu käytöstä.<br />

6.<strong>1.</strong>4.3 Puhdistaminen<br />

Puhdistusasetukset määrittävät tavan, jolla tarkistustoiminto<br />

puhdistaa tartunnan saaneet tiedostot. Puhdistustasoja on<br />

kolme:<br />

Ei puhdistusta – Tartunnan saaneita kohteita ei puhdisteta<br />

automaattisesti. Ohjelma näyttää varoitusikkunan ja antaa<br />

käyttäjän valita toimenpiteen.<br />

Vakiopuhdistus – Ohjelma yrittää automaattisesti puhdistaa<br />

tai poistaa viruksen tartuttaman tiedoston. Jos tarvittavaa<br />

toimenpidettä ei voida valita automaattisesti, ohjelma<br />

tarjoaa jatkotoimenpidevaihtoehtoja. Vaihtoehdot<br />

näytetään myös, jos ennalta määritettyä toimintoa ei voida<br />

suorittaa.<br />

Tarkka puhdistus – Ohjelma puhdistaa tai poistaa kaikki<br />

viruksen tartuttamat tiedostot (mukaan lukien arkistot).<br />

Tämä ei koske järjestelmätiedostoja. Jos niiden<br />

puhdistaminen ei ole mahdollista, käyttäjä voi valita<br />

toimenpiteen varoitusikkunasta.<br />

Va roitus: Oletusarvoisessa vakiopuhdistustilassa koko<br />

arkistotiedosto poistetaan vain, jos kaikki sen sisältämät<br />

tiedostot ovat saaneet tartunnan. Jos arkistossa on myös<br />

puhtaita tiedostoja, arkistoa ei poisteta. Jos viruksen<br />

tartuttama arkistotiedosto havaitaan, kun Tarkka puhdistus -<br />

tila on käytössä, koko arkisto poistetaan, vaikka se sisältäisi<br />

myös puhtaita tiedostoja.<br />

6.<strong>1.</strong>4.4 Tiedostotunnisteet<br />

Tiedostotunniste on tiedoston nimen osa, joka on erotettu<br />

pisteellä. Tiedostotunniste määrittää tiedoston tyypin ja<br />

sisällön. Näiden ThreatSense-parametriasetusten avulla<br />

voidaan määrittää tarkistuksessa ohitettavat tiedostot.<br />

Oletuksena kaikki tiedostot tarkistetaan niiden<br />

tiedostotunnisteista riippumatta. Tiedostotunnisteita voidaan<br />

lisätä tarkistuksessa ohitettavien tiedostojen luetteloon. Lisääja<br />

Poista-painikkeilla voidaan ottaa käyttöön haluttujen<br />

tiedostotunnisteiden tarkistus tai estää se.<br />

Tiedostojen ohittaminen tarkistuksessa saattaa olla<br />

hyödyllistä, jos tiettyjen tiedostotyyppien tarkistaminen estää<br />

ohjelmaa toimimasta oikein. Esimerkiksi tiedostotunnisteet .<br />

log, .cfg ja .tm p kannattaa ehkä ohittaa.<br />

6.<strong>1.</strong>4.5 Rajat<br />

Rajat-kohdassa voit määrittää tarkistettavien kohteiden<br />

suurimman koon ja arkiston sisennyksen enimmäistason:<br />

Enimmäiskoko: Määrittää tarkistettavien kohteiden<br />

suurimman koon. Virustentarkistusmoduuli tarkistaa vain<br />

määritettyä kokoa pienemmät kohteet. Emme suosittele<br />

oletusarvon muuttamista, koska sitä ei tavallisesti tarvitse<br />

muokata. Vain sellaisten kokeneiden käyttäjien tulisi<br />

muuttaa tätä asetusta, joilla on jokin syy ohittaa suuria<br />

kohteita tarkistuksesta.<br />

Enimmäistarkistusaika: Määrittää kohteen tarkistamiseen<br />

varatun enimmäisajan. Jos tähän on määritetty jokin arvo,<br />

virustentarkistusmoduuli lopettaa kohteen tarkistamisen<br />

kyseisen ajan kuluttua huolimatta siitä, onko tarkistus<br />

päättynyt.<br />

Sisäkkäisyystaso enimmillään: Määrittää arkiston<br />

tarkistuksen suurimman sallitun sisäkkäisyystason. Emme<br />

suosittele oletusarvon 10 muuttamista, koska tavallisesti<br />

sen muuttamiseen ei tulisi olla mitään syitä. Jos tarkistus<br />

päättyy ennenaikaisesti sisäkkäisten arkistojen määrän<br />

vuoksi, arkisto jää tarkistamatta.<br />

Enimmäistiedostokoko: Tämän asetuksen avulla voit<br />

määrittää tarkistettavien arkistoissa olevien tiedostojen<br />

suurimman koon (kun ne puretaan). Jos tarkistus päättyy<br />

ennenaikaisesti tämän rajan vuoksi, arkisto jää<br />

tarkistamatta.<br />

6.<strong>1.</strong>4.6 Muut<br />

Ota Smart-optimointi käyttöön<br />

Smart-optimointia käytettäessä asetukset optimoidaan, mikä<br />

varmistaa tehokkaimman tarkistustason laskematta<br />

tarkistusnopeutta. Erilaiset suojausmoduulit suorittavat<br />

tarkistuksia hyödyntämällä eri tarkistusmenetelmiä. Smartoptimointia<br />

ei ole määritetty tarkasti tuotteessa. <strong>ESET</strong>in<br />

kehitystyöryhmä ottaa uusia muutoksia käyttöön jatkuvasti.<br />

Niitä integroidaan tuotteeseen <strong>ESET</strong> <strong>Cyber</strong> <strong>Security</strong> <strong>Pro</strong><br />

säännöllisten päivitysten kautta. Jos Smart-optimointi on<br />

poistettu käytöstä, vain käyttäjän määrittämät asetukset<br />

tietyn moduulin ThreatSense-ytimessä otetaan käyttöön<br />

tarkistusta suoritettaessa.<br />

Tarkista vaihtoehtoinen tietovirta (vain tarvepohjainen<br />

tarkistus)<br />

Vaihtoehtoiset tietovirrat (resurssi-/data-fork-toiminnot) ovat<br />

tiedostojärjestelmän käytössä olevia tiedosto- ja<br />

kansioliitoksia, jotka eivät näy tavallisissa tarkistustekniikoissa.<br />

Monet tunkeutumiset yrittävät välttää paljastumisen<br />

näyttäytymällä vaihtoehtoisina tietovirtoina.<br />

11


6.<strong>1.</strong>5 Tunkeutumisen havaitseminen<br />

Tunkeutumiset voivat päästä järjestelmään useita reittejä:<br />

Web-sivustojen, jaettujen kansioiden, sähköpostin tai<br />

siirrettävien tallennuslaitteiden (esimerkiksi USB-laitteiden,<br />

ulkoisien levyjen, CD- ja DVD-levyjen) välityksellä.<br />

Jos tietokone vaikuttaa saaneen haittaohjelmatartunnan eli<br />

jos se toimii hitaammin tai jumittuu usein, suosittelemme<br />

seuraavia toimenpiteitä:<br />

<strong>1.</strong> Valitse Tietokoneen tarkistus.<br />

2. Napsauta Smart Scan -painiketta (lisätietoja on kohdassa<br />

12<br />

Smart Scan 9<br />

).<br />

3. Tarkistettujen, tartunnan saaneiden ja puhdistettujen<br />

tiedostojen lokia voidaan tarkastella tarkistuksen jälkeen.<br />

Jos vain osa levystä halutaan tarkistaa, valitse Mukautettu<br />

tarkistus ja valitse sitten kohteet, joista etsitään viruksia.<br />

Seuraavassa on kuvattu esimerkki tunkeutumisten käsittelystä<br />

<strong>ESET</strong> <strong>Cyber</strong> <strong>Security</strong> <strong>Pro</strong> -ohjelmassa. Ensin reaaliaikainen<br />

tiedostojärjestelmän tarkkailutoiminto havaitsee<br />

tunkeutumisen. Käytössä on oletuspuhdistustaso. Toiminto<br />

yrittää puhdistaa tai poistaa tiedoston. Jos reaaliaikaisella<br />

suojausmoduulilla ei ole käytettävissä ennalta määritettyä<br />

toimintoa, käyttäjää pyydetään valitsemaan toiminto<br />

hälytysikkunasta. Yleensä valittavana on Puhdista-, Poista- ja<br />

Ei toimintoa -toiminnot. Ei toimintoa -toiminnon valitseminen<br />

ei ole suositeltavaa, sillä silloin tartunnan saaneille tiedostoille<br />

ei suoriteta toimenpiteitä. Toimintoa tulee käyttää ainoastaan,<br />

jos voidaan olla varmoja siitä, että tiedosto on vaaraton ja että<br />

tarkistustoiminto on määrittänyt sen virheellisesti<br />

vahingolliseksi.<br />

Puhdistaminen ja poistaminen Puhdistustoimintoa tulee<br />

käyttää, jos tiedostossa on virustartunta, joka on lisännyt<br />

haittaohjelmaa tiedostoon. Tässä tapauksessa kannattaa ensin<br />

yrittää puhdistaa viruksen tartuttama tiedosto ja palauttaa se<br />

alkuperäiseen tilaansa. Jos tiedosto sisältää vain haitallista<br />

koodia, se poistetaan.<br />

Arkistoissa olevien tiedostojen poistaminen –<br />

Oletuspuhdistustilassa koko arkisto poistetaan vain, jos se<br />

sisältää ainoastaan viruksen tartuttamia tiedostoja. Toisin<br />

sanoen arkistoja ei poisteta, jos niissä on myös vaarattomia,<br />

puhtaita tiedostoja. Tarkkaa puhdistustarkistusta tulee käyttää<br />

harkiten. Tarkka puhdistus poistaa arkiston, jos se sisältää<br />

yhdenkin tartunnan saaneen tiedoston, muiden arkiston<br />

tiedostojen tilasta riippumatta.<br />

6.2 Siirrettävän tietovälineen tarkistaminen ja<br />

estäminen<br />

<strong>ESET</strong> <strong>Cyber</strong> <strong>Security</strong> <strong>Pro</strong> sisältää siirrettävän tietovälineen<br />

sisältävän laitteen (esim. CD-, DVD-, USB-, iOS-laite)<br />

tarvepohjaisen tarkistuksen.<br />

Siirrettävät tietovälineet saattavat sisältää haittaohjelmaa,<br />

joka voi uhata tietokonettasi. Voit estää siirrettävän<br />

tietovälineen napsauttamalla Tallennusväline estää asetuksen<br />

-painiketta (katso yllä olevaa kuvaa) tai valitsemalla Asetukset<br />

> Anna sovelluksen oletusasetukset... > Media ohjelman<br />

pääikkunasta ja valitsemalla Ota siirrettävän tietovälineen<br />

esto käyttöön -asetuksen. Jos haluat sallia tietyt<br />

tietovälinetyypit, poista tarpeettomien tietovälineiden valinta.<br />

HUOMAUTUS: Jos haluat sallia tietokoneeseen USB-kaapelilla<br />

liitetyn ulkoisen CD-aseman käytön, poista CD-levy-asetuksen<br />

valinta.<br />

7. Palomuuri<br />

Henkilökohtainen palomuuri ohjaa kaikkea järjestelmään<br />

tulevaa ja siitä lähtevää verkkotietoliikennettä. Tämä<br />

toteutetaan sallimalla tai estämällä yksittäiset verkkoyhteydet<br />

määrättyjen suodatussääntöjen perusteella. Se suojaa<br />

järjestelmää etätietokoneiden hyökkäyksiltä ja mahdollistaa<br />

joidenkin palvelujen estämisen. Se sisältää myös HTTP-, POP3ja<br />

IMAP-protokollien virustentorjunnan. Nämä toiminnot ovat<br />

erittäin tärkeä osa tietokoneen suojausta.<br />

Henkilökohtaisen palomuurin kokoonpano on Asetuksetvalikossa<br />

kohdassa Palomuuri. Voit säätää suodatustilaa,<br />

sääntöjä ja yksityiskohtaisia asetuksia. Tästä voit myös käyttää<br />

ohjelman yksityiskohtaisia asetuksia.<br />

Jos vaihdat Estä kaikki verkkoliikenne: katkaise verkko -<br />

asetukseksi KÄYTÖSSÄ, henkilökohtainen palomuuri estää<br />

kaiken saapuvan ja lähtevän tietoliikenteen. Käytä tätä<br />

asetusta vain, jos epäilet kriittisiä suojausriskejä, jotka<br />

edellyttävät järjestelmän verkkoyhteyden katkaisemista.


7.1 Suodatustilat<br />

Ohjelman <strong>ESET</strong> <strong>Cyber</strong> <strong>Security</strong> <strong>Pro</strong> henkilökohtaiselle<br />

palomuurille on saatavilla kolme suodatustilaa. Suodatustilat<br />

ovat <strong>ESET</strong> <strong>Cyber</strong> <strong>Security</strong> <strong>Pro</strong> oletusasetuksissa (paina cm d-,) ><br />

Palomuuri. Palomuurin toiminta muuttuu valitun tilan<br />

mukaan. Suodatustilat vaikuttavat myös tarvittaviin<br />

käyttäjätoimiin.<br />

Kaikki liikenne on estetty – kaikki saapuvat ja lähtevät<br />

yhteydet estetään.<br />

Automaattinen ja poikkeukset – Oletustila. Tämä tila soveltuu<br />

käyttäjille, jotka suosivat vaivatonta tapaa käyttää palomuuria<br />

ilman sääntömäärityksiä. Automaattisessa tilassa sallitaan<br />

tietyn järjestelmän lähtevä vakioliikenne ja estetään kaikki<br />

verkon puolelta tulevat yhteydet, joita käyttäjä ei ole<br />

aloittanut. Voit myös lisätä mukautettuja, käyttäjän<br />

määrittämiä sääntöjä.<br />

Vuorovaikutteinen tila – Mahdollistaa henkilökohtaisen<br />

palomuurin mukautetun kokoonpanon muodostamisen. Kun<br />

tietoliikennettä havaitaan, eikä sille ole olemassa sääntöjä,<br />

näkyviin tulee valintaikkuna, joka ilmoittaa tuntemattomasta<br />

yhteydestä. Valintaikkunassa voi sallia tai estää tietoliikenteen,<br />

ja tämä päätös voidaan määrittää muistiin henkilökohtaisen<br />

palomuurin uutena sääntönä. Jos valitset uuden säännön<br />

luonnin, kaikki tällaiset yhteystyypit sallitaan tai estetään<br />

jatkossa säännön mukaan.<br />

Jos haluat tallentaa yksityiskohtaisia tietoja estetyistä<br />

yhteyksistä lokitiedostoon, valitse Kirjaa kaikki estetyt<br />

yhteydet -asetus. Voit tarkastella kaikkia palomuurin<br />

lokitiedostoja valitsemalla Työkalut > Lokit ja valitsemalla<br />

avattavasta Loki-valikosta Palomuuri.<br />

7.2 Palomuurisäännöt<br />

Säännöt ovat joukko ehtoja, joilla voidaan testata kaikkia<br />

verkkoyhteyksiä ja kaikkia näille ehdoille määritettyjä<br />

toimenpiteitä. Henkilökohtaisella palomuurilla voit määrittää,<br />

mitä toimenpiteitä pitää tehdä, jos säännön määrittämä<br />

yhteys muodostetaan.<br />

Saapuvat yhteydet alustetaan etätietokoneessa, joka yrittää<br />

muodostaa yhteyttä paikalliseen järjestelmään. Lähtevät<br />

yhteydet toimivat vastakkaisella tavalla – paikallinen<br />

järjestelmä muodostaa yhteyden etätietokoneeseen.<br />

Jos uusi tuntematon yhteys havaitaan, sen sallimista tai<br />

estämistä on harkittava huolellisesti. Jos yhteys on tarpeeton,<br />

suojaamaton tai tuntematon, se on suojausriski järjestelmälle.<br />

Jos tällainen yhteys muodostetaan, suosittelemme erityisen<br />

huomion kiinnittämistä etätietokoneeseen ja yhteyden<br />

muodostamista yrittävään tietokoneeseen. Monissa<br />

tunkeutumisissa yritetään hankkia ja lähettää yksityisiä tietoja<br />

tai ladata muita haitallisia sovelluksia isännöiviin työasemiin.<br />

Henkilökohtaisen palomuurin avulla voidaan tunnistaa ja<br />

lopettaa tällaiset yhteydet.<br />

7.2.1 Uuden säännön luominen<br />

Säännöt-välilehti sisältää luettelon kaikista yksittäisten<br />

sovellusten muodostamassa liikenteessä käyttöön otetuista<br />

säännöistä. Säännöt lisätään automaattisesti uuden<br />

tietoliikenteen saaman käyttäjäpalautteen perusteella.<br />

Voit luoda uuden säännön napsauttamalla Lisää...-painiketta,<br />

nimeämällä säännön ja vetämällä ja pudottamalla<br />

sovelluskuvakkeen tyhjään neliönmuotoiseen kenttään tai<br />

etsimällä ohjelman /Sovellukset-kansiosta valitsemalla Selaa...<br />

Jos haluat ottaa säännön käyttöön kaikissa tietokoneeseen<br />

asennetuissa sovelluksissa, valitse Kaikki sovellukset -<br />

vaihtoehto.<br />

Määritä seuraavassa vaiheessa Toiminto (salli tai estä valitun<br />

sovelluksen ja verkon välinen tietoliikenne) ja tietoliikenteen<br />

Suunta (saapuva, lähtevä tai molemmat). Jos haluat tallentaa<br />

kaiken tähän sääntöön liittyvän tietoliikenteen lokitiedostoon,<br />

valitse Lokisääntö-asetus. Voit tarkastella lokitiedostoja<br />

valitsemalla ohjelman <strong>ESET</strong> <strong>Cyber</strong> <strong>Security</strong> <strong>Pro</strong> päävalikosta<br />

Työkalut > Lokit ja valitsemalla avattavasta Loki-valikosta<br />

Palomuuri.<br />

Valitse <strong>Pro</strong>tokollat/portit-osiosta protokolla, jonka kautta<br />

sovellus on tietoliikenneyhteydessä, ja portin numerot (jos<br />

valittuna on TCP- tai UDP-protokolla). Siirtoprotokollataso<br />

suojaa ja tehostaa tiedonsiirtoa.<br />

Viimeinen vaihe on määrittää kohde (IP-osoite, alue, aliverkko,<br />

Ethernet tai Internet).<br />

7.3 Palomuurivyöhykkeet<br />

Vyöhyke vastaa kokoelmaa verkko-osoitteita, jotka<br />

muodostavat yhden loogisen ryhmän. Kullekin tietyn ryhmän<br />

osoitteelle määritetään samankaltaiset säännöt, jotka on<br />

määritetty keskitetysti koko ryhmälle.<br />

Näitä vyöhykkeitä voi luoda napsauttamalla Lisää...-painiketta.<br />

Anna vyöhykkeelle Nimi ja Kuvaus (valinnainen), valitse<br />

profiili, johon tämä vyöhyke kuuluu, ja lisää IPv4-/IPv6-osoite,<br />

osoitealue, aliverkko, WiFi-verkko tai liittymä.<br />

13


7.4 Palomuuriprofiilit<br />

<strong>Pro</strong>fiilien avulla voit hallita ohjelman <strong>ESET</strong> <strong>Cyber</strong> <strong>Security</strong> <strong>Pro</strong><br />

henkilökohtaisen palomuurin toimintaa. Kun luot tai<br />

muokkaat henkilökohtaisen palomuurin sääntöä, määrität sen<br />

tietylle profiilille tai otat sen käyttöön jokaisessa profiilissa.<br />

Kun valitset profiilin, vain yleiset säännöt (joille ei ole<br />

määritetty profiilia) ja kyseiselle profiilille määritetyt säännöt<br />

otetaan käyttöön. Voit luoda useita profiileja eri säännöillä,<br />

jolloin voit muuttaa henkilökohtaisen palomuurin toimintaa<br />

vaivattomasti.<br />

7.5 Palomuurilokit<br />

Ohjelman <strong>ESET</strong> <strong>Cyber</strong> <strong>Security</strong> <strong>Pro</strong> henkilökohtainen<br />

palomuuri tallentaa kaikki tärkeät tapahtumat lokitiedostoon,<br />

jota voi tarkastella suoraan päävalikosta. Valitse Työkalut ><br />

Lokit ja valitse sitten avattavasta Loki-valikosta Palomuuri.<br />

Lokitiedostot ovat hyvä väline virheiden tunnistamiseen ja<br />

järjestelmään tehtyjen tunkeutumisten paljastamiseen. <strong>ESET</strong>in<br />

henkilökohtainen palomuuri kirjaa seuraavat tiedot:<br />

14<br />

Tapahtuman päivämäärä ja aika<br />

Tapahtuman nimi<br />

Lähde<br />

Kohdeverkko-osoite<br />

Verkon tietoliikenneprotokolla<br />

Käyttöön otettu sääntö tai madon nimi, jos tunnistettu<br />

Sovellus, johon tapahtuma liittyy<br />

Käyttäjä<br />

Näiden tietojen perusteellinen analyysi voi auttaa<br />

tunnistamaan tietoturvan rikkomisyritykset. Monet muut<br />

tekijät ilmaisevat suojausriskit ja mahdollistavat niiden<br />

vaikutuksen minimoinnin: liian tiheään tuntemattomista<br />

sijainneista tehdyt yhteyspyynnöt, useat<br />

yhteydenmuodostusyritykset, tuntemattomat tietoliikennettä<br />

käyttävät sovellukset tai epätavalliset porttinumerot.<br />

8. Internet- ja sähköpostisuojaus<br />

Internetin ja sähköpostin suojausasetukset ovat Asetuksetvalikossa<br />

kohdassa Internet ja sähköposti. Tästä voit myös<br />

käyttää kunkin moduulin yksityiskohtaisia asetuksia.<br />

Internetin käytön ja tietokalastelun suojaus – jos asetus on<br />

otettu käyttöön (suositus), reaaliaikainen tiedostojärjestelmän<br />

suojaus valvoo kaikkia virustentorjuntaan liittyviä tapahtumia<br />

jatkuvasti.<br />

Sähköpostisovelluksen suojaus – tämän avulla voi hallita<br />

POP3- ja IMAP-protokollien kautta vastaanotettavaa<br />

sähköpostiliikennettä.<br />

8.1 Internet-suojaus<br />

Internet-käytön suojaus valvoo Web-selaimien ja<br />

etäpalvelinten välistä tietoliikennettä ja noudattaa HTTP<br />

(Hypertext Transfer <strong>Pro</strong>tocol) -sääntöjä.<br />

8.<strong>1.</strong>1 Portit<br />

Portit-välilehdessä voit määrittää HTTP-tietoliikenteessä<br />

käytettävät porttinumerot. Oletusarvoisesti ennalta määritetyt<br />

porttinumerot ovat 80, 8080 ja 3128.<br />

8.<strong>1.</strong>2 Aktiivisuustila<br />

<strong>ESET</strong> <strong>Cyber</strong> <strong>Security</strong> <strong>Pro</strong> sisältää myös Aktiivisuustilaalivalikon,<br />

joka määrittää Web-selainten tarkistustilan.<br />

Aktiivisuustila tutkii Internet-sovelluksista siirrettyjä tietoja<br />

kokonaisuutena riippumatta siitä, onko ne merkitty Webselaimiksi<br />

vai ei. Jos sitä ei ole otettu käyttöön, sovellusten<br />

tietoliikennettä valvotaan vaiheittaisesti osissa. Tämä<br />

heikentää tietojen vahvistusprosessin tehokkuutta, mutta<br />

parantaa sovellusten yhteensopivuutta. Jos ongelmia käytössä<br />

ei ilmene, aktiivisuustila kannattaa ottaa käyttöön valitsemalla<br />

halutun sovelluksen viereinen valintaruutu.<br />

Kun valvottu sovellus lataa tietoja, se tallennetaan ensin<br />

ohjelman <strong>ESET</strong> <strong>Cyber</strong> <strong>Security</strong> <strong>Pro</strong> luomaan tilapäiseen<br />

tiedostoon. Tietoja ei ole saatavilla tietylle sovellukselle silloin.<br />

Kun lataus on valmis, siitä tarkistetaan, sisältääkö se haitallista<br />

koodia. Jos tunkeutumista ei löydy, tiedot lähetetään<br />

alkuperäiseen sovellukseen. Tällä prosessilla valvotun<br />

sovelluksen tietoliikennettä voidaan valvoa kattavasti. Jos<br />

passiivinen tila aktivoidaan, tiedot syötetään alkuperäiseen<br />

sovellukseen vähitellen aikakatkaisujen välttämiseksi.<br />

8.<strong>1.</strong>3 URL-osoiteluettelot<br />

URL-osoiteluettelot-osassa voi määrittää estettävät, sallittavat<br />

ja tarkistuksesta pois jätettävät HTTP-osoitteet. Estettyjen<br />

osoitteiden luettelossa olevia Web-sivustoja ei voi avata. Pois<br />

jätettyjen osoitteiden luettelossa olevat Web-sivustot avataan<br />

tarkistamatta niitä haittaohjelmien varalta.<br />

Jos haluat sallia vain Sallittu URL-osoite -luettelossa olevien<br />

URL-osoitteiden käytön, valitse Rajoita URL-osoitteita -asetus.<br />

Voit aktivoida luettelon valitsemalla Käytössä-vaihtoehdon.<br />

Jos haluat ilmoituksen, kun avaat luettelossa olevaa osoitetta,<br />

valitse Ilmoitettu-asetus.<br />

Kaikissa luetteloissa voi käyttää erikoismerkkejä *<br />

(tähtimerkki) ja ? (kysymysmerkki). Tähtimerkillä voi korvata<br />

minkä tahansa merkkijonon ja kysymysmerkillä minkä tahansa<br />

merkin. Pois jätettäviä osoitteiden määritettäessä pitää toimia<br />

erityisen huolellisesti, koska luetteloon saa lisätä vain<br />

luotettuja ja turvallisia osoitteita. Samaan tapaan on<br />

varmistettava, että merkkejä * ja ? käytetään oikein tässä<br />

luettelossa.


8.2 Sähköpostisuojaus<br />

Sähköpostisuojauksen avulla voit hallita POP3- ja IMAPprotokollien<br />

kautta vastaanotettavaa sähköpostiliikennettä.<br />

Saapuvia viestejä tutkittaessa ohjelma käyttää kaikkia<br />

ThreatSense-tarkistusohjelman hienostuneita<br />

tarkistusmenetelmiä. Tämä tarkoittaa, että haittaohjelma<br />

tunnistetaan jo ennen kuin sitä verrataan<br />

virusmääritystietokantaan. POP3- ja IMAP-protokollaliikenteen<br />

tarkistus tehdään sähköpostiohjelmasta erillään.<br />

ThreatSense-ohjelma – kehittyneen virustarkistuksen<br />

asetuksissa voit määrittää esimerkiksi tarkistuksen kohteet ja<br />

tunnistusmenetelmät. Voit tuoda yksityiskohtaiset<br />

tarkistusasetukset sisältävän ikkunan näkyviin valitsemalla<br />

Asetukset...<br />

Kun sähköposti on tarkistettu, viestiin voi liittää tarkistuksen<br />

tulokset sisältävän ilmoituksen. Voit valita vaihtoehdon Liitä<br />

tunnisteviestit sähköpostin aiheeseen. Tunnisteviesteihin ei<br />

voi luottaa aukottomasti, koska ne saatetaan jättää pois<br />

ongelmallisissa HTML-viesteissä tai jotkin virukset voivat<br />

väärentää niitä. Käytettävissä ovat seuraavat asetukset:<br />

Ei koskaan – tunnisteviestejä ei lisätä ollenkaan.<br />

Vain tartunnan saaneisiin sähköposteihin – vain haitallisia<br />

ohjelmistoja sisältävät viestit merkitään tarkistetuiksi.<br />

Kaikkiin tarkistettuihin sähköposteihin – ohjelma liittää viestit<br />

kaikkiin tarkistettuihin sähköposteihin.<br />

Tartunnan sisältäneen sähköpostin aiheeseen lisätty malli –<br />

voit muokata tätä mallia, jos haluat muokata tartunnan<br />

saaneen sähköpostin aiheen etuliitteen muotoa.<br />

Liitä tunnisteviestit sähköpostin alatunnisteeseen – valitse<br />

tämä valintaruutu, jos haluat, että sähköpostin suojaus lisää<br />

virusvaroituksen tartunnan saaneeseen sähköpostiin. Tämän<br />

toiminnon avulla tartunnan saaneita sähköposteja voi<br />

suodattaa kätevästi. Se lisää vastaanottajan uskottavuutta, ja<br />

jos tartunta havaitaan, se sisältää arvokkaita tietoja tietyn<br />

sähköpostin tai lähettäjän uhkatasosta.<br />

8.2.1 POP3-protokollan tarkistus<br />

POP3-protokolla on laajalti käytössä oleva protokolla, jolla<br />

vastaanotetaan sähköpostiviestejä<br />

sähköpostiasiakasohjelmalla. <strong>ESET</strong> <strong>Cyber</strong> <strong>Security</strong> <strong>Pro</strong> suojaa<br />

tätä protokollaa riippumatta siitä, mikä<br />

sähköpostiasiakasohjelma on käytössä.<br />

Tämän toiminnon sisältävä suojausmoduuli käynnistetään<br />

automaattisesti järjestelmän käynnistyksen yhteydessä, ja se<br />

on sitten aktiivisena muistissa. Moduulin asianmukainen<br />

toiminta edellyttää, että se on otettu käyttöön. POP3protokollatarkistus<br />

suoritetaan automaattisesti ilman, että<br />

sähköpostiasiakasta tarvitsee määrittää uudelleen.<br />

Oletusarvon mukaan kaikki portin 110 tietoliikenne<br />

tarkistetaan, mutta muita tietoliikenneportteja voi lisätä<br />

tarvittaessa. Porttien numerot on eroteltava toisistaan<br />

pilkuilla.<br />

Jos Ota POP3-protokollan tarkistus käyttöön -asetus on<br />

otettu käyttöön, kaikkea POP3-tietoliikennettä valvotaan<br />

haittaohjelmien varalta.<br />

8.2.2 IMAP-protokollan tarkistus<br />

IMAP (Internet Message Access <strong>Pro</strong>tocol) on toinen<br />

sähköpostin noutamiseen käytettävä Internet-protokolla.<br />

IMAP-protokollassa on joitakin etuja POP3:een verrattuna.<br />

Esimerkiksi useat asiakasohjelmat voivat muodostaa yhteyden<br />

samanaikaisesti samaan postilaatikkoon ja ylläpitää viestin<br />

tilatietoja, kuten sitä, onko viesti luettu, onko siihen vastattu<br />

vai onko sen poistettu. <strong>ESET</strong> <strong>Cyber</strong> <strong>Security</strong> <strong>Pro</strong> suojaa tätä<br />

protokollaa käytettävästä sähköpostisovelluksesta<br />

riippumatta.<br />

Tämän toiminnon sisältävä suojausmoduuli käynnistetään<br />

automaattisesti järjestelmän käynnistyksen yhteydessä, ja se<br />

on sitten aktiivisena muistissa. Moduulin asianmukainen<br />

toiminta edellyttää, että se on otettu käyttöön. IMAPprotokollatoiminto<br />

suoritetaan automaattisesti ilman, että<br />

sähköpostiasiakasta tarvitsee määrittää uudelleen.<br />

Oletusarvon mukaan kaikki portin 143 tietoliikenne<br />

tarkistetaan, mutta muita tietoliikenneportteja voi lisätä<br />

tarvittaessa. Porttien numerot on eroteltava toisistaan<br />

pilkuilla.<br />

Jos Ota IMAP-protokollan tarkistus käyttöön -asetus on<br />

otettu käyttöön, kaikkea IMAP-tietoliikennettä valvotaan<br />

haittaohjelmien varalta.<br />

9. Lapsilukko<br />

Lapsilukko-osiossa voit määrittää lapsilukkoasetukset, joiden<br />

avulla vanhemmat voivat suojata lapsiaan automatisoiduilla<br />

työkaluilla. Tarkoituksena on estää lapsia ja nuoria aikuisia<br />

käyttämästä sivuja, joilla on asiatonta tai haitallista sisältöä.<br />

Lapsilukon avulla voit estää Web-sivut, jotka saattavat sisältää<br />

mahdollisesti loukkaavaa materiaalia. Lisäksi vanhemmat<br />

voivat estää jopa 27:n ennalta määritetyn sivustoluokan<br />

käytön.<br />

Käyttäjätililuettelo on Lapsilukko-ikkunassa (Asetukset > Anna<br />

sovelluksen oletusasetukset... > Lapsilukko). Valitse tili, jolle<br />

haluat käyttää lapsilukkoa. Voit määrittää valitun tilin<br />

suojaustason napsauttamalla Asetukset...-painiketta. Jos<br />

haluat luoda uuden tilin, napsauta Lisää...-painiketta. Tämä<br />

ohjaa sinut uudelleen Mac OS -järjestelmätilien ikkunaan.<br />

Valitse Lapsilukkoasetukset-ikkunassa jokin ennalta<br />

määritetyistä profiileista avattavasta Asetusprofiili-valikosta<br />

tai kopioi lapsilukkoasetukset joltakin toiselta käyttäjätililtä.<br />

Kukin profiili sisältää muokatun sallittujen luokkien luettelon.<br />

15


Jos luokka on valittu, se on sallittu. Jos siirrät hiiren luokan<br />

päälle, näkyviin tulee luettelo Web-sivuista, jotka kuuluvat<br />

kyseiseen luokkaan.<br />

Jos haluat muokata Sallitut ja estetyt Internet-sivut -luetteloa,<br />

napsauta ikkunan alaosassa olevaa Asetukset...-painiketta ja<br />

lisää toimialueen nimi haluttuun luetteloon. Älä kirjoita http://<br />

. Yleismerkkejä (*) ei tarvitse käyttää. Jos kirjoitat vain<br />

toimialueen nimen, kaikki alitoimialueet lisätään mukaan. Jos<br />

lisäät esimerkiksi toimialueen g oog le.com Sallittujen Internetsivujen<br />

luettelo -kohtaan, kaikki alitoimialueet (m a il.g oog le.<br />

com, new s.g oog le.com, m a ps.g oog le.com jne.) sallitaan.<br />

HUOMAUTUS: Tietyn Web-sivun estäminen tai salliminen voi<br />

olla tarkempi ratkaisu kuin kokonaisen Web-sivuluokan<br />

estäminen tai salliminen.<br />

10. Päivitys<br />

<strong>ESET</strong> <strong>Cyber</strong> <strong>Security</strong> <strong>Pro</strong> on päivitettävä säännöllisesti, jotta<br />

suojaustaso pysyy mahdollisimman hyvänä. Päivitysmoduuli<br />

varmistaa ohjelma ajantasaisuuden lataamalla uusimman<br />

virusmääritystietokannan.<br />

Kun päävalikosta valitaan Päivitä, käyttäjä näkee voimassa<br />

olevan päivityksen tilan, mukaan lukien edellisen onnistuneen<br />

päivityksen ajankohdan ja päivitystarpeen. Päivitysprosessin<br />

voi aloittaa manuaalisesti valitsemalla Päivitä<br />

virusmääritystietokanta.<br />

Normaalioloissa, joissa päivitysten lataaminen on onnistunut,<br />

päivitysikkunassa näkyy ilmoitus Virusmääritystietokanta on<br />

ajan tasalla. Jos virusmääritystietokantaa ei voi päivittää,<br />

suosittelemme, että tarkistat päivitysasetukset 16 – tämän<br />

virheen tavallisimmat syyt ovat väärin määritetyt<br />

todennustiedot (käyttäjänimi ja salasana) tai virheelliset<br />

yhteysasetukset 22 .<br />

Päivitä-ikkuna sisältää myös virusmääritystietokannan<br />

versiotiedot. Tämä numeerinen ilmaisin on aktiivinen linkki<br />

<strong>ESET</strong>in sivustoon, ja sisältää luettelon kaikista määrätyn<br />

päivityksen aikana lisätyistä määrityksistä.<br />

HUOMAUTUS: <strong>ESET</strong> toimittaa käyttäjänimen ja salasanan<br />

käyttäjälle tuotteen <strong>ESET</strong> <strong>Cyber</strong> <strong>Security</strong> <strong>Pro</strong> ostamisen<br />

jälkeen.<br />

10.1 Päivitysasetukset<br />

Päivityspalvelimen todennus perustuu Käyttäjänimi- ja<br />

Salasana-määrityksiin, jotka on tehty ja lähetetty käyttäjälle<br />

oston jälkeen.<br />

Jos haluat ottaa testitilan käyttöön (lataa julkaisua edeltävät<br />

päivitykset), valitse Asetukset > Anna sovelluksen<br />

oletusasetukset... (tai paina cm d-,) > Päivitä, napsauta<br />

Lisäasetukset...-kohdan vieressä olevaa Asetukset...painiketta<br />

ja valitse Ota testitila käyttöön -valintaruutu.<br />

16<br />

Jos haluat poistaa kunkin onnistuneen päivityksen jälkeen<br />

tehtävän ilmaisinalueen ilmoitusten näyttämisen käytöstä,<br />

valitse Älä näytä ilmoitusta onnistuneesta päivityksestä -<br />

valintaruutu.<br />

Jos haluat poistaa kaikki tilapäisesti tallennetut päivitystiedot,<br />

napsauta Tyhjennä päivitysvälimuisti -kohdan vieressä olevaa<br />

Tyhjennä-painiketta. Käytä tätä asetusta, jos päivityksen<br />

yhteydessä ilmenee ongelmia.<br />

10.2 Päivitystehtävien luominen<br />

Päivitykset voidaan käynnistää ensisijaisessa ikkunassa<br />

manuaalisesti valitsemalla Päivitä virusmääritystietokanta sen<br />

jälkeen, kun päävalikosta on valittu Päivitä.<br />

Päivitykset voidaan suorittaa myös ajoitettuina tehtävinä. Jos<br />

haluat määrittää ajoitetun tehtävän, valitse Työkalut > Ajastin<br />

. Oletusarvoisesti tuotteessa <strong>ESET</strong> <strong>Cyber</strong> <strong>Security</strong> <strong>Pro</strong> on<br />

käytössä seuraavat tehtävät:<br />

Säännöllinen automaattinen päivitys<br />

Automaattinen päivitys käyttäjän kirjautumisen jälkeen<br />

Kaikkia päivitystehtäviä voidaan muokata käyttäjän tarpeiden<br />

mukaan. Oletusarvoisten päivitystehtävien lisäksi käyttäjä voi<br />

luoda myös uusia päivitystehtäviä, joiden asetukset voidaan<br />

määrittää käyttäjäkohtaisesti. Lisätietoja päivitystehtävien<br />

luomisesta ja määrittämisestä on kohdassa Ajastin 17<br />

.<br />

10.3 Tuotteen <strong>ESET</strong> <strong>Cyber</strong> <strong>Security</strong> <strong>Pro</strong> päivittäminen<br />

uuteen versioon<br />

On tärkeää käyttää tuotteen <strong>ESET</strong> <strong>Cyber</strong> <strong>Security</strong> <strong>Pro</strong> uusinta<br />

koontiversiota, jotta suojaus pysyy mahdollisimman hyvänä.<br />

Voit tarkistaa uuden version valitsemalla Aloitus päävalikosta<br />

vasemmalta. Jos uusi koontiversio on saatavilla, näkyviin tulee<br />

viesti. Kun valitset Lisätietoja... näkyviin tulee uusi ikkuna, joka<br />

sisältää uuden koontiversion numeron ja muutoslokin.<br />

Lataa uusin koontiversio valitsemalla Kyllä tai sulje ikkuna ja<br />

lataa päivitys myöhemmin valitsemalla Ei nyt.<br />

Jos olet valinnut Kyllä-vaihtoehdon, tiedosto ladataan<br />

ladattavien tiedostojen kansioon (tai selaimen määrittämään<br />

oletuskansioon). Kun tiedoston lataus on päättynyt, käynnistä<br />

tiedosto ja noudata asennusohjeita. Käyttäjänimi ja salasana


siirretään automaattisesti uuteen asennusversioon. Päivitykset<br />

kannattaa tarkistaa säännöllisesti etenkin, kun <strong>ESET</strong> <strong>Cyber</strong><br />

<strong>Security</strong> <strong>Pro</strong> asennetaan CD-/DVD-levyltä.<br />

1<strong>1.</strong> Työkalut<br />

Työkalut-valikko sisältää moduulit, jotka helpottavat<br />

ohjelmien hallintaa ja tuovat lisäasetuksia kehittyneiden<br />

käyttäjien käyttöön.<br />

1<strong>1.</strong>1 Lokitiedostot<br />

Lokitiedostot sisältävät tietoja kaikista tärkeistä<br />

ohjelmatapahtumista ja yleistietoja havaituista uhkista.<br />

Kirjaaminen lokiin on välttämätöntä järjestelmän analysoinnin,<br />

uhkien tunnistamisen ja vianmäärityksen kannalta.<br />

Kirjaaminen suoritetaan aktiivisesti taustalla, eikä se edellytä<br />

käyttäjän toimia. Tiedot tallennetaan nykyisten lokin<br />

sisältöasetusten mukaan. Tekstiviestejä ja lokeja voi tarkastella<br />

suoraan <strong>ESET</strong> <strong>Cyber</strong> <strong>Security</strong> <strong>Pro</strong> -ympäristössä. Siellä lokeja<br />

voi myös arkistoida.<br />

Lokitiedostot voidaan avata valitsemalla <strong>ESET</strong> <strong>Cyber</strong> <strong>Security</strong><br />

<strong>Pro</strong> -ohjelman päävalikosta Työkalut > Lokit. Valitse haluamasi<br />

lokityyppi avattavasta Loki-valikosta ikkunan yläosassa.<br />

Käytettävissä ovat seuraavat lokit:<br />

<strong>1.</strong> Havaitut uhat – tätä asetusta käyttämällä voit tarkastella<br />

tietoja tapahtumista, jotka liittyvät tietomurtojen<br />

havaitsemiseen.<br />

2. Tapahtumat – Tämä järjestelmänvalvojille ja käyttäjille<br />

suunniteltu asetus on tarkoitettu ongelmanratkaisuun.<br />

Kaikki tuotteen <strong>ESET</strong> <strong>Cyber</strong> <strong>Security</strong> <strong>Pro</strong> tekemät tärkeät<br />

toimet kirjataan tapahtumalokiin.<br />

3. Tietokoneen tarkistus – Kaikkien tehtyjen tarkistusten<br />

tulokset näkyvät tässä ikkunassa. Kaksoisnapsauttamalla<br />

mitä tahansa merkintää voit tarkastella tarvepohjaisten<br />

tietokoneen tarkistusten tietoja.<br />

4. Lapsilukko – luettelo kaikista lapsilukolla estetyistä Websivuista.<br />

5. Palomuuri – kaikkien verkkoon liittyvien tapahtumien<br />

tulokset.<br />

Näkyvät tiedot voidaan kopioida kussakin osassa suoraan<br />

leikepöydälle valitsemalla merkintä ja napsauttamalla Kopioipainiketta.<br />

1<strong>1.</strong><strong>1.</strong>1 Lokin ylläpito<br />

Tuotteen <strong>ESET</strong> <strong>Cyber</strong> <strong>Security</strong> <strong>Pro</strong> lokikirjauksen asetukset ovat<br />

käytettävissä ohjelman pääikkunassa. Valitse Asetukset ><br />

Anna sovelluksen oletusasetukset... (tai painamalla cm d-,) ><br />

Lokitiedostot. Voit valita seuraavat asetukset lokitiedostoille:<br />

Poista vanhat lokitietueet automaattisesti – Määritettyä<br />

enimmäisikää vanhemmat lokimerkinnät poistetaan<br />

automaattisesti.<br />

Optimoi lokitiedostot automaattisesti – Lokitiedostot<br />

voidaan eheyttää automaattisesti, jos käyttämättömien<br />

tietueiden määritetty prosenttiluku ylittyy.<br />

Voit määrittää lokitietueiden oletussuodattimen<br />

napsauttamalla Muokkaa...-painiketta ja valitsemalla<br />

tarvittavan lokityypin tai poistamalla sen valinnan.<br />

1<strong>1.</strong><strong>1.</strong>2 Lokisuodatus<br />

Lokeissa on tietoja tärkeistä järjestelmätapahtumista.<br />

Lokisuodatus-ominaisuuden avulla voit tuoda näyttöön tiettyä<br />

tapahtumatyyppiä käsitteleviä tietueita.<br />

Useimmiten käytetyt lokityypit on eritelty alla:<br />

Vakavat virheet – Vakavat järjestelmävirheet (kuten<br />

Virustentorjunta ei käynnistynyt).<br />

Virheet – Virhesanomat, esimerkiksi tiedoston<br />

la ta a m isvirheet ja vakavat virheet.<br />

Varoitukset – Varoitusviestit.<br />

Informatiiviset tiedot – Tiedotusviestit, kuten ilmoitukset<br />

onnistuneista päivityksistä ja hälytyksistä.<br />

Vianmääritystiedot – Ohjelman hienosäätöön tarvittavat<br />

tiedot sekä kaikki edellä mainitut tiedot.<br />

1<strong>1.</strong>2 Ajastin<br />

Ajastin on ohjelman <strong>ESET</strong> <strong>Cyber</strong> <strong>Security</strong> <strong>Pro</strong> päävalikossa<br />

Työkalut-kohdassa. Ajastin sisältää luettelon kaikista<br />

ajoitetuista tehtävistä ja asetuksista, joita ovat esimerkiksi<br />

esimääritetty päivämäärä, kellonaika ja käytetty<br />

tarkistusprofiili.<br />

17


Ajastinta käytetään kokoonpanoltaan ja ominaisuuksiltaan<br />

ennalta määritettyjen ajoitettujen tehtävien hallintaan ja<br />

käynnistämiseen. Kokoonpano ja ominaisuudet voivat sisältää<br />

erilaisia tietoja, kuten päivämäärän ja kellonajan sekä<br />

tehtävän suorittamisessa käytettävän profiilin.<br />

Oletusarvoisesti seuraavat ajoitetut tehtävät näkyvät<br />

ajastimessa:<br />

18<br />

Lokin ylläpito (kun Näytä järjestelmätehtävät -asetus on<br />

otettu käyttöön ajastimen asetuksissa)<br />

Käynnistystiedostojen tarkistus käyttäjän kirjautumisen<br />

jälkeen<br />

Käynnistystiedostojen tarkistus virusmääritystietokannan<br />

onnistuneen päivityksen jälkeen<br />

Säännöllinen automaattinen päivitys<br />

Automaattinen päivitys käyttäjän kirjautumisen jälkeen<br />

Voit muokata aiemmin lisätyn ajoitetun (sekä oletusarvoisen<br />

että käyttäjän määrittämän) tehtävän asetuksia painamalla<br />

Ctrl-näppäintä, valitsemalla muokattavan tehtävän ja<br />

valitsemalla Muokkaa... tai valitsemalla tehtävän ja<br />

napsauttamalla Muokkaa tehtävää... -painiketta.<br />

1<strong>1.</strong>2.1 Uusien tehtävien luominen<br />

Jos haluat luoda uuden tehtävän ajastimessa, napsauta Lisää<br />

tehtävä... -painiketta tai paina Ctrl-näppäintä, napsauta tyhjää<br />

kenttää ja valitse pikavalikosta Lisää... Käytettävissä on viisi<br />

erityyppistä ajoitettua tehtävää:<br />

Suorita sovellus<br />

Päivitä<br />

Lokin ylläpito<br />

Tarvepohjainen tietokoneen tarkistus<br />

Järjestelmän käynnistystiedostojen tarkistus.<br />

Koska useimmin käytetty ajoitettu tehtävä on Päivitä,<br />

selvennämme uuden päivitystehtävän lisäämistä.<br />

Valitse avattavasta Ajoitettu tehtävä -valikosta Päivitä. Anna<br />

tehtävän nimi Tehtävän nimi -kenttään. Valitse tehtävän<br />

suoritusväli avattavasta Suorita tehtävä -valikosta. Järjestelmä<br />

kysyy sinulta eri päivitysparametreja valitun suoritusvälin<br />

perusteella.<br />

Jos valitset vaihtoehdon Käyttäjän määrittämä, saat<br />

kehotteen määrittää päivämäärän/ajan cron-muodossa<br />

(lisätietoja on kohdassa Käyttäjän määrittämän tehtävän<br />

luominen 18<br />

).<br />

Määritä seuraavassa vaiheessa, mihin toimenpiteisiin haluat<br />

ryhtyä, jos tehtävää ei voi suorittaa ajoitettuna aikana.<br />

Käytettävissä ovat seuraavat kolme vaihtoehtoa:<br />

Odota seuraavaa ajoitettua aikaa<br />

Suorita tehtävä mahdollisimman pian<br />

Suorita tehtävä välittömästi, jos edellisestä<br />

suorituskerrasta on kulunut määrättyä aikaväliä enemmän<br />

aikaa (suoritusväli voidaan määrittää Tehtävien välinen<br />

vähimmäisaika -asetuksen avulla).<br />

Seuraavassa vaiheessa näkyviin tulee ikkuna, jossa on<br />

yhteenvetotietoja nykyisestä ajoitetusta tehtävästä. Napsauta<br />

Valmis-painiketta.<br />

Uusi ajoitettu tehtävä lisätään nykyisten ajoitettujen tehtävien<br />

luetteloon.<br />

Oletusarvon mukaan järjestelmä sisältää tärkeitä ajoitettuja<br />

tehtäviä, jotta tuote varmasti toimii oikein. Niihin ei saa tehdä<br />

muutoksia, ja ne ovat oletusarvon mukaan piilotettuina. Jos<br />

haluat muuttaa tätä asetusta ja määrittää nämä tehtävät<br />

näkyviin, valitse Asetukset > Anna sovelluksen<br />

oletusasetukset... (tai paina cm d-,) > Ajastin ja valitse Näytä<br />

järjestelmätehtävät -asetus.<br />

1<strong>1.</strong>2.2 Käyttäjän määrittämän tehtävän luominen<br />

Käyttäjän määrittämä tehtävä on syötettävä vuoden<br />

sisältävässä cron-muodossa (merkkijono, jossa on 6<br />

välilyönnillä eroteltua kenttää):<br />

minuutti(0-59) tunti(0-23) kuukaudenpäivä(1-31)<br />

kuukausi(1-12) vuosi(1970-2099) viikonpäivä(0-7)<br />

(sunnuntai = 0 tai 7)<br />

Esimerkki:<br />

30 6 22 3 2012 4<br />

Cron-lauseiden tukemat erikoismerkit:<br />

tähtimerkki (*) – lauseke vastaa kaikkia kentän arvoja, esim.<br />

kolmannessa kentässä (kuukaudenpäivä) oleva tähtimerkki<br />

tarkoittaa jokaista päivää<br />

yhdysviiva (-) – määrittää alueen, esim. 3-9<br />

pilkku (,) – erottelee luettelossa olevat kohteet toisistaan,<br />

esim. 1,3,7,8<br />

vinoviiva (/) – määrittää aluelisäykset, esim. 3-28/5<br />

kolmannessa kentässä (kuukaudenpäivä) tarkoittaa<br />

kuukauden kolmatta päivää ja sitten joka 5. päivää.<br />

Päivien (Monday-Sunday) ja kuukausien (January-December)<br />

nimiä ei tueta.<br />

HUOMAUTUS: Jos määrität sekä kuukauden- että<br />

viikonpäivän, komento suoritetaan vain, kun molemmat<br />

kentät vastaavat komentoa.<br />

1<strong>1.</strong>3 Karanteeni<br />

Karanteenin tärkein tehtävänä on toimia tartunnan saaneiden<br />

tiedostojen turvallisena säilytyspaikkana. Tiedostot kannattaa<br />

asettaa karanteeniin, jos niitä ei voi puhdistaa, jos niiden<br />

poistaminen ei ole turvallista tai suositeltavaa tai <strong>ESET</strong> <strong>Cyber</strong><br />

<strong>Security</strong> <strong>Pro</strong> havaitsee ne perusteettomasti.<br />

Minkä tahansa tiedoston voi asettaa karanteeniin. Tämä on<br />

suositeltavaa, jos tiedosto käyttäytyy epäilyttävästi, mutta<br />

virustentorjuntaohjelma ei havaitse sitä. Karanteenissa olevat<br />

tiedostot voidaan lähettää analysoitavaksi <strong>ESET</strong>in<br />

uhkalaboratorioon.


Karanteenikansiossa olevia tiedostoja voidaan tarkastella<br />

taulukossa, jossa näkyvät karanteeniin lisäämisen päivämäärä<br />

ja kellonaika, tartunnan saaneen tiedoston alkuperäisen<br />

sijainnin polku, tiedoston koko tavuina, syy (esimerkiksi<br />

lisännyt käyttäjä…) ja uhkien määrä (onko kyseessä esimerkiksi<br />

arkisto, jossa on useita virustartuntoja). Karanteenikansio,<br />

jossa on karanteenissa olevia tiedostoja (/Libra ry/Applica tion<br />

Support/Eset/esets/ca che/qua ra ntine) jää järjestelmään<br />

senkin jälkeen, kun tuotteen <strong>ESET</strong> <strong>Cyber</strong> <strong>Security</strong> <strong>Pro</strong> asennus<br />

on poistettu. Karanteeniin asetetut tiedostot tallennetaan<br />

turvalliseen salattuun muotoon, ja ne voidaan palauttaa<br />

uudelleen tuotteen <strong>ESET</strong> <strong>Cyber</strong> <strong>Security</strong> <strong>Pro</strong> asennuksen<br />

jälkeen.<br />

1<strong>1.</strong>3.1 Tiedostojen lisääminen karanteeniin<br />

<strong>ESET</strong> <strong>Cyber</strong> <strong>Security</strong> <strong>Pro</strong> lisää poistetut tiedostot<br />

automaattisesti karanteeniin (jos et ole peruuttanut tätä<br />

asetusta hälytysikkunassa). Voit halutessasi asettaa<br />

epäilyttävät tiedostot manuaalisesti karanteeniin Karanteeni...<br />

-painikkeella. Toimet voidaan suorittaa myös pikavalikosta:<br />

paina Ctrl-näppäintä, napsauta tyhjää kenttää, valitse<br />

Karanteeni, valitse tiedosto, jonka haluat lisätä karanteeniin,<br />

ja napsauta Avaa-painiketta.<br />

1<strong>1.</strong>3.2 Tiedostojen palauttaminen karanteenista<br />

Karanteeniin asetetut tiedostot voidaan myös palauttaa niiden<br />

alkuperäiseen sijaintiin. Käytä tähän tarkoitukseen Palautapainiketta.<br />

Se on käytettävissä pikavalikosta, jonka voi avata<br />

painamalla Ctrl-näppäintä, napsauttamalla Karanteeniikkunassa<br />

olevaa tiedostoa ja valitsemalla Palauta.<br />

Pikavalikossa on myös Palauta kohteeseen... -toiminto, jonka<br />

avulla voit palauttaa tiedoston muuhun sijaintiin kuin mistä se<br />

on poistettu.<br />

1<strong>1.</strong>3.3 Tiedoston lähettäminen karanteenista<br />

Jos olet liittänyt karanteeniin epäilyttävän tiedoston, jota<br />

ohjelma ei ole havainnut, tai jos tiedosto on virheellisesti<br />

todettu tartunnan saaneeksi (esimerkiksi koodin heuristiikkaanalyysin<br />

perusteella) ja lisätty sen jälkeen karanteeniin,<br />

lähetä tiedosto <strong>ESET</strong>in uhkalaboratorioon. Voit lähettää<br />

tiedoston karanteenista painamalla Ctrl-näppäintä ja<br />

valitsemalla pikavalikosta Lähetä analysoitavaksi.<br />

1<strong>1.</strong>4 Käynnissä olevat prosessit<br />

Käynnissä olevat prosessit -luettelossa näkyvät tietokoneessa<br />

käynnissä olevat prosessit. <strong>ESET</strong> <strong>Cyber</strong> <strong>Security</strong> <strong>Pro</strong> sisältää<br />

lisätietoja käynnissä olevista prosesseista ja suojaa käyttäjiä<br />

<strong>ESET</strong> Live Grid -tekniikalla.<br />

<strong>Pro</strong>sessi – Parhaillaan tietokoneessa käynnissä olevan<br />

prosessin nimi. Voit tarkastella kaikkia käynnissä olevia<br />

prosesseja myös Activity Monitor -ohjelmalla (löytyy<br />

kansiosta /Sovellukset/Apuohjelm a t).<br />

Riskitaso – Useimmissa tapauksissa <strong>ESET</strong> <strong>Cyber</strong> <strong>Security</strong> <strong>Pro</strong><br />

ja <strong>ESET</strong> Live Grid -tekniikka määrittävät kohteille (tiedostot,<br />

prosessit jne.) riskitasoja käyttämällä heuristiikkasääntöjä,<br />

jotka tutkivat kunkin kohteen ominaisuuksia ja sitten<br />

arvioivat niiden haittamahdollisuutta. Kohteille määritetään<br />

riskitaso näiden heurististen tietojen perusteella. Vihreällä<br />

merkityt tunnetut sovellukset ovat varmuudella puhtaita<br />

(sallittujen luettelossa), ja ne jätetään pois tarkistuksesta.<br />

Tämä nopeuttaa sekä tarvepohjaista että reaaliaikaista<br />

tarkistusta. Kun sovellus on merkitty tuntemattomaksi<br />

(keltainen), se ei ole välttämättä haittaohjelma. Se on<br />

yleensä vain uusi sovellus. Jos et ole varma tiedostosta, voit<br />

lähettää sen analysoitavaksi <strong>ESET</strong>in uhkalaboratorioon. Jos<br />

tiedosto osoittautuu haittaohjelmaksi, sen tunnistaminen<br />

lisätään seuraavaan tietokantapäivitykseen.<br />

Käyttäjämäärä – Tiettyä sovellusta käyttävien käyttäjien<br />

määrä. <strong>ESET</strong> Live Grid -tekniikka kerää nämä tiedot.<br />

Havaitsemisaika – ajanjakso, jolloin <strong>ESET</strong> Live Grid -<br />

tekniikka havaitsi sovelluksen.<br />

Sovelluspaketin tunnus – toimittajan tai sovellusprosessin<br />

nimi.<br />

Kun valitset tietyn prosessin, seuraavat tiedot tulevat näkyviin<br />

ikkunan alaosaan:<br />

Tiedosto – sovelluksen sijainti tietokoneessa<br />

Tiedoston koko – levyllä olevan tiedoston fyysinen koko<br />

Tiedoston kuvaus – tiedoston ominaisuudet<br />

käyttöjärjestelmästä saadun kuvauksen perusteella<br />

Sovelluspaketin tunnus – toimittajan tai sovellusprosessin<br />

nimi<br />

Tiedostoversio – tiedot sovelluksen julkaisijalta<br />

Tuotteen nimi – sovelluksen ja/tai yrityksen nimi.<br />

19


1<strong>1.</strong>5 Live Grid<br />

Varhaisen varoituksen antava Live Grid -järjestelmä pitää<br />

<strong>ESET</strong>in välittömästi ja jatkuvasti ajan tasalla uusista<br />

tunkeutumisista. Kaksisuuntaisella varhaisen varoituksen<br />

antavalla Live Grid -järjestelmällä on yksi tarkoitus: parantaa<br />

sinulle antamaamme suojausta. Paras tapa varmistaa, että<br />

näemme uudet uhat mahdollisimman pian niiden<br />

ilmestymisen jälkeen, on luoda yhteys mahdollisimman<br />

moneen asiakkaaseemme ja käyttää heitä uhkien<br />

havaitsijoina. Vaihtoehtoja on kaksi:<br />

<strong>1.</strong> Voit olla ottamatta varhaisen varoituksen antavaa Live Grid<br />

-järjestelmää käyttöön. Tämä ei vaikuta ohjelmiston<br />

toimintaan ja voit edelleen nauttia parhaasta mahdollisesta<br />

suojauksesta.<br />

2. Voit määrittää varhaisen varoituksen antavan Live Grid -<br />

järjestelmän siten, että se lähettää nimettömiä tietoja<br />

uusista uhista ja uusien uhkaavien koodien<br />

esiintymispaikasta yhdessä tiedostossa. Tämä tiedosto<br />

voidaan lähettää <strong>ESET</strong>ille analysoitavaksi. Näitä uhkia<br />

analysoimalla <strong>ESET</strong> voi päivittää uhkatietokantaansa ja<br />

parantaa ohjelman uhkien havaitsemiskykyä.<br />

Varhaisen varoituksen antava Live Grid -järjestelmä kerää<br />

tietokoneesta tietoja, jotka liittyvät juuri havaittuihin uhkiin.<br />

Tiedot voivat sisältää näytteen uhan sisältäneestä tiedostosta<br />

tai tiedoston kopion, tiedoston polun, tiedostonimen,<br />

päivämäärän ja kellonajan, prosessin, jonka yhteydessä uhka<br />

esiintyi, sekä tietoja tietokoneen käyttöjärjestelmästä.<br />

Vaikka on mahdollista, että <strong>ESET</strong>in uhkalaboratorio saa tällä<br />

tavalla joitakin tietoja sinusta ja tietokoneestasi (käyttäjänimet<br />

hakemistopoluissa jne.), tietoja ei käytetä MIHINKÄÄN<br />

muuhun tarkoitukseen kuin auttamaan meitä vastaamaan<br />

välittömästi uusiin uhkiin.<br />

Live Grid -asetukset ovat käytettävissä valitsemalla Asetukset<br />

> Anna sovelluksen oletusasetukset... (tai painamalla cm d-,)<br />

> Live Grid. Tee aktivointi valitsemalla Ota varhaisen<br />

varoituksen antava Live Grid -järjestelmä käyttöön -asetus ja<br />

napsauta sitten Lisäasetukset-otsikon vieressä olevaa<br />

Asetukset...-painiketta.<br />

1<strong>1.</strong>5.1 Live Grid -asetus<br />

Oletusarvon mukaan <strong>ESET</strong> <strong>Cyber</strong> <strong>Security</strong> <strong>Pro</strong> on määritetty<br />

lähettämään epäilyttävät tiedostot <strong>ESET</strong>in uhkalaboratorioon<br />

analysoitavaksi. Jos et halua lähettää näitä tiedostoja<br />

automaattisesti, poista asetuksen Epäilyttävien tiedostojen<br />

lähetys valinta.<br />

Jos havaitset epäilyttävän tiedoston, voit lähettää sen<br />

uhkalaboratorioomme analysoitavaksi. Voit tehdä näin<br />

valitsemalla ohjelman pääikkunasta Työkalut > Lähetä<br />

tiedosto analysoitavaksi. Jos tiedosto todetaan vihamieliseksi<br />

sovellukseksi, sen tunnistaminen lisätään seuraavaan<br />

tietokantapäivitykseen.<br />

20<br />

Nimettömien tilastotietojen lähetys – <strong>ESET</strong> Live Grid -<br />

varhaisen varoituksen järjestelmä kerää tietokoneesta<br />

anonyymeja tietoja, jotka liittyvät juuri havaittuihin uhkiin.<br />

Nämä tiedot sisältävät tunkeutumisen nimen, tietoja<br />

tunnistamispäivämäärästä ja -ajasta, <strong>ESET</strong>-tietoturvatuotteen<br />

version sekä tietoja käyttöjärjestelmäversiosta ja Sijaintiasetuksesta.<br />

Tilastot lähetetään yleensä <strong>ESET</strong>in palvelimiin<br />

kerran tai kaksi kertaa päivässä.<br />

Alla on esimerkki lähetetystä tilastopakkauksesta:<br />

# utc_time=2005-04-14 07:21:28<br />

# country="Slovakia"<br />

# language="ENGLISH"<br />

# osver=9.5.0<br />

# engine=5417<br />

# components=2.50.2<br />

# moduleid=0x4e4f4d41<br />

# filesize=28368<br />

# filename=Users/UserOne/Documents/Incoming/rdgFR1463<br />

[1].zip<br />

Poikkeussuodatin – Tämän asetuksen avulla tiettyjä<br />

tiedostotyyppejä voidaan jättää lähettämättä. Saattaa<br />

esimerkiksi kannattaa ohittaa tiedostoja, joissa voi olla<br />

mahdollisesti luottamuksellisia tietoja, kuten asiakirjoja ja<br />

laskentataulukoita. Yleisimmät tiedostotyypit (.doc, .rtf jne.)<br />

ohitetaan oletusarvoisesti. Voit lisätä tiedostotyyppejä<br />

ohitettavien tiedostojen luetteloon.<br />

Yhteystiedon sähköpostiosoite (valinnainen) –<br />

sähköpostiosoitetta voidaan käyttää, jos analyysi edellyttää<br />

lisätietoja. Huomaa, että <strong>ESET</strong> ei lähetä vastausta, ellei<br />

lisätietoja tarvita.<br />

12. Käyttöliittymä<br />

Käyttöliittymän kokoonpanoon liittyvillä asetuksilla voidaan<br />

säätää työympäristöä tarpeen mukaan. Näitä asetuksia voi<br />

käyttää valitsemalla Asetukset > Anna sovelluksen<br />

oletusasetukset... (tai painamalla cm d-,) > Liittymä.<br />

Ohjelman <strong>ESET</strong> <strong>Cyber</strong> <strong>Security</strong> <strong>Pro</strong> käynnistyskuvan voi näyttää<br />

käynnistyksen yhteydessä valitsemalla Näytä käynnistyskuva<br />

käynnistettäessä -asetuksen.<br />

Esitä sovellus Dockissa -asetuksen avulla ohjelman <strong>ESET</strong> <strong>Cyber</strong><br />

<strong>Security</strong> <strong>Pro</strong> -kuvakkeen voi näyttää Mac OS Dockissa.<br />

Ohjelman <strong>ESET</strong> <strong>Cyber</strong> <strong>Security</strong> <strong>Pro</strong> ja muiden käynnissä olevien<br />

ohjelmien välillä voi siirtyä painamalla cm d-ta b. Muutokset<br />

tulevat voimaan, kun <strong>ESET</strong> <strong>Cyber</strong> <strong>Security</strong> <strong>Pro</strong> on käynnistetty<br />

uudelleen (yleensä tietokoneen uudelleenkäynnistyksen<br />

yhteydessä).<br />

Käytä vakiovalikkoa -asetuksen avulla voit käyttää tiettyjä<br />

pikanäppäimiä (lisätietoja on kohdassa Pikanäppäimet 6<br />

) ja<br />

tarkastella vakiovalikkokohteita (Käyttöliittymä, Asetukset ja<br />

Työkalut) Mac OS -valikkorivillä (näytön yläosassa).<br />

Tietyt ohjelman <strong>ESET</strong> <strong>Cyber</strong> <strong>Security</strong> <strong>Pro</strong> työkaluvihjeet voi<br />

ottaa käyttöön valitsemalla Näytä työkaluvihjeet -asetuksen.<br />

Näytä piilotetut tiedostot -asetuksen avulla voi tarkastella ja<br />

valita piilotettuja tiedostoja Tietokoneen tarkistus -<br />

kokoonpanon Tarkistettavat kohteet -asetuksissa.


12.1 Hälytykset ja ilmoitukset<br />

Hälytykset ja ilmoitukset -kohdassa voit määrittää, miten<br />

uhkahälytykset ja järjestelmäilmoitukset käsitellään tuotteessa<br />

<strong>ESET</strong> <strong>Cyber</strong> <strong>Security</strong> <strong>Pro</strong>.<br />

Jos Näytä hälytykset -asetus poistetaan käytöstä, kaikki<br />

hälytysikkunat suljetaan, joten se sopii vain joihinkin<br />

erityistilanteisiin. Useimmille käyttäjille suosittelemme<br />

oletusasetuksen käyttämistä (käytössä).<br />

Näytä ilmoitukset työpöydällä -asetuksen valitseminen ottaa<br />

käyttöön hälytysikkunat, jotka eivät edellytä käyttäjän toimia<br />

näkyäkseen työpöydällä (oletusarvoisesti näytön oikeassa<br />

yläkulmassa). Voit määrittää ajanjakson, jolloin ilmoitus<br />

näytetään, säätämällä Sulje ilmoitukset automaattisesti X<br />

sekuntia -arvoa.<br />

Jos haluat nähdä vain käyttäjän toimia edellyttävät<br />

ilmoitukset, kun sovellukset näytetään koko näytön tilassa,<br />

valitse Ota koko näytön tila käyttöön -asetus. Tämä asetus on<br />

hyödyllinen esityksiä tehtäessä, pelejä pelattaessa tai muita<br />

koko näyttöä edellyttäviä toimintoja tehtäessä.<br />

12.<strong>1.</strong>1 Hälytysten ja ilmoitusten lisäasetukset<br />

<strong>ESET</strong> <strong>Cyber</strong> <strong>Security</strong> <strong>Pro</strong> näyttää hälytysikkunat, jotka<br />

ilmoittavat uudesta ohjelmaversiosta ja uudesta OSpäivityksestä,<br />

poistavat tiettyjä ohjelmakomponentteja<br />

käytöstä, poistavat lokeja ja niin edelleen. Voit piilottaa kunkin<br />

ilmoituksen valitsemalla Älä näytä tätä valintaikkunaa enää -<br />

asetuksen kussakin valintaikkunassa.<br />

Valintaikkunaluettelo (Asetukset > Anna sovelluksen<br />

oletusasetukset... > Hälytykset ja ilmoitukset > Asetukset...)<br />

sisältää luettelon kaikista ohjelman <strong>ESET</strong> <strong>Cyber</strong> <strong>Security</strong> <strong>Pro</strong><br />

hälytysikkunoista. Voit ottaa kunkin ilmoituksen käyttöön tai<br />

piilottaa sen valitsemalla ilmoituksen nimen vieressä olevan<br />

valintaruudun. Lisäksi voit määrittää Näyttöehdot-kohdassa,<br />

mitkä uutta ohjelmaversiota ja OS-päivitystä koskevat<br />

ilmoitukset näytetään.<br />

12.2 Käyttöoikeudet<br />

Tuotteen <strong>ESET</strong> <strong>Cyber</strong> <strong>Security</strong> <strong>Pro</strong> asetukset voivat olla erittäin<br />

tärkeitä organisaation tietoturvakäytännön kannalta.<br />

Luvattomat muokkaamiset voivat vaarantaa järjestelmän<br />

vakauden ja tietoturvan. Ohjelman kokoonpanon<br />

muokkausoikeudet ovatkin määritettävissä.<br />

Voit määrittää käyttöoikeuksia valitsemalla Asetukset > Anna<br />

sovelluksen oletusasetukset... (tai painamalla cm d-,) ><br />

Käyttöoikeudet.<br />

Järjestelmän suojaaminen parhaalla mahdollisella tavalla<br />

edellyttää, että ohjelman asetukset on määritetty oikein.<br />

Luvattomat muokkaamiset saattavat johtaa tärkeiden tietojen<br />

menetykseen. Käyttöoikeudet saavien käyttäjien luettelon voi<br />

määrittää valitsemalla heidät vasemmalla puolella olevasta<br />

Käyttäjät-luettelosta ja napsauttamalla Lisää-painiketta. Voit<br />

tuoda kaikki järjestelmän käyttäjät näkyviin valitsemalla Näytä<br />

kaikki käyttäjät -vaihtoehdon. Käyttäjän voi poistaa<br />

valitsemalla hänen nimensä Käyttöoikeudet saaneet käyttäjät<br />

-luettelosta oikealla puolella ja valitsemalla Poista.<br />

HUOMAUTUS: Jos käyttöoikeudet saaneiden käyttäjien<br />

luettelo on tyhjä, kaikilla järjestelmän käyttäjillä on oikeudet<br />

muokata ohjelman asetuksia.<br />

12.3 Pikavalikko<br />

Pikavalikkoon integroinnin voi ottaa käyttöön valitsemalla<br />

Asetukset > Anna sovelluksen oletusasetukset... (tai<br />

painamalla cm d-,) > Pikavalikko ja valitsemalla Integroi<br />

pikavalikkoon -asetuksen. Muutokset tulevat voimaan vasta,<br />

kun olet kirjautunut ulos tai tietokone on käynnistetty<br />

uudelleen. Pikavalikon vaihtoehdot ovat käytettävissä Finderikkunassa,<br />

kun painat Ctrl-näppäintä ja valitset jonkin<br />

tiedoston.<br />

13. Muut asetukset<br />

13.1 Asetusten tuonti ja vienti<br />

Tuotteen <strong>ESET</strong> <strong>Cyber</strong> <strong>Security</strong> <strong>Pro</strong> kokoonpanon tuonti ja<br />

vienti on käytettävissä Asetukset-ruudussa.<br />

Sekä tuonnissa että viennissä kokoonpano tallennetaan<br />

arkistoimalla tiedostot. Tuonti ja vienti ovat hyödyllisiä myös,<br />

jos tuotteen <strong>ESET</strong> <strong>Cyber</strong> <strong>Security</strong> <strong>Pro</strong> nykyinen kokoonpano on<br />

varmuuskopioitava myöhempää käyttöä varten.<br />

Vientiasetusvaihtoehto on kätevä myös käyttäjille, jotka<br />

haluavat käyttää suosimaansa tuotteen <strong>ESET</strong> <strong>Cyber</strong> <strong>Security</strong><br />

<strong>Pro</strong> kokoonpanoa useissa järjestelmissä – he voivat siirtää<br />

haluamansa asetukset vaivattomasti tuomalla<br />

kokoonpanotiedoston.<br />

21


13.<strong>1.</strong>1 Asetusten tuonti<br />

Jos haluat tuoda kokoonpanon, valitse päävalikosta Asetukset<br />

> Tuo ja vie asetuksia... ja valitse sitten Tuo asetuksia -<br />

vaihtoehto. Anna kokoonpanotiedoston nimi tai napsauta<br />

Selaa...-painiketta ja etsi tuotava kokoonpanotiedosto.<br />

13.<strong>1.</strong>2 Asetusten vienti<br />

Jos haluat viedä kokoonpanon, valitse päävalikosta Asetukset<br />

> Tuo ja vie asetuksia... Valitse Vie asetuksia -vaihtoehto ja<br />

anna kokoonpanotiedoston nimi. Tallenna<br />

kokoonpanotiedosto valitsemalla sijainti tietokoneesta<br />

selaimella.<br />

13.2 Välityspalvelimen asetukset<br />

Välityspalvelimen asetukset voi määrittää kohdassa Asetukset<br />

> Anna sovelluksen oletusasetukset... (tai painamalla cm d-,)<br />

> Välityspalvelin. Välityspalvelimen määrittäminen tällä tasolla<br />

määrittää yleiset välityspalvelimen asetukset kaikille tuotteen<br />

<strong>ESET</strong> <strong>Cyber</strong> <strong>Security</strong> <strong>Pro</strong> toiminnoille. Kaikki Internet-yhteyttä<br />

edellyttävät moduulit käyttävät näitä parametreja.<br />

Jos haluat määrittää välityspalvelimen asetukset tälle tasolle,<br />

valitse Käytä välityspalvelinta -valintaruutu ja anna<br />

välityspalvelimen IP- tai URL-osoite Välityspalvelin-kenttään.<br />

Määritä Portti-kenttään portti, josta välityspalvelin hyväksyy<br />

yhteyksiä (oletusarvoisesti 3128).<br />

Jos tietoliikenne välityspalvelimen kanssa edellyttää<br />

todennusta, valitse Välityspalvelin vaatii todennusta -<br />

valintaruutu ja anna kelvolliset tiedot Käyttäjänimi- ja<br />

Salasana-kenttiin.<br />

14. Sanasto<br />

14.1 Tunkeutumistyypit<br />

Tunkeutumisella tarkoitetaan haitallista ohjelmistoa, joka<br />

yrittää hyökätä käyttäjän tietokoneeseen tai vahingoittaa sitä.<br />

14.<strong>1.</strong>1 Virukset<br />

Tietokonevirus on tunkeutuminen, joka vahingoittaa<br />

tietokoneessa olevia tiedostoja. Virukset ovat saaneet<br />

nimensä biologisista viruksista, koska niiden leviämistapa on<br />

samankaltainen.<br />

Tietokonevirukset hyökkäävät lähinnä suoritettaviin<br />

tiedostoihin, komentosarjoihin ja asiakirjoihin. Virus lisääntyy<br />

liittämällä itsensä kohdetiedoston loppuun. Seuraavassa on<br />

lyhyt kuvaus tietokoneviruksen toiminnasta: kun tartunnan<br />

saanut tiedosto suoritetaan, virus aktivoi itsensä (ennen<br />

alkuperäistä sovellusta) ja suorittaa ennalta määritetyn<br />

tehtävänsä. Alkuperäisen sovelluksen voi suorittaa vasta sen<br />

jälkeen. Virus ei voi tartuttaa tietokonetta, ellei käyttäjä itse<br />

(joko vahingossa tai tahallaan) suorita tai avaa vihamielistä<br />

ohjelmaa.<br />

22<br />

Tietokonevirusten tarkoitus ja vakavuus vaihtelevat. Jotkin<br />

niistä ovat erittäin vaarallisia, koska ne voivat tahallaan<br />

poistaa tiedostoja kiintolevyltä. Toiset virukset taas eivät<br />

aiheuta mitään varsinaista vahinkoa, ne vain ärsyttävät<br />

käyttäjää ja toimivat laatijansa teknisten taitojen osoituksena.<br />

Huomaa, että virukset ovat vähitellen harvenemassa<br />

(troijalaisiin ja vakoiluohjelmiin verrattuna), koska ne eivät ole<br />

taloudellisesti houkuttelevia vihamielisen ohjelmiston<br />

laatijoille. Lisäksi termiä "virus" käytetään usein virheellisesti<br />

kattamaan kaikenlaiset tunkeutumiset. Tämä on kuitenkin<br />

pian historiaa, kun käyttöön on tullut uusi, tarkempi termi<br />

"haittaohjelma".<br />

Jos tietokoneessa on virus, tartunnan saaneet tiedostot on<br />

palautettava alkuperäiseen tilaansa – eli ne on puhdistettava<br />

virustentorjuntaohjelmalla.<br />

14.<strong>1.</strong>2 Madot<br />

Tietokonemato on ohjelma, jossa on haitallista koodia ja joka<br />

hyökkää isäntäkoneeseen ja leviää verkon välityksellä.<br />

Perustavin ero viruksen ja madon välillä on se, että madot<br />

osaavat lisääntyä ja liikkua itsekseen – ne eivät tarvitse<br />

isäntätiedostoa (tai käynnistyssektoria). Madot leviävät<br />

yhteystietoluettelossa olevien sähköpostiosoitteiden kautta tai<br />

hyödyntävät verkkosovellusten tietoturvassa olevia<br />

haavoittuvuuksia.<br />

Madot ovat tästä syystä tehokkaampia kuin tietokonevirukset.<br />

Internetin laajan levinneisyyden vuoksi madot voivat levitä<br />

kaikkialle maailmaan muutamassa tunnissa niiden<br />

syntymisestä – joissakin tapauksissa jopa minuuteissa. Tämä<br />

kyky lisääntyä itsenäisesti ja nopeasti tekee niistä<br />

vaarallisempia kuin muunlaiset haittaohjelmat.<br />

Järjestelmässä aktivoitu mato voi aiheuttaa monenlaisia<br />

haittoja: se voi poistaa tiedostoja, heikentää järjestelmän<br />

suorituskykyä tai jopa poistaa ohjelmia käytöstä.<br />

Tietokonemadon luonne tekee siitä erinomaisen<br />

kuljetusvälineen muunlaisille tunkeutumisille.<br />

Jos tietokoneessa on mato, tartunnan saaneet tiedostot<br />

kannattaa poistaa, koska niissä on hyvin todennäköisesti<br />

haittaohjelma.<br />

14.<strong>1.</strong>3 Troijalaiset<br />

Perinteisesti troijalaiset on luokiteltu tunkeutumisiksi, jotka<br />

yrittävät vaikuttaa hyötyohjelmilta ja saada käyttäjä<br />

suorittamaan ne. Nykyään troijalaisten ei tarvitse enää<br />

naamioitua. Niiden ainoa tarkoitus on tunkeutua<br />

mahdollisimman nopeasti ja suorittaa vihamielinen<br />

tehtävänsä. Troijalaisesta on tullut hyvin yleinen, kaikkia<br />

sellaisia tunkeutumisia kuvaava termi, jotka eivät kuulu muihin<br />

tunkeutumisluokkiin.<br />

Koska tämä luokka on hyvin laaja, se usein jaetaan useaan<br />

alaluokkaan:<br />

Lataaja – vihamielinen ohjelma, joka voi ladata muita<br />

tunkeutumisia Internetistä.


Kantaja – troijalainen, joka on määritetty jättämään<br />

muunlaista haittaohjelmistoa altistuneeseen<br />

tietokoneeseen.<br />

Takaportti – sovellus, joka on yhteydessä etähyökkääjään,<br />

joka voi päästä järjestelmään ja ottaa sen hallintaansa.<br />

Näppäilyntallennussovellus – ohjelma, joka tallentaa<br />

käyttäjän jokaisen näppäilyn ja lähettää tiedot<br />

etähyökkääjille.<br />

Numeronvalitsin – Numeronvalitsimet ovat ohjelmia, jotka<br />

on suunniteltu muodostamaan yhteys maksullisiin<br />

puhelinnumeroihin. Käyttäjän on lähes mahdotonta<br />

huomata, että uusi yhteys on muodostettu.<br />

Numeronvalitsimet voivat vahingoittaa vain<br />

modeemikäyttäjiä, jotka ovat harvenemassa.<br />

Troijalainen on usein suoritettava tiedosto. Jos<br />

tietokoneessa oleva tiedosto tunnistetaan troijalaiseksi, se<br />

kannattaa poistaa, koska se hyvin todennäköisesti sisältää<br />

haitallista koodia.<br />

14.<strong>1.</strong>4 Rootkit-ohjelmat<br />

Rootkit-ohjelmat ovat haitallisia ohjelmia, jotka antavat<br />

Internet-hyökkääjille rajoittamattomat oikeudet järjestelmään<br />

ja salaavat samalla läsnäolonsa. Kun rootkit-ohjelmat ovat<br />

saaneet järjestelmän käyttöoikeudet (yleensä<br />

järjestelmäheikkoutta hyödyntämällä), ne käyttävät<br />

käyttöjärjestelmän toimintoja virustentorjuntaohjelmien<br />

tunnistusten välttämiseksi: ne piilottavat prosessit ja tiedostot.<br />

Tästä syystä niitä on lähes mahdoton tunnistaa tavanomaisilla<br />

testaustekniikoilla.<br />

Rootkit-ohjelmat voidaan tunnistaa kahdella eri tasolla:<br />

<strong>1.</strong> Kun ne yrittävät käyttää järjestelmää. Ne eivät ole<br />

edelleenkään läsnä, eivätkä siksi ole aktiivisia. Useimmat<br />

virustentorjuntajärjestelmät voivat tuhota rootkit-ohjelmia<br />

tällä tasolla (olettaen, että ne edes tunnistavat tällaiset<br />

tiedostot tartunnan saaneiksi).<br />

2. Kun ne piilotetaan tavanomaisesta testauksesta.<br />

14.<strong>1.</strong>5 Mainosohjelmat<br />

Mainosohjelmat tarkoittavat mainoksin tuettuja ohjelmistoja.<br />

Mainoksia näyttävät ohjelmat kuuluvat tähän luokkaan.<br />

Mainosohjelmat avaavat usein automaattisesti mainoksia<br />

sisältäviä ponnahdusikkunoita Internet-selaimeen tai<br />

muuttavat selaimen aloitussivun. Ilmaisohjelmat sisältävät<br />

usein mainosohjelmia, jotka auttavat ilmaisohjelmien<br />

kehittäjiä kattamaan laatimiensa, useimmiten hyödyllisien,<br />

ohjelmistojen kehityskustannukset.<br />

Mainosohjelmat eivät sinänsä ole vaarallisia, mutta niistä<br />

aiheutuu vaivaa käyttäjilleen. Ohjelmat ovat vaarallisia, jos<br />

niihin sisältyy vakoiluohjelmien kaltaisia seurantatoimintoja.<br />

Jos käytät ilmaisohjelmistoja, seuraa asennusohjelman<br />

toimintaa tarkasti. Asennusohjelma ilmoittaa hyvin<br />

todennäköisesti, jos ylimääräinen mainosohjelma asennetaan.<br />

Usein mainosohjelman asentaminen voidaan peruuttaa.<br />

Joitakin ohjelmia ei voi asentaa ilman mainosohjelmaa, tai se<br />

rajoittaa ohjelman toimintaa. Tämä tarkoittaa, että<br />

mainosohjelmat käyttävät usein järjestelmää "laillisesti", koska<br />

käyttäjä on sallinut ohjelmien toiminnan. Tässä tapauksessa<br />

kannattaa ottaa varman päälle. Jos tietokoneessa havaitaan<br />

tiedosto, joka tunnistetaan mainosohjelmaksi, se kannattaa<br />

poistaa. On erittäin todennäköistä, että se sisältää<br />

haittaohjelman.<br />

14.<strong>1.</strong>6 Vakoiluohjelmat<br />

Tämä luokka kattaa kaikki sovellukset, jotka lähettävät<br />

yksityisiä tietoja ilman käyttäjän hyväksyntää/tietoa.<br />

Vakoiluohjelmat käyttävät seurantatoimintoja lähettämään<br />

erilaisia tilastotietoja, kuten vierailtujen sivustojen luettelon,<br />

käyttäjän yhteystietoluettelon sähköpostiosoitteet tai<br />

tallennettujen näppäilyjen luettelon.<br />

Vakoiluohjelmistojen laatijat väittävät usein, että näitä<br />

tekniikoita käytetään ottamaan selvää käyttäjien tarpeista ja<br />

kiinnostuksen kohteista, jolloin mainostuksen kohdentaminen<br />

paranee. Ongelmana on se, ettei hyödyllisen ja vihamielisen<br />

sovelluksen ero ole selkeä eikä kukaan voi olla varma, etteikö<br />

haettuja tietoja käytetä väärin. Vakoiluohjelmiston hankkimat<br />

tiedot voivat olla turvakoodeja, PIN-numeroita,<br />

pankkitilinumeroita ja niin edelleen. Vakoiluohjelmisto<br />

liitetään usein ohjelman ilmaisversioon, jotta se loisi<br />

liikevaihtoa tai toimisi houkutteena ostaa ohjelmisto.<br />

Käyttäjille ilmoitetaan usein vakoiluohjelmiston mukanaolosta<br />

asennuksen aikana, jotta hän päivittäisi maksulliseen versioon,<br />

jossa vakoiluohjelmistoa ei ole.<br />

Tunnettuja freeware-tuotteita, joissa on vakoiluohjelmistoa,<br />

ovat vertaisverkkosovellukset. Spyfalcon tai Spy Sheriff (ja<br />

useat muut) kuuluvat erityiseen vakoiluohjelmaluokkaan – ne<br />

vaikuttavat olevan vakoiluohjelmiston torjuntaohjelmia, mutta<br />

ovat itse asiassa itse vakoiluohjelmia.<br />

Jos tietokoneessa havaitaan tiedosto, joka tunnistetaan<br />

vakoiluohjelmaksi, se kannattaa poistaa. On erittäin<br />

todennäköistä, että se sisältää haittaohjelman.<br />

14.<strong>1.</strong>7 Mahdollisesti vaaralliset sovellukset<br />

On olemassa useita laillisia ohjelmia, jotka yksinkertaistavat<br />

verkkotietokoneen hallintaa. Niitä voidaan kuitenkin väärissä<br />

käsissä käyttää vihamielisiin tarkoituksiin. <strong>ESET</strong> <strong>Cyber</strong> <strong>Security</strong><br />

<strong>Pro</strong> tunnistaa tällaiset uhat.<br />

Tietyt kaupalliset, lailliset ohjelmistot luokitellaan<br />

mahdollisesti vaarallisiksi sovelluksiksi. Tällaisia ohjelmistoja<br />

ovat muun muassa etäkäyttötyökalut, salasanojen<br />

murtamiseen käytettävät sovellukset sekä näppäilyt<br />

tallentavat sovellukset.<br />

Jos havaitset, että järjestelmässä on toiminnassa oleva<br />

mahdollisesti vaarallinen sovellus (etkä ole asentanut sitä), ota<br />

yhteyttä verkonvalvojaan tai poista sovellus.<br />

23


14.<strong>1.</strong>8 Mahdollisesti ei-toivotut sovellukset<br />

Mahdollisesti ei-toivottuja sovelluksia ei ole välttämättä<br />

tarkoitettu haitallisiksi, mutta ne saattavat heikentää<br />

tietokoneen suorituskykyä. Näiden sovelluksien asentaminen<br />

vaatii yleensä käyttäjän suostumuksen. Jos tietokoneessa on<br />

tällaisia sovelluksia, järjestelmä ei toimi samalla tavoin kuin<br />

ennen sovelluksen asentamista. Esimerkkejä muutoksista:<br />

24<br />

uusien ikkunoiden avautuminen näyttöön<br />

piilotettujen prosessien aktivointi ja suorittaminen<br />

järjestelmäresurssien lisääntynyt käyttöaste<br />

hakutuloksien muuttuminen<br />

sovelluksen muodostamat yhteydet palvelimiin.<br />

14.2 Etähyökkäysten tyypit<br />

Hyökkääjät voivat vaarantaa etäjärjestelmien turvallisuuden<br />

useilla erikoistekniikoilla. Nämä on jaettu useisiin eri luokkiin.<br />

14.2.1 DoS-hyökkäykset<br />

DoS tai palvelunesto (Denial of Service) on yritys tehdä<br />

tietokone tai verkko käyttökelvottomaksi tarkoitetuille<br />

käyttäjille. Vaikutuksenalaisten käyttäjien välinen tietoliikenne<br />

estetään, eikä sitä voida enää järjestää toimivalla tavalla. DoShyökkäysten<br />

alaisiksi jäävät tietokoneet on yleensä<br />

käynnistettävä uudelleen, jotta ne toimivat oikein.<br />

Useimmissa tapauksissa kohteet ovat Web-palvelimia, ja<br />

tarkoituksena on tehdä niistä käyttökelvottomia tietyksi aikaa.<br />

14.2.2 DNS Poisoning -hyökkäys<br />

DNS (Domain Name Server) poisoning -hyökkäyksen avulla<br />

hakkeri voi huijata minkä tahansa DNS-palvelimen uskomaan,<br />

että hakkerin lähettämät virheelliset tiedot ovat<br />

käyttökelpoisia ja aitoja. Väärät tiedot asetetaan välimuistiin<br />

tietyksi ajaksi, jolloin hyökkääjät voivat kirjoittaa IPosoitteiden<br />

DNS-vastaukset uudelleen. Tämän seurauksena<br />

Internetin Web-sivustojen käyttöä yrittävät käyttäjät voivat<br />

ladata tietokoneviruksia tai matoja alkuperäisen sisällön<br />

sijaan.<br />

14.2.3 Matohyökkäykset<br />

Tietokonemato on ohjelma, jossa on haitallista koodia ja joka<br />

hyökkää isäntäkoneeseen ja leviää verkon välityksellä.<br />

Verkkomadot hyödyntävät erilaisten sovellusten tietoturvassa<br />

olevia haavoittuvuuksia. Internetin laajan levinneisyyden<br />

vuoksi madot voivat levitä kaikkialle maailmaan muutamassa<br />

tunnissa niiden syntymisestä. Joissakin tapauksissa jopa<br />

minuuteissa.<br />

Useimmat matohyökkäykset (Sasser, SqlSlammer) voidaan<br />

välttää käyttämällä palomuurin oletussuojausasetuksia tai<br />

estämällä suojaamattomat ja käyttämättömät portit. On myös<br />

tärkeää, että käyttöjärjestelmä päivitetään uusimmilla<br />

tietoturvaa parantavilla korjaustiedostoilla.<br />

14.2.4 Portin tarkistaminen<br />

Portin tarkistamisella määritetään, mitkä tietokoneportit ovat<br />

avoinna verkon isäntätietokoneessa. Portintarkistaja on<br />

tällaisten porttien etsimiseen tarkoitettu ohjelmisto.<br />

Tietokoneportti on virtuaalinen piste, joka käsittelee saapuvia<br />

ja lähteviä tietoja – tämä on tärkeää suojauksen kannalta.<br />

Suuressa verkossa portintarkistajien keräämät tiedot saattavat<br />

auttaa mahdollisten heikkouksien tunnistamisessa. Tällainen<br />

käyttö on täysin normaalia.<br />

Hakkerit kuitenkin käyttävät portin tarkistamista usein<br />

tietoturvan rikkomiseen. Ensiksi paketteja lähetetään<br />

kuhunkin porttiin. Käytössä olevat portit voidaan määrittää<br />

vastaustyypistä riippuen. Itse tarkistus ei aiheuta mitään<br />

tuhoja, mutta tämä toiminta saattaa paljastaa mahdollisia<br />

heikkouksia ja sallia hyökkääjien hyödyntää etätietokoneita.<br />

Verkonvalvojia kehotetaan estämään kaikki käyttämättömät<br />

portit ja suojaamaan käytössä olevat luvattomalta käytöltä.<br />

14.2.5 TCP-desynkronointi<br />

TCP-desynkronointi on TCP Hijacking -hyökkäyksissä<br />

käytettävä tekniikka. Se käynnistetään prosessilla, jossa<br />

saapuvien pakettien järjestysnumero poikkeaa odotetusta<br />

järjestysnumerosta. Paketit, joilla on odottamaton<br />

järjestysnumero, hylätään (tai tallennetaan puskurimuistiin,<br />

jos ne ovat mukana senhetkisessä tietoliikennejaksossa).<br />

Desynkronoinnissa molemmat tietoliikennepäätepisteet<br />

hylkäävät vastaanotetut paketit, jolloin etähyökkääjät voivat<br />

tunkeutua ja toimittaa paketteja oikeilla järjestysnumeroilla.<br />

Hyökkääjät voivat jopa käsitellä tai muokata tietoliikennettä.<br />

TCP Hijacking -hyökkäykset pyrkivät keskeyttämään<br />

palvelimen ja asiakasohjelman tai vertaisverkkojen<br />

tietoliikenteen. Monet hyökkäykset voidaan välttää<br />

käyttämällä todennusta kussakin TCP-segmentissä. Kannattaa<br />

käyttää myös verkkolaitteille suositeltuja kokoonpanoja.<br />

14.2.6 SMB-välitys<br />

SMBRelay ja SMBRelay2 ovat erikoisohjelmia, jotka voivat<br />

toteuttaa etätietokoneisiin kohdistuvia hyökkäyksiä. Ohjelmat<br />

hyödyntävät Server Message Block -tiedostonjakoprotokollaa,<br />

joka on asetettu NetBIOS-kerroksiin. Lähiverkossa kansion tai<br />

hakemiston jakava käyttäjä käyttää tätä<br />

tiedostonjakoprotokollaa hyvin todennäköisesti.<br />

Paikallisverkon tietoliikenteessä vaihdetaan salasanan<br />

hajautuskoodeja.<br />

SMBRelay vastaanottaa yhteyspyynnön UDP-porttiin 139 ja<br />

445, välittää asiakkaan ja palvelimen vaihtamat paketit ja<br />

muokkaa niitä. Yhteyden muodostamisen ja todennuksen<br />

jälkeen, asiakkaan yhteys katkaistaan. SMBRelay luo uuden<br />

virtuaalisen IP-osoitteen. SMBRelay välittää SMB-protokollan<br />

tietoliikenteen neuvotteluja ja todennusta lukuun ottamatta.<br />

Etähyökkääjät voivat käyttää IP-osoitetta, kunhan<br />

asiakastietokone on muodostanut yhteyden.


SMBRelay2 toimii samalla periaatteella kuin SMBRelay, paitsi<br />

että se käyttää NetBIOS-nimiä IP-osoitteiden sijaan.<br />

Molemmat voivat toteuttaa "välikäsihyökkäyksiä". Näiden<br />

hyökkäysten avulla etähyökkääjät voivat lukea, lisätä ja<br />

muokata kahden viestintäpisteen välisiä viestejä tulematta<br />

huomatuiksi. Tällaisille hyökkäyksille altistuneet tietokoneet<br />

lakkaavat usein vastaamasta tai käynnistyvät uudelleen<br />

odottamatta.<br />

Hyökkäysten välttämiseksi kannattaa käyttää<br />

todennussalasanoja ja -avaimia.<br />

14.2.7 ICMP-hyökkäykset<br />

ICMP (Internet Control Message <strong>Pro</strong>tocol) on suosittu, laajalti<br />

käytössä oleva Internet-protokolla. Se on ensisijaisesti<br />

verkkotietokoneiden käyttämä ratkaisu erilaisten<br />

virheilmoitusten lähettämiseen.<br />

Etähyökkääjät yrittävät hyödyntää ICMP-protokollan<br />

heikkouksia. ICMP-protokolla on suunniteltu yksisuuntaiseen<br />

tietoliikenteeseen, joka ei edellytä todentamista. Tällä tavalla<br />

etähyökkääjät voivat käynnistää niin kutsuttuja DoS (Denial of<br />

Service) -hyökkäyksiä tai hyökkäyksiä, jotka antavat saapuvien<br />

ja lähtevien pakettien käyttöoikeudet luvattomille henkilöille.<br />

Tyypillisiä ICMP-hyökkäyksiä ovat ping-hyökkäykset,<br />

ICMP_ECHO-hyökkäykset ja smurf-hyökkäykset. ICMPhyökkäykselle<br />

altistuneet tietokoneet toimivat huomattavan<br />

hitaasti (tämä koskee kaikkia Internetiä käyttäviä sovelluksia)<br />

ja niillä on vaikeuksia muodostaa Internet-yhteyttä.<br />

14.3 Sähköposti<br />

Sähköposti tai sähköinen posti on nykyaikainen viestintätapa,<br />

jolla on useita hyviä puolia. Se on joustava, nopea ja suora, ja<br />

sillä oli oleellinen osa Internetin räjähdysmäisessä kasvussa<br />

1990-luvun alussa.<br />

Valitettavasti suuri anonymiteettitaso tarkoittaa, että<br />

sähköposti ja Internet mahdollistavat kaikenlaisen laittoman<br />

toiminnan, kuten roskapostituksen. Roskapostia ovat muun<br />

muassa tarpeettomat mainokset, huijaukset ja haitallisia<br />

ohjelmia (haittaohjelmia) levittävät viestit. Käyttäjää<br />

kohtaavat vaikeudet ja vaarat lisääntyvät, koska roskapostin<br />

lähetyskustannukset ovat minimaaliset, ja roskapostien<br />

laatijoilla on useita työkaluja uusien sähköpostiosoitteiden<br />

hankkimiseen. Lisäksi roskapostin määrä ja vaihtelevuus tekee<br />

sen hallinnoimisesta erittäin hankalaa. Mitä pidempään käytät<br />

sähköpostiosoitetta, sitä todennäköisemmin se päätyy<br />

roskapostiohjelmatietokantaan. Joitakin estämisvinkkejä:<br />

Älä julkaise sähköpostiosoitettasi Internetissä, jos<br />

mahdollista.<br />

Anna sähköpostiosoitteesi vain henkilöille, joihin luotat.<br />

Älä käytä yleisiä aliasnimiä – mitä monimutkaisempi alias,<br />

sitä hankalampaa sitä on löytää.<br />

Älä vastaa Saapuneet-kansioon saapuneeseen roskapostiin.<br />

Täytä Internet-lomakkeet huolellisesti – suhtaudu erityisen<br />

epäilevästi esimerkiksi Kyllä , m inulle sa a lä hettä ä lisä tietoja<br />

-tyyppisiin valintoihin.<br />

Käytä eri sähköpostiosoitteita eri tarkoituksiin – voit käyttää<br />

yhtä esimerkiksi työosoitteena, yhtä kavereiden kanssa<br />

viestimiseen jne.<br />

Vaihda sähköpostiosoitetta aika ajoin.<br />

Käytä roskapostinestoratkaisua.<br />

14.3.1 Mainokset<br />

Internet-mainonta on eräs nopeimmin kasvavista mainonnan<br />

muodoista. Sen markkinoinnin kannalta tärkeimmät edut ovat<br />

minimaaliset kustannukset ja suoruus. Lisäksi viestit<br />

toimitetaan perille lähes välittömästi. Useimmat yritykset<br />

käyttävät sähköpostimarkkinointityökaluja tehostaakseen<br />

viestintää nykyisten ja mahdollisten tulevien asiakkaidensa<br />

kanssa.<br />

Tällainen mainonta on sallittua, koska saatat haluta joitakin<br />

tuotteita koskevia kaupallisia tiedotteita. Monet yritykset<br />

lähettävät kuitenkin joukkomainoksia pyytämättä. Tällaisissa<br />

tapauksissa sähköpostimainonta ylittää hyvän maun rajat ja<br />

muuttuu roskapostiksi.<br />

Tarpeettomien sähköpostien määrä on muodostunut<br />

ongelmaksi, eikä vaikuta vähentyvän. Tarpeettomien<br />

sähköpostien laatijat yrittävät usein naamioida roskapostit<br />

kunnollisiksi viesteiksi.<br />

14.3.2 Huijaukset<br />

Huijaus on väärää tietoa sisältävä viesti, joka leviää<br />

Internetissä. Huijauksia lähetetään yleensä sähköpostitse tai<br />

erilaisilla viestintätyökaluilla, kuten ICQ:lla tai Skypella. Itse<br />

viesti on usein vitsi tai urbaanilegenda.<br />

Tietokonevirushuijaukset pyrkivät levittämään pelkoa,<br />

epävarmuutta ja epäluuloja vastaanottajien joukossa.<br />

Vastaanottajat saadaan uskomaan, että verkossa leviää<br />

"tunnistamattomissa oleva virus", joka poistaa tiedostoja ja<br />

hankkii salasanoja tai suorittaa joitakin muita haitallisia<br />

toimenpiteitä järjestelmässä.<br />

Jotkin huijaukset toimivat siten, että vastaanottajia pyydetään<br />

välittämään viestit kontakteilleen, mikä levittää huijausta<br />

entisestään. Huijaukset voivat olla esimerkiksi<br />

matkapuhelinhuijauksia, avunpyyntöjä tai ulkomailta rahaa<br />

lähettämään tarjoutuvia henkilöitä. Viestin laatijan<br />

tarkoitusperiä on usein mahdotonta selvittää.<br />

Jos näet viestin, jossa pyydetään välittämään se kaikille<br />

tuntemillesi henkilöille, se saattaa hyvinkin olla huijaus.<br />

Internetissä on useita sivustoja, joiden avulla voidaan<br />

vahvistaa, onko sähköposti kelvollinen. Suorita Internet-haku,<br />

ennen kuin välität viestin, jos epäilet, että se on huijaus.<br />

14.3.3 Tietokalastelu<br />

Tietokalastelu tarkoittaa rikollista toimintaa, jossa käytetään<br />

sosiaalisen viestinnän tekniikoita (huijataan käyttäjiä<br />

paljastamaan luottamuksellisia tietoja). Sen tarkoitus on saada<br />

oikeudet arkaluonteisiin tietoihin, kuten pankkitilin<br />

numeroihin, PIN-koodeihin jne.<br />

25


Oikeudet saadaan hankittua yleensä lähettämällä sähköposti,<br />

joka vaikuttaa tulevan luotettavalta henkilöltä tai yritykseltä<br />

(esim. rahoituslaitokselta tai vakuutusyhtiöltä). Sähköposti voi<br />

näyttää erittäin aidolta, ja se saattaa sisältää grafiikkaa ja<br />

sisältöä, joka voi olla peräisin sitä esittävästä lähteestä.<br />

Käyttäjää pyydetään eri syistä (tietojen vahvistus,<br />

rahoitustoiminnot) antamaan henkilötietoja, kuten<br />

pankkitilinumeroita tai käyttäjänimiä ja salasanoja. Jos tällaiset<br />

tiedot lähetetään, ne voidaan varastaa ja niitä voidaan käyttää<br />

väärin.<br />

Pankit, vakuutusyhtiöt ja muut kunnolliset yritykset eivät<br />

koskaan pyydä käyttäjänimiä ja salasanoja tarpeettomasti<br />

sähköpostissa.<br />

14.3.4 Roskapostihuijausten tunnistaminen<br />

Yleisesti ottaen roskapostin (tarpeettomat sähköpostit) voi<br />

tunnistaa postilaatikosta muutamien seikkojen perusteella. Jos<br />

viesti täyttää ainakin joitakin seuraavista ehdosta, se on<br />

todennäköisesti roskapostiviesti.<br />

26<br />

Lähettäjän osoite ei kuulu jollekulle yhteystiedoissa olevalle<br />

henkilölle.<br />

Viestissä tarjotaan suurta rahamäärää, mutta sen saaminen<br />

edellyttää pienen summan maksamista ensin.<br />

Käyttäjää pyydetään eri syistä (tietojen vahvistus,<br />

rahoitustoiminnot) antamaan henkilötietoja, kuten<br />

pankkitilinumeroita tai käyttäjänimiä ja salasanoja.<br />

Viesti on kirjoitettu vieraalla kielellä.<br />

Käyttäjää pyydetään ostamaan tuote, josta hän ei ole<br />

kiinnostunut. Jos ostopäätös tehdään kuitenkin, on syytä<br />

varmistaa, että viestin lähettäjä on luotettava toimittaja<br />

(kannattaa ottaa yhteyttä alkuperäisen tuotteen<br />

valmistajaan).<br />

Osa sanoista on kirjoitettu väärin roskapostisuodattimen<br />

ohittamistarkoituksessa. Esimerkiksi va ig ra sanan via g ra<br />

sijaan ja niin edelleen.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!