ESET NOD32 Antivirus · Nu op Unix gebaseerde besturingssystemen steeds populairder worden,...

19
ESET NOD32 Antivirus 4 voor Linux Desktop Installatiehandleiding en Gebruikershandleiding Klik hier om de meest recente versie van dit document te downloaden

Transcript of ESET NOD32 Antivirus · Nu op Unix gebaseerde besturingssystemen steeds populairder worden,...

Page 1: ESET NOD32 Antivirus · Nu op Unix gebaseerde besturingssystemen steeds populairder worden, ontwikkelen steeds meer makers van malware bedreigingen die zijn gericht op gebruikers

ESET NOD32 Antivirus 4voor Linux DesktopInstallatiehandleiding en Gebruikershandleiding

Klik hier om de meest recente versie van dit document te downloaden

Page 2: ESET NOD32 Antivirus · Nu op Unix gebaseerde besturingssystemen steeds populairder worden, ontwikkelen steeds meer makers van malware bedreigingen die zijn gericht op gebruikers

ESET NOD32 Antivirus 4

Copyright ©2017 door ESET, spol. s.r.o.ESET NOD32 Antivirus is ontwikkeld door ESET, spol. s r.o. Ga voor meer informatie naar www.eset.com.Alle rechten voorbehouden. Niets uit deze documentatie mag wordenverveelvoudigd, opgeslagen in een systeem voor het ophalen van gegevensof overgedragen, in enige vorm of op enige wijze, hetzij elektronisch,mechanisch, door fotokopie, opname, scan of enige andere manier, zonderschriftelijke toestemming van de auteur.ESET, spol. s r.o. behoudt zich het recht voor de beschreventoepassingssoftware zonder voorafgaande kennisgeving te wijzigen.

Klantenservice: www.eset.eu/support

REV. 6-9-2017

Page 3: ESET NOD32 Antivirus · Nu op Unix gebaseerde besturingssystemen steeds populairder worden, ontwikkelen steeds meer makers van malware bedreigingen die zijn gericht op gebruikers

Inhoudsopgave

...............................................................41. ESET NOD32 Antivirus..................................................................................................4Systeemvereisten1.1

...............................................................42. Installatie..................................................................................................4Standaardinstallatie2.1

..................................................................................................4Aangepaste installatie2.2

..................................................................................................5Productactivering2.3

..................................................................................................5On-demand computerscan2.4

...............................................................53. Handleiding voor beginners..................................................................................................5Gebruikersinterface3.1

.............................................................................6Werking van het systeem controleren3.1.1

.............................................................................6Te volgen procedure a ls het programma nietcorrect werkt

3.1.2

...............................................................64. Werken met ESET NOD32 Antivirus..................................................................................................6Antivirus- en antispywarebeveiliging4.1

.............................................................................6Real -timebevei l iging van bestandssysteem4.1.1

............................................................................6Real -timebevei l iging instel len4.1.1.1

.............................................................................7Scannen op bas is van gebeurtenissen4.1.1.1.1

.............................................................................7Geavanceerde scanopties4.1.1.1.2

.............................................................................7Uits lui tingen bi j scannen4.1.1.1.3

............................................................................7Wanneer moet de configuratie voorrea l -timebevei l iging worden gewi jzigd?

4.1.1.2

............................................................................7Real -timebevei l iging controleren4.1.1.3

............................................................................7Te volgen procedure a lsrea l -timebevei l iging niet werkt

4.1.1.4

.............................................................................8On-demand computerscan4.1.2

............................................................................8Type scan4.1.2.1

.............................................................................8Smart scan4.1.2.1.1

.............................................................................8Aangepaste scan4.1.2.1.2

............................................................................8Scandoelen4.1.2.2

............................................................................8Scanprofielen4.1.2.3

.............................................................................9Parameters voor ThreatSense-engineinstel len

4.1.3

............................................................................9Objecten4.1.3.1

............................................................................10Opties4.1.3.2

............................................................................10Opschonen4.1.3.3

............................................................................10Extens ies4.1.3.4

............................................................................10Limiet4.1.3.5

............................................................................10Overige4.1.3.6

.............................................................................11Er i s een infi l tratie gedetecteerd4.1.4

..................................................................................................11Het programma bijwerken4.2

.............................................................................12Upgraden naar een nieuwe bui ld4.2.1

.............................................................................12Instel l ingen voor update4.2.2

.............................................................................12Updatetaken maken4.2.3

..................................................................................................12Planner4.3

.............................................................................13Doel van geplande taken4.3.1

.............................................................................13Nieuwe taken maken4.3.2

.............................................................................13Een door de gebruiker gedefinieerde taakmaken

4.3.3

..................................................................................................13Quarantaine4.4

.............................................................................14Bestanden in quaranta ine plaatsen4.4.1

.............................................................................14Terugzetten vanuit quaranta ine4.4.2

.............................................................................14Bestand verzenden vanuit quaranta ine4.4.3

..................................................................................................14Logbestanden4.5

.............................................................................14Logbestanden onderhouden4.5.1

.............................................................................15Logbestanden fi l teren4.5.2

..................................................................................................15Gebruikersinterface4.6

.............................................................................15Waarschuwingen en meldingen4.6.1

............................................................................15Geavanceerde instel l ingen:waarschuwingen en meldingen

4.6.1.1

.............................................................................15Machtigingen4.6.2

.............................................................................16Contextmenu4.6.3

..................................................................................................16ThreatSense.NET4.7

.............................................................................16Verdachte bestanden4.7.1

...............................................................175. Geavanceerde gebruiker..................................................................................................17Instellingen importeren en exporteren5.1

.............................................................................17Instel l ingen importeren5.1.1

.............................................................................17Instel l ingen exporteren5.1.2

..................................................................................................17Proxyserver instellen5.2

..................................................................................................17Blokkering van verwijderbare media5.3

...............................................................186. Woordenlijst..................................................................................................18Typen infiltraties6.1

.............................................................................18Virussen6.1.1

.............................................................................18Wormen6.1.2

.............................................................................18Trojaanse paarden6.1.3

.............................................................................19Adware6.1.4

.............................................................................19Spyware6.1.5

.............................................................................19Potentieel onvei l ige toepass ingen6.1.6

.............................................................................19Potentieel ongewenste toepass ingen6.1.7

Page 4: ESET NOD32 Antivirus · Nu op Unix gebaseerde besturingssystemen steeds populairder worden, ontwikkelen steeds meer makers van malware bedreigingen die zijn gericht op gebruikers

4

1. ESET NOD32 Antivirus

Nu op Unix gebaseerde besturingssystemen steedspopulairder worden, ontwikkelen steeds meer makers vanmalware bedreigingen die zijn gericht op gebruikers vanLinux. ESET NOD32 Antivirus biedt een krachtige endoeltreffende beveiliging tegen deze groeiende bedreiging.ESET NOD32 Antivirus is bovendien ook in staat Windows-bedreigingen af te wenden, zodat gebruikers van Linux ookworden beveiligd bij interactie met Windows-gebruikers enandersom. Hoewel Windows-malware geen directe bedreigingvormt voor Linux, wordt door het uitschakelen van malwarewaarmee een Linux-computer is geïnfecteerd voorkomen datdeze via een lokaal netwerk of internet naar Windows-computers wordt verspreid.

1.1 Systeemvereisten

Voor optimale prestaties van ESET NOD32 Antivirus moet uwsysteem voldoen aan de volgende hardware- ensoftwarevereisten:

ESET NOD32 Antivirus:

Systeemvereisten

Processorarchitectuur

32-bits, 64-bits AMD®, Intel®

Systeem Op Debian en RedHat gebaseerdedistributies (Ubuntu, OpenSuse, Fedora,Mandriva, RedHat enz.) kernel 2.6.x GNU C Library 2.3 of recenterGTK+ 2.6 of recenter Compatibil iteit met LSB 3.1 aanbevolen

Geheugen 512 MB

Vrijeschijfruimte

100 MB

OPMERKING: SELINUX EN APPARMOR WORDEN NIETONDERSTEUND. DEZE MOETEN WORDEN UITGESCHAKELDVOORDAT ESET NOD32 ANTIVIRUS WORDT GEÏNSTALLEERD.

2. Installatie

Sluit alle programma's op de computer voordat u hetinstallatieproces start. ESET NOD32 Antivirus bevatonderdelen die tot conflicten kunnen leiden met andereantivirusprogramma's die op de computer zijn geïnstalleerd.ESET raadt u aan andere antivirusprogramma's te verwijderenom potentiële problemen te voorkomen. U kunt ESET NOD32Antivirus installeren vanaf een installatie-cd of een bestanddat beschikbaar is op de website van ESET.

Ga op een van de volgende manieren te werk om deinstallatiewizard te starten:

· Als u installeert vanaf de installatie-cd, plaatst u de cd inhet cd-romstation. Dubbelklik op het installatiepictogramESET NOD32 Antivirus om het installatieprogramma testarten.

· Als u een bestand hebt gedownload voor de installatie, kliktu met de rechtermuisknop op het bestand, vervolgens klikt uop het tabblad Eigenschappen > Machtigingen, schakelt deoptie Bestand uitvoeren als programma toestaan in en sluithet venster af. Dubbelklik op het bestand om hetinstallatieprogramma te starten.

Als u het installatieprogramma hebt gestart, wordt u met deinstallatiewizard door de standaardinstallatie geleid. Nadat uakkoord bent gegaan met de eindgebruikersovereenkomst,kunt u kiezen uit de volgende installatietypen:· Standaardinstallatie· Aangepaste installatie

2.1 Standaardinstallatie

Een standaardinstallatiemodus omvat de configuratie-optiesdie geschikt zijn voor de meeste gebruikers. Deze instell ingenbieden maximale veil igheid in combinatie met uitstekendesysteemprestaties. De standaardinstallatie is destandaardoptie en wordt aanbevolen als u geen specialevereisten hebt voor bepaalde instell ingen.

ThreatSense.NET vroegtijdig waarschuwingssysteem helptwaarborgen dat ESET onmiddelli jk en continu wordtgeïnformeerd over nieuwe infiltraties teneinde klanten snelbescherming te kunnen bieden. Het systeem maakt hetmogelijk nieuwe bedreigingen in te zenden naar hetbedreigingslaboratorium van ESET, waar deze wordengeanalyseerd, verwerkt en toegevoegd aan de database metviruskenmerken. De optie ThreatSense.NET vroegtijdigwaarschuwingssysteem inschakelen is standaard geselecteerd.Klik op Instellen... om gedetail leerde instell ingen voor hetinzenden van verdachte bestanden te wijzigen. (Zie ThreatSense.NET voor meer informatie.)

De volgende stap in het installatieproces is het configurerenvan de Detectie van mogelijk ongewenste toepassingen.Mogelijk ongewenste toepassingen zijn niet per se schadelijk,maar kunnen het gedrag van het besturingssysteem vaaknegatief beïnvloeden. Deze toepassingen worden vaakmeegeleverd met andere programma's en vallen nauwelijks optijdens de installatie. Hoewel bij deze toepassingengewoonlijk een melding wordt weergegeven tijdens deinstallatie, kunnen ze eenvoudig zonder uw toestemmingworden geïnstalleerd. Schakel de optie Detectie van mogelijkongewenste toepassingen inschakelen in om ESET NOD32Antivirus in staat te stellen dit type bedreiging te detecteren(aanbevolen). Als u deze functie niet wilt inschakelen,selecteert u de optie Detectie van mogelijk ongewenstetoepassingen uitschakelen.

Klik op Installeren om de installatie te voltooien.

2.2 Aangepaste installatie

De aangepaste installatiemodus is bedoeld voor ervarengebruikers die geavanceerde instell ingen willen wijzigentijdens de installatie.

Als u een proxyserver gebruikt, kunt u nu de parametersdaarvan opgeven door de optie Ik gebruik een proxyserver teselecteren. Geef het IP-adres of de URL van uw proxyserver opin het veld Adres. Geef in het veld Poort de poort op waaropde proxyserver verbindingen accepteert (standaard is dit3128). Als de proxyserver verificatie vereist, moet u eengeldige gebruikersnaam en een geldig wachtwoord invoerenom toegang te krijgen tot de proxyserver. Als u er zeker vanbent dat geen proxyserver wordt gebruikt, kiest u de optie Ikgebruik geen proxyserver.

In de volgende stap kunt u Gemachtigde gebruikers definiërendie de programmaconfiguratie kunnen bewerken. Selecteer de

4

4

16

Page 5: ESET NOD32 Antivirus · Nu op Unix gebaseerde besturingssystemen steeds populairder worden, ontwikkelen steeds meer makers van malware bedreigingen die zijn gericht op gebruikers

5

gebruikers in de l i jst aan de linkerkant en klik op Toevoegenom hen toe te voegen aan de li jst Gemachtigde gebruikers. Alsu alle gebruikers van het systeem wilt weergeven, selecteert ude optie Alle gebruikers weergeven.

ThreatSense.NET vroegtijdig waarschuwingssysteem helptwaarborgen dat ESET onmiddelli jk en continu wordtgeïnformeerd over nieuwe infiltraties teneinde klanten snelbescherming te kunnen bieden. Het systeem maakt hetmogelijk nieuwe bedreigingen in te zenden naar hetbedreigingslaboratorium van ESET, waar deze wordengeanalyseerd, verwerkt en toegevoegd aan de database metviruskenmerken. De optie ThreatSense.NET vroegtijdigwaarschuwingssysteem inschakelen is standaard geselecteerd.Klik op Instellen... om gedetail leerde instell ingen voor hetverzenden van verdachte bestanden te wijzigen. Zie ThreatSense.NET voor meer informatie.

De volgende stap in het installatieproces is het configurerenvan detectie van mogelijk ongewenste toepassingen. Mogelijkongewenste toepassingen zijn niet per se schadelijk, maarkunnen het gedrag van het besturingssysteem vaak negatiefbeïnvloeden. Deze toepassingen worden vaak meegeleverd metandere programma's en vallen nauwelijks op tijdens deinstallatie. Hoewel bij deze toepassingen gewoonlijk eenmelding wordt weergegeven tijdens de installatie, kunnen zeeenvoudig zonder uw toestemming worden geïnstalleerd.Schakel de optie Detectie van mogelijk ongewenstetoepassingen inschakelen in om ESET NOD32 Antivirus in staatte stellen dit type bedreiging te detecteren (aanbevolen).

Klik op Installeren om de installatie te voltooien.

2.3 Productactivering

U kunt uw exemplaar van ESET NOD32 Antivirus direct vanuithet programma activeren. Klik op het pictogram ESET NOD32Antivirus op de menubalk (boven aan het scherm) en klik op Productactivering...

1. Als u een versie hebt aangeschaft in de detailhandel,beschikt u al over een Activeringscode samen metstapsgewijze activeringsinstructies. De Activeringscodebevindt zich doorgaans binnen in of op de achterkant vande productverpakking. Voor een juiste activering moet deActiveringscode worden ingevoerd zoals deze is verstrekt.

2. Als u een gebruikersnaam en wachtwoord hebt ontvangen,selecteert u de optie Activeren door middel van eengebruikersnaam en wachtwoord en voert u delicentiegegevens in de betreffende velden in. Deze optie isgelijk aan Gebruikersnaam en wachtwoord invoeren... inhet venster Update van het programma.

3. Als u ESET NOD32 Antivirus wilt evalueren voordat u totaanschaf overgaat, selecteert u de optie Licentie voorproefversie activeren. Vul uw naam en E-mailadres in omESET NOD32 Antivirus voor een beperkte tijd te activeren.U ontvangt uw testlicentie via e-mail. Testlicenties kunnenslechts eenmaal per klant worden geactiveerd.

Als u geen licentie hebt en er een wilt kopen, klikt u op deoptie Licentie kopen. U wordt hierop doorgestuurd naar dewebsite van de ESET-distributeur in uw regio.

2.4 On-demand computerscan

Na installatie van ESET NOD32 Antivirus moet u de computerscannen op schadelijke code. Klik in het hoofdvenster van hetprogramma op Computerscan en klik vervolgens op Smartscan. Raadpleeg de sectie On-demand computerscan voormeer informatie over on-demand computerscans.

3. Handleiding voor beginners

Dit hoofdstuk biedt een eerste overzicht van ESET NOD32Antivirus en de basisinstell ingen van het programma.

3.1 Gebruikersinterface

Het hoofdvenster van ESET NOD32 Antivirus is onderverdeeldin twee hoofdgedeelten. In het hoofdvenster aan derechterkant wordt informatie weergegeven over de optie die isgeselecteerd in het hoofdmenu aan de linkerkant.

Hieronder volgt een beschrijving van de opties binnen hethoofdmenu:

· Beveiligingsstatus - hier vindt u informatie over debeveiligingsstatus van ESET NOD32 Antivirus. Als de Geavanceerde modus is geactiveerd, wordt het submenuStatistieken weergegeven.

· Computerscan - in dit gedeelte kunt u de de On-demandcomputerscan configureren en starten.

· Bijwerken - hier wordt informatie weergegeven overupdates van de database viruskenmerken.

· Instellingen - selecteer deze optie om het beveiligingsniveauvan uw computer aan te passen. Als de Geavanceerdemodus is geactiveerd, wordt het submenu Antivirus enantispyware weergegeven.

· Hulpmiddelen - hier hebt u toegang tot logbestanden,Quarantaine en de Planner. Deze optie wordt alleenweergegeven in de Geavanceerde modus.

· Help - hier wordt informatie over het programma gebodenen toegang tot Help-bestanden, de knowledgebase opinternet en de website van ESET.

Via de gebruikersinterface van ESET NOD32 Antivirus kunnengebruikers schakelen tussen de modus Standaard enGeavanceerd. De modus Standaard biedt toegang tot functiesdie zijn vereist voor veelgebruikte bewerkingen. Er wordengeen geavanceerde opties weergegeven. Als u wilt schakelentussen verschillende modi, klikt u op het plus-pictogram (+)naast Geavanceerde modus activeren/Standaardmodusactiveren in de l inkerbenedenhoek van het hoofdvenster vanhet programma.

De standaardmodus biedt toegang tot functies die zijn vereistvoor veelgebruikte bewerkingen. Er worden geen geavanceerdeopties weergegeven.

Als u schakelt naar de geavanceerde modus, wordt de optie Hulpmiddelen toegevoegd aan het hoofdmenu. Via de optieHulpmiddelen kunt u toegang krijgen tot de submenu's voorLogbestanden, Quarantaine en Planner.

OPMERKING: alle verdere instructies in deze handleidingworden uitgevoerd in de Geavanceerde modus.

16

8

Page 6: ESET NOD32 Antivirus · Nu op Unix gebaseerde besturingssystemen steeds populairder worden, ontwikkelen steeds meer makers van malware bedreigingen die zijn gericht op gebruikers

6

Standaardmodus:

Geavanceerde modus:

3.1.1 Werking van het systeem controleren

U kunt de beveiligingsstatus bekijken door op de bovensteoptie in het hoofdmenu te klikken. In het hoofdvenster wordteen statusoverzicht over de werking van ESET NOD32 Antivirusweergegeven en een submenu met Statistieken. Selecteer ditsubmenu om meer gedetail leerde informatie en statistieken tebekijken over computerscans die op uw systeem zijnuitgevoerd. Het venster Statistieken is alleen beschikbaar inde geavanceerde modus.

3.1.2 Te volgen procedure als het programma nietcorrect werkt

Als de ingeschakelde modules correct werken, zijn dezevoorzien van een groen vinkje. Als dit niet het geval is, wordteen rood uitroepteken of een oranje waarschuwingspictogramweergegeven en wordt aanvullende informatie over de moduleweergegeven in het bovenste deel van het venster. Tevens zietu hier mogelijke oplossingen voor het probleem met de

module. U kunt de status van individuele modules wijzigendoor op Instellingen in het hoofdmenu te klikken en op degewenste module te klikken.

Als u het probleem niet kunt verhelpen met de voorgesteldeoplossingen, klikt u op Help om toegang te krijgen tot de Help-bestanden of de knowledgebase te doorzoeken.

Als u assistentie nodig hebt, kunt u voor ondersteuningcontact opnemen met de klantenservice van ESET op de website van ESET. De klantenservice van ESET zal uw vragen zospoedig mogelijk beantwoorden en helpen met het vinden vaneen oplossing.

4. Werken met ESET NOD32 Antivirus

4.1 Antivirus- en antispywarebeveiliging

Antivirusbeveiliging beschermt tegen schadelijke aanvallenop het systeem door mogelijk gevaarli jke bestanden tewijzigen. Als een bedreiging via schadelijke code wordtgedetecteerd, kan de antivirusmodule deze onschadelijkmaken door de code eerst te blokkeren en deze vervolgens opte schonen, te verwijderen of in quarantaine te plaatsen.

4.1.1 Real-timebeveiliging van bestandssysteem

Real-time beveiliging van bestandssysteem controleert allegebeurtenissen met betrekking tot antivirusbeveiliging in hetsysteem. Alle bestanden worden gescand op schadelijke codewanneer ze worden geopend, gemaakt of uitgevoerd op decomputer. Real-timebeveiliging van bestandssysteem wordtuitgevoerd bij het opstarten van het systeem.

4.1.1.1 Real-timebeveiliging instellen

De real-timebeveiliging van het bestandssysteem controleertalle typen media en activeert de scan op basis van diversegebeurtenissen. Met de detectiemethoden van de ThreatSense-technologie (beschreven in de sectie Parameters ThreatSense-engine instellen ), kan real-timebeveiliging van hetbestandssysteem variëren voor nieuw gemaakte bestanden enbestaande bestanden. Voor nieuw gemaakte bestanden is hetmogelijk een hoger controleniveau in te stellen.

Real-timebeveiliging wordt standaard gestart bij hetopstarten van het systeem en scant ononderbroken. Inspeciale gevallen (zoals bij een conflict met een andere real-timescanner) kan de real-timebeveiliging worden beëindigddoor op de menubalk (boven aan het scherm) te klikken op hetpictogram ESET NOD32 Antivirus. Selecteer vervolgens deoptie Real-timebeveiliging van bestandssysteem uitschakelen.

9

Page 7: ESET NOD32 Antivirus · Nu op Unix gebaseerde besturingssystemen steeds populairder worden, ontwikkelen steeds meer makers van malware bedreigingen die zijn gericht op gebruikers

7

U kunt de real-timebeveiliging ook via het hoofdvenster vanhet programma beëindigen (Instellingen > Antivirus enantispyware > Uitschakelen).

Als u geavanceerde instell ingen voor real-timebeveiliging wiltwijzigen, gaat u naar Instellingen > Voorkeuren voortoepassing opgeven... > Beveiliging > Real-timebeveiliging enklikt u op de knop Instellingen... naast Geavanceerde opties(beschreven in de sectie Geavanceerde scanopties ).

4.1.1.1.1 Scannen op basis van gebeurtenissen

Standaard worden alle bestanden gescand op het moment datze worden geopend, gemaakt of uitgevoerd. Wij adviseren ude standaardinstell ingen te handhaven aangezien deze hethoogste niveau van real-timebeveiliging voor uw computerbieden.

4.1.1.1.2 Geavanceerde scanopties

In dit venster kunt u opgeven welke typen objecten door de ThreatSense-engine moeten worden gescand en kunt uGeavanceerde heuristiek in- en uitschakelen en instell ingenvoor archieven en bestandscache wijzigen.

We raden niet aan de standaardwaarden in de sectie Standaardarchiefinstellingen te wijzigen, tenzij voor hetoplossen van een specifiek probleem. Hogere nestingsniveausvoor archieven kunnen de systeemprestaties negatiefbeïnvloeden.

U kunt scannen met geavanceerde heuristiek van ThreatSenseafzonderlijk inschakelen voor uitgevoerde, gemaakte enaangepaste bestanden door het selectievakje Geavanceerdeheuristiek in te schakelen in elk van de respectievelijkeThreatSense-parametersecties.

Voor een minimale belasting van het systeem wanneer u real-timebeveiliging gebruikt kunt u de grootte van deoptimalisatiecache definiëren. Dit gedrag is actief wanneer ude optie Opschoning van bestandscache inschakelen gebruikt.Als deze is uitgeschakeld, worden alle bestanden gescandtelkens wanneer zij worden geopend. Bestanden worden nietherhaaldelijk gescand nadat ze in de cache zijn opgeslagen(tenzij ze zijn gewijzigd), tot aan de gedefinieerde grootte vande cache. Bestanden worden direct na elke update van dedatabase viruskenmerken opnieuw gescand.

Klik op Opschoning van bestandscache inschakelen om dezefunctie in- of uit te schakelen. Als u het aantal bestanden datin de cache moet worden opgeslagen wilt opgeven, voert ueenvoudig de gewenste waarde in het invoerveld naast Cachegrootte in.

Aanvullende parameters voor scannen kunt u instellen in hetvenster ThreatSense-engine instellen. U kunt definiëren welketypen Objecten moeten worden gescand, met welke Opties enwelk niveau van Opschonen, en u kunt Extensies en een Limietvoor bestandsgrootte definiëren voor real-timebeveiliging vanhet bestandssysteem. U kunt het venster met instell ingen voorde ThreatSense-engine openen door op de knop Instellen... teklikken naast ThreatSense-engine in het vensterGeavanceerde instell ingen. Voor meer gedetail leerdeinformatie over de parameters van de ThreatSense-engineraadpleegt u Parameters ThreatSense-engine instellen .

4.1.1.1.3 Uitsluitingen bij scannen

In deze sectie kunt u bepaalde bestanden en mappen opgevendie u wilt uitsluiten van scannen.

· Pad - het pad naar uitgesloten bestanden en mappen.· Bedreiging - als er naast een uitgesloten bestand de naam

van een bedreiging wordt weergegeven, betekent dit dat hetbestand alleen wordt uitgesloten voor die bedreiging, maarniet volledig. Als het bestand dus later wordt geïnfecteerddoor andere malware, wordt het bestand gedetecteerd doorde antivirusmodule.

· Toevoegen... - objecten uitsluiten van detectie. Voer het padin naar het object (u kunt ook de jokertekens * en ?gebruiken) of selecteer de map of het bestand in deboomstructuur.

· Bewerken... - hiermee kunt u geselecteerde vermeldingenbewerken

· Verwijderen - verwijdert geselecteerde vermeldingen· Standaard - hiermee worden alle uitsluitingen geannuleerd.

4.1.1.2 Wanneer moet de configuratie voorreal-timebeveiliging worden gewijzigd?

Real-timebeveiliging vormt het meest essentiële onderdeel vanhet onderhouden van een veil ig systeem. Wees voorzichtig bijhet aanpassen van de parameters voor real-timebeveiliging.Wij adviseren u deze parameters alleen te wijzigen inspecifieke situaties. Als er bijvoorbeeld een conflict is met eenbepaalde toepassing of real-timescanner van een anderantivirusprogramma.

Na installatie van ESET NOD32 Antivirus zijn alle instell ingengeoptimaliseerd om gebruikers een zo hoog mogelijk niveauvan systeembeveiliging te bieden. U kunt destandaardinstell ingen herstellen door op de knop Standaardin de l inkerbenedenhoek van het venster Real-timebeveiliging(Instellingen > Voorkeuren voor toepassing opgeven... >Beveiliging > Real-timebeveiliging) te klikken.

4.1.1.3 Real-timebeveiliging controleren

Om te controleren of Real-timebeveiliging actief is en virussendetecteert, kunt u het testbestand eicar.com gebruiken. Dittestbestand is een speciaal, onschadelijk bestand dat dooralle virusprogramma's kan worden gedetecteerd. Het bestandis gemaakt door EICAR (European Institute for ComputerAntivirus Research) om de werking van antivirusprogramma'ste testen.

4.1.1.4 Te volgen procedure als real-timebeveiligingniet werkt

In dit hoofdstuk beschrijven wij probleemsituaties die zichkunnen voordoen bij het gebruik van real-timebeveiliging, enoplossingen hiervoor.

Real-timebeveiliging is uitgeschakeldAls real-timebeveiliging per ongeluk is uitgeschakeld door degebruiker, moet deze opnieuw worden geactiveerd. U kuntreal-timebeveiliging opnieuw activeren door naar Instellingen> Antivirus en antispyware te gaan en rechts in hethoofdvenster van het programma op de koppeling Inschakelente klikken. In plaats daarvan kunt u real-timebeveiliging vanhet bestandssysteem ook inschakelen in het vensterGeavanceerde instell ingen onder Beveiliging > Real-timebeveiliging door de optie Real-timebeveiliging vanbestandssysteem inschakelen te selecteren.

7

9

Page 8: ESET NOD32 Antivirus · Nu op Unix gebaseerde besturingssystemen steeds populairder worden, ontwikkelen steeds meer makers van malware bedreigingen die zijn gericht op gebruikers

8

Real-time beveiliging voert geen detecties uit en schoont geeninfiltraties opControleer of er geen andere antivirusprogramma's zijngeïnstalleerd op de computer. Als twee programma's voorreal-timebeveiliging tegelijk zijn geactiveerd, conflicteren dezemogelijk. Wij adviseren u alle eventuele andereantivirusprogramma's van uw systeem te verwijderen.

Real-timebeveiliging wordt niet gestartAls real-timebeveiliging niet wordt geactiveerd wanneer u hetsysteem opstart, zijn er mogelijk conflicten met andereprogramma's. Als dat het geval is, raadpleegt u dehelpdeskmedewerkers van ESET.

4.1.2 On-demand computerscan

Als u vermoedt dat de computer is geïnfecteerd (deze gedraagtzich abnormaal), voert u Computerscan > Smart scan uit omuw computer te onderzoeken op infiltraties. Voor een optimalebeveiliging is het van belang regelmatig een computerscan uitte voeren als onderdeel van routinematigebeveiligingsmaatregelen, niet alleen wanneer u vermoedt datde computer is geïnfecteerd. Door regelmatig te scannenkunnen infiltraties worden gedetecteerd die niet door de real-timescanner zijn gedetecteerd op het moment van opslag opde schijf. Dit kan gebeuren als de real-timescanner wasuitgeschakeld op het moment van infectie of de databaseviruskenmerken verouderd was.

Wij adviseren u minimaal eenmaal per maand een on-demand scan uit te voeren. Scannen kan wordengeconfigureerd als een geplande taak in Hulpmiddelen >Planner.

4.1.2.1 Type scan

Er zijn twee typen on-demand computerscan beschikbaar.Gebruik een Smart scan om het systeem snel zonder verdereconfiguratie van de scanparameters te scannen. Met een Aangepaste scan kunt u elk van de vooraf gedefinieerdescanprofielen selecteren en specifieke scandoelen opgeven.

4.1.2.1.1 Smart scan

Met Smart scan kunt u snel een computerscan starten engeïnfecteerde bestanden opschonen zonder dat ergebruikersinterventie is vereist. Het belangrijkste voordeel isde eenvoudige werking zonder gedetail leerdescanconfiguratie. Smart scan controleert alle bestanden inalle mappen en schoont automatisch gedetecteerdeinfiltraties op of verwijdert deze. Het opschoonniveau wordtautomatisch ingesteld op de standaardwaarde. Zie hetgedeelte over Opschonen voor meer informatie over typenopschoonbewerkingen.

4.1.2.1.2 Aangepaste scan

Aangepaste scan is een optimale oplossing als uscanparameters wilt opgeven, zoals scandoelen enscanmethoden. Het voordeel van het uitvoeren van eenaangepaste scan is de mogelijkheid om de parameters indetail te configureren. Verschillende configuraties kunnenworden opgeslagen in door de gebruiker gedefinieerdescanprofielen. Deze profielen zijn met name handig als hetscannen herhaaldelijk plaatsvindt met dezelfde parameters.

Als u scandoelen wilt selecteren, selecteert u Computerscan >Aangepaste scan en selecteert u specifieke Scandoelen in deboomstructuur. Een scandoel kan tevens nader wordengespecificeerd door het pad naar de map met het bestand ofde bestanden die u wilt opnemen in te voeren. Als u enkel hetsysteem wilt scannen zonder aanvullende opschoonacties,selecteert u de optie Scannen zonder opschonen. Bovendienkunt u een keuze maken uit drie opschoonniveaus door op Instellen... > Opschonen te klikken.

Het uitvoeren van computerscans met Aangepaste scan wordtaanbevolen voor ervaren gebruikers die eerderantivirusprogramma's hebben gebruikt.

4.1.2.2 Scandoelen

In de boomstructuur met scandoelen kunt u bestanden enmappen selecteren de u op virussen wilt scannen. Mappenkunnen ook worden geselecteerd aan de hand van deinstell ingen van een profiel.

Een scandoel kan nader worden gespecificeerd door het padnaar de map met het bestand of de bestanden die u wiltopnemen in de scan in te voeren. Selecteer doelen uit deboomstructuur met alle mappen die beschikbaar zijn op decomputer.

4.1.2.3 Scanprofielen

U kunt uw voorkeursinstell ingen voor scannen opslaan voortoekomstige scans. Wij adviseren u voor elke regelmatiggebruikte scan een ander profiel te maken (met verschillendescandoelen, scanmethoden en andere parameters).

Als u een nieuw profiel wilt maken, gaat u naar Instellingen >Voorkeuren voor toepassing opgeven... > Beveiliging >

10

Page 9: ESET NOD32 Antivirus · Nu op Unix gebaseerde besturingssystemen steeds populairder worden, ontwikkelen steeds meer makers van malware bedreigingen die zijn gericht op gebruikers

9

Computerscan en klikt u op Bewerken... naast de l i jst methuidige profielen.

Raadpleeg het gedeelte Parameters voor ThreatSense-engineinstellen voor een beschrijving van elke parameter van descaninstell ingen, zodat u een scanprofiel kunt maken dat aanuw behoeften voldoet.

Voorbeeld: Stel, u wilt een eigen scanprofiel maken en deSmart scan-configuratie is deels geschikt, maar u wilt geenprogramma's voor runtime-compressie of potentieel onveiligetoepassingen scannen en u wilt ook Volledig opschonentoepassen. Typ de profielnaam in het venster Profielenlijstvoor on-demand scanner, klik op de knop Toevoegen enbevestig uw keuze met OK. Pas vervolgens de parameters aanuw vereisten aan door de ThreatSense-engine en Scandoelenin te stellen.

4.1.3 Parameters voor ThreatSense-engine instellen

ThreatSense is een exclusieve technologie van ESET diebestaat uit een combinatie van complexe methoden voor dedetectie van dreigingen. Deze technologie is proactief. Ditbetekent dat tevens beveiliging wordt geboden tijdens deeerste uren van de verspreiding van een nieuwe bedreiging. Erwordt gebruikgemaakt van een combinatie van verschillendemethoden (code-analyse, code-emulatie, generieke kenmerken,virusdefinities) die samenwerken om de systeembeveiligingaanzienlijk te verbeteren. De scanengine is in staatverschillende gegevensstromen tegelijk te besturen voor eenmaximale efficiëntie en een zo hoog mogelijkdetectiepercentage. De ThreatSense-technologie voorkomttevens de installatie van rootkits.

Via de instell ingsopties voor de ThreatSense -technologie kuntu verschillende scanparameters opgeven:· Bestandstypen en extensies die moeten worden gescand· De combinatie van verschillende detectiemethoden· Opschoonniveaus, enz.

U kunt het instell ingsvenster openen door op Instellingen >Antivirus en antispyware > Geavanceerde instellingen voorantivirus- en antispywarebeveiliging te klikken. Vervolgensklikt u op de knop Instellen... in de jokertekensSysteembeveiliging, Real-timebeveiliging en Computerscan,die allemaal gebruikmaken van ThreatSense-technologie (ziehieronder). Verschillende beveiligingsscenario's vereisenmogelijk verschillende configuraties. ThreatSense isindividueel configureerbaar voor de volgendebeveiligingsmodules:· Systeembeveiliging > Opstartbestand automatisch

controleren· Real-timebeveiliging > Real-timebeveiliging van

bestandssysteem· Computerscan > On-demand computerscan

De ThreatSense-parameters zijn speciaal geoptimaliseerdvoor elke module en wijziging hiervan kan een aanzienlijkeinvloed hebben op de werking van het systeem. Alsbijvoorbeeld instell ingen voor het alti jd scannen vanprogramma's voor runtime-compressie worden gewijzigd ofals geavanceerde heuristiek wordt ingeschakeld in de modulevoor real-timebeveiliging van het bestandssysteem, zou ditkunnen resulteren in een vertraging van het systeem. Daaromadviseren wij de standaard ThreatSense-parametersongewijzigd te laten voor alle modules met uitzondering vanComputerscan.

4.1.3.1 Objecten

In de sectie Objecten kunt u definiëren welkecomputerbestanden worden gescand op infiltraties.

· Bestanden - biedt scanfuncties voor alle veelgebruiktebestandstypen (programma's, afbeeldingen, audio,videobestanden, databasebestanden, enz.)

· Symbolische koppelingen - (alleen on-demand scanner)scant speciale bestandstypen die een tekenreeks bevattendie door het besturingssysteem wordt geïnterpreteerd engevolgd als een pad naar een ander bestand of een anderemap.

· E-mailbestanden - (niet beschikbaar in real-timebeveiliging)scant speciale bestanden die e-mailberichten bevatten.

· Postvakken - (niet beschikbaar in real-timebeveiliging)scant postvakken van gebruikers in het systeem. Onjuistgebruik van deze optie kan leiden tot een conflict met uw e-mailclient. Meer informatie over de voor- en nadelen vandeze optie vindt u in dit knowledgebase-artikel.

· Archieven - (niet beschikbaar in real-timebeveiliging) biedtscanfuncties voor bestanden die zijn gecomprimeerd inarchieven (RAR, ZIP, ARJ, TAR, enz.).

· Zelfuitpakkende archieven - (niet beschikbaar in Real-timebeveiliging) scant bestanden die deel uitmaken vanzelfuitpakkende archiefbestanden.

· Programma's voor runtime-compressie - programma's voorruntime-compressie decomprimeren in het geheugen (integenstell ing tot standaardarchieftypen), inclusiefstandaardprogramma's voor statische compressie (zoalsUPX, yoda, ASPack, FGS, enz.).

9

Page 10: ESET NOD32 Antivirus · Nu op Unix gebaseerde besturingssystemen steeds populairder worden, ontwikkelen steeds meer makers van malware bedreigingen die zijn gericht op gebruikers

10

4.1.3.2 Opties

In de sectie Opties kunt u de methoden selecteren die moetenworden gebruikt ti jdens het scannen van het systeem opinfiltraties. De volgende opties zijn beschikbaar:

· Heuristiek - heuristiek maakt gebruik van een algoritme datde (schadelijke) activiteit van programma's analyseert. Hetvoornaamste voordeel van heuristiek is het vermogen omschadelijke software te identificeren die nog niet bestond ofniet bekend was in de l i jst met bekende virussen (databaseviruskenmerken).

· Geavanceerde heuristiek - geavanceerde heuristiek bestaatuit een uniek heuristisch algoritme dat door ESET isontwikkeld en dat is geoptimaliseerd voor het detecterenvan computerwormen en trojaanse paarden. Dit algoritmeis geschreven in programmeertalen van hoog niveau. Degeavanceerde heuristiek breidt de detectiemogelijkhedenvan het programma aanzienlijk uit.

· Potentieel ongewenste toepassingen - deze toepassingenzijn niet niet per se schadelijk maar kunnen de prestatiesvan uw computer aantasten. Voor de installatie vandergelijke toepassingen moet doorgaans expliciettoestemming worden gegeven. Deze toepassingenveranderen de manier waarop uw computer werkt. De meestingrijpende wijzigingen omvatten ongewenste pop-upvensters, activering en uitvoering van verborgenprocessen, toegenomen gebruik van systeembronnen,wijzigingen in zoekresultaten en programma's diecommuniceren met externe servers.

· Potentieel onveilige toepassingen - deze toepassingenverwijzen naar commerciële, legitieme software die kanworden misbruikt door aanvallers, als deze wordtgeïnstalleerd zonder medeweten van de gebruiker. Hetomvat programma's zoals hulpmiddelen voor externetoegang. Dat is de reden waarom deze optie standaard isuitgeschakeld.

4.1.3.3 Opschonen

De instell ingen voor opschonen bepalen op welke manier descanner geïnfecteerde bestanden opschoont. Er zijn 3opschoonniveaus:

· Niet opschonen - geïnfecteerde bestanden worden nietautomatisch opgeschoond. Er wordt eenwaarschuwingsvenster weergegeven en u kunt een actiekiezen.

· Standaard opschonen - hiermee wordt automatischgeprobeerd een geïnfecteerd bestand op te schonen of teverwijderen. Als het niet mogelijk is de juiste actieautomatisch te selecteren, wordt een selectie vanvervolgacties aangeboden. De beschikbare vervolgactiesworden tevens weergegeven als een vooraf gedefinieerdeactie niet kon worden voltooid.

· Volledig opschonen - alle geïnfecteerde bestanden (inclusiefarchieven) worden opgeschoond of verwijderd. De enigeuitzonderingen zijn systeembestanden. Als deze niet kunnenworden opgeschoond, wordt een waarschuwingsvenstergeopend waarin u een actie kunt selecteren.

Waarschuwing: in de modus Standaard opschonen wordt hethele archiefbestand alleen verwijderd als alle bestanden inhet archief geïnfecteerd zijn. Als er ook legitieme bestandenzijn, wordt het archiefbestand niet verwijderd. Als eengeïnfecteerd archiefbestand wordt gedetecteerd in de modusVolledig opschonen, wordt het hele archief verwijderd, zelfsals er schone bestanden aanwezig zijn.

4.1.3.4 Extensies

Een extensie maakt deel uit van de bestandsnaam en wordtafgebakend door een punt. De extensie definieert het type ende inhoud van het bestand. In dit gedeelte van de instell ingenvoor ThreatSense-parameters kunt u de typen bestandendefiniëren die u wilt uitsluiten van scannen.

Standaard worden alle bestanden gescand, ongeacht hunextensie. Elke extensie kan worden toegevoegd aan de li jst metbestanden die zijn uitgesloten van scannen. Met de knoppen Toevoegen en Verwijderen kunt u het scannen van gewensteextensies inschakelen of verbieden.

Het uitsluiten van bestanden van het scannen is soms nodigals het scannen van bepaalde bestandstypen het functionerenvan het programma belemmert. Zo kan het raadzaam zijn deextensies LOG, CFG en TMP uit te sluiten.

4.1.3.5 Limiet

Gebruik de sectie Limiet om de maximale grootte op te gevenvan objecten die moeten worden gescand, evenals hetmaximale niveau voor het scannen van geneste archieven:

· Maximumgrootte:de maximale grootte van objecten diemoeten worden gescand. De antivirusmodule scant danalleen objecten die kleiner zijn dan de opgegeven grootte.Het is in de meeste gevallen niet nodig de standaardwaardete wijzigen. De waarde mag alleen worden gewijzigd doorgevorderde gebruikers die een specifieke reden hebben omgrotere objecten niet te scannen.

· Maximumscantijd:de maximale tijd voor het scannen vaneen object. Als hier een waarde is ingevoerd, wordt hetscannen van een object beëindigd wanneer die ti jd isverstreken, ongeacht of de scan is voltooid.

· Maximumnestingsniveau:het maximum aantal niveauswaarop archieven moeten worden gescand. Het is in demeeste gevallen niet nodig de standaardwaarde van 10 tewijzigen. Als het scannen voortijdig wordt afgebrokenomdat archieven dieper dan 10 niveaus zijn genest, wordenarchieven op lagere niveaus niet gecontroleerd.

· Maximumbestandsgrootte: Gebruik deze optie om demaximale bestandsgrootte op te geven voor bestanden inarchieven (als deze worden uitgepakt) die moeten wordengescand. Als het scannen van een archief vanwege dezelimiet voortijdig wordt afgebroken, bli jft het archiefongecontroleerd.

Als u het scannen van specifieke mappen die door het systeemworden beheerd (/proc en /sys) wilt uitschakelen, selecteert ude optie Systeembesturingsmappen uitsluiten van scannen(deze optie is niet beschikbaar voor het scannen bijopstarten).

4.1.3.6 Overige

Wanneer Smart-optimalisatie is ingeschakeld, worden demeest optimale instell ingen gebruikt om het meest efficiëntescanniveau te garanderen, terwijl ook de hoogstescansnelheden worden behaald. De diversebeveiligingsmodules scannen op intell igente wijze, waarbijgebruik wordt gemaakt van verschillende scanmethoden dieop specifieke bestandstypen worden toegepast. De Smart-optimalisatie is niet onveranderbaar vastgelegd in hetproduct. Het ontwikkelingsteam van ESET implementeertcontinu nieuwe wijzigingen, die vervolgens via de regelmatigeupdates worden geïntegreerd in uw ESET NOD32 Antivirus. Als

Page 11: ESET NOD32 Antivirus · Nu op Unix gebaseerde besturingssystemen steeds populairder worden, ontwikkelen steeds meer makers van malware bedreigingen die zijn gericht op gebruikers

11

de Smart-optimalisatie is uitgeschakeld, worden alleen dedoor de gebruiker gedefinieerde instell ingen in deThreatSense-kern van de betreffende module toegepast bij hetuitvoeren van een scan.

Alternatieve gegevensstromen scannen (alleen on-demandscanner)Alternatieve gegevensstromen die worden gebruikt door hetbestandssysteem zijn bestands- en mapkoppelingen dieonzichtbaar zijn voor normale scantechnieken. Veelinfiltraties proberen detectie te vermijden door zichzelf tevermommen als alternatieve gegevensstromen.

Tijdstempel laatste toegang bewaren (alleen on-demandscanner)Selecteer deze optie om de oorspronkelijke toegangstijd vangescande bestanden te handhaven in plaats van deze bij tewerken (bijvoorbeeld voor gebruik met back-upsystemen).

4.1.4 Er is een infiltratie gedetecteerd

Infiltraties kunnen het systeem via verschillendetoegangspunten bereiken: webpagina's, gedeelde mappen, e-mail of verwijderbare computermedia (USB, externe schijven,cd's, dvd's, diskettes, enz.).

Als de computer tekenen van infectie door malware vertoont,bijvoorbeeld trager is, vaak vastloopt, enz., adviseren wij uhet volgende te doen:

1. Open ESET NOD32 Antivirus en klik op Computerscan.2. Klik op Smart scan (zie de sectie Smart scan voor meer

informatie).3. Nadat de scan is voltooid, controleert u in het logbestand

het aantal gescande, geïnfecteerde en opgeschoondebestanden.

Als u alleen een bepaald gedeelte van uw schijf wilt scannen,klikt u op Aangepaste scan en selecteert u doelen die u wiltscannen op virussen.

Als algemeen voorbeeld van hoe infiltraties wordenafgehandeld in ESET NOD32 Antivirus, gaan we ervan uit dateen infiltratie is gedetecteerd door de real-timebewaking vanhet bestandssysteem, die gebruikmaakt van hetstandaardopschoonniveau. Deze zal proberen om het bestandop te schonen of te verwijderen. Als er geen voorafgedefinieerde actie beschikbaar is voor de module voor real-timebeveiliging, wordt u via een waarschuwingsvenstergevraagd om een optie te selecteren. Gewoonlijk zijn deopties Opschonen, Verwijderen en Geen actie beschikbaar.Het wordt niet aanbevolen Geen actie te selecteren aangeziende geïnfecteerde bestanden dan ongemoeid zouden wordengelaten. Een uitzondering hierop is wanneer u er zeker vanbent dat het bestand onschadelijk is en per vergissing isgedetecteerd.

Opschonen en verwijderen - pas opschonen toe als eenbestand is aangevallen door een virus dat schadelijke codeaan het bestand heeft toegevoegd. Als dit het geval is, probeertu eerst het geïnfecteerde bestand op te schonen zodat het in deoorspronkelijke staat kan worden hersteld. Als het bestanduitsluitend uit schadelijke code bestaat, wordt het verwijderd.

Bestanden in archieven verwijderen - in de modus Standaardopschonen wordt het volledige archief alleen verwijderd alsdit uitsluitend geïnfecteerde en geen schone bestanden bevat.Met andere woorden, archieven worden niet verwijderd als zijook onschadelijke, schone bestanden bevatten. Wees echtervoorzichtig bij het gebruik van een scan in de modus Volledigopschonen: met Volledig opschonen wordt het archiefverwijderd als het minimaal één geïnfecteerd bestand bevat,ongeacht de status van andere bestanden in het archief.

4.2 Het programma bijwerken

ESET NOD32 Antivirus moet regelmatig worden bijgewerkt omhet maximale beveiligingsniveau te kunnen blijven bieden. Deupdatemodule waarborgt dat het programma altijd isbijgewerkt door steeds de meest recente database metviruskenmerken te downloaden.

Als u in het hoofdmenu op Bijwerken kl ikt, vindt u informatieover de huidige updatestatus, inclusief de datum en tijd vande laatste succesvolle update en of er een update nodig is. Alsu het updateproces handmatig wilt starten, klikt u op Database viruskenmerken bijwerken.

Onder normale omstandigheden, dus wanneer updates zonderproblemen worden gedownload, wordt het bericht Databaseviruskenmerken is actueel weergegeven in het scherm Update.Als de database viruskenmerken niet kan worden bijgewerkt,wordt u aangeraden de update-instell ingen te controleren- de meestvoorkomende reden voor deze fout is onjuistingevoerde verificatiegegevens (gebruikersnaam enwachtwoord) of onjuist geconfigureerde verbindingsinstell ingen .

Het venster Update bevat ook informatie over de versie van dedatabase viruskenmerken. Deze numerieke aanduiding vormteen actieve koppeling naar de website van ESET, met een li jstmet alle definities die ti jdens de betreffende update zijntoegevoegd.

OPMERKING: uw gebruikersnaam en wachtwoord ontvangt uvan ESET na aankoop van ESET NOD32 Antivirus.

8

12

17

Page 12: ESET NOD32 Antivirus · Nu op Unix gebaseerde besturingssystemen steeds populairder worden, ontwikkelen steeds meer makers van malware bedreigingen die zijn gericht op gebruikers

12

4.2.1 Upgraden naar een nieuwe build

Voor maximale beveiliging is het belangrijk dat u de nieuwstebuild van ESET NOD32 Antivirus gebruikt. U controleert of eennieuwe versie beschikbaar is door l inks in het hoofdmenu op Bijwerken te klikken. Als er een nieuwe build beschikbaar is,verschijnt onder in het venster een bericht met de melding Er iseen nieuwe versie van het product beschikbaar. Klik op Meerinformatie... om een nieuw venster te openen met hetversienummer van de nieuwe build en het wijzigingslogboek.

Klik op Downloaden om de nieuwste build te downloaden. Klikop Sluiten als u het venster wilt sluiten en de upgrade laterwilt downloaden.

Als u op Downloaden hebt geklikt, wordt het bestandgedownload naar uw downloadmap (of naar destandaardmap die door de browser is ingesteld). Nadat hetdownloaden van het bestand is voltooid, kunt u het bestandstarten en de installatie-instructies uitvoeren. Uwgebruikersnaam en wachtwoord worden automatischovergezet naar de nieuwe installatie. Het verdient aanbevelingregelmatig te controleren of er upgrades beschikbaar zijn,vooral als u ESET NOD32 Antivirus via een cd/dvd installeert.

4.2.2 Instellingen voor update

In het gedeelte met instell ingen voor update wordt informatieopgegeven over de bron van de update, zoals de updateserversen verificatiegegevens voor deze servers. Standaard is devervolgkeuzelijst Updateserver ingesteld op Automatischkiezen om te waarborgen dat de updatebestandenautomatisch worden gedownload van de ESET-server met hetminste netwerkverkeer.

De li jst met beschikbare updateservers is toegankelijk via devervolgkeuzelijst Updateserver. Als u een nieuweupdateserver wilt toevoegen, klikt u op Bewerken... Voervervolgens het adres van de nieuwe server in het invoerveld Updateserver in en klik op de knop Toevoegen. Verificatievoor updateservers gebaseerd op de Gebruikersnaam en hetWachtwoord die na aankoop zijn gegenereerd en naar u zijnverzonden.

ESET NOD32 Antivirus maakt het mogelijk een alternatieve ofreserve-updateserver in te stellen. De Primaire server zou uwmirrorserver kunnen zijn, en de Secundaire server destandaard ESET-updateserver. De secundaire server moet eenandere server zijn dan de primaire server. Anders wordt deze

niet gebruikt. Als u geen secundaire Updateserver,Gebruikersnaam en Wachtwoord instelt, werkt de secundaireupdatefunctie niet. Als u de Gebruikersnaam en hetWachtwoord uit uw licentie-e-mail invult en de optie voor Automatisch kiezen van de updateserver selecteert, zal deupdate slagen.

Als u het gebruik van de testmodus wilt inschakelen, klikt u opde knop Instellen... naast Geavanceerde opties en schakelt uhet selectievakje Testmodus inschakelen in. Als u meldingen inhet systeemvak na elke geslaagde update wilt uitschakelen,schakelt u het selectievakje Geen meldingen over voltooideupdates weergeven in.

Als u alle ti jdelijk opgeslagen updategegevens wiltverwijderen, klikt u op de knop Opschonen naast Updatecachewissen. Gebruik deze optie als er problemen optreden tijdensde update.

4.2.3 Updatetaken maken

Updates kunnen handmatig worden geactiveerd door de optie Database viruskenmerken bijwerken te selecteren in hetinformatievenster dat wordt weergegeven nadat u in hethoofdmenu op Bijwerken hebt geklikt.

Updates kunnen ook worden uitgevoerd als geplande taken.Als u een geplande taak wilt configureren, klikt u op Hulpmiddelen > Planner. Standaard zijn in ESET NOD32Antivirus de volgende taken geactiveerd:

· Regelmatig automatisch bijwerken· Automatisch bijwerken na aanmelding van gebruiker

Elk van de updatetaken kan worden gewijzigd om te voldoenaan uw behoeften. Behalve de standaardupdatetaken kunt uook nieuwe updatetaken maken met een door de gebruikergedefinieerde configuratie. Zie de sectie Planner voor meerinformatie over het maken en configureren van updatetaken.

4.3 Planner

De Planner is beschikbaar als de Geavanceerde modus vanESET NOD32 Antivirus is geactiveerd. De Planner is te vindenin het hoofdmenu van ESET NOD32 Antivirus onder Hulpmiddelen. De Planner bevat een li jst met alle geplandetaken en hun configuratie-eigenschappen, zoals de voorafgedefinieerde datum en tijd en het gebruikte scanprofiel.

Standaard worden de volgende geplande taken in de Plannerweergegeven:

· Regelmatig automatisch bijwerken· Automatisch bijwerken na aanmelding van gebruiker

12

Page 13: ESET NOD32 Antivirus · Nu op Unix gebaseerde besturingssystemen steeds populairder worden, ontwikkelen steeds meer makers van malware bedreigingen die zijn gericht op gebruikers

13

· Opstartbestand automatisch controleren na aanmeldinggebruiker

· Opstartbestand automatisch controleren na succesvolleupdate van de database viruskenmerken

· Logboekonderhoud (nadat de optie Systeemtakenweergeven is ingeschakeld in de instell ingen voor dePlanner)

U kunt de configuratie van een bestaande geplande taak(zowel standaard als door de gebruiker gedefinieerd)bewerken door met de rechtermuisknop op de taak te klikkenen op Bewerken... te klikken of door de taak die u wilt wijzigente selecteren en op de knop Bewerken... te klikken.

4.3.1 Doel van geplande taken

De Planner beheert en start geplande taken met voorafgedefinieerde configuraties en eigenschappen. De configuratieen eigenschappen bevatten informatie zoals de datum en tijdalsmede opgegeven profielen die moeten worden gebruikttijdens de uitvoering van de taak.

4.3.2 Nieuwe taken maken

U kunt een nieuwe taak maken in de Planner door op de knop Taak toevoegen... te klikken of door met de rechtermuisknop teklikken en Toevoegen... te selecteren in het contextmenu. Erzijn vijf typen geplande taken beschikbaar:

· Toepassing uitvoeren· Bijwerken· Logbestanden onderhouden· On-demand computerscan· Systeemopstartbestand controleren

Aangezien Bijwerken een van de meest gebruikte geplandetaken is, wordt hier uitgelegd hoe u een nieuwe bijwerktaakkunt toevoegen.

Selecteer Bijwerken in de vervolgkeuzelijst Geplande taak.Voer de naam van de taak in het veld Taaknaam in. Selecteerde frequentie van de taak in de vervolgkeuzelijst Taakuitvoeren. De volgende opties zijn beschikbaar: Doorgebruiker gedefinieerd, Eenmaal, Terugkerend, Dagelijks,Wekelijks en Activeren bij gebeurtenis. Op basis van degeselecteerde frequentie wordt u gevraagd om waarden voorverschillende updateparameters in te voeren. Vervolgensdefinieert u welke actie moet worden ondernomen als de taak

niet kan worden uitgevoerd of voltooid op het geplandetijdstip. De volgende drie opties zijn beschikbaar:

· Wachten tot het volgende geplande tijdstip· Taak zo spoedig mogelijk uitvoeren· Taak onmiddellijk uitvoeren als laatste uitvoering langer is

geleden dan interval (het interval kan worden gedefinieerdmet de optie Minimumtaakinterval).

In de volgende stap wordt een overzichtsvenster weergegevenmet informatie over de huidige geplande taak. Klik op de knop Voltooien.

De nieuwe geplande taak wordt toegevoegd aan de li jst metactuele geplande taken.

Het systeem bevat standaard essentiële geplande takenwaarmee de juiste werking wordt gewaarborgd. Deze mogenniet worden gewijzigd en zijn standaard verborgen. Als u dezeoptie wilt wijzigen en die taken zichtbaar wilt maken, gaat unaar Instellingen > Voorkeuren voor toepassing opgeven... >Hulpmiddelen > Planner en selecteert u de optie Systeemtakenweergeven.

4.3.3 Een door de gebruiker gedefinieerde taakmaken

Datum en tijd van de Door de gebruiker gedefinieerde taakmoet worden ingevoerd in de cron-indeling met jaarextensie(een tekenreeks bestaande uit 6 velden, gescheiden door eenspatie):minuut (0-59) uur (0-23) dag van de maand (1-31)

maand (1-12) jaar (1970-2099) dag van de week

(0-7) (zondag = 0 of 7)

Voorbeeld:30 6 22 3 2012 4

Speciale tekens toegestaan in cron-expressies:· sterretje (*) - expressie komt overeen met alle waarden van

het veld; een sterretje in het 3e veld (dag van de maand)betekent bijvoorbeeld elke dag

· koppelstreepje (-) - bepaalt een bereik; bijvoorbeeld 3-9· komma (,) - scheidt onderdelen van een li jst; bijvoorbeeld1,3,7,8

· deelstreep (/) - bepaalt uitbreiding van een bereik;bijvoorbeeld 3-28/5 in het 3e veld (dag van de maand)betekent de 3e dag van de maand en vervolgens elke 5dagen.

Namen van dagen (Monday-Sunday) en maanden (January-December) worden niet ondersteund.

OPMERKING: als u zowel een dag van de maand en dag van deweek opgeeft, wordt de opdracht alleen uitgevoerd als beidevelden overeenkomen.

4.4 Quarantaine

De hoofdtaak van de quarantaine is het veil ig opslaan vangeïnfecteerde bestanden. Bestanden moeten in quarantaineworden geplaatst als ze niet kunnen worden opgeschoond, alshet niet veil ig of raadzaam is om ze te verwijderen of als zeonterecht door ESET NOD32 Antivirus zijn gedetecteerd.

Page 14: ESET NOD32 Antivirus · Nu op Unix gebaseerde besturingssystemen steeds populairder worden, ontwikkelen steeds meer makers van malware bedreigingen die zijn gericht op gebruikers

14

U kunt elk bestand in quarantaine plaatsen. Dit is raadzaamals een bestand zich verdacht gedraagt maar niet wordtgedetecteerd door de antivirusscanner. In quarantainegeplaatste bestanden kunnen voor analyse naar hetbedreigingslaboratorium van ESET worden verzonden.

Bestanden die zijn opgeslagen in de quarantainemap kunnenworden bekeken in een tabel waarin de datum en het ti jdstipvan de quarantaine, het pad naar de oorspronkelijke locatievan het geïnfecteerde bestand, de grootte van het bestand inbytes, de reden (bijvoorbeeld toegevoegd door gebruiker…) enhet aantal bedreigingen (bijvoorbeeld of het een archief is datmeerdere infiltraties bevat) worden weergegeven. Dequarantainemap met de bestanden in quarantaine (/var/opt/eset/esets/cache/quarantine) bli jft aanwezig in het systeem,zelfs als u ESET NOD32 Antivirus verwijdert. Bestanden inquarantaine worden veil ig gecodeerd opgeslagen en kunnenweer worden teruggezet na installatie van ESET NOD32Antivirus.

Als u in quarantaine geplaatste bestanden automatisch wiltscannen na elke update van de database viruskenmerken, kiesdan de optie Scan na elke update opnieuw de bestanden die inquarantaine zijn geplaatst in Instellingen > Voorkeuren voortoepassing opgeven ... > Hulpmiddelen > Quarantaine.

4.4.1 Bestanden in quarantaine plaatsen

ESET NOD32 Antivirus plaatst verwijderde bestandenautomatisch in quarantaine (als u deze optie niet hebtgeannuleerd in het waarschuwingsvenster). Desgewenst kuntu elk willekeurig verdacht bestand handmatig in quarantaineplaatsen door op de knop Quarantaine... te klikken. Hetcontextmenu kan eveneens worden gebruikt voor dit doel. Klikmet de rechtermuisknop in het venster Quarantaine, kies hetbestand dat u in quarantaine wilt plaatsen en klik op de knop Openen.

4.4.2 Terugzetten vanuit quarantaine

Bestanden die in quarantaine zijn geplaatst, kunnen ookworden teruggezet op de oorspronkelijke locatie. Gebruikhiervoor de knop Herstellen. Deze functie is beschikbaarvanuit het contextmenu, dat u weergeeft door met derechtermuisknop op het desbetreffende bestand in het venster Quarantaine te klikken en vervolgens op Herstellen. Hetcontextmenu biedt tevens de optie Herstellen naar..., waarmeeu bestanden kunt terugzetten naar een andere locatie danwaarvan ze zijn verwijderd.

4.4.3 Bestand verzenden vanuit quarantaine

Als u een verdacht bestand in quarantaine hebt geplaatst datniet is gedetecteerd door het programma, of als een bestandten onrechte als geïnfecteerd is beoordeeld (bijvoorbeeld doorheuristische analyse van de code) en vervolgens inquarantaine geplaatst, stuurt u het bestand naar hetbedreigingslaboratorium van ESET. U kunt een bestandverzenden vanuit quarantaine door met de rechtermuisknoperop te klikken en Bestand verzenden voor analyse teselecteren in het contextmenu.

4.5 Logbestanden

De logbestanden bevatten informatie over alle belangrijkeprogrammagebeurtenissen die zich hebben voorgedaan enbieden een overzicht van gedetecteerde bedreigingen.Logboekregistratie vormt een essentieel hulpmiddel bijsysteemanalyse, bedreigingsdetectie en probleemoplossing.Logboekregistratie wordt zonder gebruikersinteractie op deachtergrond uitgevoerd. Informatie wordt vastgelegd op basisvan de huidige detail instell ingen voor logboekregistratie. Ukunt tekstberichten en logbestanden rechtstreeks vanuit deESET NOD32 Antivirus-omgeving weergeven. U kunt delogbestanden ook archiveren.

Logbestanden zijn toegankelijk vanuit het hoofdmenu van ESETNOD32 Antivirus door op Hulpmiddelen > Logbestanden teklikken. Selecteer het gewenste logboektype met devervolgkeuzelijst Logboek boven in het venster. De volgendelogboeken zijn beschikbaar:

1. Gedetecteerde bedreigingen - met deze optie geeft u alleinformatie weer over gebeurtenissen die verband houdenmet de detectie van bedreigingen.

2. Gebeurtenissen - met deze optie kunnensysteembeheerders en gebruikers problemen oplossen.Alle belangrijke acties die worden uitgevoerd door ESETNOD32 Antivirus, worden opgenomen in degebeurtenislogboeken.

3. Computerscan - in dit venster worden de resultaten vanalle voltooide scans weergegeven. Dubbelklik op eenvermelding om de details van de desbetreffende scan opaanvraag weer te geven.

U kunt de informatie in elke sectie rechtstreeks naar hetklembord kopiëren door de gewenste vermelding te selecterenen op de knop Kopiëren te klikken.

4.5.1 Logbestanden onderhouden

De configuratie van logbestanden voor ESET NOD32 Antivirusis toegankelijk vanuit het hoofdvenster van het programma.Klik op Instellingen > Voorkeuren voor toepassing opgeven... >Hulpmiddelen > Logbestanden. U kunt de volgende optiesopgeven voor logbestanden:

· Oude logboekrecords automatisch verwijderen -logboekvermeldingen die ouder zijn dan het opgegevenaantal dagen, worden automatisch verwijderd.

· Logbestanden automatisch optimaliseren - logbestandenworden automatisch gedefragmenteerd als het opgegevenpercentage ongebruikte records wordt overschreden.

Als u het Standaardfilter voor logboekrecords wiltconfigureren, klikt u op de knop Bewerken... en selecteert u debenodigde typen logbestanden of heft u de selectie ervan op.

Page 15: ESET NOD32 Antivirus · Nu op Unix gebaseerde besturingssystemen steeds populairder worden, ontwikkelen steeds meer makers van malware bedreigingen die zijn gericht op gebruikers

15

4.5.2 Logbestanden filteren

In logbestanden (ook wel logboeken genoemd) wordtinformatie over belangrijke systeemgebeurtenissenopgeslagen. U kunt logbestanden fi lteren om alleen recordsvoor een bepaald type gebeurtenis weer te geven.

Hieronder worden de meest gebruikte typen logbestandenbeschreven:

· Kritieke waarschuwingen - kritieke systeemfouten(bijvoorbeeld het niet starten van de antivirusbeveiliging)

· Fouten - foutmeldingen zoals 'Fout bij downloaden vanbestand' en kritieke fouten.

· Waarschuwingen - waarschuwingsberichten· Informatieve records- informatieve berichten, met

betrekking tot onder andere geslaagde updates,waarschuwingen, enzovoort.

· Diagnostische records - informatie die nodig is voor hetinstellen van het programma, plus alle hierbovenbeschreven records.

· Alle filters - met dit selectievakje kunt u alle hierbovenvermelde typen logbestanden selecteren of de selectie ervanopheffen.

4.6 Gebruikersinterface

Via de configuratie-opties voor de gebruikersinterface vanESET NOD32 Antivirus kunt u de werkomgeving aan uw eigenbehoeften aanpassen. Deze configuratie-opties zijntoegankelijk vanuit Instellingen > Voorkeuren voor toepassingopgeven... > Gebruiker > Interface.

In deze sectie kunnen gebruikers via de optie Geavanceerdemodus overschakelen naar de Geavanceerde modus. In deGeavanceerde modus worden meer gedetail leerde instell ingenen aanvullende besturingselementen voor ESET NOD32Antivirus weergegeven.

Als u het welkomscherm wilt inschakelen, selecteert u deoptie Welkomscherm weergeven bij opstarten.

In de sectie Standaardmenu gebruiken kunt u de opties Instandaardmodus/In geavanceerde modus selecteren om hetgebruik van het standaardmenu in het hoofdvenster van hetprogramma in te schakelen in de respectievelijkeweergavemodus.

Als u knopinfo wilt activeren, selecteert u de optie Knopinfoweergeven. Met de optie Verborgen bestanden weergevenkunt u verborgen bestanden weergeven en selecteren in deinstell ingen voor Scandoelen van een Computerscan.

4.6.1 Waarschuwingen en meldingen

In de sectie Waarschuwingen en meldingen kunt uconfigureren hoe waarschuwingen en systeemmeldingen bijbedreigingen worden afgehandeld in ESET NOD32 Antivirus.

Wanneer u de optie Waarschuwingen weergeven uitschakelt,worden alle waarschuwingsvensters geannuleerd. Dit isalleen geschikt in bepaalde situaties. Voor de meestegebruikers adviseren wij de standaardoptie (ingeschakeld) tegebruiken.

Wanneer u de optie Meldingen weergeven op bureaubladselecteert, wordt het weergeven van waarschuwingsvenstersop het bureaublad waarvoor geen gebruikersinteractie nodigis ingeschakeld (standaard in de rechterbovenhoek van hetscherm). U kunt opgeven hoe lang een melding wordtweergegeven door de waarde van Meldingen automatischsluiten na X seconden te wijzigen.

4.6.1.1 Geavanceerde instellingen: waarschuwingenen meldingen

Alleen meldingen weergeven waarbij gebruikersinteractiewordt vereistU kunt deze optie gebruiken om de weergave van berichten inof uit te schakelen waarbij gebruikersinteractie is vereist in ofuit te schakelen.

Alleen meldingen weergeven die gebruikersinteractievereisen wanneer toepassingen worden weergegeven in devolledige weergavemodusDeze optie is nuttig wanneer u presentaties geeft, spellenspeelt of andere activiteiten uitvoert waarvoor u het volledigescherm nodig hebt.

4.6.2 Machtigingen

De instell ingen van ESET NOD32 Antivirus kunnen van grootbelang zijn voor het beveiligingsbeleid van uw organisatie.Onbevoegde wijzigingen kunnen de stabiliteit en beveiligingvan uw systeem in gevaar brengen. Daarom kunt u kiezenwelke gebruikers gemachtigd zijn om de configuratie van hetprogramma te wijzigen.

Als u gemachtigde gebruikers wilt opgeven, gaat u naar Instellingen > Voorkeuren voor toepassing opgeven.. >Gebruiker > Machtigingen.

Om maximale beveiliging voor uw systeem te waarborgen ishet van essentieel belang dat het programma correct wordtgeconfigureerd. Onbevoegde wijzigingen kunnen resulteren inhet verlies van belangrijke gegevens. Als u een li jst metgemachtigde gebruikers wilt instellen, selecteert u dezeeenvoudig in de l i jst met Gebruikers aan de linkerkant en kliktu op de knop Toevoegen. Als u een gebruiker wilt verwijderen,selecteert u de naam ervan in de l i jst met Gemachtigdegebruikers aan de rechterkant en klikt u op Verwijderen.

OPMERKING: als de l i jst met gemachtigde gebruikers leeg is,zijn alle gebruikers van het systeem gemachtigd deprogramma-instell ingen te bewerken.

Page 16: ESET NOD32 Antivirus · Nu op Unix gebaseerde besturingssystemen steeds populairder worden, ontwikkelen steeds meer makers van malware bedreigingen die zijn gericht op gebruikers

16

4.6.3 Contextmenu

Integratie in het contextmenu kunt u inschakelen in Instellingen > Voorkeuren voor toepassing opgeven... >Gebruiker > Contextmenu door het selectievakje Integreren inhet contextmenu in te schakelen.

OPMERKING: als u integratie in het contextmenu wiltinschakelen, controleert u of de extensie nautil ius-actions isgeïnstalleerd.

4.7 ThreatSense.NET

Het ThreatSense.NET vroegtijdig waarschuwingssysteem houdtESET onmiddelli jk en continu op de hoogte van nieuweinfiltraties. Het bidirectionele ThreatSense.NET vroegtijdigwaarschuwingssysteem heeft één enkel doel, namelijk deverbetering van de beveiliging die wij u kunnen bieden. Ditkunnen we het beste doen door ervoor te zorgen dat we nieuwebedreigingen zo spoedig mogelijk in de gaten krijgen doordeze aan zoveel mogelijk van onze klanten te 'koppelen' en hente gebruiken als onze 'bedreigingsscouts'. Er zijn twee opties:

1. U kunt zelf kiezen of u het ThreatSense.NET vroegtijdigwaarschuwingssystem wilt activeren. De software blijft opdezelfde wijze functioneren en u ontvangt nog steeds debeste beveiliging beveiliging die wij u kunnen bieden.

2. U kunt het ThreatSense.NET vroegtijdigwaarschuwingssysteem zodanig configureren datanonieme informatie wordt verzonden over nieuwebedreigingen en het bestand waarin de nieuwebedreigingscode voorkomt. Dit bestand kan voorgedetail leerde analyse naar ESET worden verzonden. Doordeze bedreigingen te bestuderen kan ESET de database metbedreigingen bijwerken en de detectiemogelijkheden vanhet programma verbeteren.

Het ThreatSense.NET vroegtijdig waarschuwingssysteemverzamelt informatie over uw computer met betrekking totnieuw gedetecteerde bedreigingen. Deze informatie kan eenvoorbeeld of kopie bevatten van het bestand waarin debedreiging voorkwam, het pad naar dat bestand, debestandsnaam, de datum en tijd, het proces waarbij debedreiging plaatsvond op uw computer en informatie over hetbesturingssysteem van uw computer.

Hoewel de kans bestaat dat het bedreigingslaboratorium vanESET hiermee nu en dan informatie over u of uw computer inbezit krijgt (gebruikersnamen in een directorypad enz.), wordt

deze informatie niet gebruikt voor andere doelen dan ons tehelpen onmiddelli jk te reageren op nieuwe bedreigingen.

De instell ingen van ThreatSense.NET zijn toegankelijk via hetvenster Geavanceerde instell ingen onder Hulpmiddelen >ThreatSense.NET. Selecteer de optie ThreatSense.NETvroegtijdig waarschuwingssysteem inschakelen om deze teactiveren en klik vervolgens op de knop Instellen... naast dekop Geavanceerde opties.

4.7.1 Verdachte bestanden

Met de optie Verdachte bestanden kunt u de wijzeconfigureren waarop bedreigingen naar hetbedreigingslaboratorium van ESET worden verzonden vooranalyse.

Als u een verdacht bestand aantreft, kunt u dit naar onzebedreigingslaboratoria versturen voor analyse. Als hetbestand een schadelijke toepassing is, wordt de detectieervan toegevoegd aan de volgende update van de databaseviruskenmerken.

Verzenden van verdachte bestanden - u kunt ervoor kiezendeze bestanden te verzenden Tijdens een update. Hierbijworden de bestanden naar het bedreigingslaboratorium vanESET verzonden tijdens een reguliere update van de databaseviruskenmerken. U kunt er ook voor kiezen deze bestanden Zosnel mogelijk te versturen - deze instell ing is geschikt als ereen permanente internetverbinding beschikbaar is.

Als u geen bestanden wilt verzenden, selecteert u de optie Nietverzenden. Wanneer u ervoor kiest geen bestanden teverzenden voor analyse, heeft dat geen invloed op deverzending van statistische gegevens. Dit wordt in eenafzonderlijk gebied gedefinieerd.

Het ThreatSense.NET vroegtijdig waarschuwingssysteemverzamelt anonieme informatie over uw computer metbetrekking tot nieuw gedetecteerde bedreigingen. Bij dezeinformatie kan het gaan om de naam van de infiltratie, dedatum en het ti jdstip waarop deze is gedetecteerd, de versievan het ESET-beveiligingsproduct, de versie van uwbesturingssysteem en de locatie-instell ing. De statistischegegevens worden gewoonlijk een- of tweemaal per dag naar deservers van ESET verzonden.

Hieronder ziet u een voorbeeld van een verzonden statistischpakket:

# utc_time=2009-04-14 07:21:28

# country="Slovakia"

# language="ENGLISH"

# osver=2.6.18-128.e5

# engine=5417

# components=2.50.2

# moduleid=0x4e4f4d41

# filesize=28368

# filename=/home/user/Documents/Incoming/

rdgFR1463[1].zip

Verzenden van anonieme statistische informatie - u kuntdefiniëren wanneer de statistische informatie wordtverzonden. Als u kiest voor Zo snel mogelijk, wordenstatistische gegevens verzonden onmiddelli jk nadat die zijnaangemaakt. Deze instell ing is geschikt als een permanenteinternetverbinding beschikbaar is. Als de optie Tijdens eenupdate is geselecteerd, wordt alle statistische informatieverzonden tijdens de eerstvolgende update na het verzamelenervan.

Page 17: ESET NOD32 Antivirus · Nu op Unix gebaseerde besturingssystemen steeds populairder worden, ontwikkelen steeds meer makers van malware bedreigingen die zijn gericht op gebruikers

17

Als u geen anonieme statistische informatie wilt verzenden,kunt u de optie Niet verzenden selecteren.

Uitsluitingsfilter - met het uitsluitingsfilter kunt u bepaaldebestanden of mappen uitsluiten van verzending. Het kanbijvoorbeeld handig zijn bestanden uit te sluiten die mogelijkvertrouwelijke informatie bevatten, zoals documenten ofspreadsheets. Veelgebruikte bestandstypen (DOC enz.) wordenstandaard uitgesloten. U kunt bestandstypen toevoegen aande li jst met uitgesloten bestanden.

E-mailadres van contactpersoon (optioneel) - u kunt uw e-mailadres meesturen met verdachte bestanden. Dit kan danworden gebruikt om contact met u op te nemen als meerinformatie nodig is voor de analyse. U zult geen antwoord vanESET ontvangen, tenzij nadere informatie nodig is voor deanalyse.

5. Geavanceerde gebruiker

5.1 Instellingen importeren en exporteren

De opties voor het importeren en exporteren van configuratiesvan ESET NOD32 Antivirus vindt u in de geavanceerde modusonder Instellingen.

Zowel met importeren als met exporteren wordenarchiefbestanden gebruikt om de configuratie op te slaan.Importeren en exporteren is nuttig wanneer u een back-up wiltmaken van de huidige configuratie van ESET NOD32 Antivirus,zodat u die later kunt gebruiken. De optie voor het exporterenvan instell ingen is ook handig voor gebruikers die hunvoorkeursconfiguratie van ESET NOD32 Antivirus willengebruiken op meerdere systemen. Zij kunnen dan eenvoudighet configuratiebestand importeren om zo de gewensteinstell ingen over te brengen.

5.1.1 Instellingen importeren

Het importeren van een configuratie is heel gemakkelijk. Klikin het hoofdmenu op Instellingen >Instellingen importeren enexporteren... en selecteer de optie Instellingen importeren.Voer de naam van het configuratiebestand in of klik op deknop Bladeren... om naar het configuratiebestand te bladerendat u wilt importeren.

5.1.2 Instellingen exporteren

De stappen voor het exporteren van een configuratie zijnvergelijkbaar. Klik in het hoofdmenu op Instellingen >Instellingen importeren en exporteren... Selecteer de optieInstellingen exporteren en voer de naam van hetconfiguratiebestand in. Gebruik de browser om een locatie teselecteren op uw computer waar u het configuratiebestandwilt opslaan.

5.2 Proxyserver instellen

Instell ingen voor de proxyserver kunt u configureren onder Overige > Proxyserver. Als u de proxyserver op dit niveauopgeeft, worden algemene instell ingen voor de proxyservergedefinieerd voor alle functies van ESET NOD32 Antivirus.Parameters hier worden gebruikt door alle modules dieverbinding met internet vereisen.

U kunt instell ingen voor de proxyserver op dit niveau opgevendoor het selectievakje Proxyserver gebruiken in te schakelenen vervolgens het adres van de proxyserver in te voeren in hetveld Proxyserver, samen met het poortnummer van deproxyserver.

Als voor communicatie met de proxyserver verificatie isvereist, schakelt u het selectievakje Proxyserver vereistverificatie in en geeft u een geldige gebruikersnaam en eengeldig wachtwoord op in de respectievelijke velden.

5.3 Blokkering van verwijderbare media

Verwijderbare media (zoals een cd of een USB-stick) kunnenschadelijke code bevatten en uw computer in gevaar brengen.Als u verwijderbare media wilt blokkeren, schakelt u de optie Blokkering van verwijderbare media inschakelen in. Als utoegang tot bepaalde typen media wilt toestaan, schakelt u deselectievakjes van de gewenste mediavolumes uit.

Page 18: ESET NOD32 Antivirus · Nu op Unix gebaseerde besturingssystemen steeds populairder worden, ontwikkelen steeds meer makers van malware bedreigingen die zijn gericht op gebruikers

18

6. Woordenlijst

6.1 Typen infiltraties

Bij een infiltratie probeert schadelijke software de computervan een gebruiker binnen te dringen en/of te beschadigen.

6.1.1 Virussen

Een computervirus is een infiltratie die bestaande bestandenop uw computer beschadigt. De naam 'virussen' verwijst naarbiologische virussen, omdat ze vergelijkbare methodengebruiken om zich van computer tot computer te verspreiden.

Computervirussen hebben het voornamelijk voorzien opuitvoerbare bestanden, scripts en documenten. Een virusverspreidt zich door zijn code aan het einde van eendoelbestand vast te maken. Een computervirus werkt als volgt:nadat het geïnfecteerde bestand is uitgevoerd, activeert hetvirus zichzelf (vóór de oorspronkelijke toepassing) en wordtde vooraf gedefinieerde taak van het virus uitgevoerd. Pas dankan de oorspronkelijke toepassing worden uitgevoerd. Eencomputer kan alleen met een virus worden geïnfecteerd alseen gebruiker het schadelijke programma per ongeluk ofopzettelijk uitvoert of opent.

Het doel en het gevaar van computervirussen kan variëren.Sommige virussen zijn uiterst gevaarli jk omdat ze wordengebruikt om opzettelijk bestanden van een vaste schijf teverwijderen. Andere virussen veroorzaken geen schade, maarzijn alleen ontwikkeld om de gebruiker te irriteren en detechnische vaardigheden van de ontwikkelaars tentoon tespreiden.

Een belangrijke ontwikkeling is dat virussen steeds mindervaak voorkomen (in vergelijking met trojaanse paarden ofspyware) omdat ze niet commercieel interessant zijn voor demakers van schadelijke software. De term 'virus' wordtbovendien vaak ten onrechte gebruikt voor alle typeninfiltraties. Hier komt echter langzaam verandering in doordatde nieuwe term 'malware' (malicious software = schadelijkesoftware), die de lading beter dekt, in zwang is gekomen

Als uw computer met een virus is geïnfecteerd, moet u degeïnfecteerde bestanden herstellen door ze op te schonen meteen antivirusprogramma.

Voorbeelden van virussen zijn: OneHalf, Tenga en YankeeDoodle.

6.1.2 Wormen

Een computerworm is een programma met schadelijke codedat hostcomputers aanvalt en zich verspreidt via een netwerk.Het belangrijkste verschil tussen een virus en een worm is dateen worm in staat is zichzelf te verspreiden en te verplaatsen.Wormen zijn niet afhankelijk van hostbestanden (ofopstartsectoren). Wormen verspreiden zich via e-mailadressen in uw li jst met contactpersonen of makengebruik van beveiligingsproblemen in netwerktoepassingen.

Wormen zijn daarom veel hardnekkiger dancomputervirussen. Door het massale gebruik van het internetkunnen wormen zich enkele uren (soms zelfs enkele minuten)nadat ze in omloop zijn gebracht, over de hele wereldverspreiden. Doordat wormen zich zelfstandig met grotesnelheid kunnen verspreiden, zijn ze gevaarli jker dan anderetypen malware, zoals virussen.

Als een worm in een systeem wordt geactiveerd, kan dat leidentot verschillende problemen: de worm kan bestandenverwijderen, de prestaties van het systeem verminderen ofzelfs programma's deactiveren. Door zijn eigenschappen is deworm geschikt als 'transportmiddel' voor andere typeninfiltraties.

Als uw computer is geïnfecteerd met een worm, adviseren wiju de geïnfecteerde bestanden te verwijderen omdat zewaarschijnli jk schadelijke code bevatten.

Voorbeelden van bekende wormen zijn: Lovsan/Blaster,Stration/Warezov, Bagle en Netsky.

6.1.3 Trojaanse paarden

Volgens de traditionele definitie zijn trojaanse paardenbedreigingen die zichzelf proberen voor te doen als nuttigeprogramma's en die vervolgens door nietsvermoedendegebruikers worden uitgevoerd. Tegenwoordig hoeventrojaanse paarden hun ware aard niet meer te verbergen.Trojaanse paarden worden gebruikt om zo eenvoudig mogelijkte infiltreren, zodat ze hun schadelijke praktijken kunnenuitvoeren. De term 'trojaans paard' heeft nu een algemenebetekenis en wordt gebruikt voor bedreigingen die niet in eenspecifieke categorie bedreigingen kunnen worden ingedeeld.

Omdat deze categorie erg breed is, worden trojaanse paardenvaak verdeeld in een aantal subcategorieën:

· Downloader - een schadelijk programma waarmee anderebedreigingen van het internet kunnen worden gedownload.

· Dropper - een type trojaans paard waarmee andere typenmalware kunnen worden geïnstalleerd op computers metbeveiligingsproblemen.

· Backdoor - een toepassing die communiceert met externeaanvallers, waardoor zij toegang tot een systeem kunnenkrijgen en het systeem kunnen overnemen.

· Keylogger - (keystroke logger) - een programma waarmeeelke toetsaanslag van een gebruiker wordt geregistreerd,waarna de gegevens naar externe aanvallers wordenverzonden.

· Dialer - dialers zijn programma's waarmee automatischverbinding wordt gemaakt met nummers met hoge tarieven.Het is vrijwel onmogelijk te merken dat er een nieuweverbinding tot stand is gebracht. Dialers kunnen alleenschade veroorzaken voor gebruikers met inbelmodems, dieniet vaak meer worden gebruikt.

· Trojaanse paarden zijn meestal uitvoerbare bestanden. Alser een trojaans paard op uw computer wordt gedetecteerd,adviseren wij u het bestand te verwijderen omdat hetwaarschijnli jk schadelijke code bevat.

Voorbeelden van bekende trojaanse paarden zijn: NetBus,Trojandownloader.Small.ZL, Slapper.

Page 19: ESET NOD32 Antivirus · Nu op Unix gebaseerde besturingssystemen steeds populairder worden, ontwikkelen steeds meer makers van malware bedreigingen die zijn gericht op gebruikers

19

6.1.4 Adware

Adware is een afkorting voor door advertenties ondersteundesoftware. Programma's waarin reclamemateriaal wordtweergegeven vallen onder deze categorie.Adwareprogramma's openen vaak automatisch een nieuwpop-upvenster met reclame in een internetbrowser of wijzigende startpagina van de browser. Adware is vaak opgenomen infreewareprogramma's, waardoor de makers van de freewarede ontwikkelkosten van hun (gewoonlijk nuttige) toepassingenkunnen terugverdienen.

Adware is op zichzelf niet gevaarli jk. Gebruikers wordengewoonlijk alleen lastiggevallen met advertenties. Het gevaarschuilt in het feit dat adware ook traceringsfuncties kanuitvoeren (zoals spyware doet).

Als u besluit een freewareproduct te gebruiken, let danspeciaal op het installatieprogramma. Hetinstallatieprogramma waarschuwt u gewoonlijk bij deinstallatie van een extra adwareprogramma. Vaak kunt u dezeannuleren en het programma installeren zonder adware.

In sommige gevallen kunnen programma's niet wordengeïnstalleerd zonder adware of wordt hun functionaliteitbeperkt. Dit betekent dat adware vaak op 'legale' wijzetoegang heeft tot het systeem, omdat gebruikers hiermeeakkoord zijn gegaan. In dat geval is het beter het zekere voorhet onzekere te nemen. Als er op uw computer een bestand alsadware wordt geïdentificeerd, is het raadzaam dit teverwijderen, aangezien de kans groot is dat dit schadelijkecode bevat.

6.1.5 Spyware

Deze categorie omvat alle toepassingen waarmee persoonlijkegegevens worden verzonden zonder dat de gebruiker daartoestemming voor heeft gegeven of zonder dat de gebruikerzich ervan bewust is. Spyware gebruikt traceerfuncties omverschillende statistische gegevens te verzenden, zoalswebsites die de gebruiker heeft bezocht, e-mailadressen vande contactpersonen van de gebruiker of toetsaanslagen vande gebruiker.

De makers van spyware beweren dat deze toepassingen zijnbedoeld om de wensen en interesses van de gebruiker teinventariseren, zodat ze hun reclameboodschappen beter opde gebruiker kunnen afstemmen. Het probleem is echter dat ergeen duidelijk onderscheid tussen nuttige en schadelijketoepassingen kan worden gemaakt. Bovendien kan niemandgaranderen dat er geen misbruik van de gegevens wordtgemaakt. Voorbeelden van gegevens die kunnen wordenverzameld met spywaretoepassingen zijn beveiligingscodes,pincodes, bankrekeningnummers, enzovoort. Spyware wordtvaak bij gratis versies van een programma gevoegd door demaker van het programma om inkomsten te genereren of omde gebruiker ertoe te bewegen de software aan te schaffen.Vaak worden gebruikers ti jdens de installatie van eenprogramma geïnformeerd over de aanwezigheid van spywareom hun ertoe te bewegen een betaalde versie zonder spywareaan te schaffen.

Voorbeelden van bekende freewareproducten waarbijspyware wordt meegeleverd, zijn clienttoepassingen van P2P-netwerken (peer-to-peer). Spyfalcon of Spy Sheriff (en veleandere programma's) behoren tot een speciale subcategoriespywareprogramma's. Deze programma's doen zich voor alsantispywareprogramma's, maar zijn in feite zelfspywareprogramma's.

Als er op uw computer een bestand als spyware wordtgeïdentificeerd, is het raadzaam dit te verwijderen, aangeziende kans groot is dat dit schadelijke code bevat.

6.1.6 Potentieel onveilige toepassingen

Er zijn veel legitieme programma's die zijn bedoeld om hetbeheer van computers in een netwerk te vereenvoudigen. In deverkeerde handen kunnen deze programma's echter wordengebruikt om schadelijke praktijken uit te oefenen. ESET NOD32Antivirus biedt de optie dergelijke bedreigingen te detecteren.

'Potentieel onveilige toepassingen' is de classificatie voorcommerciële, legitieme software. Deze categorie omvathulpprogramma's voor externe toegang, toepassingen voorhet kraken van wachtwoorden, keyloggers (programma's dieelke toetsaanslag van een gebruiker registreren), enzovoort.

Als u merkt dat er een potentieel onveilige toepassing (die uniet zelf hebt geïnstalleerd) op uw computer actief is, neemt ucontact op met de netwerkbeheerder of verwijdert u detoepassing.

6.1.7 Potentieel ongewenste toepassingen

Potentieel ongewenste toepassingen zijn niet niet per seschadelijk, maar kunnen de prestaties van uw computeraantasten. Voor de installatie van dergelijke toepassingenmoet doorgaans expliciet toestemming worden gegeven. Dezetoepassingen veranderen de manier waarop uw computerwerkt. De voornaamste wijzigingen zijn:

· Weergave van vensters die u niet eerder hebt gezien · Activering en uitvoering van verborgen processen · Verhoogd gebruik van systeembronnen · Wijzigingen in zoekresultaten · Communicatie tussen de toepassing en externe servers