Home
Manuale Eset Smart Security
Contents
1. 4 Utilizzo di Eset Smart Security 4 1 Protezione antivirus e antispyware La protezione antivirus difende il sistema da attacchi dannosi controllando file messaggi email e comunicazioni su Internet In caso di rilevamento di una minaccia costituita da codice dannoso il modulo antivirus in grado di risolvere il problema bloccando la minaccia quindi pulendo eliminando o mettendo in quarantena i relativi file 4 1 1 Protezione del file system in tempo reale La funzione di protezione del file system in tempo reale consente di controllare tutti gli eventi correlati all antivirus del sistema Tutti i file vengono sottoposti a controllo alla ricerca di codice dannoso nel momento in cui vengono aperti creati o eseguiti sul computer La funzione di protezione del file system in tempo reale viene avviata all avvio del sistema 4 1 1 1 Configurazione del controllo La protezione del file system in tempo reale prevede il controllo di tutti i tipi di supporto quando si verificano determinati eventi Il controllo utilizza i metodi di rilevamento della tecnologia ThreatSense come descritto in Configurazione parametri del motore ThreatSense Il funzionamento del controllo pu risultare diverso ad esempio per i file appena creati e i file gi esistenti Nel caso di file appena creati possibile applicare un livello di controllo maggiore CESET NOD32 An
2. Antivirus e antispyware Firewall Firewall Modalit di filtro Modulo antispam i i G Strumenti aa e i3 Interfaccia utente an a Varie x Annulla Impostazioni predefinite 4 2 2 Blocco di tutto il traffico di rete disconnessione della rete L unica opzione disponibile per bloccare in modo completo tutto il traffico di rete l opzione Blocca tutto il traffico di rete disconnessione rete Le eventuali comunicazioni in entrata e in uscita vengono bloccate dal Personal firewall senza che venga visualizzato alcun messaggio di avviso Utilizzare questa opzione di blocco solo se si sospettano rischi di protezione critici che richiedono la disconnessione del sistema dalla rete p ESET Smart Security ESET Smart Security Interfaccia utentew Impostav Strumenti Guidav M Stato protezione E Personal firewall Configurazione della protezione del computer dall accesso di rete non autorizzato ei Controllo computer k Aggiorna di Configurazione Antivirus e antispyware v Attivato Blocca tutto il traffico di rete disconnessione rete i Filtro traffico di rete i Disattiva filtro tutto il traffico consentito i Modalit di filtro automatico li v Attivata Firewall as 2 cina gt Passa alla modalit di filtro interattivo Modulo antispam 5 Modifica la modalit di protezione del computer nella rete G t 4 Strumenti Guida e supporto tecnico Conf
3. 3 5 Configurazione della protezione La configurazione di ESET Smart Security riveste una grande rilevanza dal punto di vista dei criteri di sicurezza dell organizzazione di appartenenza Le modifiche non autorizzate possono mettere a rischio la stabilit e la protezione del sistema Per proteggere con una password i parametri di configurazione nel menu principale fare clic su Configurazione gt Immettere struttura di impostazione avanzata completa gt Interfaccia utente gt Protezione impostazioni e fare clic sul pulsante Immetti password Immettere una password confermarla immettendola di nuovo quindi scegliere OK Questa password verr richiesta per tutte le modifiche future alle impostazioni di ESET Smart Security ESET NOD32 Antivirus Setup cert E POP3 A Proteggi i parametri di configurazione G Protezione accesso Web possibile proteggere le impostazioni con una password per evitare che vengano modificate da E HTTP utenti non autorizzati controllo del computer sui Esdusioni Filtro protocolli F Proteggi impostazioni con password Aggiorna Immetti password E Strumenti File di rapporto Quarantena Pianificazione attivit Avvisi e notifiche ThreatSense Net ni B Interfaccia utente Avvisi e notifiche Menu contestuale B Varie Server proxy Licenze Amministrazione remota Integrazione con i dient ei er Le impostazioni non sono protette da password e Cr ric
4. m Non aggiornare mai i componenti di programma m Aggiorna sempre i componenti di programma Chiedi prima di scaricare i componenti di programma La selezione dell opzione Non aggiornare mai i componenti di programma garantisce che non verr scaricato alcun nuovo aggiornamento dei componenti di programma rilasciato da ESET e che non verr eseguito alcun aggiornamento dei componenti di programma sulla workstation specificata La selezione dell opzione Aggiorna sempre i componenti di programma implica che gli aggiornamenti dei componenti di programma verranno eseguiti ogni volta che sui server di aggiornamento ESET disponibile un nuovo aggiornamento e che i componenti di programma verranno aggiornati alla versione scaricata La selezione della terza opzione Chiedi prima di scaricare i componenti di programma garantisce che nel programma verr visualizzato un messaggio con cui si chiede all utente di confermare il download degli aggiornamenti dei componenti di programma quando questi saranno disponibili In tal caso verr visualizzata una finestra di dialogo con informazioni sugli aggiornamenti dei componenti di programma disponibili e le opzioni che consentono di scegliere se accettare il download o rifiutarlo In caso di conferma gli aggiornamenti verranno scaricati e verranno installati i nuovi componenti di programma L opzione predefinita per l aggiornamento dei componenti di programma Chiedi prima di scaricare i componenti
5. adatta per la maggior parte degli utenti La modalit Automatica consigliata per la maggior parte degli utenti Tutte le connessioni standard in uscita sono abilitate analizzate automaticamente con le impostazioni predefinite mentre le connessioni in entrata non desiderate vengono automaticamente bloccate La modalit Interattiva adatta agli utenti esperti Le comunicazioni vengono gestite mediante regole definite dall utente In caso di assenza di regole definite per le comunicazioni verr richiesto all utente se consentire o impedire la comunicazione La modalit Basata su criteri valuta le comunicazioni in base a regole predefinite create dall amministratore In caso di assenza di regole disponibili la connessione verr automaticamente bloccata e non verr visualizzato alcun messaggio di allarme consigliabile selezionare la modalit basata sui criteri solo nel caso in cui l utente sia un amministratore che intende configurare le comunicazioni di rete Nell ultimo passaggio viene visualizzata una finestra con cui si richiede il consenso per l installazione 2 3 Utilizzo delle impostazioni originali Quando si reinstalla ESET Smart Security viene visualizzata l opzione Utilizza impostazioni correnti Selezionare questa opzione per trasferire i parametri di configurazione dall installazione originale alla nuova m a a di ESE x OD22 Antivii Modalit di installazione Selezione della modalit di installazion
6. 6 3 4 EA ia ina E 41 Ce WA Ese Ln 42 ea We AN 42 6 3 4 5 Il controllo lato server 42 1 ESET Smart Security ESET Smart Security il primo software con un nuovo approccio a una sicurezza realmente integrata Sfrutta la velocit e la precisione di ESET NOD32 Antivirus e la versione pi recente del motore di scansione ThreatSense combinate con i moduli personalizzati Personal firewall e Antispam Il risultato un sistema intelligente costantemente allerta contro gli attacchi e il software dannoso che possono compromettere il computer ESET Smart Security non un agglomerato disordinato di vari prodotti riuniti in un unico pacchetto come le offerte di altri produttori Si tratta del risultato di sforzi a lungo termine per combinare la massima protezione con un impatto minimo sul sistema Le tecnologie avanzate basate sull intelligenza artificiale sono in grado di eliminare in modo proattivo la penetrazione di virus spyware trojan horse worm adware rootkit e altri attacchi trasportati da Internet senza rallentare le prestazioni del sistema o interrompere l attivit del computer 1 1 Novit L esperienza di sviluppo a lungo termine degli esperti ESET dimostrata dall architettura completamente nuova del programma ESET Smart Security che garantisce la massima capacit di rilevamento con requisiti di sistema minimi Questa soluzione di sicurezza complessa contiene moduli dotati di molte opzioni avanzate Nell elenco c
7. Avvisi e notifiche ThreatSense Net pa B Interfaccia utente Avvisi e notifiche Protezione impostazioni Menu contestuale X m m L elenco di server di aggiornamento esistenti accessibile tramite il menu a discesa in Server di aggiornamento Per aggiungere un nuovo server di aggiornamento scegliere Modifica nella sezione Configurazioni di aggiornamento per il profilo selezionato e quindi fare clic sul pulsante Aggiungi l autenticazione per i server di aggiornamento garantita da Nome utente e Password che vengono generati e inviati all utente da ESET dopo l acquisto della licenza del prodotto 4 4 1 1 Profili di aggiornamento Per diverse configurazioni di aggiornamento possibile creare profili di aggiornamento definiti dall utente da utilizzare per determinate le attivit di aggiornamento La creazione di diversi profili di aggiornamento particolarmente utile per gli utenti mobili perch le propriet di connessione a Internet cambiano regolarmente Se si modifica l attivit di aggiornamento gli utenti mobili possono specificare che quando non possibile aggiornare il programma utilizzando la configurazione specificata in Profilo personale l aggiornamento deve essere eseguito utilizzando un profilo alternativo Nel menu a discesa Profilo selezionato viene visualizzato il profilo selezionato Per impostazione predefinita questa opzione impostata su Profilo personale Per creare un nuovo prof
8. Selezionare la casella di controllo Attiva Sistema di allarme immediato ThreatSense Net Ci consentir di attivarlo e di fare quindi clic sul pulsante Configurazione avanzata Setup ThreatSense Net Il Sistema di allarme immediato ThreatSense Net il metodo migliore per ottenere la protezione di ESET e tenersi informati sulle minacce nuove e in evoluzione Tramite il sistema possibile inviare le nuove minacce al laboratorio ESET e fornire commenti e suggerimenti che B Antivirus e antispyware A Protezione file system in t E Protezione email E Microsoft Outlook Azioni E POP3 Protezione accesso Web G HTTP Configurazione avanzata controllo del computer sui L Esclusioni z Filtro protocolli Aggiorna E Strumenti File di rapporto Quarantena Pianificazione attivit Avvisi e notifiche i Interfaccia utente Avvisi e notifiche Protezione impostazioni Menu contestuale X 4 m p V Attiva Sistema di allarme immediato ThreatSense Net Ulteriori informazioni sul Sistema di allarme immediato ThreatSense Net 4 9 1 File sospetti Nella scheda File sospetti possibile configurare il modo in cui le minacce vengono inviate al laboratorio ESET per l analisi Se si rileva un file sospetto possibile inviarlo per l analisi ai laboratori ESET Se viene individuata un applicazione dannosa verr aggiunta al successivo aggiornamento delle firme antivirali L invio dei file pu
9. http www eicar org downloa 68 Eicar file di test Quarantena b Pianificazione attivit Guida e supporto tecnico Aggiungi O Apri in una nuova finestra Visualizzazione modalit avanzata I file salvati nella cartella di quarantena possono essere visualizzati in una tabella che contiene la data e l ora della quarantena il percorso originale del file infetto le dimensioni in byte il motivo aggiunto dall utente e il numero di minacce ad esempio se si tratta di un archivio che contiene pi infiltrazioni 30 4 6 1 Mettere i file in quarantena Il programma mette automaticamente in quarantena i file eliminati se l utente non ha annullato questa opzione nella finestra di avviso Se necessario possibile mettere manualmente in quarantena i file sospetti con un clic sul pulsante Aggiungi In tal caso il file originale non viene rimosso dalla posizione di origine Per questa operazione possibile utilizzare anche il menu contestuale Fare clic con il pulsante destro del mouse nella finestra della quarantena e selezionare l opzione Aggiungi 4 6 2 Ripristino dalla quarantena possibile ripristinare nella posizione di origine i file messi in quarantena Utilizzare a tale scopo la funzione Ripristina disponibile nel menu di scelta rapida visualizzato quando si fa clic con il pulsante destro del mouse sul file desiderato nella finestra di quarantena Il menu di scelta rapida contiene anche l opzione Ripristina
10. Avanti gt Fare clic su Avanti per passare alla finestra Configura impostazioni aggiornamento automatico In questa fase possibile specificare come si desidera che vengano gestiti gli aggiornamenti dei componenti di programma automatici sul sistema Scegliere Cambia per accedere alle impostazioni avanzate Se non si desidera aggiornare i componenti di programma selezionare Non aggiornare mai i componenti di programma L opzione Chiedi prima di scaricare i componenti di programma consente di visualizzare una finestra di conferma prima di scaricare i componenti di programma Per attivare l aggiornamento automatico dei componenti di programma selezionare l opzione Esegui l aggiornamento dei componenti di programma se disponibili E Installazione di ESET NOD32 Antivirus L aggiornamento pu essere eseguito automaticamente senza l intervento dell utente o possibile ricevere una notifica prima dell aggiornamento Dopo l aggiornamento di un componente del programma pu essere necessario riavviare il computer Aggiornamento dei componenti di programma 0 Non aggiornare mai i componenti di programma Chiedi prima di scaricare i componenti di programma Esegui l aggiornamento dei componenti di programma se M disponibili Riavvia dopo l aggiornamento dei componenti di programma Non riavviare mai il computer Proponi il riavvio del computer se necessario Se necessario riavvia il computer senza notifica NO
11. Smart Security facendo clic su Strumenti gt File di rapporto Selezionare il tipo di rapporto desiderato dal menu a discesa Registro nella parte alta della finestra Sono disponibili i registri seguenti 1 Minacce rilevate scegliere questa opzione per visualizzare tutte le informazioni sugli eventi relativi al rilevamento delle infiltrazioni 2 Eventi questa opzione utile agli amministratori del sistema e agli utenti per risolvere i problemi Tutte le azioni importanti eseguite da ESET Smart Security vengono registrate nel registro Eventi 3 Controllo computer su richiesta in questa finestra vengono visualizzati i risultati di tutti i controlli completati Fare doppio clic su una voce per visualizzare i dettagli del rispettivo controllo su richiesta 4 Rapporto del Firewall ESET contiene i record di tutti i dati rilevati dal Personal firewall e a esso correlati L analisi del registro del firewall consente di rilevare in anticipo i tentativi di penetrazione per evitare gli accessi non autorizzati al sistema In ciascuna sezione le informazioni visualizzate possono essere copiate direttamente negli Appunti selezionando la voce desiderata e facendo clic sul pulsante Copia Per selezionare pi voci utilizzare la combinazione di tasti CRTL e MAIUSC 4 71 Manutenzione rapporto La configurazione della registrazione di ESET Smart Security accessibile dalla finestra principale del programma Fare clic su Configurazione gt I
12. a discesa Copia impostazioni da profilo Specificare quindi gli altri parametri in base alle proprie esigenze Nome profilo Copia impostazioni da profilo 4 1 5 Configurazione dei parametri del motore ThreatSense ThreatSense il nome di una tecnologia che consiste in una serie di complessi metodi di rilevamento delle minacce Si tratta di una tecnologia proattiva in grado di garantire la protezione anche durante le prime ore di diffusione di una nuova minaccia Utilizza una combinazione di diversi metodi analisi del codice emulazione del codice firme generiche firme antivirali che operano in modo integrato per potenziare la protezione del sistema II motore di scansione in grado di controllare contemporaneamente diversi flussi di dati ottimizzando l efficienza e la percentuale di rilevamento La tecnologia ThreatSense inoltre in grado di eliminare i rootkit Le opzioni di impostazione della tecnologia ThreatSense consentono all utente di specificare diversi parametri di controllo Tipied estensioni dei file da sottoporre a controllo m Combinazione di diversi metodi di rilevamento m Livelli di disinfezione e cos via Per aprire la finestra di configurazione fare clic sul pulsante Configurazione in qualsiasi finestra di impostazione del modulo che utilizza la tecnologia ThreatSense vedere di seguito Scenari di protezione diversi possono richiedere configurazioni diverse ThreatSense configurabile si
13. campi corrispondenti Nome utente e Password ovvero i dati di autenticazione ottenuti dopo l acquisto o la registrazione del prodotto Se non si dispone ancora di nome utente e password selezionare l opzione Imposta i parametri di aggiornamento pi tardi possibile inserire i dati di autenticazione anche in seguito direttamente dal programma 6 Il passaggio successivo dell installazione prevede la configurazione del Sistema di allarme immediato ThreatSense Net Il Sistema di allarme immediato ThreatSense Net garantisce che ESET venga informata in modo tempestivo e continuato sulle nuove infiltrazioni per proteggere gli utenti in modo immediato Il sistema consente l invio di nuove minacce al laboratorio dei virus ESET dove verranno analizzate elaborate e aggiunte al database delle firme antivirali J Installazione di ESET Smart Security Sistema di allarme immediato ThreatSense Net Impostare i parametri per i rapporti ThreatSense Il Sistema di allarme immediato ThreatSense Net il metodo migliore per ottenere la protezione di ESET e tenersi informati sulle minacce nuove e in evoluzione Tramite il sistema possibile inviare le nuove minacce al laboratorio ESET e fornire commenti e suggerimenti che agevolino la protezione del computer Attiva Sistema di allarme immediato ThreatSense Net Configurazione avanzata Per ulteriori informazioni sul Sistema di allarme immediato ThreatSense Net e per accedere a
14. contatto vantaggi principali dal punto di vista del marketing sono i costi limitati e un livello elevato di immediatezza ed efficacia inoltre i messaggi vengono recapitati quasi immediatamente Per comunicare in modo efficace con i clienti attuali e potenziali molte societ utilizzano strumenti di marketing via email Questo strumento pubblicitario legittimo perch un utente pu essere interessato a ricevere informazioni commerciali su determinati prodotti Ma molte societ inviano messaggi di contenuto commerciale non desiderati In questi casi la pubblicit tramite email supera il limite e diventa spam La quantit di messaggi email commerciali non desiderati diventa cos un problema concreto poich non mostra segni di flessione Gli autori di messaggi email non desiderati tentano ovviamente di mascherare i messaggi di spam come messaggi legittimi D altra parte la pubblicit legittima in grandi quantit pu provocare reazioni negative 6 3 2 Hoax truffe e bufale Un hoax un messaggio diffuso su Internet che viene in genere inviato via email e talvolta tramite strumenti di comunicazione come ICQ e Skype Il messaggio in genere una burla o una leggenda metropolitana Gli hoax virus tentano di generare paura incertezza e dubbio FUD Fear Uncertainty and Doubt nei destinatari inducendoli a credere che nei relativi sistemi presente un virus non rilevabile in grado di eliminare file e recuperare password
15. dei browser Le opzioni di impostazione del controllo HTTP possono tuttavia essere parzialmente modificate nella sezione Protezione accesso Web gt HTTP Nella finestra Configurazione filtro HTTP possibile attivare o disattivare il controllo HTTP con l opzione Attiva controllo HTTP L utente pu inoltre stabilire inumeri delle porte utilizzate dal sistema perla comunicazione HTTP L impostazione predefinita per i numeri delle porte 80 8080 e 3128 Il traffico HTTP sulle porte pu essere automaticamente rilevato e sottoposto a controllo aggiungendo altri numeri di porta separati da una virgola ESET NOD32 Antivirus Setup cert Filtro HTTP Configurazione E Antivirus e antispyware A Protezione file system in t E Protezione email MV Attiva controllo HTTP E Microsoft Outlook Porte utilizzate dal protocollo HTTP delimitate da virgola E POP3 80 8080 3128 Client email Compatibilit E Protezione accesso Web E controllo del computer sui Esdusioni Filtro protocolli Aggiorna A Strumenti File di rapporto Quarantena Pianificazione attivit Avvisi e notifiche ThreatSense Net E Interfaccia utente Avvisi e notifiche X 4 LL Ca ironia 4 1 3 1 1 Indirizzi bloccati esclusi La configurazione del controllo HTTP consente di creare elenchi definiti dall utente di indirizzi URL Uniform Resource Locator Bloccati ed Esclusi Entrambe le finestre di dialogo contengono i pulsanti Ag
16. di virus nei settori di avvio File consente di eseguire il controllo di tutti i tipi di file pi comuni programmi immagini file audio file video database e cos via File di email consente di eseguire il controllo nei file speciali in cui sono contenuti i messaggi di email Archivi consente di eseguire il controllo dei file compressi in archivi rar zip arj tare cos via Archivi autoestraenti consente di eseguire il controllo sui file contenuti in file di archivio autoestraenti che in genere si presentano con un estensione exe Eseguibili compressi i file eseguibili compressi a differenza dei file di archivio standard vengono decompressi in memoria in aggiunta agli eseguibili statici standard UPX yoda ASPack FGS e cos via 4 1 5 2 Opzioni Nella sezione Opzioni l utente pu selezionare i metodi da utilizzare per il controllo del sistema alla ricerca di infiltrazioni Sono disponibili le seguenti opzioni Firme le firme consentono di rilevare e identificare in modo esatto e affidabile le infiltrazioni in base al relativo nome utilizzando le firme antivirali Euristica Euristica un algoritmo che analizza le attivit dannose dei programmi Il vantaggio principale del rilevamento euristico consiste nella possibilit di rilevare nuovo software dannoso che in precedenza non esisteva o che non era incluso nell elenco dei virus conosciuti database di firme antivirali Euristica avanzata Eu
17. essere impostato in modo da essere eseguito automaticamente senza l intervento dell utente Se si seleziona questa opzione i file sospetti vengono inviati in background Per conoscere i file inviati per l analisi e confermare l invio selezionare l opzione Chiedi prima di inviare Peace Sistema di allarme immediato ThreatSense Net File sospetti Statistiche invio File sospetti D Non inviare per l analisi Chiedi prima di inviare Invia senza chiedere Quando inviare D Prima possibile Durante l aggiomamento Filtro esclusione Email contatto facoltativo Se non si desidera inviare i file selezionare Non inviare per l analisi Se si sceglie di non inviare file per l analisi questa decisione non influisce sull invio delle informazioni statistiche a ESET Le informazioni statistiche sono configurate in una sezione di configurazione a parte descritta nel capitolo successivo Quando inviare file sospetti vengono inviati ai laboratori ESET per l analisi appena possibile Questa impostazione consigliabile quando si dispone di una connessione permanente a Internet e se i file sospetti possono essere inviati in tempi brevi L altra opzione consiste nell inviare i file sospetti Durante l aggiornamento Se si seleziona questa seconda opzione i file sospetti vengono raccolti e caricati sui server del sistema di allarme immediato durante un aggiornamento Filtro esclusio
18. essere rifiutata causando problemi di funzionamento dell applicazione Un esempio la modifica di un indirizzo di rete o di un numero di porta per il lato remoto 4 2 5 Configurazione delle aree Le aree rappresentano gruppi di indirizzi di rete che creano un gruppo logico unico A ciascun indirizzo del gruppo specificato vengono assegnate regole simili definite in modo centralizzato per l intero gruppo Un esempio di gruppo di questo tipo costituito dall area sicura L area sicura rappresenta un gruppo di indirizzi di rete considerati completamente affidabili dall utente e che non vengono in alcun modo bloccati dal Personal firewall possibile configurare queste aree mediante la scheda Aree nella finestra Configurazione area e regola utilizzando il pulsante Nuovo Immettere nella finestra visualizzata il nome dell area la descrizione e l elenco degli indirizzi di rete 4 2 6 Stabilire la connessione rilevamento Il Personal firewall rileva tutte le connessioni di rete non appena queste vengono create La modalit firewall attiva automatica interattiva o basata su criteri determina le azioni eseguite per la nuova regola Se attivata la modalit automatica o basata su criteri il Personal firewall eseguir delle azioni predefinite senza l intervento dell utente In modalit interattiva viene invece visualizzata una finestra informativa che riporta il rilevamento di una nuova connessione di rete con informazioni dettagliate su
19. genere si tratta di un amministratore di sistema o di rete Questa opzione utile soprattutto per i server di terminali quando tutte le notifiche di sistema vengono inviate all amministratore 4 9 ThreatSense Net Il sistema di allarme immediato ThreatSense Net uno strumento che informa in modo tempestivo e continuato ESET sulle nuove infiltrazioni Il sistema di allarme immediato bidirezionale ThreatSense Net ha un unico scopo migliorare la protezione offerta da ESET Il metodo migliore per garantire che le nuove minacce vengano riconosciute da ESET non appena appaiono rappresentato dal collegamento con il numero maggiore possibile di clienti da utilizzare come esploratori di minacce Sono disponibili due opzioni m possibile decidere di non abilitare il sistema di allarme immediato ThreatSense Net Non si perder alcuna funzionalit del software e si otterr comunque la migliore protezione che ESET in grado di offrire m possibile configurare il sistema di allarme immediato per l invio di informazioni sulle nuove minacce anonime e laddove sia presente del nuovo codice dannoso in un unico file Il file pu essere inviato a ESET per un analisi dettagliata Lo studio di queste minacce consente a ESET di migliorare le proprie capacit di rilevamento delle minacce Il sistema di allarme immediato ThreatSense Net raccoglie le informazioni sul computer degli utenti relative alle nuove minacce rilevate Tali informaz
20. l elenco dei tasti digitati Gli autori di spyware affermano che queste tecniche hanno l obiettivo di raccogliere informazioni su esigenze e interessi degli utenti per l invio di pubblicit pi mirate Il problema che non esiste una distinzione chiara tra applicazioni utili e dannose e che nessuno pu essere sicuro del fatto che le informazioni raccolte vengano utilizzate correttamente dati ottenuti dalle applicazioni spyware possono contenere codici di sicurezza PIN numeri di conti correnti bancari e cos via programmi spyware spesso sono associati a versioni gratuite di un programma dal relativo autore per generare profitti o offrire un incentivo all acquisto del software Spesso gli utenti si accorgono della presenza di un applicazione spyware durante l installazione di un programma che li esorta a eseguire l aggiornamento a una versione a pagamento Esempi di prodotti freeware noti che contengono programmi spyware sono le applicazioni client delle reti P2P peer to peer Spyfalcon o Spy Sheriff e altri ancora appartengono a una sottocategoria di spyware specifica poich si fanno passare per programmi antispyware ma in realt sono essi stessi applicazioni spyware Se sul computer in uso viene rilevato un file classificato come spyware consigliabile eliminarlo poich probabilmente contiene codice dannoso 6 1 7 Applicazioni potenzialmente pericolose Esistono molti programmi sicuri che servono a semplificare l
21. non autorizzata pu provocare la perdita di dati importanti Per impostare una password a protezione dei parametri di impostazione fare clic su Immetti password Proteggi i parametri di configurazione possibile proteggere le impostazioni con una password per evitare che vengano modificate da utenti non autorizzati i POP3 A E Protezione accesso Web E HTTP controllo del computer sui Esdhusioni Le impostazioni non sono protette da password Filtro protocolli F Proteggi impostazioni con password Aggiorna E Strumenti File di rapporto Quarantena Pianificazione attivit Avvisi e notifiche ThreatSense Net B Interfaccia utente Avvisi e notifiche Menu contestuale B Varie Server proxy Licenze Amministrazione remota Integrazione con i dient ei m p Immetti password e i rione 4 8 1 Avvisi e notifiche La sezione di configurazione Avvisi e notifiche in Interfaccia utente consente di configurare la gestione dei messaggi di avviso e delle notifiche di sistema in ESET Smart Security La prima voce da considerare Visualizza avvisi Se questa opzione viene disattivata tutte le finestre di avviso vengono annullate per cui adatta solo a un numero limitato di situazioni specifiche Per la maggior parte dei casi consigliabile non modificare l opzione predefinita attivata Per chiudere automaticamente le finestre popup dopo un determinato periodo di temp
22. o di eseguire altre attivit dannose Alcuni hoax hanno solo lo scopo di diffondere il panico Ai destinatari viene in genere chiesto di inoltrare il messaggio a tutti i relativi contatti perpetuando il ciclo di vita dell hoax Esistono hoax via cellulare richieste di aiuto offerte di denaro dall estero e cos via Nella maggior parte dei casi impossibile intuire l intento dell autore del messaggio In genere i messaggi che invitano a eseguire un inoltro a tutti i conoscenti sono con ogni probabilit hoax Su Internet sono presenti molti siti Web specializzati in grado di verificare l autenticit di un messaggio email Prima di eseguire l inoltro effettuare una ricerca in Internet per qualsiasi messaggio sospetto se si ritiene si tratti di hoax 6 3 3 Phishing Il termine phishing definisce un attivit illegale che si avvale di tecniche di ingegneria sociale ovvero di manipolazione degli utenti al fine di ottenere informazioni confidenziali Lo scopo consiste nell ottenere accesso a dati riservati come numeri di conti correnti bancari codici PIN e cos via Di norma il veicolo l invio di messaggi email che imitano quelli di una persona o societ affidabile istituto finanziario compagnia di assicurazioni II messaggio email sembra autentico e presenta immagini e contenuti che possono provenire originariamente dalla fonte impersonata Con tali messaggi si chiede all utente con vari pretesti verifica dati operazioni fi
23. password 9 Controllo computer su richiesta 11 9 Guida introduttiva 10 Introduzione all interfaccia utente modalit 10 31 Verifica del funzionamento del sistema 10 342 Cosa fare se il programma non funziona correttamente Tl Configurazione dell aggiornamento T Configurazione dell area sicura 0 T Configurazione del server prOXy sssassssanusn10nnnnrnnnnnennnn 12 Configurazione della protezione gt 12 Utilizzo di Eset Smart Security 13 Protezione antivirus e antispyware 13 4 1 1 Protezione del file system in tempo reale 13 4 1 1 1 Conngurazione del contr llO ssisirarirsrdiissisi 13 41111 Supporti da controllare 13 41 1 1 2 Controllo antivirus controllo eseguito quando si verifica un evento 13 4 11 13 Parametri ThreatSense aggiuntivi per i nuovi file CIRO lacoste n 13 4111 4 Configurazione avanzata 13 4 1 1 2 EL RR AR 13 4 1 1 3 Quando modificare la configurazione della protezione in tempo reale 14 41 1 4 Controllo della protezione in tempo reale 14 4 1 1 5 Cosa fare se la protezione in tempo reale non funziona 14 4 1 2 Protezione GMail rali 14 4 1 2 1 CONGO PO
24. programma dannoso I virus possono essere classificati in base a diversi livelli di attivit e gravit Alcuni sono estremamente dannosi poich hanno la capacit di eliminare di proposito i file da un disco rigido Altri invece non causano veri e propri danni poich il loro scopo di infastidire l utente e dimostrare le competenze tecniche dei rispettivi autori importante sottolineare che i virus se paragonati a trojan e spyware stanno diventando una rarit poich non sono commercialmente allettanti per gli autori di software dannoso Inoltre il termine virus spesso utilizzato in modo scorretto per indicare tutti i tipi di infiltrazioni Attualmente questo termine stato superato dalla nuova e pi accurata definizione di malware software dannoso Se il computer in uso infettato da un virus necessario ripristinare i file infetti al loro stato originale ovvero pulirli utilizzando un programma antivirus Tra i virus pi noti si segnalano OneHalf Tenga e Yankee Doodle 6 1 2 Worm Un worm un programma che contiene codice dannoso attacca i computer host e si diffonde tramite una rete La differenza fondamentale tra un virus e un worm che i worm hanno la capacit di replicarsi e viaggiare autonomamente Non dipendono dai file degli host o dai settori di avvio worm proliferano per mezzo di pacchetti di email o di rete Pertanto i worm possono essere classificati in due categorie m Ema
25. protezione in tempo reale La protezione in tempo reale il componente pi importante per la sicurezza di un sistema necessario prestare particolare attenzione quando si modificano questi parametri consigliabile modificarli solo in casi specifici ad esempio quando si verifica un conflitto con una determinata applicazione o con il controllo in tempo reale di un altro programma antivirus Dopo l installazione di ESET Smart Security tutte le impostazioni sono ottimizzate per offrire il massimo livello di protezione del sistema Per ripristinare le impostazioni predefinite fare clic sul pulsante Configurazioni predefinite presente nell angolo inferiore destro della finestra Protezione file system in tempo reale Configurazione avanzata gt Antivirus e antispyware gt Protezione file system in tempo reale 4 1 1 4 Controllo della protezione in tempo reale Per verificare che la protezione in tempo reale funzioni e sia in grado di rilevare virus utilizzare un file di test da eicar com Il file di test un file innocuo speciale rilevabile da tutti i programmi antivirus Il file stato creato da EICAR European Institute for Computer Antivirus Research per testare la funzionalit dei programmi antivirus scaricabile dal sito all indirizzo http www eicar org download eicar com NOTA prima di eseguire un controllo della protezione in tempo reale necessario disattivare il firewall Se resta attivato rilever e i
26. seguente il processo di conoscenza avviene nella prima fase L utente contrassegna manualmente un numero sufficiente di messaggi come legittimi o come spam in genere 200 200 Il filtro analizza entrambe le categorie e apprende ad esempio che i messaggi spam contengono in genere parole come rolex o viagra mentre i messaggi legittimi sono inviati da familiari o da indirizzi presenti nell elenco contatti dell utente Con un numero sufficiente di messaggi elaborati il filtro Bayes in grado di assegnare un determinato indice di spamming a ciascun messaggio e determinare se si tratta o meno di spam Il vantaggio principale la flessibilit del metodo Se ad esempio un utente un biologo verr assegnato un indice di probabilit basso a tutti i messaggi email in arrivo che riguardano la biologia o relativi campi di studio Se un messaggio comprende parole che potrebbero identificarlo come non richiesto ma proviene da un utente presente in un elenco di contatti verr contrassegnato come legittimo perch per i mittenti contenuti in un elenco di contatti diminuisce la probabilit generale di spam 41 6 3 4 2 Whitelist In generale una whitelist un elenco di voci o di persone accettate a cui stata concessa l autorizzazione di accesso Il termine whitelist di posta definisce un elenco di contatti da cui l utente desidera ricevere messaggi Le whitelist sono basate su parole chiave ricercate negli indirizzi emai
27. server proxy per rilevare automaticamente e immettere le impostazioni del server proxy Verranno copiati i parametri specificati in Internet Explorer Con questa funzione non si recuperano i dati di autenticazione Nome utente e Password che devono essere immessi dall utente possibile specificare le impostazioni del server proxy anche all interno di Configurazione aggiornamento avanzata sezione Aggiorna della struttura Configurazione avanzata L impostazione viene applicata al profilo di aggiornamento specificato ed consigliata per i computer portatili che spesso ricevono aggiornamenti delle firme antivirali da altre posizioni sulla rete Per ulteriori informazioni su questa impostazione vedere la Sezione 4 4 Aggiornamento del sistema 36 i Configurazione avanzata a a Utilizza impostazioni server proxy globali Non utilizzare server proxy Connessione tramite server proxy Server proxy Home utente 5 2 Esportazione o importazione di impostazioni possibile eseguire l esportazione e l importazione della configurazione corrente di ESET Smart Security in modalit avanzata sotto Configurazione Sia per l importazione che per l esportazione si utilizzano file xml Queste operazioni sono utili per eseguire una copia di backup della configurazione corrente di ESET Smart Security da utilizzare in un secondo momento per qualsiasi motivo La funzione di esportazione delle impostazioni sar
28. utilizzata per la connessione consigliabile conservare l impostazione predefinita della porta su 2222 m Intervallo tra le connessioni al server min indica la frequenza con cui ESET Smart Security si connette al server ERA per inviare i dati In altri termini le informazioni vengono inviate in base agli intervalli di tempo definiti in questo campo Se il valore impostato 0 le informazioni vengono inviate ogni 5 secondi w Ilserver di amministrazione remota richiede l autenticazione consente di immettere una password per la connessione al server diamministrazione remota se necessario Scegliere OK per confermare le modifiche e applicare le impostazioni ESET Smart Security utilizza queste impostazioni per connettersi al server remoto 41 Licenze Nella sezione Licenze possibile gestire le chiavi di licenza per ESET Smart Security e per altri prodotti ESET come il Remote Administrator ESET ESET NOD32 per Microsoft Exchange e cos via Dopo l acquisto le chiavi di licenza vengono fornite insieme a Nome utente e Password Per aggiungere o rimuovere una chiave di licenza fare clic sul pulsante corrispondente della finestra di gestione delle licenze possibile accedere alla gestione licenze dalla struttura di configurazione avanzata in Varie gt Licenze ESET NOD32 Antivii Setup H POP3 a Licenze Protezi Web Mile ca case Prodotto Proprietario Num Scadenza i controllo del computer sui i Filt
29. 1 filesize 28368 filename C Documents and Settings Administrator Local Settings Temporary Internet Files Content IE5 C14J8NS7 rdgFR1463 1 exe E HHHH 33 Quando inviare Nella sezione Quando inviare possibile definire quando inviare le informazioni statistiche Se si sceglie di eseguire l invio Prima possibile le informazioni statistiche verranno inviate subito dopo essere state create Questa impostazione adatta per chi utilizza una connessione permanente a Internet Se si seleziona l opzione Durante l aggiornamento le informazioni statistiche vengono salvate per essere quindi inviate tutte insieme al successivo aggiornamento II 68 Sistema di allarme immediato ThreatSense Net File sospetti Statistiche invio Statistiche V Attiva l invio di statistiche anonime Quando inviare Prima possibile Durante l aggiomamento Le informazioni statistiche sono anonime e non contengono dati confidenziali n personali 4 9 3 Invio In questa sezione possibile scegliere se inviare file e informazioni statistiche tramite il Remote Administrator ESET o direttamente a ESET Per accertarsi che le informazioni statistiche e i file sospetti vengano recapitati a ESET selezionare l opzione Tramite Remote Administrator o direttamente a ESET In tal modo i file e le statistiche vengono inviati con tutti gli strumenti disponibili Impostando l invio di file sospetti tramite il R
30. 3 4 2 7 Registra i ne sscsisssisirisssssresidiisiacinsdaisrsodseiatirsaii 23 4 3 4 4 4 5 4 6 4 7 4 8 4 9 4 10 4 1 5 1 5 2 5 3 6 1 6 2 6 3 Protezione antispam 00 24 4 3 1 Riconoscimento automatico antispam 24 4 3 1 1 Aggiunta di indirizzi alla whitelist 24 4 3 1 2 Contrassegnare messaggi come spam 24 Aggiornamento del programma iii 25 4 4 1 Configurazione dell aggiornamento 25 4 4 1 1 Profili diaggiornamento 25 4 4 1 2 Configurazione aggiornamento avanzata 26 4 41 21 Modalit di aggiornamento 26 AANA EET D O eean n 26 4 41 2 3 Connessione alla LAN a 27 4 41 2 4 Creazione di copie di aggiornamento Mirror 27 4 41 2 4 1 Aggiornamento dal Mirror 28 4 41 2 4 2 Risoluzione dei problemi di aggiornamento Mirror 28 4 4 2 Come creare attivit di aggiornamento 29 Pianificazione attivit iii 29 4 5 1 Scopo della pianificazione attivit 29 4 5 2 Creazione di nuove attivit 29 OHiRiNen iai mm 30 4 6 1 Mettere i file in quarantena 30 4 6 2 Ripristino dalla quarantena 30 4 6 3 Invio di file dalla cartella Quarantena 30 Fiedirapperto iii nisi
31. Configurazione Antivirus e antispyware Protezione email li v Attivata Disattiva Azzera contatori antispam Whitelist Firewall pisana Blacklist Modulo antispam b Configurazione avanzata modulo antispam t DI Strumenti Guida e supporto tecnico Visualizzazione modalit avanzata Un principio essenziale per il rilevamento dello spam la capacit di riconoscere i messaggi indesiderati in base a indirizzi affidabili predefiniti whitelist e agli indirizzi di spam blacklist Tutti gli indirizzi del client email vengono aggiunti automaticamente alla whitelist oltre a tutti gli altri indirizzi contrassegnati dall utente come sicuri Il metodo principale per rilevare lo spam il controllo delle propriet di un messaggio email messaggi ricevuti vengono sottoposti a controllo in base ai criteri antispam di base definizioni di messaggi euristica statistica riconoscimento di algoritmi e altri metodi univoci e dal valore di indice risultante possibile determinare se un messaggio spam o meno Per il filtraggio viene utilizzato anche il filtro Bayes Contrassegnando i messaggi come spam e non spam l utente crea un database di parole utilizzate in ciascuna di tali categorie Pi completo il database maggiore sar la precisione dei risultati 24 Una combinazione dei metodi illustrati garantisce un elevata percentuale di rilevamento di spam ESET Smart Security supporta la protezione a
32. Controllo personalizzato e selezionare le destinazioni da sottoporre a controllo alla ricerca di virus Per un esempio di come ESET Smart Security gestisca le infiltrazioni si supponga che il monitor del file system in tempo reale che utilizza il livello di disinfezione predefinito rilevi un infiltrazione Verr eseguito il tentativo di pulire o eliminare il file In assenza di azioni predefinite nel modulo di protezione in tempo reale verr chiesto all utente di selezionare un opzione in una finestra di avviso Le opzioni in genere disponibili sono Pulisci Elimina e Nessuna azione Non consigliabile selezionare Nessuna azione perch con tale opzione si lasciano i file infetti inalterati opportuno selezionare questa opzione solo quando si certi che il file non pericoloso e che si tratta di un errore di rilevamento Disinfezione ed eliminazione Applicare la disinfezione quando un file pulito stato attaccato da un virus che ha aggiunto al file pulito del codice dannoso In tal caso tentare prima di pulire il ile infetto per ripristinarne lo stato originale Se il file costituito esclusivamente da codice dannoso verr eliminato ESET NOD232 Antivirus i Oggetto CA Users peter AppData Local Microsoft Windows Tempora eicar l1 com Minaccia Eicar file di test Commento Si verificato un evento in un nuovo file creato dall applicazione Gi Program Files Internet Explorer iexplore exe Minaccia rilevat
33. ESET smart Security Componenti integrati ESET NOD32 Antivirus ESET NOD32 Antispyware Firewall ESET Antispam ESET La nuova generazione della tecnologia NOD32 Guida dell utente proteggiamo il vostro mondo digitale sommario ESET Smart Security Copyright 2008 di ESET spol s r o ESET Smart Security stato sviluppato da ESET spol s r o Per ulteriori informazioni visitare il sito Web www eset com Tutti i diritti riservati Sono vietate la riproduzione l archiviazione in sistemi di registrazione o la trasmissione in qualsiasi forma o con qualsiasi mezzo elettronico meccanico tramite fotocopia registrazione scansione o altro della presente documentazione in assenza di autorizzazione scritta dell autore ESET spol s r o si riserva il diritto di modificare qualsiasi parte dell applicazione software descritta senza preavviso Supporto tecnico globale www eset eu support Supporto tecnico America del nord www eset com support REV 20080604 001 l 1 1 1 2 2 l 2 2 2 3 2 4 2 5 3 2 3 3 3 4 3 5 4 1 4 2 ESET Smart SECUFITY 4 LE FR I E ARA A TIRO IE 4 Requisiti di sistema s s1cs rreri iii 5 Installazione s c iiziariniranici nici iaia 6 installazione EPICA acii near En 6 Installazione personalizzata ii 7 Utilizzo delle impostazioni originali 9 Immissione di nome utente e
34. PS riali alare dini 14 ili IP 15 41 2 2 Integrazione con Microsoft Outlook Outlook Express e Windows Mail 15 41 2 21 Aggiunta di notifiche al corpo di un messaggio email 16 4 1 2 3 Eliminazione delle infiltrazioni 16 4 1 3 Protezione ACCESSO WED 16 4 1 3 1 Ali innate 16 AI indirizzi Dloccat escus patacca 16 le anatra 17 4 1 4 ontrolo delc ompUTET reisine neris isp 17 4 1 4 1 TPO GICONT Osses E RR 17 41 411 CONTONOSINCA i ira ranri esioi 18 4 14 12 Controllo personalizzato 18 4 1 4 2 Destinazioni di controllo 18 4143 PORRO lo olor deliberato rasa 18 41 5 Configurazione dei parametri del motore ThreatSense 19 4 1 5 1 Configurazione degli oggetti 19 dad PRE AEIRAI 19 4 1 5 3 Fi aare trio 20 ddol i PRA 20 4 1 6 Rilevamento di un infiltrazione 20 Personalfrewall cnianio raise icancninarnieanso 21 4 21 MOGANO iii ri 21 4 2 2 Blocco di tutto il traffico di rete disconnessione 1 0 ER E E I 21 4 2 3 Filtraggio disattivato tutto il traffico consentito 22 4 2 4 Configurazione e uso delle regole 22 4 2 41 Creazionedinuoveregole 24 4 242 Modificadelle regole 23 4 2 5 Configurazione delle aree 23 4 2 6 Stabilire la connessione rilevamento 2
35. Scegliere se installare ESET Smart Security con le impostazioni tipiche equilibrio ottimale tra protezione e velocit o selezionare Personalizza per accedere a opzioni di configurazione aggiuntive Modalit di installazione Tipica impostazioni migliori consigliate Personalizzata configurazione pi dettagliata Cardero a 2 1 Installazione tipica L installazione tipica consigliata agli utenti che desiderano installare ESET Smart Security con le impostazioni predefinite Le impostazioni predefinite del programma offrono il massimo livello di protezione caratteristica apprezzata soprattutto dagli utenti che non desiderano configurare impostazioni molto dettagliate La prima importante operazione da eseguire l immissione di nome utente e password per l aggiornamento automatico del programma funzione fondamentale per garantire una protezione costante del sistema 5 Installazione di ESET Smart Security Aggiornamento automatico Immettere nome utente e password Per garantire l aggiornamento della protezione immettere il nome utente e la password ottenuti dopo l acquisto o la registrazione E consigliabile copiarli CTRL C dall e mail di registrazione e incollarli CTRL V nei campi appropriati di seguito Mome utente In caso di dubbi sui parametri di aggiornamento possibile impostarli pi tardi durante l installazione del programma E Imposta i parametri di aggiornamento pi tardi Immettere nei
36. TA dopo l aggiornamento di un componente del programma in genere necessario riavviare il sistema L impostazione consigliata Se necessario riavvia il computer senza notifica Il passaggio successivo dell istallazione consiste nell immissione di una password per proteggere i parametri del programma Scegliere una password con cui si desidera proteggere il programma Reimmettere la password per conferma E Installazione di ESET NOD32 Antivirus Proteggi impostazioni con password Immettere la password per proteggere le impostazioni E Proteggere le impostazioni di configurazione con password Nuova password o Conferma nuova password passaggi di Configurazione del Sistema di allarme immediato ThreatSense Net e Rilevamento delle applicazioni potenzialmente indesiderate sono analoghi a quelli dell Installazione tipica e non vengono riportati qui vedere a pagina 5 L ultimo passaggio della modalit Personalizzata consiste nella selezione della Modalit di filtraggio di Firewall ESET Sono disponibili tre modalit m Automatica m Interattiva m Basata su criteri E Installazione di ESET Smart Security Firewall Selezionare una modalit di filtro Modalit automatica k Il rewall valuter automaticamente tutte le comunicazioni di rete In questo modo verranno consentite tutte le connessioni in uscita standard e bloccate tutte le connessioni in entrata non avviate Questa modalit
37. a Avviso Nascondi opzioni avanzate Elimina Nessunaazione Visualizza finestra di avviso Copia nella quarantena Se un file infetto bloccato o utilizzato da un processo del sistema verr eliminato solo dopo essere stato rilasciato in genere dopo il riavvio del sistema Eliminazione dei file negli archivi In modalit di pulizia predefinita l intero archivio viene eliminato solo quando contiene tutti file infetti senza alcun file pulito In pratica gli archivi non vengono eliminati quando contengono anche file puliti non dannosi tuttavia consigliabile essere prudenti durante l esecuzione di un controllo di tipo Massima pulitura poich in questa modalit l archivio viene eliminato anche se contiene un solo file infetto indipendentemente dallo stato degli altri file dell archivio 4 2 Personalfirewall Il Personal firewall controlla tutto il traffico di rete in entrata e in uscita dal sistema consentendo o impedendo singole connessioni di rete in base a specifiche regole di filtraggio Offre protezione contro gli attacchi di computer remoti e consente di bloccare alcuni servizi Offre inoltre protezione antivirus per i protocolli HTTP e POP3 Questa funzionalit rappresenta un elemento molto importante nella protezione del computer 4 2 1 Modalit di filtraggio Sono disponibili tre modalit di filtraggio per ESET Smart Security Firewall II comportamento del firewall cambia in base alla modalit sel
38. amite una rete worm di rete sfruttano le vulnerabilit di diverse applicazioni Grazie alla disponibilit di Internet possono diffondersi in tutto il mondo entro poche ore dal loro rilascio e in alcuni casi perfino entro pochi minuti La maggior parte degli attacchi worm Sasser Sglslammer possono essere evitati utilizzando le impostazioni di sicurezza predefinite del firewall oppure bloccando le porte non protette e inutilizzate Inoltre essenziale installare le patch di sicurezza pi recenti per il sistema operativo in uso 6 2 4 Scansione porta La scansione porta controlla se sono presenti porte del computer aperte su un host di rete Uno scanner di porte un software progettato per rilevare tali porte 39 La porta di un computer un punto virtuale che gestisce i dati in entrata e in uscita un elemento strategico dal punto di vista della sicurezza In una rete di grandi dimensioni le informazioni raccolte dagli scanner di porta possono contribuire a individuare le potenziali vulnerabilit Un uso di questo tipo legittimo Tuttavia la scansione delle porte viene spesso utilizzata dagli hacker nel tentativo di compromettere la sicurezza Gli hacker inviano prima di tutto dei pacchetti a ciascuna porta A seconda del tipo di risposta riescono a stabilire quali sono le porte in uso La scansione in s non causa danni ma questa attivit pu rivelare le potenziali vulnerabilit e consente agli aggressori di p
39. amministrazione dei computer in rete Tuttavia nelle mani sbagliate possono essere utilizzati per scopi illegittimi Ecco perch ESET ha creato questa particolare categoria clienti ESET possono scegliere se il sistema antivirus deve rilevare tali minacce o meno Applicazioni potenzialmente pericolose la classificazione utilizzata per il software legale e commerciale Questa classificazione include programmi quali gli strumenti di accesso remoto applicazioni di password cracking e applicazioni di keylogging programmi che registrano tutte le battute dei tasti premuti da un utente Se si rileva la presenza di un applicazione potenzialmente pericolosa in esecuzione sul computer che non stata installata dall utente rivolgersi all amministratore di rete o rimuovere l applicazione 6 1 8 Applicazioni potenzialmente indesiderate Le applicazioni potenzialmente indesiderate non sono necessariamente dannose tuttavia possono influire negativamente sulle prestazioni del computer in uso Di norma tali applicazioni richiedono il consenso per l installazione Se sono presenti sul computer il sistema si comporta in modo diverso rispetto allo stato precedente all installazione Le modifiche pi significative sono apertura di nuove finestre mai viste in precedenza m attivazione ed esecuzione di processi nascosti m maggior utilizzo delle risorse del sistema m modifiche nei risultati di ricerca applicazioni che comunicano con s
40. apprezzata in particolare da chi desidera utilizzare la propria configurazione preferita di ESET Smart Security su pi sistemi in cui importare il file xml EIA oea La configurazione corrente di ESET NOD32 Antivirus pu essere salvata in un file XML e ripristinata quando necessario Importa ed esporta Importa impostazioni Esporta impostazioni Nome file C Users Public Documents eset_cfg xml Lo JT Amuia 5 2 1 Esportazione delle impostazioni l esportazione della configurazione molto semplice Per salvare la configurazione corrente di ESET Smart Security fare clic su Configurazione gt Importa ed esporta impostazioni Selezionare l opzione Esporta impostazioni e immettere il nome del file di configurazione Scegliere il percorso sul computer in cui salvare il file di configurazione 5 2 2 Importazione delle impostazioni Le operazioni per l importazione di una configurazione sono molto simili Anche in questo caso selezionare Importa ed esporta impostazioni quindi selezionare l opzione Importa impostazioni Fare clic sul pulsante e cercare il file di configurazione da importare 5 3 Rigadicomando Il modulo antivirus di ESET Smart Security pu essere avviato dalla riga di comando manualmente con il comando ecls oppure con un file batch bat possibile utilizzare i parametri e le opzioni riportate di seguito quando viene eseguito un controllo su richiesta dalla riga di comando Opzioni g
41. as Connetti a LAN come Account di sistema predefinito Utente attuale Utente specificato Nome utente CC Disconnetti dal server dopo l aggiornamento Al termine della configurazione del Mirror passare alle workstation e aggiungere un nuovo server di aggiornamento nel formato http indirizzo_IP_del_server 2221 A tal fine eseguire le operazioni seguenti 28 w Aprire Configurazione avanzata di ESET Smart Security e fare clic su Aggiorna m Fare clic su Modifica alla destra del menu a discesa Server di aggiornamento e aggiungere un nuovo server utilizzando il seguente formato http indirizzo_IP_del_server 2221 m Selezionare il server appena aggiunto dall elenco dei server di aggiornamento Accesso al Mirror tramite le condivisioni del sistema innanzitutto necessario creare una cartella condivisa su un dispositivo locale o di rete Durante la creazione della cartella per il Mirror necessario garantire l accesso in scrittura all utente che salver i file di aggiornamento nella cartella e l accesso in lettura a tutti gli utenti che aggiorneranno ESET Smart Security dalla cartella Mirror Configurare quindi l accesso al Mirror nella sezione Configurazione aggiornamento avanzata scheda Mirror disattivando l opzione Fornisci i file di aggiornamento tramite il server HTTP interno Questa opzione attivata per impostazione predefinita nel pacchetto di installazione del programma Se la cartella condivi
42. aticamente abilitata Fare clic sul pulsante Fine Viene visualizzata una finestra di dialogo in cui possibile scegliere i profili da utilizzare per l attivit pianificata Qui si pu specificare un profilo principale e uno alternativo da utilizzare nel caso in cui l attivit non possa essere completata con il profilo principale Confermare con un clic su OK nella finestra Aggiorna profili La nuova attivit pianificata verr aggiunta all elenco delle attivit pianificate 4 6 Quarantena Lo scopo principale della quarantena archiviare i file infetti in modo sicuro file devono essere messi in quarantena se non possibile pulirli se non sicuro o consigliabile eliminarli o infine se vengono erroneamente rilevati come minacce da ESET Smart Security L utente pu scegliere di mettere in quarantena qualsiasi tipo di file una procedura consigliata nel caso in cui un file si comporti in modo sospetto ma non viene rilevato dallo scanner antivirus I file messi in quarantena possono essere inviati ai laboratori ESET in cui si studiano i virus pi recenti E ESET NOD32 Antivirus Interfaccia utente Impostav Strumentiv Guidav Quarantena Gli oggetti che non possibile disinfettare vengono messi in quarantena prima di essere eliminati RZ Stato protezione ul Q Controllo computer e Aggiorna dd Configurazione t A Strumenti File di rapporto Ora Nome oggetto Di Motivo 9 4 2008
43. ato server una tecnica che consente di identificare messaggi di email di spam di massa in base al numero di messaggi ricevuti e alle reazioni degli utenti Ciascun messaggio lascia una impronta digitale univoca sul server in base al contenuto In realt si tratta di un numero ID univoco che non fornisce molte informazioni sul contenuto del messaggio email Due messaggi identici avranno impronte identiche mentre messaggi diversi avranno impronte diverse Se un messaggio viene contrassegnato come spam l impronta corrispondente viene inviata al server Se il server riceve pi impronte identiche che corrispondono a un determinato messaggio di spam l impronta viene memorizzata nel database di impronte di spam Durante il controllo dei messaggi in arrivo il programma invia le impronte dei messaggi al server Il server restituisce informazioni sulle impronte corrispondenti ai messaggi gi contrassegnati dagli utenti come spam 42
44. canner in tempo reale quando sono state salvate sul disco Ci accade se al momento dell infezione lo scanner in tempo reale disattivato o quando il database di firme antivirali obsoleto consigliabile eseguire un controllo su richiesta almeno una o due volte al mese La scansione pu essere configurata come attivit pianificata in Strumenti gt Pianificazione attivit 4 1 4 1 Tipo di controllo Sono disponibili due tipi di controllo il Controllo standard che consente di eseguire rapidamente il controllo del sistema senza che sia necessario configurare ulteriori parametri e il Controllo personalizzato che consente all utente di selezionare uno dei profili predefiniti oltre a scegliere oggetti di controllo dalla struttura ESET NOD32 Antivirus s Stato protezione Controllo computer su richiesta ESET NOD32 Antivirus consente di aumentare la protezione del computer eseguendo una controllo manuale Q Controllo computer gt 439 Aggiorna db Configurazione Guida e supporto tecnico gt Controllo standard G Controllo disco locale O Controllo personalizzato G Selezione di profilo e destinazioni di controllo 10 4 2008 10 57 43 0 file infetti 3014 20080409 Data e ora dell ultimo controllo Risultato ultimo controllo Versione del database delle firme antivirali utilizzata Visualizzazione modalit standard 17 4 1 4 1 1 Controllo standard Il controllo standard un meto
45. chivi autoestraenti eseguire controllo degli eseguibili compressi non eseguire controllo degli eseguibili compressi escludi CARTELLA dal controllo eseguire controllo delle sottocartelle impostazione predefinita non eseguire controllo delle sottocartelle LIVELLO di nidificazione massima delle sottocartelle valore predefinito O illimitato segui i collegamenti simbolici impostazione predefinita ignora collegamenti simbolici escludi dal controllo le ESTENSIONI delimitate da due punti esegui controllo di Adware Spyware Riskware non eseguire controllo di Adware Spyware Riskware eseguire controllo delle applicazioni potenzialmente pericolose non eseguire controllo delle applicazioni potenzialmente pericolose eseguire controllo delle applicazioni potenzialmente indesiderate non eseguire controllo delle applicazioni potenzialmente indesiderate utilizza le firme digitali no pattern heur no heur adv heur no adv heur Pulizia action AZIONE quarantena no quarantine Registro log file FILE log rewrite logall no log all non utilizzare le firme digitali attivare l euristica disattiva l euristica attiva Euristica avanzata disattiva Euristica avanzata esegui AZIONE sugli oggetti infetti Azioni disponibili none clean prompt nessuna disinfezione prompt copiare i file infettati in Quarantena integra AZIONE non copiare file infet
46. di programma Modalit di aggiomamento Proxy HTTP Aggiomamento dei componenti di programma Non aggiomare mai i componenti di programma Aggioma sempre i componenti di programma Chiedi prima di scaricare i componenti di programma Riavvia dopo l aggiomamento dei componenti di programma Non riavviare mai il computer Proponi il iavvio del computer se necessario Se necessario riavvia il computer senza notifica 26 Una volta installato un aggiornamento dei componenti di programma necessario riavviare il sistema in modo da garantire il corretto funzionamento di tutti i moduli La sezione Riavvia dopo l aggiornamento dei componenti di programma consente di selezionare una delle tre opzioni seguenti m Non riavviare mai il computer Proponi il riavvio del computer se necessario Se necessario riavvia il computer senza notifica L opzione predefinita per il riavvio Proponi il riavvio del computer se necessario La selezione delle opzioni pi appropriate per gli aggiornamenti dei componenti di programma all interno della scheda Modalit di aggiornamento dipende dalla workstation in uso Esistono alcune differenze tra le workstation e i server Il riavvio automatico del server dopo un aggiornamento di un componente di programma potrebbe ad esempio causare gravi danni al sistema 4 4 1 2 2 Server proxy Per accedere alle opzioni di configurazione del server proxy per un dete
47. di sistema Quando non possibile pulirli viene visualizzata una finestra di avviso con la possibilit di intraprendere un azione Avvertenza Nella modalit predefinita viene eliminato l intero file di archivio solo se tutti i file che contiene sono infetti Se contiene anche file non infetti l archivio non verr eliminato Se viene rilevato un file di archivio infetto nella modalit Massima pulitura verr eliminato l intero file anche se sono presenti file puliti 20 4 1 5 4 Estensioni Un estensione la parte di nome del file delimitata da un punto L estensione definisce il tipo e il contenuto del file Questa sezione delle impostazioni parametri ThreatSense consente di definire i tipi difile da sottoporre a controllo Configurazione parametri del motore ThreatSense ame Oggetti _ Opzioni Livello di pulizia Nessuna pulitura f Massima pulitura Estensioni Altro In questa modalit il programma tenter di pulire o di eliminare automaticamente tutti i file infetti Se queste azioni non possono essere eseguite verr visualizzata una finestra di avviso contenente l elenco delle azioni disponibili Verr visualizzata una finestra di avviso anche nel caso in cui una delle azioni selezionate abbia esito negativo E ae osi ssi Per impostazione predefinita tutti i file vengono sottoposti a controllo indipendentemente dall estensione possibile aggiungere qualunque estensione all elenco dei fil
48. do di facile utilizzo che consente di avviare velocemente un controllo del computer e di pulire i file infetti senza l intervento dell utente Il vantaggio principale la semplicit della procedura che non richiede una configurazione di controllo dettagliata Con il controllo standard si sottopongono a controllo tutti i file presenti sulle unit locali e si puliscono o eliminano automaticamente le infiltrazioni trovate Il livello di disinfezione viene impostato automaticamente sul valore predefinito Per ulteriori informazioni sui tipi di disinfezione vedere la sezione corrispondente a pagina 18 Il profilo di controllo standard progettato per gli utenti che desiderano eseguire un controllo rapido e semplice del proprio computer Infatti offre una soluzione di controllo e disinfezione efficace senza richiedere un processo di configurazione lungo 4 1 4 1 2 Controllo personalizzato Il controllo personalizzato una soluzione ottimale quando si desidera specificare parametri quali destinazioni e metodi di controllo Il vantaggio del controllo personalizzato la possibilit di configurare i parametri in dettaglio Questi profili sono particolarmente utili se il controllo viene eseguito pi volte con gli stessi parametri definiti dall utente Per selezionare le destinazioni di controllo utilizzare il menu a discesa della funzione di selezione rapida della destinazione o selezionare le destinazioni dalla struttura con tutti i dispositiv
49. domestica o aziendale Rilevamento delle modifiche d sha tocoll RE 7 Non visualizzare la finestra di dialogo con le impostazioni dell area sicura quando vhaa i n vengono rilevate modifiche nelle impostazioni della scheda di rete ad esempio il Visualizzazione connessioni cambio di indirizzo IP Modulo antispam bi Strumenti Editor aree e regole H Interfaccia utente ur EER 5 nu i Le regole definiscono la modalit di gestione delle connessioni di rete in entrata e in uscita Varie da parte del Firewall Informazioni visualizzate nell editor regole Informazioni visualizzate sull applicazione Descrizione v Regole da visualizzare Regole utente e predefinite Z Nella finestra Configurazione area e regola viene visualizzata una panoramica delle regole o aree in base alla scheda selezionata La finestra suddivisa in due sezioni Nella sezione superiore visualizzato un elenco sintetico di tutte le regole Nella sezione inferiore sono visualizzati dettagli sulla regola selezionata nella sezione superiore Nella parte inferiore della finestra i pulsanti Nuova Modifica ed Elimina consentono di configurare le regole In relazione alla direzione delle comunicazioni le connessioni possono essere suddivise in connessioni in entrata e in uscita Le connessioni in entrata vengono avviate da un computer remoto che tenta di stabilire la connessione con il sistema locale Le connessioni in uscita funzionano in senso oppost
50. e Se si desidera reinstallare il programma mantenendo le impostazioni correnti non deselezionare questa casella di controllo Per reinstallare il programma e regolare le impostazioni deselezionare la casella di contrallo e selezionare una delle modalit di installazione Utilizza impostazioni correnti Modalit di installazione Tipica impostazioni migliori consigliate Personalizzata configurazione pi dettagliata 2 4 Immissione di nome utente e password Per garantire una funzionalit ottimale di fondamentale importanza che il programma venga aggiornato automaticamente Ci possibile solo se il nome utente e la password vengono immessi correttamente nell impostazione dell aggiornamento Se nome utente e password non sono stati immessi durante l installazione possibile farlo a questo punto Nella finestra principale del programma scegliere Aggiorna quindi Impostazione nome utente e password Immettere nella finestra Dettagli licenza i dati ricevuti con la licenza del prodotto Immettere il nome utente e la password ricevuti dopo l acquisto o la registrazione E consigliabile copiarli CTRL C dall e mail di registrazione e incollarli CTRL V nei campi appropriati di seguito Nome utente EAV 12345678 Password 2 5 Controllo computer su richiesta Dopo l installazione di ESET Smart Security opportuno eseguire un controllo del computer per rilevare l eventuale presenza di codice danno
51. e attivare la modalit attiva di controllo selezionando la casella di controllo accanto all applicazione desiderata Modalit attiva per i browser I browser filtrano i dati in modalit passiva compatibilit pi elevata per impostazione predefinita Per un filtro pi efficace tuttavia possibile attivare la modalit attiva Le applicazioni selezionate nell elenco funzionano in modalit attiva possibile impostare la modalit attiva per le seguenti applicazioni DI E C Program Files Internet Explorer jexplore exe E e c Windows System32 svchost exe E Antivirus e antispyware i Protezione file system in t i E Protezione email Microsoft Outlook i L Azioni E POP3 i E Protezione accesso Web controllo del computer sui Esdusioni Filtro protocolli El Strumenti i L Filedi rapporto Quarantena Pianificazione attivit i Avvisi e notifiche ThreatSense Net e i rioni 4 1 4 Controllo del computer Se si sospetta che il computer sia infetto perch non funziona normalmente eseguire un controllo del computer su richiesta per cercare eventuali infiltrazioni nel computer Dal punto di vista della protezione essenziale che i controlli del computer non vengano eseguite solo quando si sospetta un infezione ma regolarmente come parte delle normali misure di protezione Il controllo regolare garantisce il rilevamento delle infiltrazioni non rilevate dallo s
52. e condivide una cartella o una directory all interno della LAN con ogni probabilit utilizza questo protocollo di condivisione file Nell ambito della comunicazione della rete locale vengono scambiate password hash SMBRelay riceve una connessione sulle porte UDP 139 e 445 inoltra i pacchetti scambiati dal client e dal server e li modifica Dopo aver eseguito la connessione e l autenticazione il client viene disconnesso SMBRelay crea un nuovo indirizzo IP virtuale possibile accedere al nuovo indirizzo utilizzando il comando net use 192 168 1 1 Lindirizzo pu quindi essere utilizzato da qualsiasi funzione di rete di Windows SMBREelay inoltra la comunicazione del protocollo SMB fatta eccezione per negoziazione e autenticazione Gli utenti malintenzionati remoti possono utilizzare l indirizzo IP purch il computer client sia connesso SMBRelay2 funziona in base agli stessi principi di SMBRelay solo che utilizza i nomi NetBIOS invece degli indirizzi IP Entrambi sono in grado di infliggere attacchi di tipo MITM man in the middle Questi attacchi consentono agli aggressori remoti di leggere inserire e modificare i messaggi scambiati tra due endpoint di comunicazione senza essere notati computer esposti a tali attacchi spesso non rispondono pi o si riavviano inaspettatamente Per evitare gli attacchi si consiglia di utilizzare password o chiavi di autenticazione 40 6 2 7 Attacchi ICMP ICMP Internet Control M
53. e esclusi dal controllo Se la casella di controllo Controllo di tutti i file deselezionata l elenco viene modificato in modo da visualizzare le estensioni dei file sottoposti a controllo pulsanti Aggiungi e Rimuovi consentono di attivare o impedire il controllo delle estensioni desiderate Per attivare il controllo dei file senza estensione scegliere l opzione Controlla file senza estensione L esclusione di file dal controllo utile nel caso in cui il controllo di determinati tipi di file causi operazioni non corrette nel programma che utilizza le estensioni Ad esempio consigliabile escludere le estensioni edb eml e tmp durante l utilizzo di MS Exchange Server 4 1 6 Rilevamento di un infiltrazione Le infiltrazioni possono raggiungere il sistema utilizzando veicoli diversi pagine Web cartelle condivise messaggi email o periferiche rimovibili USB dischi esterni CD DVD dischetti e cos via Se il computer mostra segnali di infezione da malware ad esempio appare pi lento si blocca spesso e cos via consigliabile seguire le seguenti istruzioni m Avviare ESET Smart Security e scegliere Controllo computer w Fare clic sul pulsante Controllo standard per ulteriori informazioni vedere Controllo standard m Altermine del controllo consultare nel registro il numero di file sottoposti a controllo file infetti e file puliti Se si desidera effettuare il controllo solo di una parte del disco scegliere
54. e essere inoltre selezionata quando le impostazioni del server proxy non sono state impostate globalmente ma ESET Smart Security utilizzer per gli aggiornamenti la connessione tramite un server proxy L impostazione predefinita per il server proxy Utilizza impostazioni server proxy globali 4 4 1 2 3 Connessione alla LAN Durante l aggiornamento da un server locale con un sistema operativo basato su NT per impostazione predefinita richiesta l autenticazione per ciascuna connessione di rete Nella maggior parte dei casi un account di sistema locale non dispone di diritti di accesso sufficienti per la cartella Mirror che contiene le copie dei file di aggiornamento In questo caso immettere nome utente e password nella sezione di impostazione dell aggiornamento o specificare un account esistente che il programma utilizzer per il server di aggiornamento Mirror Per configurare un account di questo tipo fare clic sulla scheda LAN Nella sezione Connetti a LAN come sono disponibili le opzioni Account di sistema predefinito Utente attuale e Utente specificato Configurazione avanzata Modalit di aggiomamento Connetti a LAN come Account di sistema predefinito Utente attuale Utente specificato Nome utente E Disconnetti dal server dopo l aggiomamento Per utilizzare l account di sistema per l autenticazione selezionare l opzione Account di sistema In genere se nella sezione principale di
55. emote Administrator i file e le statistiche vengono inviati al server di amministrazione remota che assicura il successivo invio ai laboratori ESET per lo studio dei virus Se viene selezionata l opzione Direttamente a ESET tutti i file sospetti e i dati statistici vengono inviati al laboratorio ESET per lo studio dei virus direttamente dal programma f Sistema di immediato ThreatSense Net File sospetti Statistiche Invio Distribuzione invio Tramite Remote Administrator o direttamente a ESET Tramite Remote Administrator Direttamente a ESET Cache 1 Numero di file in attesa di invio 1 V Attiva registrazione Se esistono file in attesa di invio possibile attivare il pulsante Invia ora in questa finestra di configurazione Fare clic sul pulsante per inviare immediatamente i file e i dati statistici Selezionare l opzione Attiva registrazione per attivare la registrazione dell invio di dati statistici e file Dopo ogni invio di file sospetto o di dati statistici viene creata una voce nel registro eventi 34 410 Amministrazione remota L amministrazione remota uno strumento utile per la gestione dei criteri di protezione e per avere una panoramica sulla gestione globale della sicurezza all interno della rete particolarmente utile quando si applica a reti di una certa estensione L amministrazione remota non solo garantisce un aumento del livello di sicurezza ma a
56. enerali help version base dir CARTELLA quar dir CARTELLA aind Destinazioni files no files boots no boots arch no arch max archive level LIVELLO scan timeout LIMIT mostra Guida ed esci mostra informazioni sulla versione ed esci carica moduli da CARTELLA CARTELLA quarantena mostra indicatore di attivit eseguire controllo dei file impostazione predefinita non eseguire controllo dei file esegui controllo dei settori di avvio impostazione predefinita non eseguire controllo dei settori di avvio esegui controllo degli archivi impostazione predefinita non eseguire controllo degli archivi LIVELLO di nidificazione massima degli archivi eseguire controllo degli archivi per LIMITE secondi al massimo Se la durata del controllo raggiunge questo limite il controllo dell archivio viene interrotto e si passa al file successivo max arch size DIMENSIONE eseguire scansione solo dei primi mail no mail sfx no sfx rtp no rtp exclude CARTELLA subdir no subdir max subdir level LIVELLO symlink no symlink ext remove ESTENSIONI ext exclude ESTENSIONI Metodi adware no adware unsafe no unsafe unwanted no unwanted pattern DIMENSIONE byte negli archivi impostazione predefinita 0 illimitato esegui controllo dei file di email non eseguire controllo dei file di email eseguire controllo degli archivi autoestraenti non eseguire controllo degli ar
57. ente Avvisi e notifiche Protezione impostazioni Menu contestuale J p Lera Server di aggiornamento Scegli automaticamente v Nome utente EAV 12345678 Password 0000000000 Configurazione aggiornamento avanzata Configurazione Cancella la cache dell aggiornamento a Ca Grcizicn 3 3 Configurazione dell area sicura La configurazione di un area sicura costituisce un aspetto importante della protezione del computer in un ambiente di rete Attraverso la configurazione dell area sicura e della condivisione possibile consentire l accesso al computer ad altri utenti Fare clic su Configurazione gt Personal firewall gt Modifica la modalit di protezione del computer nella rete Verr visualizzata una finestra che consente di configurare le impostazioni della modalit di protezione del computer nella rete area effettiva pe ESET Smart Security oa ESET Smart Security Interfaccia utentew Impostav Strumentiv Guidav Personal firewall G Configurazione della protezione del computer dall accesso di rete non autorizzato m Stato protezione Q Controllo computer SO Aggiorna Filtro traffico di rete li v Attivato Blocca tutto il traffico di rete disconnessione rete i a a Disattiva filtro tutto il traffico consentito i Configurazione Antivirus e antispyware VEE g A Modalit di filtro automatico i v Attivata Firewall SPIE A gt Passa alla modalit di filtro
58. ento del computer Attiva rilevamento delle applicazioni potenzialmente indesiderate Disattiva rilevamento delle applicazioni potenzialmente indesiderate Selezionare l opzione Attiva rilevamento delle applicazioni potenzialmente indesiderate per consentire a ESET Smart Security di rilevare questo tipo di minaccia scelta consigliata L ultimo passaggio dell installazione tipica la conferma dell installazione con il pulsante Installa 5 Installazione di ESET NOD32 Antivirus Pronto per l installazione La Procedura di Installazione pronta a cominciare l installazione Fare dic sul pulsante Installa per cominciare l installazione Se si desidera rivedere o modificare le impostazioni di installazione fare dic su Indietro Fare dic su Annulla per uscire dalla procedura 2 2 Installazione personalizzata L installazione personalizzata indicata per utenti con esperienza nella configurazione dettagliata dei programmi e che desiderano modificare le impostazioni avanzate durante l installazione La prima operazione da eseguire consiste nel selezionare il percorso della cartella di installazione Per impostazione predefinita il programma viene installato nella cartella C Programmi ESET ESET Smart Security Per specificare un percorso diverso scegliere Sfoglia scelta non consigliata JH Installazione di ESET NOD32 Antivirus Selezione la Cartella di Installazione Qu
59. ericoli per gli utenti il fatto che i costi di invio dei messaggi sono minimi e gli autori di messaggi di spam dispongono di numerosi strumenti e risorse per acquisire nuovi indirizzi email Inoltre il volume e la variet dei messaggi di spam ne rende estremamente difficoltoso il monitoraggio Maggiore il periodo di utilizzo di un indirizzo email pi elevata sar la possibilit che finisca in un database per motori di spam Di seguito sono riportati alcuni suggerimenti per la prevenzione di messaggi email indesiderati m Se possibile evitare di pubblicare il proprio indirizzo email su Internet w Fornire il proprio indirizzo email solo a utenti considerati attendibili m Se possibile non utilizzare alias comuni Maggiore la complessit degli alias minore sar la probabilit che vengano rilevati m Non rispondere a messaggi di spam gi recapitati nella posta in arrivo m Quando si compilano moduli su Internet prestare particolare attenzione a caselle di controllo di tipo S desidero ricevere informazioni su nella posta in arrivo m Utilizzare indirizzi email specializzati ad esempio uno per l ufficio uno per comunicare con gli amici e cos via m Cambiare di tanto in tanto l indirizzo email Utilizzare una soluzione antispam 6 3 1 Pubblicit La pubblicit su Internet una delle forme di pubblicit in maggior crescita Per la pubblicit tramite email si utilizzano i messaggi email come strumento di
60. ernet scelta consigliata quindi scegliere Avanti Se non si utilizza un server proxy selezionare l opzione corrispondente E Installazione di ESET NOD32 Antivirus Server proxy Immettere i parametri del server proxy Configurazioni server proxy Indirizzo Nome utente Utilizza impostazioni di Internet Explorer Indirizzo Password o Per configurare le impostazioni del server proxy selezionare Viene utilizzato un server proxy e scegliere Avanti Immettere l indirizzo IP o l URL del server proxy nel campo Indirizzo Nel campo Porta specificare la porta sulla quale il server proxy accetta le connessioni per impostazione predefinita la porta 3128 Se il server proxy richiede l autenticazione sar necessario immettere un nome utente e una password validi per consentire l accesso al server proxy Se necessario possibile anche copiare le impostazioni del server proxy da Internet Explorer A tal fine scegliere Applica e confermare la selezione 45 Installazione di ESET NOD32 Antivirus Aggiornamento automatico Configura impostazioni aggiornamento automatico L Installazione guidata pianificher alcune attivit per garantire gli aggiornamenti automatici del programma E possibile pianificare le attivit di aggiornamento in base alle proprie esigenze in Pianificazione attivit in qualsiasi momento Tipo di aggiornamento Componenti programma lt Indietro
61. erver remoti 6 2 Tipi di attacchi remoti Esistono molte tecniche particolari che consentono agli aggressori di compromettere i sistemi remoti Tali tecniche sono suddivise in diverse categorie 6 2 1 Attacchi DoS Denial of Service DoS acronimo di Denial of Service ovvero negazione del servizio un attacco con cui si tenta di rendere il computer o la rete non disponibile per gli utenti Le comunicazioni fra utenti con problemi di questo tipo vengono bloccate e non possono pi continuare in modo funzionale I computer esposti ad attacchi DoS devono essere in genere riavviati Nella maggior parte dei casi i bersagli preferiti per questo tipo di attacchi sono i server Web e lo scopo renderli non disponibili agli utenti per un determinato periodo di tempo 6 2 2 Poisoning del DNS Attraverso il metodo di poisoning del DNS Domain Name Server gli hacker possono ingannare il server DNS di qualsiasi computer facendo credere che i dati fasulli forniti siano invece legittimi e autentici Queste informazioni fasulle vengono quindi memorizzate nella cache per un determinato periodo di tempo consentendo agli utenti malintenzionati di riscrivere le risposte DNS per gli indirizzi IP Di conseguenza gli utenti che tentano di accedere a siti Web su Internet scaricheranno nel computer virus o worm invece dei contenuti originali 6 2 3 Attacchi worm Un worm un programma che contiene codice dannoso attacca i computer host e si diffonde tr
62. ess for Windows Services Specifica Specifica Specifica a m Services and Controller app Specifica Specifica Specifica Specifica Local Security Authority Process Specifica Specifica Specifica Specifica 4 Windows Logon Application Specifica Specifica i Specifica H System Specifica Specifica Chiedi i 1 tftpd32 exe Chiedi Y Consenti Chiedi Y Consenti i Internet Explorer Chiedi Y Consenti Chiedi v Consenti Host Process for Windows Services Microsoft Corporation Versione file 6 0 6000 16386 vista_rtm 061101 2205 Nome interno svchost exe Copyright Microsoft Corporation All rights reserved 2 novembra 2006 Elimina CANC Per aggiungere una nuova regola verificare che sia selezionata la scheda Regole Fare clic sul pulsante Nuova nella finestra Configurazione area e regola Quando si fa clic su questo pulsante viene visualizzata una nuova finestra di dialogo che consente di specificare una nuova regola La parte superiore della finestra contiene tre schede m Generale consente di specificare nome della regola direzione azione e protocollo La direzione pu essere in entrata o in uscita o entrambe Per azione si intende consentire o rifiutare la connessione specificata Locale consente di visualizzare informazioni sul lato locale della connessione tra cui il numero della porta locale o l intervallo di porte e ilnome dell applicazi
63. essage Protocol un protocollo Internet molto diffuso e ampiamente utilizzato Viene utilizzato principalmente dai computer in rete per inviare alcuni messaggi di errore Gli utenti malintenzionati tentano di sfruttare in remoto i punti deboli del protocollo ICMP Il protocollo ICMP stato progettato per la comunicazione unidirezionale che non prevede l autenticazione Questo consente agli utenti malintenzionati in remoto di sferrare i cosiddetti attacchi DoS Denial of Service o attacchi che consentono a utenti non autorizzati di accedere ai pacchetti in ingresso e in uscita Esempi tipici di attacchi ICMP sono gli attacchi ping flood ICMP_ ECHO flood e smurf computer esposti ad attacchi ICMP risultano notevolmente pi lenti questo vale per tutte le applicazioni che utilizzano Internet e presentano problemi di connessione a Internet 6 3 Email L email o electronic mail o posta elettronica una moderna forma di comunicazione che presenta numerosi vantaggi un servizio flessibile rapido e diretto messaggi email hanno svolto un ruolo cruciale nella proliferazione di Internet all inizio degli anni novanta Purtroppo a causa dell elevato livello di anonimit i messaggi email e Internet lasciano ampio spazio ad attivit illegali come lo spam Tra gli esempi tipici di messaggi spam figurano annunci pubblicitari non desiderati hoax e proliferazione di software dannoso o malware Ad aumentare ulteriormente i disagi e i p
64. esta la cartella in cui verr installato ESET NOD32 Antivirus Per installare in questa cartella fare dic su Avanti Per installare in una cartella differente digitarne il nome qui sotto o fare dic su Sfoglia Cartella C Program Files ESET ESET NOD32 An tivirus Quindi immettere nome utente e password Questo passaggio analogo a quello dell installazione tipica vedere a pagina 5 Dopo aver immesso nome utente e password fare clic su Avanti a Configurare la connessione Internet 5 Installazione di ESET NOD32 Antivirus SRO Configurare la connessione Internet Selezionare le opzioni corrispondenti al tipo di connessione Internet In caso di dubbio selezionare le impostazioni utilizzate da Internet Explorer Server proxy PS Utilizzare le stesse impostazioni di Internet Explorer poich non certo che venga utilizzato un server proxy per la connessione Internet scelta consigliata Non viene utilizzato un server proxy Viene utilizzato un server proxy E Se si utilizza un server proxy questo deve essere configurato in modo corretto per consentire la ricezione degli aggiornamenti delle firme antivirali Se non si certi dell utilizzo di un server proxy per la connessione a Internet selezionare Utilizzare le stesse impostazioni di Internet Explorer poich non certo che venga utilizzato un server proxy per la connessione Int
65. ezionata Le modalit di filtraggio influenzano inoltre il livello richiesto di interazione dell utente Il filtraggio pu essere eseguito in una delle tre modalit seguenti m La modalit di filtraggio automatico quella predefinita adatta agli utenti che preferiscono un utilizzo semplice e comodo del firewall senza dover definire delle regole Questa modalit consente tutto il traffico in uscita per il sistema e blocca tutte le nuove connessioni avviate sul lato rete m La modalit di filtraggio interattivo consente di creare una configurazione personalizzata per il firewall Quando viene rilevata una comunicazione e non esiste alcuna regola applicabile viene visualizzata una finestra di dialogo che segnala una connessione sconosciuta La finestra di dialogo consente di accettare o rifiutare la comunicazione e la decisione pu essere ricordata come nuova regola del Personal firewall Se l utente decide di creare una nuova regola tutte le connessioni future di questo tipo saranno consentite o bloccate in base a questa regola Lamodalit basata su criteri blocca tutte le connessioni non definite da una regola specifica che le consente Questa modalit consente agli utenti esperti di definire regole che consentano solo connessioni sicure e desiderate Tutte le altre connessioni non specificate saranno bloccate dal Personal firewall ESET Smart Security ea Setup cert
66. fare clic su Guida e supporto tecnico per accedere ai file della Guida o eseguire una ricerca nella Knowledgebase Se non si riesce comunque a trovare una soluzione possibile inviare una richiesta di assistenza al supporto tecnico di ESET In base ai commenti e ai suggerimenti degli utenti gli specialisti di ESET possono rispondere rapidamente alle domande degli utenti e proporre delle soluzioni per i problemi 3 2 Configurazione dell aggiornamento L aggiornamento del database delle firme antivirali e dei componenti del programma costituisce un aspetto importante per garantire una protezione completa contro codici dannosi opportuno prestare particolare attenzione alla configurazione e al funzionamento dell aggiornamento Nel menu principale selezionare Aggiorna quindi fare clic su Aggiorna database delle firme antivirali nella finestra principale del programma per verificare immediatamente la disponibilit di un aggiornamento del database Impostazione nome utente e password consente di visualizzare la finestra di dialogo in cui immettere il nome utente e la password ricevuti al momento dell acquisto Se nome utente e password sono stati specificati durante l installazione di ESET Smart Security questa finestra di dialogo non verr visualizzata E ESET NOD32 Antivirus Essi ESET NOD32 Antivirus Interfaccia utentew Impostaw Strumentiv Guidav m Stato protezione k3 Il database delle firme antivirali aggi
67. finestra Visualizzazione modalit avanzata 4 7 Filedirapporto file di rapporto contengono informazioni relative a tutti gli eventi di programma importanti che si sono verificati e forniscono una panoramica delle minacce rilevate La registrazione rappresenta uno strumento essenziale per l analisi del sistema per il rilevamento delle minacce e per la risoluzione dei problemi La registrazione viene eseguita attivamente in background senza che sia richiesta l interazione dell utente Le informazioni vengono registrate in base alle impostazioni del livello di dettaglio di registrazione correnti possibile visualizzare i Messaggi di testo e i registri direttamente dall ambiente di ESET Smart Security nonch dai registri di archivio ESET NOD32 Antivirus ESET NOD32 Antivirus m Stato protezione File di rapporto Rapportii di eventi correlati a ESET NOD32 Antivirus Q Controllo computer 3 Registro Controllo del computer su richiesta ha Aggiorna Ora Cartelle sottoposte a con Sot Inf Puliti Stato sd Configurazione 9 4 2008 CA 2865 0 0 Interrotto sd 9 4 2008 CA 798 0 0 Completato i S 9 4 2008 Memoria operativa 264 0 0 Completato t 4 Strumenti File di rapporto gt Quarantena Pianificazione attivit Guida e supporto tecnico O Apri in una nuova finestra Visualizzazione modalit avanzata possibile accedere ai file di rapporto dalla finestra principale di ESET
68. giungi Modifica Rimuovi ed Esporta con cui possibile gestire facilmente gli elenchi degli indirizzi specificati Se un indirizzo richiesto dall utente incluso nell elenco degli indirizzi bloccati non sar possibile accedere all indirizzo D altro canto possibile accedere agli indirizzi presenti nell elenco degli indirizzi esclusi senza che venga controllata l eventuale presenza di codice dannoso In entrambi gli elenchi possibile utilizzare i simboli speciali asterisco e punto interrogativo l asterisco sostituisce qualsiasi stringa di caratteri e il punto interrogativo sostituisce qualsiasi simbolo Prestare particolare attenzione quando si specificano gli indirizzi esclusi dal controllo poich l elenco deve contenere solo indirizzi affidabili e sicuri Allo stesso modo necessario verificare che in questo elenco i simboli e siano utilizzati correttamente ESET NOD32 Antivirus Qi Setup Elenco di URL bloccati L elenco contiene gli URL cui stato bloccato l accesso Nell elenco possono essere presenti gli indirizzi completi oppure parti di essi definiti con testo o caratteri jolly Per esempio com identifica tutti gli indirizzi he terminano con com E Antivirus e antispyware A Protezione file system in t i Protezione email i E Microsoft Outlook i E POP3 ii Compatibilit i E Protezione accesso Web i i E HTTP i Indirizzi esdusi Browser i i Modalit attive c
69. gli oggetti infetti 4 1 3 Protezione accesso Web La connettivit Internet una funzione standard in un personal computer Purtroppo diventata anche lo strumento principale per il trasferimento di codice dannoso Per questo motivo essenziale considerare con attenzione la protezione dell accesso al Web importante controllare che l opzione Attiva la protezione accesso Web sia attivata Per accedere a questa opzione scegliere Configurazione avanzata F5 gt Protezione antivirus e antispyware gt Protezione accesso Web ESET NOD32 Antivirus Setup cert Protezione accesso Web E Antivirus e antispyware A Protezione file system in b V Attiva protezione accesso Web A Protezione email z 3 Configurazione Li Configurazione parametri motore ThreatSense Configurazione E POP3 g amp HTTP controllo del computer sui S Esdusioni F Filtro protocolli Aggiorna Strumenti File di rapporto Quarantena Pianificazione attivit Avvisi e notifiche ThreatSense Net B Interfaccia utente Avvisi e notifiche Protezione impostazioni Menu contestuale v m 4 1 3 1 HTTP La protezione dell accesso al Web consiste prevalentemente nel monitoraggio della comunicazione dei browser con server remoti secondo le regole del protocollo HTTP Hypertext Transfer Protocol ESET Smart Security configurato per impostazione predefinita in modo da utilizzare gli standard HTTP della maggior parte
70. grammi freeware che consentono agli sviluppatori di coprire i costi di sviluppo delle proprie applicazioni in genere utili L adware di per s non pericoloso ma gli utenti possono essere infastiditi dai messaggi pubblicitari Il pericolo sta nel fatto che l adware pu svolgere funzioni di rilevamento e registrazione allo stesso modo dei programmi spyware Se si decide di utilizzare un prodotto freeware opportuno prestare particolare attenzione al programma di installazione Nei programmi di installazione viene in genere visualizzata una notifica dell installazione di un programma adware aggiuntivo Spesso possibile annullarla e installare il programma senza adware Tuttavia in alcuni casi i programmi non vengono installati senza adware oppure le funzioni del programma risultano limitate Ne consegue che l adware pu spesso accedere al sistema in modo legale perch l utente ha in realt acconsentito In questi casi vale il proverbio secondo il quale la prudenza non mai troppa Se sul computer in uso viene rilevato un file classificato come adware consigliabile eliminarlo poich probabilmente contiene codice dannoso 6 1 6 Spyware Questa categoria include tutte le applicazioni che inviano informazioni riservate senza il consenso dell utente Si avvalgono di funzioni di monitoraggio per inviare dati statistici di vario tipo ad esempio l elenco dei siti Web visitati gli indirizzi email della rubrica dell utente o
71. he segue riportata una breve panoramica sui singoli moduli m Antivirus e antispyware Questo modulo si basa sul motore di scansione ThreatSense utilizzato per la prima volta nel pluripremiato sistema NOD32 Antivirus Nella nuova architettura di ESET Smart Security il motore ThreatSense stato ottimizzato e migliorato Funzione Descrizione Il sistema antivirus ora pulisce ed elimina in modo intelligente la maggior parte delle infiltrazioni rilevate senza richiedere l intervento dell utente Il controllo del computer pu essere eseguito in background senza rallentare le prestazioni del computer processi di ottimizzazione principali consentono di generare file di aggiornamento di dimensioni minori rispetto alla versione 2 7 Inoltre stata migliorata la protezione dei file di aggiornamento dagli eventuali danni Ora possibile effettuare il controllo della posta in arrivo non solo in MS Outlook ma anche in Outlook Express eWindows Mail Pulizia migliorata Modalit di controllo in background File di aggiornamento di minori dimensioni Protezione dei client di posta pi diffusi Accesso diretto ai file system per una maggiore velocit effettiva Miglioramenti Accesso bloccato ai file infetti minori e Ottimizzazione per Centro sicurezza PCWindows incluso Vista E Personal firewall Il Personal firewall esegue il monitoraggio di tutto il traffico tra un com
72. horse ha assunto un accezione molto generale che indica un infiltrazione che non ricade in una classe specifica di infiltrazioni Poich si tratta di una categoria molto ampia spesso suddivisa in diverse sottocategorie Le pi conosciute sono m downloader un programma dannoso in grado di scaricare altre infiltrazioni da Internet w dropper un tipo di trojan horse concepito per installare sui computer compromessi altri tipi di programmi dannosi backdoor un applicazione che comunica con gli aggressori remoti consentendo loro di ottenere l accesso a un sistema e prenderne il controllo m keylogger registratore delle battute dei tasti un programma che registra ogni battuta di tasto effettuata dall utente e che invia l informazione agli aggressori remoti m dialer i dialer sono programmi progettati per connettersi a numeri con tariffe telefoniche molto elevate quasi impossibile che un utente noti che stata creata una nuova connessione dialer possono causare danni solo agli utenti con connessione remota che ormai viene utilizzata sempre pi di rado Di solito i trojan horse assumono la forma di file eseguibili con estensione exe Se sul computer in uso viene rilevato un file classificato come trojan horse consigliabile eliminarlo poich probabilmente contiene codice dannoso Tra i trojan horse pi noti si segnalano NetBus Trojandownloader Small ZL Slapper 6 1 4 Rootkit I rootkit sono program
73. i disponibili nel computer inoltre possibile scegliere tra tre livelli di disinfezione selezionando Configurazione gt Pulizia Se si desidera eseguire solo il controllo del sistema senza eseguire altre operazioni selezionare la casella di controllo Controllo senza rimozione L esecuzione di controlli del computer mediante la modalit di controllo personalizzata un operazione adatta a utenti esperti con precedenti esperienze di utilizzo di programmi antivirus 4 1 4 2 Destinazioni di controllo Il menu Oggetti da controllare consente di selezionare file cartelle e dispositivi da controllare alla ricerca di virus Utilizzando l opzione del menu di scelta rapida Oggetti da controllare possibile selezionare le seguenti destinazioni Unit locali controllo di tutte le unit disco rigido locali Supporti rimovibili dischetti dispositivi di memorizzazione USB CD DVD Unit di rete tutte le unit mappate ESET NOD32 Antivirus Controllo personalizzato Profilo di controllo Scans approfondita ld Destinazioni di controllo c pA Computer i 5 U i Memoria operativa E DES AA a e D E A Network Cal Controllo senza rimozione Una destinazione di controllo pu anche essere specificata in modo pi preciso immettendo il percorso alla cartella dei file che si desidera includere nel controllo Selezionare le destinazioni dalla struttura con tutti i disp
74. i porte ad esempio per il Web numero di porta 80 in genere sicura ESET NOD32 Antivirus Interfaccia utentew Impostav Strumentiv Guidav Stato protezione File di rapporto Rapportii di eventi correlati a ESET NOD32 Antivirus Q Controllo computer Registro Controllo del computer su richiesta Z Aggiorna Ora Cartelle sottoposte a con Sot Inf Puliti Stato dd Configurazione 9 4 2008 C 2365 0 0 Interrotto di 9 4 2008 CA 798 0 0 Completato a 9 4 2008 Memoria operativa 264 0 0 Completato I 4 Strumenti File di rapporto gt Quarantena Pianificazione attivit Guida e supporto tecnico O Apri in una nuova finestra Visualizzazione modalit avanzata Per diffondersi le infiltrazioni utilizzano spesso la connessione a Internet e connessioni nascoste per infettare sistemi remoti Se le regole sono configurate correttamente un Personal firewall diventa un utile strumento per la protezione contro molti attacchi di codice dannoso 4 2 7 Registrazione ESET Smart Security Firewall salva gli eventi importanti in un file di rapporto che pu essere visualizzato direttamente dal menu principale del programma Scegliere Strumenti gt File di rapporto quindi selezionare Rapporto del Firewall ESET dal menu a discesa Registro 23 I file di rapporto sono uno strumento importantissimo per il rilevamento di errori e per rivelare intrusioni nel sistema ed opportuno prestarvi
75. ialisti del Supporto tecnico di ESET 4 1 2 Protezione email La protezione email garantisce il controllo delle comunicazioni via email ricevute mediante il protocollo POP3 Utilizzando il programma plug in per Microsoft Outlook ESET Smart Security controlla tutte le comunicazioni dal client email POP3 MAPI IMAP HTTP Durante la verifica dei messaggi in arrivo vengono utilizzati tutti i metodi di controllo avanzato forniti dal motore di scansione ThreatSense Quindi il rilevamento di programmi dannosi viene eseguito ancora prima del confronto con il database di firme antivirali Il controllo delle comunicazioni mediante protocollo POP3 non dipende dal client email utilizzato 4 1 2 1 Controllo POP3 Il protocollo POP3 il pi diffuso per la ricezione di comunicazioni email in un applicazione client email ESET Smart Security garantisce la protezione di questo protocollo indipendentemente dal client email utilizzato Il modulo che garantisce questo controllo viene avviato automaticamente all avvio del sistema e resta quindi attivo in memoria Perch il modulo funzioni correttamente verificare che sia attivato il controllo del protocollo POP3 viene eseguito automaticamente senza che sia necessario riconfigurare il client email Per impostazione predefinita vengono sottoposte a controllo tutte le comunicazioni della porta 110 ma se necessario possibile aggiungere altre porte di comunicazione numeri delle porte devono essere separa
76. icura possono accedere a file e stampanti condivisi attivata inoltre la comunicazione RPC in entrata ed disponibile la condivisione del desktop remoto 3 4 Configurazione del server proxy Se per mediare la connessione a Internet su un sistema che utilizza ESET Smart Security si utilizza un server proxy questo deve essere specificato nella Configurazione avanzata Per accedere alla finestra di configurazione del Server proxy scegliere Varie gt Server proxy dalla struttura Configurazione avanzata Selezionare la casella di controllo Utilizza server proxy quindi immettere l indirizzo IP e la porta del server proxy oltre ai dati di autenticazione Configurazione del server proxy 7 s Un server proxy viene utilizzato come mediatore nella comunicazione tra il computer dell utente e Internet Se si desidera che ESET NOD32 Antivirus utilizzi un server proxy configurare le impostazioni seguenti Utilizza server proxy Server proxy Porta 3128 Il server proxy richiede l autenticazione Nome utente Password Nel caso in cui queste informazioni non siano disponibili possibile tentare di rilevare automaticamente le impostazioni del server proxy per ESET Smart Security facendo clic sul pulsante Rileva server proxy NOTA le opzioni del server proxy potrebbero essere diverse in base ai diversi profili di aggiornamento In questo caso configurare il server proxy nella Configurazione aggiornamento avanzata
77. ificazione attivit vengono visualizzate le attivit pianificate seguenti Aggiornamento automatico regolare m Aggiornamento automatico dopo la connessione remota m Aggiornamento automatico dopo l accesso dell utente Controllo automatico file di avvio dopo l accesso dell utente Controllo automatico file di avvio dopo il completamento dell aggiornamento del database delle firme antivirali Per modificare la configurazione di un attivit pianificata esistente predefinita o definita dall utente fare clic con il pulsante destro del mouse sull attivit e scegliere Modifica o selezionare l attivit che si desidera modificare e fare clic sul pulsante Modifica 4 5 1 Scopo della pianificazione attivit La pianificazione attivit consente di gestire e avviare attivit pianificate con la configurazione e le propriet predefinite La configurazione e le propriet contengono informazioni quali la data e l ora oltre ai profili specificati da utilizzare durante l esecuzione dell attivit 4 5 2 Creazione di nuove attivit Per creare una nuova attivit in Pianificazione attivit fare clic sul pulsante Aggiungi oppure fare clic con il pulsante destro del mouse e scegliere Aggiungi dal menu di scelta rapida Sono disponibili cinque tipi di attivit pianificate m Esegui applicazione esterna w Manutenzione rapporto Controllo del file di avvio del sistema m Controllo computer su richiesta Aggiorna Esequi azione e
78. igurazione avanzata Firewall Visualizzazione modalit avanzata 21 4 2 3 Filtraggio disattivato tutto il traffico consentito L opzione relativa alla disattivazione del filtraggio consente una configurazione opposta rispetto al blocco di tutte le comunicazioni illustrato in precedenza Se selezionata tutte le opzioni di filtraggio del Personal firewall saranno disattivate e saranno consentite tutte le connessioni in ingresso e in uscita In presenza di una rete l effetto pari alla mancanza assoluta di un firewall 4 2 4 Configurazione e uso delle regole Le regole rappresentano un insieme di condizioni utilizzate per testare tutte le connessioni di rete e tutte le azioni assegnate a queste condizioni Quando si stabilisce una connessione definita da una regola nel Personal firewall possibile specificare l azione da eseguire Per accedere alla configurazione filtro della regola scegliere Configurazione avanzata F5 gt Personal firewall gt Regole e aree Per visualizzare la configurazione corrente scegliere Configurazione nella sezione Editor aree e regole se il Personal firewall impostato sulla modalit di filtro automatico queste impostazioni non sono disponibili Antivirus e antispyware Regole e aree B Firewall Area affidabile Un area sicura un gruppo di computer ai quali visibile il computer in uso Un esempio di Opzioni IDS e avanzate area sicura costituito da una rete
79. il si distribuiscono autonomamente agli indirizzi email dell elenco dei contatti dell utente m Rete sfruttano le vulnerabilit di diverse applicazioni I worm sono pertanto molto pi attivi rispetto ai virus Grazie all ampia disponibilit di connessioni Internet possono espandersi in tutto il mondo entro poche ore dal rilascio e in alcuni casi perfino entro pochi minuti Questa capacit di replicarsi indipendentemente e rapidamente li ende molto pi pericolosi rispetto ad altri tipi dimalware ad esempio i virus Un worm attivato in un sistema pu provocare diversi inconvenienti pu eliminare file ridurre le prestazioni del sistema e perfino disattivare alcuni programmi La sua natura lo qualifica come mezzo di trasporto per altri tipi di infiltrazioni Se il computer infettato da un worm si consiglia di eliminare i file infetti poich probabile che contengano codice dannoso Tra i worm pi noti si segnalano Lovsan Blaster Stration Warezov Bagle e Netsky 38 6 1 3 Trojan horse Storicamente i trojan horse sono stati definiti come una classe di infiltrazioni che tentano di presentarsi come programmi utili per ingannare gli utenti e indurli a eseguirli Tuttavia importante notare che ci era vero per i trojan horse del passato perch oggi tali programmi non hanno pi la necessit di camuffarsi Il loro unico scopo quello di infiltrarsi e portare a termine i loro obiettivi dannosi Il termine Trojan
80. il Per garantire l accesso ai file di rapporto possibile impostare una durata massima per i E Microsoft Outlook record Dopo la scadenza del periodo di tempo specificato i record pi vecchi verranno Azioni eliminati tl POP3 V Elimina record automaticamente E Protezione accesso Web n sa si 90 Al coni d HTTP Elimina record pi vecchi di 7 giorni controllo del computer su 1 Esdusiori E Manutenzione Filtro protocolli I file di controllo contengono anche elementi rimasti dai record eliminati Per un dala funzionamento efficiente necessario ottimizzare regolarmente i record nei file di Strumenti V Ottimizza automaticamente file di registro File di rapporto Se il numero di record inutilizzati supera 25 Quarantena Pianificazione attivit Ottimizza ora Avvisi e notifiche ThreatSense Net Livello di dettaglio di registrazione minimo H Interfaccia utente Record Informativi X Avvisi e notifiche Protezione impostazioni Menu contestuale X 4 ij C aanre 4 8 Interfaccia utente Le opzioni di configurazione dell interfaccia utente di ESET Smart Security possono essere modificate in modo da impostare l ambiente di lavoro in base alle esigenze personali A queste opzioni di configurazione possibile accedere dalla sezione Interfaccia utente della struttura di configurazione avanzata di ESET Smart Security Nella sezione Elementi dell interfaccia utente possibile se necessario passare alla modalit avanzata In
81. ilo fare clic sul pulsante Profili quindi sul pulsante Aggiungi e immettere il proprio Nome profilo Quando si crea un nuovo profilo possibile copiare le impostazioni da un profilo esistente selezionandolo dal menu a discesa Copia impostazioni da profilo P Profilo selezionato Profilo pers Elenco profili Nome profilo Rimuovi Durante l impostazione del profilo possibile specificare il server di aggiornamento a cui il programma si connetter e da cui scaricher gli aggiornamenti possibile utilizzare qualsiasi server dell elenco di server disponibili oppure aggiungere un nuovo server L elenco dei server di aggiornamento esistenti accessibile tramite il menu a discesa in Server di aggiornamento Per aggiungere un nuovo server di aggiornamento scegliere Modifica nella sezione Configurazioni di aggiornamento per il profilo selezionato e fare clic sul pulsante Aggiungi 25 4 4 1 2 Configurazione aggiornamento avanzata Per visualizzare Configurazione aggiornamento avanzata fare clic sul pulsante Configurazione Nella configurazione aggiornamento avanzata possibile impostare Modalit di aggiornamento Proxy HTTP LAN e Mirror 4 4 1 2 1 Modalit di aggiornamento Nella scheda Modalit di aggiornamento sono disponibili opzioni correlate all aggiornamento dei componenti del programma Nella sezione Aggiornamento dei componenti di programma sono disponibili tre opzioni
82. impostazione dell aggiornamento non sono specificati dati di autenticazione non viene eseguito alcun processo di autenticazione Per accertarsi che il programma esegua l autenticazione utilizzando l account di un utente che ha eseguito l accesso selezionare Utente attuale Lo svantaggio di questa soluzione che se nessun utente ha eseguito l accesso il programma non sar in grado di connettersi al server di aggiornamento Selezionare Utente specificato quando si desidera che il programma utilizzi un account utente specifico per l autenticazione L opzione predefinita per la connessione alla LAN Account di sistema Avvertenza Se attivata l opzione Utente attuale o l opzione Utente specificato possibile che si verifichi un errore quando si modifica l identit del programma per l utente desiderato Per questo motivo consigliabile immettere i dati di autenticazione della LAN nella sezione principale di impostazione dell aggiornamento In questa sezione di impostazione dell aggiornamento i dati di autenticazione vanno immessi come segue nome_dominio utente se si tratta di un gruppo di lavoro immettere nome_gruppodilavoro nome e la password utente Per l aggiornamento dalla versione HTTP del server locale non richiesta alcuna autenticazione 4 4 1 2 4 Creazione di copie di aggiornamento Mirror ESET Smart Security Business Edition consente all utente di creare copie di file di aggiornamento che possibile utili
83. in che consente di ripristinare i file in una posizione diversa da quella di origine da cui sono stati eliminati NOTA Se il programma ha messo in quarantena per errore un file non dannoso escludere il file dal controllo dopo averlo ripristinato e inviarlo al Supporto tecnico ESET 4 6 3 Invio di file dalla cartella Quarantena Se si messo in quarantena un file sospetto non rilevato dal programma oppure se un file stato valutato erroneamente come infetto ad esempio da un analisi euristica del codice e quindi messo in quarantena inviare il file al laboratorio ESET per lo studio dei virus Per inviare un file dalla cartella di quarantena fare clic sul file con il pulsante destro del mouse e selezionare Invia per analisi dal menu di scelta rapida ESET NOD32 Antivirus bakas ESET NOD32 Antivirus Interfaccia utentew Impostav Strumentiv Guidav m Stato protezione Quarantena i Gli oggetti che non possibile disinfettare vengono messi in quarantena prima di essere eliminati ei Controllo computer Ora Nome oggetto Di Motivo e Aggiorna 2 6 2008 http www eicar org downloa 68 Eicar file di test 2 6 2008 C Userstaltian 3 Aggiungi h Configurazione Ripristina A Strumenti Ripristina in Rimuovi Canc File di rapporto Quarantena gt Invia per analisi Pianificazione attivit Guida e supporto tecnico Aggiungi Ripristina O Apri in una nuova
84. interattivo Modulo antispam Y Modifica la modalit di protezione del computer nella rete G Q Strumenti Guida e supporto tecnico Visualizzazione modalit avanzata Configurazione avanzata Firewall Il rilevamento dell area sicura e affidabile viene eseguito dopo l installazione di ESET Smart Security o dopo la connessione del computer a una nuova rete In molti casi non quindi necessario definire l area sicura Per impostazione predefinita al rilevamento di una nuova area verr visualizzata una finestra di dialogo che consente di impostare il livello di protezione per l area Modifica la modalit di protezione del computer nella rete Scegli la modalit di protezione desiderata per il computer nella rete Subnet 192 168 0 0 255 255 0 0 Computer nascost Il computer non sar visibile ad altri computer nella rete ad esempio le cartelle o le stampanti condivise non saranno visibili da altri computer nella rete Questa modalit adatta per la connessione wireless Consenti condivisione Il computer sar visibile ad altri computer nella rete ad esempio le cartelle o le stampanti condivise saranno visibili da altri computer nella rete Questa modalit adatta per le reti domestiche o aziendali Lo ama Avviso Una configurazione non corretta dell area sicura pu costituire un rischio per la protezione del computer NOTA per impostazione predefinita le workstation di un area s
85. io vengono utilizzate per visualizzare brevi messaggi di testo o domande A v Chiudi automaticamente le finestre di messaggio dopo sec 1205 Notifiche desktop e suggerimenti Per default le notifiche desktop vengono visualizzate nell angolo inferiore destro dello schermo e contengono informazioni che non richiedono l intervento dell utente V Visualizza notifiche sul desktop Configura notifiche Pianificazione attivit Avvisi e notifiche ThreatSense Net G Interfaccia utente Protezione impostazioni Menu contestuale 4 In v Visualizza suggerimenti sulla barra delle applicazioni per sec F visualizza solo le notifiche che richiedono l intervento dell utente In sistemi multiutente visualizza le notifiche sullo schermo di questo utente Administrator e Ca a Nella sezione inferiore della finestra di configurazione Avvisi e notifiche disponibile l opzione Visualizza solo le notifiche che richiedono l intervento dell utente L opzione consente di attivare disattivare la visualizzazione di avvisi e notifiche che non richiedono l intervento dell utente L ultima funzione di questa sezione la possibilit di specificare gli indirizzi di notifica per un ambiente multi utente Nelcampo In sistemi multiutente visualizza le notifiche sullo schermo di questo utente possibile definire l utente che dovr ricevere notifiche importanti da ESET Smart Security In
86. ione parametri del motore ThreatS on Oggetti T Fe Pulizia male _ Estensioni Z Euristica Altro V Euristica avanzata V Adware Spyware Riskware V Applicazioni potenzialmente indesiderate Applicazioni potenzialmente pericolose E ae osi ssi 4 1 5 3 Pulizia Le impostazioni di disinfezione determinano il comportamento dello scanner durante la disinfezione di file infetti Sono disponibili 3 livelli di disinfezione Configurazione parametri del motore ThreatSense Estensioni V Controllo di tutti i file Oggetti Opzioni Pulizia Altro I file con le estensioni elencate di seguito non verranno controllati per cercare eventuali minacce Estensione Aggiungi Non i trollo dei file a pen i ch Configurazioni predefinite Nessuna pulitura I file infetti non vengono puliti automaticamente Viene invece visualizzata una finestra di avviso per consentire all utente di scegliere un azione Livello predefinito Il programma tenter di pulire o eliminare automaticamente un file infetto Se non possibile selezionare automaticamente l azione corretta il programma proporr una serie di azioni La scelta tra queste azioni viene visualizzata anche nel caso in cui non possa essere completata un azione predefinita Massima pulitura Il programma pulir o eliminer tutti i file infetti inclusi gli archivi Le uniche eccezioni sono rappresentate dai file
87. ioni possono includere un campione o una copia del file in cui contenuta la minaccia il percorso verso il file il nome file informazioni su data e ora il processo in corrispondenza del quale apparsa la minaccia sul computer e informazioni sul sistema operativo del computer Alcune delle informazioni possono includere dati personali sull utente del computer come il nome utente in un percorso di directory e cos via Un esempio delle informazioni sul file inviate riportato di seguito Sebbene esista la possibilit che occasionalmente vengano trasmesse informazioni sull utente o sul computer ai laboratori di ESET in cui si studiano le minacce tali informazioni non saranno utilizzate per ALCUNO scopo diverso da quello di consentire a ESET di rispondere in modo immediato alle nuove minacce Per impostazione predefinita ESET Smart Security configurato in modo da proporre una richiesta di conferma prima di inviare i file sospetti per l analisi dettagliata ai laboratori ESET importante notare che file con determinate estensioni come doco xls sono sempre esclusi dall invio anche qualora fosse rilevata una minaccia al loro interno inoltre possibile aggiungere altre estensioni qualora sussistano specifici file che l utente o l organizzazione di cui fa parte l utente desidera evitare di inviare La configurazione di ThreatSense Net accessibile dalla struttura di configurazione avanzata in Strumenti gt ThreatSense Net
88. it di aggiornamento vedere Pianificazione attivit 4 5 Pianificazione attivit Lo strumento di pianificazione attivit disponibile se in ESET Smart Security attivata la Modalit avanzata Pianificazione attivit nel menu principale di ESET Smart Security sotto Strumenti Nella pianificazione attivit disponibile un elenco di tutte le attivit pianificate e delle relative propriet di configurazione come data ora e profilo di controllo predefiniti utilizzati pe oa ESET NOD32 Antivirus ESET NOD32 Antivirus Interfaccia utente Impostav Strumentiv Guidav Pianificazione attivit Configurazione di attivit pianificate in esecuzione all ora specificata e le relative propriet RZ Stato protezione Q Controllo computer k3 Aggiorna i Configurazione t A Strumenti File di rapporto Nome Attivit Ora di awio Configurazi Ultima es Aggiorna L attivit verr Nessuna con 9 4 2008 Aggiorna Aggiorna Controllo Aggiorna Aggiorna Aggiorna Controllo del All accesso d Controllo del All aggiorna Alla connessi Nessuna con All accesso d Nessuna con 9 4 2008 9 4 2008 3 a 0A a E Controllo Quarantena Pianificazione attivit gt Guida e supporto tecnico Aggiungi O Apri in una nuova finestra Visualizzazione modalit avanzata Per impostazione predefinita in Pian
89. iva la protezione email in Configurazione avanzata F5 gt Antivirus e antispyware gt Protezione email E Antivirus e antispyware Protezione email Protezione file systemin b 7 Attiva protezione email E Canfigirsaione pemaeti entre DeeniSerer E Microsoft Outlook Azioni Avvisi e notifiche El POP3 Aggiungi notifiche alle email ricevute e lette Protezione accesso Web POP EE E HTTP controllo del computer sui V Aggiungi nota all oggetto di email infette ricevute e lette Eschedioni Aggiungi notifica alle email inviate Per tutte le email a V Aggiungi una nota all oggetto di email infette inviate Template aggiunto all oggetto dell email infetta virus VIRUSNAME Interfaccia utente Avvisi e notifiche Protezione impostazioni Menu contestuale i rr e Cr a 15 4 1 2 2 1 Aggiunta di notifiche al corpo di un messaggio email possibile contrassegnare ciascun messaggio email controllato da ESET Smart Security aggiungendo una notifica all oggetto o al corpo del messaggio Questa funzione aumenta l attendibilit dei messaggi inviati ai destinatari e se viene rilevata un infiltrazione fornisce informazioni utili sul livello di minaccia costituito dal mittente Le opzioni per questa funzione sono disponibili in Configurazione avanzata gt Protezione antivirus e antispyware gt Protezione email In ESET NOD32 Antivirus sono disponibili le fun
90. l nei nomi di domini o negli indirizzi IP Se una whitelist funziona in modalit di esclusivit i messaggi che provengono da qualsiasi altro indirizzo dominio o indirizzo IP non verranno ricevuti Se non esclusiva i messaggi non verranno eliminati ma solo filtrati in qualche altro modo Una whitelist si basa sul principio opposto di quello di una blacklist Le whitelist sono relativamente facili da gestire molto pi delle blacklist consigliabile utilizzare sia whitelist che blacklist per filtrare pi efficacemente i messaggi di spam 6 3 4 3 Blacklist In genere una blacklist un elenco di persone o elementi non accettati o vietati Nel mondo virtuale una tecnica che consente di accettare messaggi provenienti da tutti gli utenti non presenti nell elenco Esistono due tipi di blacklist ed possibile creare blacklist personalizzate tramite il programma antispam in uso D altra parte su Internet possibile trovare molte blacklist di tipo professionale aggiornate regolarmente e create da istituzioni specializzate Una blacklist si basa sul principio contrario a quello di una whitelist Le blacklist sono un elemento essenziale per bloccare i messaggi di spam ma sono difficili da gestire perch ogni giorno si presentano nuovi elementi da bloccare quindi consigliabile utilizzare sia whitelist che blacklist per filtrare i messaggi di spam in modo pi efficace 6 3 4 5 Il controllo lato server Il controllo l
91. l attenzione appropriata registri di Firewall ESET contengono i dati seguenti m Data e ora dell evento m Nome dell evento Indirizzo di rete di origine e di destinazione m Protocollo di comunicazione di rete Regola applicata o nome del worm se identificato Applicazione coinvolta Un attenta analisi di questi dati pu facilitare il rilevamento dei tentativi di compromettere la protezione del sistema Molti altri fattori indicano potenziali rischi per la protezione e consentono all utente di ridurre al minimo il relativo impatto connessioni troppo frequenti da posizioni sconosciute tentativi ripetuti di stabilire connessioni comunicazione da parte di applicazioni sconosciute o utilizzo di numeri di porta insoliti 4 3 Protezione antispam Ormai i messaggi email non desiderati definiti spam costituiscono uno dei maggiori problemi delle comunicazioni elettroniche Rappresentano infatti quasi l 80 di tutte le comunicazioni email La protezione antispam consente di proteggersi da queste comunicazioni non desiderate Grazie alla combinazione di una serie di principi molto efficaci il Modulo antispam garantisce un filtraggio di grande efficacia re mn p a ESET Smart Security ESET Smart Security Interfaccia utentew Impostav Strumenti Guidav m Stato protezione D Modulo antispam Configurazione del modulo antispam per il filtro delle email non desiderate Q Controllo computer kd Aggiorna e
92. l infiltrazione vengono inserite prima dell oggetto originale del messaggio di email Media compatibilit modifica la modalit di ricezione dei messaggi messaggi vengono inviati al client email in modo graduale una volta trasferita l ultima parte del messaggio questo verr sottoposto a controllo alla ricerca di infiltrazioni Tuttavia con questo livello di controllo il rischio di infezioni aumenta Il livello di disinfezione e la gestione delle notifiche avvisi aggiunti alla riga dell oggetto e al corpo dei messaggi di email identico all impostazione di massima efficienza Con il livello Massima compatibilit l utente viene avvisato da una finestra di avviso che indica la ricezione di un messaggio infetto Alla riga dell oggetto o al corpo del messaggio email recapitato non viene aggiunta alcuna informazione sui file infetti e le infiltrazioni non vengono rimosse automaticamente L eliminazione delle infiltrazioni deve essere eseguita dall utente direttamente dal client email ESET NOD32 Antivirus Setup Configurazione compatibilit Non tutti i dient email funzionano correttamente con il filtro POP3 in modalit standard Le i Protezione email impostazioni seguenti consentono la configurazione del livello di compatibilit per risolvere Microsoft Outlook potenziali conflitti L aumento del livello di compatibilit tuttavia potrebbe avere effetti Hi Vea negativi sull efficienza del monitor Interne
93. la di controllo Utilizza icone animate per stato avanzamento Per ottenere che venga riprodotto un segnale acustico di allarme in occasione di eventi importanti scegliere l opzione Utilizza segnale audio 31 Setup Antivirus e antispyware Interfaccia utente Protezione file system in Elementi dell interfaccia utente E Protezione email V Modalit avanzata E Microsoft Outlook Azioni E POP3 E Protezione accesso Web E HTTP controllo del computer su i Esclusioni E Filtro protocolli Aggiorna E Strumenti File di rapporto ffetti ui attivit V Utfizza controli animati Avvisi e notifiche Velocit L ThreatSense Net E Avvisi e notifiche Protezione impostazioni Menu contestuale Interfaccia grafica utente V Mostra schermata iniziale all avvio Visualizza menu in modalit standard Visualizza menu in modalit avanzata Utilizza menu standard Mostra descrizioni comandi seleziona elemento controllo attivo Utilizza icone animate per stato avanzamento Utilizza segnale audio Li e Cr ii Le funzioni di Interfaccia utente comprendono anche l opzione per proteggere la configurazione di ESET Smart Security con una password Questa opzione nel sottomenu Configurazione protezione sotto Interfaccia utente Per garantire la massima sicurezza per il sistema necessario configurare correttamente il programma Qualsiasi modifica
94. lit avanzata viene aggiunta l opzione Strumenti al menu principale L opzione Strumenti consente all utente di accedere a Pianificazione attivit Quarantena o visualizzare i File di rapporto di ESET Smart Security NOTA tutte le istruzioni rimanenti della guida si riferiscono alla modalit avanzata 3 1 1 Verifica del funzionamento del sistema Per visualizzare lo Stato protezione fare clic su questa opzione nella parte superiore del menu principale Sul lato destro della finestra verr visualizzato un rapporto sul funzionamento di ESET Smart Security con un sottomenu con tre voci Antivirus e antispyware Personal firewall e Modulo antispam Selezionare uno di questi elementi per visualizzare informazioni dettagliate su uno specifico modulo di protezione ESET NOD32 Antivirus Interfaccia utente Imposta Strumenti Guidav Protezione massima m Stato protezione gt ESET NOD32 Antivirus fornisce la massima protezione per il computer Antivirus e antispyware Q Controllo computer O Aggiorna db Configurazione t A Strumenti Guida e supporto tecnico v Antivirus e antispyware Numero di attacchi bloccati 8 3012 20080409 29 4 2008 Versione del database delle firme antivirali Licenza valida fino al Visualizzazione modalit avanzata Se i moduli attivati funzionano correttamente verr visualizzato un indicatore di colore verde In caso contrario verr visualizzato
95. ll Informativa sulla privacy leggere il file della Guida del programma dopo l installazione lt Indietro _avant gt Amua Per impostazione predefinita la casella di controllo Attiva Sistema di allarme immediato ThreatSense Net selezionata in modo da attivare questa funzione Per modificare le impostazioni dettagliate per l invio di file sospetti fare clic su Configurazione avanzata Il passaggio successivo del processo di installazione consiste nella configurazione dell opzione Rilevamento delle applicazioni potenzialmente indesiderate Le applicazioni potenzialmente indesiderate non sono necessariamente dannose tuttavia potrebbero influire negativamente sul comportamento del sistema operativo Applicazioni di questo tipo spesso fanno parte dell istallazione di altri programmi e pu essere difficile notarle durante l istallazione In genere viene infatti visualizzata una notifica durante l installazione di queste applicazione ma frequente il caso di applicazioni installate senza il consenso dell utente 5 Installazione di ESET Smart Security Rilevamento delle applicazioni potenzialmente indesiderate Le applicazioni potenzialmente indesiderate sono programmi che di solito richiedono la conferma dell utente prima dell installazione Bench possano non costituire un rischio per la sicurezza possibile che influiscano sulle prestazioni sulla velocit e sull affidabilit nonch sul comportam
96. ll ambito delle soluzioni antispam e dei client di posta le regole sono strumenti per manipolare le funzioni della posta elettronica Sono composte da due parti logiche 1 condizione ad esempio messaggio in arrivo da un determinato indirizzo 2 azione ad esempio eliminazione del messaggio spostamento in una cartella specificata Il numero e la combinazione di regole varia a seconda della soluzione antispam Le regole rappresentano delle contromisure per i messaggi di spam email indesiderate Esempi tipici m 1 condizione un messaggio in arrivo contiene alcune delle parole generalmente inserite nei messaggi di spam 2 azione eliminare il messaggio m 1 condizione un messaggio email in arrivo contiene un allegato con estensione exe 2 azione eliminare l allegato e recapitare il messaggio alla casella di posta m 1 condizione un messaggio in arrivo inviato dal datore di lavoro dell utente 2 azione spostare il messaggio nella cartella Lavoro consigliabile utilizzare una combinazione di regole nei programmi antispam per semplificare l amministrazione e filtrare pi efficacemente i messaggi di spam email indesiderate 6 3 4 1 Filtro Bayes Il filtro di spam Bayes un tipo di filtro email molto efficace utilizzato da quasi tutti i prodotti antispam in grado di identificare messaggi email non desiderati con un alto livello di precisione e pu essere personalizzato La funzionalit si basa sul principio
97. lla connessione L utente pu scegliere se consentire la connessione o bloccarla Se necessario consentire ripetutamente la stessa connessione nella finestra di dialogo consigliabile creare una nuova regola per la connessione A tal fine selezionare l opzione Ricorda azione crea regola e salvare l azione come nuova regola per il Personal firewall Se in futuro riconoscer la stessa connessione il firewall applicher la regola esistente mart Security Traffico in entrata Area affidabile Un computer remoto in un area sicura tenta di comunicare con un applicazione in esecuzione in questo computer Consentire la comunicazione Applicazione m Host Process for Windows Services Autore Computer remoto Forta locale Microsoft Windows core mb hq eset com 192 168 101 165 5355 Ilmnr L Ricorda azione crea regola _ Ricorda temporaneamente azione per il processo Consenti Mostra impostazioni avanzate necessario prestare particolare attenzione quando si creano nuove regole Se si consentono tutte le connessioni il Personal firewall non potr svolgere la funzione perla quale stato installato Di seguito sono riportati importanti parametri per le connessioni Lato remoto consentire la connessione solo a indirizzi affidabili e noti Applicazione locale non consigliabile consentire la connessione di applicazioni e processi sconosciuti w Numero di porta la comunicazione sulle normal
98. mi dannosi che forniscono agli aggressori di Internet l accesso illimitato a un sistema nascondendo tuttavia la loro presenza rootkit dopo aver effettuato l accesso a un sistema di norma sfruttando una vulnerabilit del sistema utilizzano le funzioni del sistema operativo per evitare il rilevamento da parte del software antivirus nascondono i processi i file e i dati del Registro di sistema di Windows Per questa ragione quasi impossibile rilevarli utilizzando le tradizionali tecniche di testing Per la prevenzione dei rootkit occorre tenere presente che esistono due livelli di rilevamento 1 Quando tentano di accedere a un sistema Non sono ancora presenti e pertanto sono inattivi La maggior parte dei sistemi antivirus in grado di eliminare i rootkit a questo livello presupponendo che riescano effettivamente a rilevare tali file come infetti 2 Quando sono nascosti dal normale testing Il sistema antivirus ESET dispone della tecnologia Antistealth in grado di rilevare ed eliminare anche i rootkit attivi 6 1 5 Adware Adware l abbreviazione di software con supporto della pubblicit advertising supported software Rientrano in questa categoria i programmi in cui viene visualizzato materiale pubblicitario Le applicazioni adware spesso aprono automaticamente una nuova finestra popup con della pubblicit in un browser oppure modificano la pagina iniziale programmi adware vengono spesso caricati insieme a pro
99. mmettere struttura di impostazione avanzata completa gt Strumenti gt File di rapporto possibile specificare le opzioni seguenti per i file di rapporto m Elimina record automaticamente le voci del registro con data precedente al numero di giorni specificato vengono automaticamente eliminate m Ottimizza automaticamente file di registro consente di abilitare la deframmentazione automatica dei file di rapporto se viene superata la percentuale specificata di record inutilizzati Livello di dettaglio di registrazione minimo consente di specificare il livello di dettaglio di registrazione Opzioni disponibili Errori critici consente di registrare solo gli errori critici errori di avvio di Protezione antivirus Personal firewall e cos via Errori consente di registrare messaggi di errore relativi al download di un file oltre agli errori critici Allarmi consente di registrare errori critici errori generici e messaggi di allarme Record informativi consente di registrare messaggi informativi compresi i messaggi relativi ad aggiornamenti riusciti oltre tutti i record riportati sopra Record diagnostici consente di registrare le informazioni necessarie per la configurazione dettagliata del programma e di tutti i record riportati sopra E Antivirus e antispyware a File di rapporto Protezione file system in t Durata record file controllo EA Protezione ema
100. modalit avanzata vengono visualizzate impostazioni pi dettagliate e controlli aggiuntivi per ESET Smart Security L opzione Interfaccia grafica utente deve essere disattivata se gli elementi grafici rallentano le prestazioni del computer o causano altri problemi Allo stesso modo pu rivelarsi necessario disattivare l interfaccia grafica per gli utenti con problemi di vista perch potrebbe creare conflitto con determinate applicazioni utilizzate per leggere il testo visualizzato sullo schermo Per disattivare la schermata iniziale di ESET Smart Security disabilitare l opzione Mostra schermata iniziale all avvio Nella parte superiore della finestra principale del programma ESET Smart Security presente un menu standard che pu essere attivato o disattivato in base all opzione Utilizza menu standard Se l opzione Mostra descrizioni comandi attivata verr visualizzata una breve descrizione quando si passa con il cursore sulle singole opzioni Scegliendo l opzione Seleziona elemento controllo attivo verr evidenziato l elemento presente al momento nell area attiva del cursore del mouse L elemento evidenziato verr attivato con un clic del mouse Per ridurre o aumentare la velocit degli effetti animati scegliere l opzione Utilizza controlli animati e spostare il cursore Velocit a sinistra o a destra Per attivare l utilizzo delle icone animate per visualizzare l avanzamento delle diverse operazioni selezionare la casel
101. mpedir di scaricare i file di test 4 1 1 5 Cosa fare se la protezione in tempo reale non funziona Nel prossimo capitolo verranno illustrati dei problemi che si verificano quando si utilizza la protezione in tempo reale e verr descritto come risolverli La protezione in tempo reale disattivata Se la protezione in tempo reale stata inavvertitamente disattivata da un utente sar necessario riattivarla Per riattivare la protezione in tempo reale selezionare Configurazione gt Antivirus e antispyware quindi scegliere Attiva nella sezione Protezione file system in tempo reale della finestra principale del programma Se la protezione in tempo reale non viene avviata all avvio del sistema probabile che l opzione Avvio automatico della protezione file system in tempo reale non sia attivata Per attivare l opzione selezionare Configurazione avanzata F5 e fare clic su Protezione file system in tempo reale nella struttura Configurazione avanzata Nella sezione Configurazione avanzata alla fine della finestra accertarsi che la casella di controllo Avvio automatico della protezione file system in tempo reale sia selezionata 14 Setup cert S Antivirus e antispyware K Protezione file system in tempo reale Protezione file system in tf V Attiva protezione file system in tempo reale i rea zione parametri tSense Configurazione Configura ametri motore Threa Configura a E Microsoft O
102. nanziarie di inviare alcuni dati personali numeri di conto bancario o nomi utente e password Se inviati i dati vengono quindi utilizzati in modo fraudolento Ricordare sempre che le banche le compagnie di assicurazioni e altre societ legittime non chiedono mai di rivelare nomi utente e password in messaggi email non richiesti 6 3 4 Riconoscimento di messaggi spamming Esistono in genere alcuni indicatori che consentono di individuare i messaggi spam email non desiderate nella cassetta postale Un messaggio pu essere considerato un messaggio spam se soddisfa almeno alcuni dei criteri riportati di seguito m L indirizzo del mittente non appartiene a nessuno degli utenti presenti nell elenco dei contatti m Agli utenti viene offerta una grossa somma di denaro purch si impegnino ad anticipare una piccola somma di denaro m Viene chiesto di immettere con vari pretesti verifica di dati operazioni finanziarie alcuni dati personali quali numero di conto bancario nome utente password e cos via m in una lingua straniera Viene chiesto di acquistare un prodotto a cui non si interessati Se tuttavia si decide di acquistarlo consigliabile verificare che il mittente del messaggio sia un fornitore attendibile contattare il produttore originale m Alcuni termini contengono errori di ortografia nel tentativo di aggirare il filtro di spam ad esempio vaigra invece di viagra e cos via 6 3 4 1 Regole Ne
103. nche uno strumento facile da utilizzare per l amministrazione di ESET Smart Security sulle workstation client Le opzioni di configurazione dell amministrazione remota sono disponibili nella schermata principale di ESET Smart Security Fare clic su Configurazione gt Immettere struttura di impostazione avanzata completa gt Varie gt Amministrazione remota ESET NOD32 Antivirus Setup E POP3 A Amministrazione remota E Protezione accesso Web HTTP controllo del computer sui Esdusioni 2222 Filtro protocolli Aggiorna E Strumenti File di rapporto Quarantena Pianificazione attivit Avvisi e notifiche ThreatSense Net Po B Interfaccia utente Avvisi e notifiche Protezione impostazioni Menu contestuale B Varie Server proxy Licenze Integrazione con i dient ei m p V Connetti al server di amministrazione remota Indirizzo server Porta Intervallo tra le connessioni al server min ss V Il server di amministrazione remota richiede l autenticazione Password Nella finestra Configurazione possibile attivare la modalit di amministrazione remota selezionando la casella di controllo Connetti al server di amministrazione remota possibile quindi accedere alle altre opzioni descritte di seguito E Indirizzo server l indirizzo di rete del server su cui installato il server di amministrazione remota Porta questo campo contiene la porta server predefinita
104. ne Non necessario che vengano inviati per l analisi tutti i file L opzione Filtro esclusione consente di escludere dall invio determinati file e o cartelle utile ad esempio escludere file che possono contenere informazioni potenzialmente riservate ovvero documenti o fogli di calcolo tipi di file pi comuni sono esclusi per impostazione predefinita Microsoft Office OpenOffice Se necessario possibile espandere l elenco dei file esclusi Email contatto L indirizzo email di contatto viene inviato a ESET insieme ai file sospetti e pu essere utilizzato per contattare l utente qualora fossero richieste ulteriori informazioni sui file ai fini dell analisi Dopo l invio l utente non riceve una risposta da ESET a meno che non siano richieste ulteriori informazioni 4 9 2 Statistiche Il sistema di allarme immediato ThreatSense Net raccoglie informazioni anonime sul computer in relazione alle nuove minacce rilevate Le informazioni possono comprendere il nome dell infiltrazione la data e l ora del rilevamento la versione di ESET Smart Security la versione del sistema operativo in uso e le impostazioni di ubicazione Le statistiche vengono inviate in genere ai server ESET una o due volte al giorno Di seguito riportato un esempio di pacchetto di statistiche inviato ute time 2005 04 14 07 21 28 countiv e Slovakia language ENGLISH Osver b L26000 NT engine 5417 conmponentcs 2 50 2 moduleid 0x4e4f4d4
105. ngolarmente per i seguenti moduli di protezione Protezione del file system in tempo reale Controllo del file di avvio del sistema m Protezione email m Protezione accesso Web m Controllo computer su richiesta parametri di ThreatSense sono ottimizzati per ciascun modulo e la relativa modifica pu influire in modo significativo sul funzionamento del sistema Ad esempio la modifica dei parametri per il controllo degli eseguibili compressi o per consentire il controllo euristico avanzato nel modulo di protezione del file system in tempo reale potrebbe provocare un rallentamento del sistema in genere con questi metodi vengono sottoposti a controllo solo i file appena creati quindi consigliabile non modificare i parametri predefiniti di ThreatSense per tutti i moduli con l eccezione di Controllo computer 4 1 5 1 Configurazione degli oggetti Nella sezione Oggetti possibile definire i componenti e i file del computer saranno sottoposti a controllo alla ricerca di infiltrazioni Configurazione parametri del motore ThreatSense x ex Oggetti Opzioni V Memoria operativa Pulizia 7 bo Estensioni L Settori di avvio Altro V File V File di email W Archivi V Archivi autoestraenti V Eseguibili compressi E ren osi Memoria operativa consente di eseguire il controllo alla ricerca di minacce nella memoria operativa del sistema Settori di avvio consente di eseguire il controllo alla ricerca
106. ni della cartella Mirror autenticazione non corretta dei dati nella cartella Mirror configurazione non corretta sulle workstation locali che tentano di scaricare i file di aggiornamento dal Mirror o una combinazione di questi motivi Di seguito riportata una panoramica sui pi frequenti problemi che possono verificarsi durante un aggiornamento dal Mirror m ESET Smart Security riporta un errore di collegamento al server Mirror errore probabilmente causato da una specifica non corretta del server di aggiornamento percorso di rete alla cartella Mirror da cui le workstation locali scaricano gli aggiornamenti Per verificare la cartella fare clic sul menu Start di Windows scegliere Esegui digitare il nome della cartella e fare clic su OK Deve essere visualizzato il contenuto della cartella m ESET Smart Security richiede un nome utente e una password problema probabilmente causato dall immissione non corretta dei dati di autenticazione Nome utente e Password nella sezione di aggiornamento Nome utente e Password sono utilizzati per concedere l accesso al server di aggiornamento da cui il programma si aggiorna Verificare che i dati di autenticazione siano corretti e immessi nel formato appropriato Ad esempio Dominio Nome utente o Gruppo di lavoro Nome utente pi le password corrispondenti Se il server Mirror accessibile a Tutti non significa che sia garantito l accesso a qualsiasi utente Con Tutti non si intendono ute
107. nsigliabile mantenere le impostazioni predefinite e modificare tali impostazioni solo in casi specifici ad esempio quando il controllo di alcuni supporti rallenta notevolmente il trasferimento dei dati 4 1 1 1 2 Controllo antivirus controllo eseguito quando si verifica un evento Per impostazione predefinita tutti i file sono sottoposti a controllo all apertura durante l esecuzione o la creazione consigliabile mantenere le impostazioni predefinite che offrono il massimo livello di protezione in tempo reale per il computer L opzione Accesso ai dischetti garantisce il controllo del settore di avvio del dischetto durante l accesso all unit L opzione Arresto del computer garantisce il controllo dei settori di avvio del disco rigido durante l arresto del computer Sebbene i virus del settore di avvio siano oggi piuttosto rari consigliabile lasciare attivata questa opzione poich esiste ancora la possibilit di infezione di un virus del settore di avvio da fonti alternative 4 1 1 1 3 Parametri ThreatSense aggiuntivi per i nuovi file creati La probabilit di infezione nei file appena creati maggiore in confronto ai file gi esistenti Per questo motivo il programma controlla i nuovi file con parametri di controllo aggiuntivi Insieme ai comuni metodi di controllo basati sulle firme viene utilizzata l euristica avanzata che consente un notevole miglioramento delle percentuali di rilevamento Oltre ai file appena creati il con
108. nti non autorizzati si intende solo che la cartella accessibile a tutti gli utenti del dominio Di conseguenza se una cartella accessibile a Tutti sar comunque necessario specificare nella sezione di configurazione dell aggiornamento un nome utente di dominio e una password ESET Smart Security riporta un errore di connessione al server Mirror la comunicazione sulla porta definita per l accesso alla versione HTTP del Mirror bloccata 4 4 2 Come creare attivit di aggiornamento possibile avviare gli aggiornamenti manualmente selezionando l opzione Aggiorna database delle firme antivirali nella finestra delle informazioni visualizzata dopo aver selezionato l opzione Aggiorna dal menu principale Gli aggiornamenti possono inoltre essere eseguiti come attivit pianificate Per configurare un attivit pianificata fare clic su Strumenti gt Pianificazione attivit Per impostazione predefinita in ESET Smart Security sono attivate le seguenti attivit Aggiornamento automatico regolare m Aggiornamento automatico dopo la connessione remota m Aggiornamento automatico dopo l accesso dell utente possibile modificare ciascuna di queste attivit di aggiornamento in base alle proprie esigenze Oltre alle attivit di aggiornamento predefinite possibile creare nuove attivit di aggiornamento con una configurazione definita dall utente Per ulteriori dettagli sulla creazione e sulla configurazione delle attiv
109. ntispam per Microsoft Outlook Outlook Express e Windows Mail 4 3 1 Riconoscimento automatico antispam Il riconoscimento automatico antispam collegato al filtro Bayes cui si accennato in precedenza L importanza delle singole parole cambia durante il processo di riconoscimento per contrassegnare i singoli messaggi come spam o non spam Di conseguenza man mano che aumenta il numero di messaggi classificati contrassegnati come spam o non spam migliorer anche l accuratezza dei risultati ottenuti con il filtro Bayes Aggiungere gli indirizzi noti alla whitelist per escludere dal filtraggio i messaggi provenienti da questi indirizzi 4 3 1 1 Aggiunta di indirizzi alla whitelist Gli indirizzi email che appartengono a persone con cui l utente comunica spesso possono essere aggiunti all elenco di indirizzi sicuri definito whitelist In questo modo si certi che nessun messaggio proveniente da un indirizzo della whitelist verr mai classificato come spam Per aggiungere un nuovo indirizzo alla whitelist fare clic con il pulsante destro del mouse sul messaggio email desiderato e selezionare Aggiungi alla whitelist nell opzione del menu di scelta rapida ESET Smart Security oppure selezionare Indirizzo affidabile nella barra degli strumenti Antispam di ESET Smart Security nella parte superiore della finestra del client email La procedura identica per gli indirizzi spam Se un indirizzo email viene inserito nella blacklist tut
110. o il computer locale tenta di stabilire la connessione con un computer remoto Quando viene rilevata una nuova comunicazione sconosciuta necessario considerare con attenzione se consentirla o impedirla Le connessioni non desiderate non sicure o completamente sconosciute costituiscono un rischio per la protezione del sistema Se si stabilisce una connessione di questo tipo opportuno prestare particolare attenzione al lato remoto e all applicazione che tenta di connettersi al computer Molte infiltrazioni cercano di ottenere e inviare dati privati o scaricare altre applicazioni dannose sulle workstation host Il Personal firewall consente di rilevare e interrompere queste connessioni 22 4 2 4 1 Creazione di nuove regole Durante l installazione di una nuova applicazione con accesso alla rete o in caso di modifica di una connessione esistente lato remoto numero di porta e cos via necessario creare una nuova regola g Configurazione area e regola eS ea Regole Aree Le regole definiscono il modo in cui il firewall gestisce le comunicazioni di rete Le regole consentono o negano la comunicazione per certe applicazioni computer remoti e porte specifiche Per ulteriori informazioni sulle regole fare dic qui Attiva disattiva visualizzazione dettagliata di tutte le regole Applicazione Regola Area sicura in Area sicura in Internet in ent Internetin uscita CELA Host Proc
111. o selezionare l opzione Chiudi automaticamente le finestre di messaggio dopo sec Se non vengono chiuse manualmente dall utente le finestre di avviso vengono chiuse automaticamente una volta trascorso il periodo di tempo specificato 32 Le notifiche visualizzate sul desktop e i suggerimenti sono strumenti esclusivamente informativi che non consentono n richiedono l interazione dell utente Vengono visualizzati nell area di notifica posta nell angolo inferiore destro della schermata Per attivare la visualizzazione delle notifiche sul desktop selezionare l opzione Visualizza notifiche sul desktop Per modificare opzioni pi dettagliate come l orario di visualizzazione notifica e la trasparenza della finestra fare clic sul pulsante Configura notifiche Per visualizzare in anteprima ilfunzionamento delle notifiche fare clic sul pulsante Anteprima Per configurare la durata della visualizzazione dei suggerimenti vedere l opzione Visualizza suggerimenti sulla barra delle applicazioni per sec P Setup Avvisi e notifiche Finestre di avviso E Antivirus e antispyware A Protezione file system in UN i Protezione email Le finestre di avviso vengono visualizzate se viene rilevata una minaccia o se richiesto E Microsoft Outlook l intervento dell utente Azioni V Visualizza avvisi E POP3 E Protezione accesso Web E HTTP controllo del computer su 5 Esdusioni k Finestre di notifica Le finestre di messagg
112. one in comunicazione m Remoto questa scheda contiene informazioni sulle porte remote intervallo porte Consente inoltre all utente di definire un elenco di indirizzi IP remoti o aree per una specifica regola Informazioni generali sulla regola Nome Azione Nega m Protocollo TCP 4 UDP eera Azione aggiuntiva E Rapporto E Notifica utente Generale Direzione Entrambe Azione Nega Protocollo TCP amp UDP Lato remoto Per ogni Lato locale Per ogni Un esempio di aggiunta di una nuova regola consiste nel consentire al browser di accedere alla rete In questo caso consigliabile attenersi alla seguente procedura m Nella scheda Generale attivare le comunicazioni in uscita mediante il protocollo TCP amp UDP m Aggiungere il processo che rappresenta l applicazione browser per Internet Explorer iexplore exe nella scheda Locale m Attivare il numero di porta 80 nella scheda Remoto solo se si desidera consentire esclusivamente servizi World Wide Web standard 4 2 4 2 Modifica delle regole Per modificare una regola esistente fare clic sul pulsante Modifica possibile modificare tutti i parametri indicati in precedenza descritti nel capitolo Creazione di nuove regole La modifica necessaria ogni volta che uno dei parametri monitorati viene cambiato Di conseguenza la regola non soddisfa pi le condizioni e non pi possibile applicare l azione specificata Alla fine la connessione pu
113. ontrollo del computer sui i Filtro protocolli i Aggiorna El Strumenti File di rapporto Quarantena i Pianificazione attivit s V Visualizza un avviso quando un sito Web bloccato m Aggiungi T Modifica Rimuovi v Esporta a Cr Grin 4 1 3 1 2 Browser ESET Smart Security contiene inoltre la funzionalit Browser che consente all utente di stabilire se l applicazione specificata o non un browser Se un applicazione contrassegnata dall utente come browser tutte le comunicazioni di quest applicazione verranno monitorate indipendentemente dal numero di porte coinvolte nella comunicazione La funzionalit Browser integra la funzione di controllo HTTP poich quest ultima funzione copre solo porte predefinite Molti servizi Internet tuttavia utilizzano un numero sconosciuto o sempre diverso di porte Per questo motivo la funzionalit Browser pu stabilire il controllo delle porte di comunicazione indipendentemente dai parametri di connessione _ ESET NOD32 Antivirus Setup E Antivirus e antispyware A Browser Protezione file system in t Per aumentare la protezione contrassegnare le applicazioni utilizzate come browser i Protezione email selezionando la casella appropriata Se un applicazione non viene contrassegnata come i E MicrosoftOuflodk browser Web possibile il trasferimento dati non venga controllato Azioni Per risolvere problemi relati
114. ornato L aggiornamento costante del database delle firme antivirali garantisce la massima protezione Q Controllo computer k9 Aggiorna gt wi Configurazione t A Strumenti Guida e supporto tecnico gt Aggiorna database delle firme antivirali G Aggiornamento non necessario Il database delle firme antivirali aggiornato Impostazione nome utente e password i Ultimo aggiornamento riuscito 9 4 2008 10 42 01 Versione del database delle firme antivirali 3012 20080409 Visualizzazione modalit avanzata Nella finestra Configurazione avanzata per accedere premere F5 sono disponibili altre opzioni dettagliate per l aggiornamento Il menu a discesa Server di aggiornamento deve essere impostato su Scegli automaticamente Per configurare le opzioni di aggiornamento avanzate tra cui la modalit di aggiornamento l accesso al server proxy l accesso agli aggiornamenti su un server locale e la creazione di copie delle firme antivirali in ESET Smart Security Business Edition fare clic sul pulsante Configurazione Profilo selezionato Configurazioni di aggiornamento per il profilo selezionato E Antivirus e antispyware Protezione file systemin b i Protezione email E Microsoft Outlook Azioni E POP3 D Protezione accesso Web E HTTP controllo del computer sui Filtro protocolli i Strumenti File di rapporto Pianificazione attivit Avvisi e notifiche ThreatSense Net Interfaccia ut
115. ositivi disponibili nel computer 4 1 4 3 Profili di controllo parametri preferiti di controllo del computer possono essere salvati in profili di controllo Il vantaggio di creare profili di controllo costituito dalla possibilit di utilizzarli regolarmente per i controlli futuri consigliabile creare un numero di profili di controllo con diverse destinazioni di controllo metodi di controllo e altri parametri pari a quelli utilizzati regolarmente dall utente Per creare un nuovo profilo da utilizzare pi volte per i controlli futuri selezionare Configurazione avanzata F5 gt Controllo computer su richiesta Fare clic sul pulsante Profili sulla destra per visualizzare l elenco di profili di controllo esistenti e l opzione per la creazione di un nuovo profilo Configurazione parametri del motore ThreatSense descrive ciascun parametro di configurazione del controllo Sar utile per creare un profilo di controllo adatto alle proprie esigenze Esempio si supponga di dover creare un proprio profilo di controllo e che la configurazione assegnata al profilo Smart Scan sia adatta almeno in parte Tuttavia non si desidera eseguire il controllo di eseguibili compressi o di applicazioni potenzialmente pericolose ma si desidera applicare l opzione Massima pulitura Nella finestra Profili di configurazione scegliere il pulsante Aggiungi Immettere il nome del nuovo profilo nelcampo Nome profilo quindi scegliere Smart scan dal menu
116. pi adatta a ciascuna infiltrazione Questo livello indicato per utenti pi esperti che conoscono le azioni pi adatte da intraprendere per tutti i tipi di infiltrazione m Il livello predefinito prevede la selezione ed esecuzione automatica di un azione predefinita in base al tipo di infiltrazione Un messaggio nell angolo inferiore destro della schermata segnala il rilevamento e l eliminazione di un file infetto Non viene tuttavia eseguita un azione automatica quando l infiltrazione si trova in un archivio che contiene anche file puliti come pure non viene eseguita su oggetti per i quali non prevista un azione predefinita m terzo livello il pi aggressivo e prevede la pulizia di tutti gli oggetti infetti Con questo livello si possono verificare perdite di file validi ed pertanto consigliabile utilizzarlo solo in situazioni specifiche Configurazione parametri del motore ThreatSense xA Oggetti Pulizia Opzioni Livello di pulizia i Nessuna pulitura f Massima pulitura Estensioni Altro In questa modalit il programma tenter di pulire o di eliminare automaticamente tutti i file infetti Se queste azioni non possono essere eseguite verr visualizzata una finestra di avviso contenente l elenco delle azioni disponibili Verr visualizzata una finestra di avviso anche nel caso in cui una delle azioni selezionate abbia esito negativo E a reae 4 1 1 3 Quando modificare la configurazione della
117. puter protetto e altri computer della rete Firewall ESET dispone delle funzioni avanzate elencate di seguito Funzione Descrizione Controllo delle comunicazioni di rete di livello inferiore Il controllo delle comunicazioni di rete su Data Link Layer consente a Firewall ESET di bloccare un ampia gamma di attacchi che altrimenti non sarebbero rilevabili Supporto di IPv6 Firewall ESET visualizza gli indirizzi IPv6 e consente agli utenti di creare regole per tali indirizzi Monitoraggio dei file eseguibili Il monitoraggio modifica i file eseguibili per bloccare le infezioni possibile consentire la modifica dei file delle applicazioni firmate Controllo dei file integrato con HTTP e ROPS Controllo dei file integrato nei protocolli di applicazione HTTP e POP3 Gli utenti sono sempre protetti durante la navigazione in Internet o quando scaricano i messaggi di email Sistema di rilevamento intrusione Capacit di riconoscere il carattere della comunicazione di rete e vari tipi di attacchi di rete e opzione per impedire automaticamente tale comunicazione Supporto modalit interattiva automatica o basata su criteri Gli utenti possono scegliere se le azioni del firewall devono essere eseguite automaticamente oppure se impostare le regole in modo interattivo La comunicazione nella modalit basata su criteri viene gestita in base a regole predefinite dall utente o dall amministratore di
118. questo pulsante per selezionare la modalit di visualizzazione desiderata Protezione massima ESET NOD32 Antivirus fornisce la massima protezione per il computer m Stato protezione b v Antivirus e antispyware e Controllo computer O Aggiorna db Configurazione Guida e supporto tecnico Numero di attacchi bloccati 0 3014 20080409 29 4 2008 Versione del database delle firme antivirali Licenza valida fino al Visualizzazione modalit standard La modalit standard consente l accesso alle funzioni necessarie per le normali operazioni In questa modalit non vengono visualizzate opzioni avanzate ESET NOD32 Antivirus Interfaccia utentew Impostav Strumenti Guidav m Stato protezione _ a y Strumenti t 4 Strumenti speciali progettati per migliorare l esperienza utente e la J produttivit Q Controllo computer 439 Aggiorna wi Configurazione t A Strumenti gt File di rapporto File di registro Registri degli eventi correlati a ESET NOD32 Antivirus Quarantena Gli oggetti che non possibile pulire vengono messi in quarantena prima di essere eliminati Pianificazione attivit Configurazione delle attivit pianificate in esecuzione all ora specificata e le relative propriet Quarantena Pianificazione attivit Guida e supporto tecnico Invia file per analisi Visualizzazione modalit avanzata Quando si passa alla moda
119. rendere il controllo dei computer remoti opportuno che gli amministratori di rete blocchino tutte le porte inutilizzate e proteggano quelle in uso dagli accessi non autorizzati 6 2 5 Desincronizzazione TCP La desincronizzazione TCP una tecnica utilizzata negli attacchi Hijacking TCP Viene avviata da un processo in cui il numero sequenziale dei pacchetti in entrata diverso dal numero sequenziale previsto I pacchetti con un numero sequenziale imprevisto vengono ignorati o salvati nel buffer se sono presenti nella finestra della comunicazione corrente In stato di desincronizzazione entrambi gli endpoint della comunicazione ignorano i pacchetti ricevuti Questo il momento in cui gli utenti malintenzionati remoti riescono a infiltrarsi e fornire pacchetti con un numero di sequenza corretto Gli utenti malintenzionati sono persino in grado di manipolare la comunicazione mediante i loro comandi oppure modificarla in qualche modo Gli attacchi Hijacking mirano all interruzione delle comunicazioni server client o peer to peer Molti attacchi possono essere evitati utilizzando l autenticazione per ciascun segmento TCP inoltre opportuno utilizzare le configurazioni consigliate per i dispositivi di rete in uso 6 2 6 SMB Relay SMBRelay e SMBRelay2 sono programmi in grado attaccare dei computer remoti Questi programmi si avvalgono del protocollo di condivisione file SMB Server Message Block sovrapposto su NetBIOS Se un utent
120. reszio 30 4 7 1 Manutenzione rapport O sessie 31 interface a UTENTE sosina 31 4 8 1 Avvisi e MONCHE sai ironia rire i 32 TAIFeatsense Meti rzionicazini asia ia 32 4 9 1 E o e a E E A E E 33 4 9 2 CUI E aa RO A 33 4 9 3 RR RO SOR O AT AR 34 Amministrazione remota ri 34 Me gr TEPEE enzo sosia iaia ieri E 34 Utente avanzato iuxiirii zii 36 Configurazione del Server proxY 36 Esportazione o importazione di impostazioni 36 Sal Esportazione delle impostazioni 36 bad Importazione delle impostazioni 36 Riga di comando gt 36 CIOSSA Os 38 Tipi di Infiltrazioni 0 38 Gal OR A REI 38 6 1 2 TE 1 EPE E SA STE 38 6 1 3 WE CUL SER AE 38 6 1 4 lei 38 6 1 5 0 ARRE OT IA TA 39 6 1 6 CL e Ea 39 6 1 7 Applicazioni potenzialmente pericolose 39 6 1 8 Applicazioni potenzialmente indesiderate 39 Tipi di attacchi FEMoti cninnn ara 39 6 2 1 Attacchi DoS Denial of Service 39 6 2 2 Poisoning del DNS 29 6 2 3 ACEC WO lane 39 6 2 4 SONE pO elia 39 6 2 5 Desincronizzazione TCP i 40 6 2 6 Melania 40 6 2 7 AECE MP inara i 40 Pe EE ee e E E E T E 40 6 5 FUR ili ao 40 6 3 2 Hoax rune e DUIE nr S 4 6 3 3 P O ssi aaa 4 6 3 4 Riconoscimento di messaggi spamming 41 6 3 4 1 26 RE AEREE 41
121. rete Sostituisce Windows Firewall integrato Sostituisce Windows Firewall integrato e interagisce con il Centro sicurezza PC di Windows l utente quindi sempre informato circa lo stato della sicurezza Per impostazione predefinita l installazione di ESET Smart Security disattiva Windows Firewall E Antispam Il modulo Antispam ESET filtra i messaggi email indesiderati e aumenta la sicurezza della comunicazione elettronica Funzione Descrizione Segnalazione posta in arrivo A tutta la posta in arrivo viene assegnato un punteggio da 0 messaggio non spam a 100 messaggio spam e trasferita di conseguenza nella cartella della posta indesiderata o in una cartella personalizzata creata dall utente possibile eseguire il controllo parallelo della posta in arrivo Supporto di un ampia gamma di tecniche di controllo Analisi Bayes Controllo basato su regole Controllo database delle impronte digitali globale Integrazione completa con client di posta Protezione antispam disponibile per gli utenti dei client Microsoft Outlook Outlook Express e Windows Mail Disponibile la modalit di selezione manuale dei messaggi di spam presente un opzione per selezionare deselezionare manualmente i messaggi email come spam 1 2 Requisiti di sistema Per il corretto funzionamento di ESET Smart Security e ESET Smart Security Business Edition il sistema deve soddi
122. ring I metodi di attivazione del mirroring sono descritti in dettaglio nel capitolo successivo Varianti di accesso al mirroring Per ora basta notare che sono disponibili due varianti di base per l accesso al Mirror la cartella con i file di aggiornamento pu essere presentata come Mirror come cartella di rete condivisa o come Mirror come server HTTP 27 La cartella dedicata alla memorizzazione dei file di aggiornamento per il Mirror definita nella sezione Cartella per l archiviazione dei file con mirroring Fare clic su Cartella per cercare la cartella desiderata sul computer locale o sulla cartella di rete condivisa Se necessaria l autorizzazione per la cartella specificata i dati di autenticazione devono essere specificati nei campi Nome utente e Password Nome utente e Password devono essere specificati nel formato Dominio Utente o Gruppodilavoro Utente necessario specificare le password corrispondenti Quando si specificano i dettagli di configurazione del Mirror l utente pu anche specificare le versioni della lingua per le quali desidera scaricare le copie di aggiornamento L impostazione della versione della lingua disponibile nella sezione File gt Versioni disponibili 4 4 1 2 4 1 Aggiornamento dal Mirror Sono disponibili due metodi di base per la configurazione del mirror la cartella con i file di aggiornamento pu essere presentata come Mirror di una cartella di rete condivisa o come Mirror di un
123. ristica avanzata comprende un algoritmo di euristica esclusivo sviluppato da ESET e ottimizzato per il rilevamento di worm e trojan horse scritto in linguaggi di programmazione di alto livello Grazie alle funzioni di euristica avanzata la capacit di rilevamento del programma decisamente maggiore Adware Spyware Riskware questa categoria comprende software che raccoglie informazioni riservate sugli utenti senza il loro consenso informato e comprende anche il software che visualizza pubblicit Applicazioni potenzialmente pericolose Applicazioni potenzialmente pericolose la classificazione utilizzata per software commerciale legittimo Comprende programmi quali strumenti di accesso remoto e per questo motivo questa opzione disattivata per impostazione predefinita Applicazioni potenzialmente indesiderate per Applicazioni potenzialmente indesiderate non si intendono applicazioni necessariamente dannose ma in grado di influire in modo negativo sulle prestazioni del computer Di norma tali applicazioni richiedono il consenso per l installazione Se sono presenti sul computer il sistema si comporta in modo diverso rispetto allo stato precedente all installazione I cambiamenti pi significativi comprendono finestre popup indesiderate attivazione ed esecuzione di processi nascosti aumento dell utilizzo delle risorse di sistema modifiche dei risultati delle ricerche e applicazioni che comunicano con server remoti Configuraz
124. rminato profilo di aggiornamento fare clic su Aggiorna nella sezione Configurazione avanzata F5 quindi fare clic sul pulsante Configurazione alla destra di Configurazione aggiornamento avanzata Scegliere la scheda Proxy HTTP e selezionare una delle tre opzioni seguenti m Utilizza impostazioni server proxy globali w Non utilizzare server proxy m Connessione tramite server proxy connessione definita dalle propriet della connessione La selezione dell opzione Utilizza impostazioni server proxy globali consente di utilizzare le opzioni di configurazione del server proxy gi specificate in Varie gt Server proxy nella struttura di configurazione avanzata Tr lt Modalit di aggiomamento Proxy HTTP LLAN Utilizza impostazioni server proxy globali Non utilizzare server proxy Connessione tramite server prowy Selezionare l opzione Non utilizzare server proxy per definire in modo esplicito che non verr utilizzato alcun server proxy per l aggiornamento di ESET Smart Security Selezionare l opzione Connessione tramite server proxy se per l aggiornamento di ESET Smart Security si desidera utilizzare un server proxy diverso da quello specificato nelle impostazioni globali Varie gt Server Proxy In tal caso sar necessario specificare delle informazioni aggiuntive l indirizzo del server proxy la porta di comunicazione e il nome utente e la password per il server proxy se necessario Questa opzione dev
125. rnato Questo risultato si ottiene in due modi aggiornando il database di firme antivirali e aggiornando tutti i componenti del sistema possibile visualizzare alcune informazioni sullo stato corrente degli aggiornamenti facendo clic su Aggiorna tra cui la versione del database delle firme antivirali e l eventuale necessit di un aggiornamento Sono inoltre disponibili l opzione che consente di attivare il processo di aggiornamento immediatamente Aggiorna database delle firme antivirali e le opzioni perla configurazione dell aggiornamento di base come il nome utente e la password per i server di aggiornamento di ESET La finestra delle informazioni contiene anche ulteriori dettagli quali la data e l ora dell ultimo aggiornamento eseguito correttamente e il numero del database di firme antivirali Questa indicazione numerica un collegamento attivo al sito Web di ESET in cui vengono riportate tutte le firme aggiunte nel corso dell aggiornamento in questione pe ESET NOD32 Antivirus ESET NOD32 Antivirus RZ Stato protezione k3 Il database delle firme antivirali aggiornato L aggiornamento costante del database delle firme antivirali garantisce la massima protezione Q Controllo computer e Aggiorna gt do Configurazione Guida e supporto tecnico gt Aggiorna database delle firme antivirali G Aggiornamento non necessario Il database delle firme antivirali aggiornato Impostazione nome
126. ro protocolli E Strumenti m Avvisi e notifiche i Protezione impostazioni i Menu contestuale Varie Server proxy Amministrazione remota _ Integrazione coni dient ei p ov lt tI i La chiave di licenza un file di testo che contiene informazioni sul prodotto acquistato il proprietario il numero di licenze e la data di scadenza Nella finestra di gestione delle licenze possibile caricare e visualizzare il contenuto di una chiave di licenza utilizzando il pulsante Aggiungi Le informazioni contenute nella chiave vengono visualizzate nella finestra Per eliminare i file di licenza dall elenco fare clic su Rimuovi Se una chiave di licenza scaduta e si desidera acquistarne un rinnovo fare clic sul pulsante Ordina L utente verr reindirizzato al negozio in linea 35 5 Utente avanzato In questo capitolo vengono descritte le funzioni di ESET Smart Security progettate per gli utenti pi avanzati Alle opzioni di configurazione di queste funzioni possibile accedere solo in modalit avanzata Per passare alla modalit avanzata fare clic su Attiva disattiva modalit avanzata nell angolo inferiore sinistro della finestra del programma principale oppure premere CTRL M sulla tastiera 5 1 Configurazione del server proxy In ESET Smart Security la configurazione del server proxy disponibile in due diverse sezioni all interno della struttura Configura
127. sa su un altro computer della rete sar necessario specificare i dati di autenticazione per l accesso all altro computer Per specificare i dati di autenticazione passare alla Configurazione avanzata di ESET Smart Security e fare clic sulla sezione Aggiorna Fare clic sul pulsante Configurazione quindi sulla scheda LAN Questa impostazione la stessa anche per l aggiornamento come illustrato nel capitolo Connessione alla LAN Una volta completata la configurazione del Mirror passare alle workstation e impostare UNC PATH come server di aggiornamento Questa operazione pu essere effettuata come riportato di seguito Aprire la Configurazione avanzata di ESET Smart Security e fare clic su Aggiorna Fare clic su Modifica accanto al Server di aggiornamento e aggiungere un nuovo server utilizzando il seguente formato UNC PATH m Selezionare il server appena aggiunto dall elenco dei server di aggiornamento NOTA Per un funzionamento corretto il percorso alla cartella Mirror deve essere specificato come percorso UNC Gli aggiornamenti dalle unit mappate potrebbero non funzionare 4 4 1 2 4 2 Risoluzione dei problemi di aggiornamento Mirror A seconda del metodo di accesso alla cartella Mirror possibile che si verifichino diversi tipi di problemi Nella maggior parte dei casi i problemi durante un aggiornamento da un server Mirror sono causati da uno o pi dei motivi seguenti specifica non corretta delle opzio
128. server HTTP Accesso al Mirror mediante un server HTTP interno Questa la configurazione predefinita specificata nella configurazione del programma predefinita Per accedere al Mirror utilizzando il server HTTP passare a Configurazione aggiornamento avanzata la scheda Mirror e scegliere l opzione Crea mirror di aggiornamento Nella sezione Configurazione avanzata della scheda Mirror possibile specificare la Porta server di ascolto del server HTTP oltre al tipo di Autenticazione utilizzata dal server HTTP Per impostazione predefinita la porta del server impostata sul valore 2221 Con l opzione Autenticazione si definisce il metodo di autenticazione utilizzato per l accesso ai file di aggiornamento Sono disponibili le seguenti opzioni NESSUNO Base e NTLM Selezionare Base per utilizzare la codifica base64 con l autenticazione di base di nome utente e password L opzione NTLM consente di utilizzare un metodo di codifica sicuro Per l autenticazione viene utilizzato l utente creato sulla workstation di condivisione dei file di aggiornamento L impostazione predefinita NESSUNO che consente l accesso ai file di aggiornamento senza alcuna autenticazione Avvertenza Se si desidera consentire l accesso ai file di aggiornamento tramite il server HTTP la cartella Mirror deve essere posizionata sullo stesso computer dell istanza di ESET Smart Security che la crea Configurazione avanzata Server HTTP Porta server 2271 l
129. sfare i seguenti requisiti hardware e software ESET Smart Security Windows 2000 XP 400 MHZ a 32 bit 64 bit x86 x64 128 MB di memoria di sistema RAM 35 MB di spazio disponibile su disco Super VGA 800 x 600 Windows Vista 1GHza 32 bit 64 bit x86 x64 512 MB di memoria di sistema RAM 35 MB di spazio disponibile su disco Super VGA 800 x 600 ESET Smart Security Business Edition Windows 2000 400 MHZ a 32 bit 64 bit x86 x64 2000 Server XP 2003 128 MB di memoria di sistema RAM Server 35 MB di spazio disponibile su disco Super VGA 800 x 600 Windows Vista 1GHza 32 bit 64 bit x86 x64 Windows Server 512 MB di memoria di sistema RAM 2008 35 MB di spazio disponibile su disco Super VGA 800 x 600 2 Installazione Dopo aver effettuato l acquisto possibile scaricare il programma di installazione di ESET Smart Security dal sito Web di ESET Il programma viene fornito in un pacchetto ess_nt _ msi ESET Smart Security o essbe_nt _ msi ESET Smart Security Business Edition Dopo l avvio del programma di installazione l installazione guidata condurr l utente attraverso le fasi dell impostazione di base Esistono due tipi di installazione disponibili con diversi livelli di dettaglio della configurazione 1 Installazione tipica 2 Installazione personalizzata in Installazione di ESET Smart Security Modalit di installazione Selezione della modalit di installazione
130. so Per avviare rapidamente un controllo selezionare Controllo computer nella finestra principale del programma quindi scegliere Controllo standard Per ulteriori informazioni sulla funzionalit di controllo del computer vedere il capitolo Controllo del computer ESET NOD32 Antivirus Stato protezione Controllo computer su richiesta ESET NOD32 Antivirus consente di aumentare la protezione del computer eseguendo una controllo manuale Q Controllo computer gt e Aggiorna db Configurazione Guida e supporto tecnico gt Controllo standard i Controllo disco locale O Controllo personalizzato G Selezione di profilo e destinazioni di controllo 10 4 2008 10 57 43 0 file infetti 3014 20080409 Data e ora dell ultimo controllo Risultato ultimo controllo Versione del database delle firme antivirali utilizzata Visualizzazione modalit standard 3 Guida introduttiva In questo capitolo viene fornita una panoramica su ESET Smart Security e sulle configurazioni di base 3 1 Introduzione all interfaccia utente modalit La finestra principale di ESET Smart Security suddivisa in due sezioni principali Nella colonna a sinistra possibile accedere al menu principale di facile utilizzo La finestra principale del programma sulla destra ha come funzione primaria la visualizzazione delle informazioni che corrispondono all opzione selezionata nel menu principale Di seguito riportata
131. stema Controllo del file di avvio del sistema Controllo del er su richiesta Ulteriori informazioni sulla pianificazione di attivit Poich Controllo computer su richiesta e Aggiorna sono le attivit pianificate utilizzate pi spesso di seguito verr illustrato come aggiungere una nuova attivit di aggiornamento 29 Dal menu a discesa Attivit pianificata scegliere Aggiorna Fare clic su Avanti e immettere il nome dell attivit nel campo Nome attivit Selezionare la frequenza dell attivit Sono disponibili le seguenti opzioni Una volta Ripetutamente Ogni giorno Ogni settimana e Quando si verifica un evento In base alla frequenza selezionata verr richiesto di specificare i diversi parametri di aggiornamento quindi possibile definire l azione da intraprendere se l attivit non pu essere eseguita o completata nei tempi programmati Sono disponibili le tre opzioni riportate di seguito w Attendi il successivo intervallo pianificato m Esegui attivit appena possibile m Esegui subito l attivit se il periodo trascorso dall ultima esecuzione supera l intervallo specificato possibile definire l intervallo immediatamente utilizzando la casella di scorrimento Intervallo attivit Nel passaggio successivo viene visualizzata una finestra con un riepilogo completo delle attivit pianificate l opzione Esegui attivit con i parametri specificati dovrebbe essere autom
132. t o non consentire di utilizzarne tutte le Azioni funzionalit A POP3 Client email i E Protezione accesso Web E HTTP controllo del computer sui Esdusioni E Antivirus e antispyware Protezione file systemin t B Massima efficienza Massima compatibilit Il filtro POP3 impostato sulla massima efficienza Questa impostazione adatta nella maggior parte delle configurazioni e se ne consiglia l utilizzo Interfaccia utente Avvisi e notifiche In e Ca an 4 1 2 2 Integrazione con Microsoft Outlook Outlook Express e Windows Mail L integrazione di ESET Smart Security con i client email aumenta il livello di protezione attiva contro codici dannosi nei messaggi email L integrazione pu essere attivata in ESET Smart Security solo se il client email supportato Se attivata l integrazione la barra degli strumenti Antispam di ESET Smart Security viene inserita direttamente nel client email contribuendo ad aumentare la protezione delle comunicazioni via email Le impostazioni di integrazione sono disponibili in Configurazione gt Immettere struttura di impostazione avanzata completa gt Varie gt Integrazione con client email In questa finestra di dialogo possibile attivare l integrazione con i client email supportati client email attualmente supportati sono Microsoft Outlook Outlook Express e Windows Mail La protezione email si avvia selezionando la casella di controllo Att
133. tati in Quarantena registra output nel FILE sovrascrivi il file di output impostazione predefinita aggiungi registra anche file puliti non registrare file puliti impostazione predefinita codici restituiti dal controllo possono essere i seguenti O nessuna minaccia rilevata 1 minaccia rilevata ma non pulita 10 sono rimasti alcuni file infetti 101 errore archivio 102 errore accesso 103 errore interno NOTA codici restituiti superiori a 100 indicano che non stato eseguito il controllo del file che potrebbe quindi essere infetto CY 6 Glossario 6 1 Tipidiinfiltrazioni Un infiltrazione una parte di software dannoso che tenta di entrare e o danneggiare il computer di un utente 6 1 1 Virus Un virus un infiltrazione che danneggia i file esistenti sul computer I virus prendono il nome dai virus biologici poich utilizzano tecniche simili per diffondersi da un computer all altro I virus attaccano principalmente i file eseguibili e i documenti Per replicarsi un virus allega se stesso all interno di un file di destinazione In breve un virus funziona nel seguente modo dopo l esecuzione del file infetto il virus si attiva prima dell applicazione originale ed esegue la sua attivit predefinita L applicazione originale viene eseguita solo dopo questa operazione Un virus non pu infettare un computer a meno che un utente accidentalmente o deliberatamente esegua o apra il
134. ti da una virgola Le comunicazioni crittografate non vengono controllate ESET NOD32 Antivirus Setup B Antivirus e antispyware Filtro POP3 Protezione file systemin Configurazione G Protezione email v Attiva controllo email 5 a Porte utilizzate dal protocollo POP3 delimitate da virgola 110 E Protezione accesso Web i E HTTP i controllo del computer sui Esclusioni Filtro protocolli Aggiorna B Strumenti File di rapporto i Quarantena Pianificazione attivit Avvisi e notifiche TnreatSense Net B Interfaccia utente Avvisi e notifiche lt m e a ii 4 1 2 1 1 Compatibilit Con alcuni programmi email possibile che si verifichino dei problemi durante le operazioni di filtraggio POP3 ad esempio se si ricevono messaggi con una connessione a Internet lenta possono verificarsi dei timeout a causa del controllo In questo caso provare a modificare la modalit di esecuzione del controllo possibile rendere il processo di disinfezione pi veloce riducendo il livello di controllo Per modificare il livello di controllo del filtro POP3 passare a Antivirus e antispyware gt Protezione email gt POP3 gt Compatibilit Se si attivata l opzione Massima efficienza le infiltrazioni vengono rimosse dai messaggi infetti se le opzioni Elimina o Pulisci sono attivate o se attivato il livello di disinfezione massimo o predefinito e le informazioni sul
135. ti i messaggi email inviati da tale indirizzo saranno classificati come spam 4 3 1 2 Contrassegnare messaggi come spam Qualsiasi messaggio visualizzato nel client email pu essere contrassegnato come spam Atal fine utilizzare il menu di scelta rapida fare clic con il pulsante destro del mouse su ESET Smart Security gt Riclassifica messaggi selezionati come spam oppure scegliere l opzione Spam dalla barra degli strumenti Antispam di ESET Smart Security nel client email Find All Junk E mail Riclassifica messaggi selezionati come spam Riclassifica messaggi selezionati come NON spam L Move to Folder Aggiungi alla blacklist 3l Options Aggiungi alla whitelist Ripeti controllo messaggi messaggi riclassificati vengono spostati automaticamente nella cartella SPAM ma l indirizzo email del mittente non viene aggiunto alla blacklist I Messaggi possono essere classificati allo stesso modo come non spam Se vengono classificati come non spam i messaggi della cartella della posta indesiderata verranno spostati nella relativa cartella originale Se un messaggio viene contrassegnato come non spam l indirizzo del mittente non viene automaticamente aggiunto alla whitelist 4 4 Aggiornamento del programma L aggiornamento periodico del sistema rappresenta un punto fondamentale per ottenere il massimo livello di protezione garantito da ESET Smart Security Il Modulo di aggiornamento assicura che il programma sia sempre aggio
136. tivirus ea Setup gert E Antivirus e antispyware a Protezione file system in tempo reale Protezione file system in tl 7 Attiva protezione file system in tempo reale B Protezione email 4 F Con azione parametri motore ThreatSense Configurazione B Microsoft Outlook De can Azioni Parametri ThreatSense aggiuntivi per i file appena creati e modificati E POP3 z A n v Eseguibili compressi E Protezione accesso Web Ca k G HTTP V Archivi autoestraenti controllo del computer sui W Euristica avanzata E j A Filtro protocolli Supporti da controllare Controllo antivirus Strumenti V Unit locali Apertura dei file VW Accesso ai dischetti File di rapporto V Supporti rimovibili V Creazione dei file V Arresto del computer Quarantena V Unit di rete V Esecuzione dei file Pianificazione attivit Avvisi e notifiche Configurazione avanzata i ThreatSense Net V Attivit di controllo ottimizzata Interfaccia utente i i i Avvisi e notifiche V Avvio automatico della protezione file system in tempo reale Protezione impostazioni Menu contestuale X z pe m r C iso deine 4 1 1 1 Supporti da controllare Per impostazione predefinita vengono controllati alla ricerca di potenziali minacce tutti i tipi di supporto Unit locali controllo di tutte le unit disco rigido locali Supporti rimovibili dischetti dispositivi di memorizzazione USB e cos via Unit di rete controllo di tutte le unit mappate co
137. trollo viene eseguito anche sui file autoestraenti SFX e sugli eseguibili compressi file eseguibili compressi internamente 4 1 1 1 4 Configurazione avanzata Per garantire un impatto minimo sul sistema durante l uso della protezione in tempo reale il controllo dei file gi esaminati non viene eseguito di nuovo a meno che i file non siano stati modificati file vengono sottoposti nuovamente a controllo subito dopo ogni aggiornamento del database di firme antivirali Questo comportamento viene configurato con l opzione Attivit di controllo ottimizzata Quando questa funzione disattivata tutti i file vengono sottoposti a controllo a ogni accesso Per impostazione predefinita la protezione in tempo reale viene avviata automaticamente all avvio del sistema operativo e procede a un controllo continuo In casi particolari ad esempio in caso di conflitto con un altro programma di controllo in tempo reale la protezione in tempo reale pu essere arrestata disattivando l opzione Avvio automatico della protezione file system in tempo reale 4 1 1 2 Livelli di pulizia La protezione in tempo reale prevede tre livelli di pulizia per accedere alle impostazioni fare clic sul pulsante Configurazione nella sezione Protezione file system in tempo reale quindi fare clic su Pulizia Conil primo livello si visualizza una finestra di avviso con opzioni disponibili per ciascuna infiltrazione rilevata L utente deve scegliere l azione
138. un punto esclamativo rosso o un icona di notifica arancione e nella parte superiore della finestra verranno visualizzate ulteriori informazioni sul modulo che presenta dei problemi Verr inoltre visualizzata una soluzione consigliata per la riparazione del modulo Per modificare lo stato dei singoli moduli scegliere Configurazione dal menu principale e fare clic sul modulo desiderato 3 1 2 Cosa fare se il programma non funziona correttamente Se ESET Smart Security rileva un problema in alcuni moduli di protezione il problema verr segnalato nella finestra Stato protezione in cui viene inoltre proposta una potenziale soluzione del problema i ESET NOD32 Antivirus gt B La protezione antivirus attualmente disattivata B Stato protezione La protezione massima non garantita L accesso a file email e Internet non garantito Q Controllo computer e Aggiorna wi Configurazione Guida e supporto tecnico La protezione file system in tempo reale stata disattivata dall utente Il computer non attualmente protetto dalle minacce Attiva protezione file system in tempo reale Antivirus e antispyware Numero di attacchi bloccati 8 3012 20080409 29 4 2008 Versione del database delle firme antivirali Licenza valida fino al Visualizzazione modalit standard Nel caso in cui non sia possibile risolvere il problema ricorrendo all elenco di problemi e soluzioni noti e descritti
139. una descrizione dei pulsanti del menu principale Stato protezione in un formato di facile lettura sono riportate informazioni sullo stato di protezione di ESET Smart Security Se attivata la modalit avanzata verr visualizzato lo stato di tutti i moduli di protezione Fare clic su un modulo per visualizzarne lo stato corrente Controllo computer in questa sezione l utente pu configurare e avviare il controllo del computer su richiesta Aggiorna selezionare questa opzione per accedere al modulo di aggiornamento con cui gestire gli aggiornamenti del database delle firme antivirali Configurazione selezionare questa opzione per regolare il livello di protezione del computer Se attivata la modalit avanzata verranno visualizzati i sottomenu dei moduli Protezione antivirus e antispyware Personal firewall e Antispam Strumenti questa opzione disponibile solo in modalit avanzata Consente di accedere ai file di registro e alle informazioni su quarantena e pianificazione Guida e supporto tecnico selezionare questa opzione per accedere ai file della guida alla Knowledgebase di ESET al sito Web di ESET e alle richieste di supporto tecnico L interfaccia utente di ESET Smart Security consente agli utenti di alternare le Modalit Standard e Avanzata Per passare da una modalit all altra cercare il collegamento Visualizza nell angolo inferiore sinistro della schermata principale di ESET Smart Security Fare clic su
140. utente e password G Ultimo aggiornamento riuscito 10 4 2008 10 33 19 Versione del database delle firme antiviralii 3014 20080409 Visualizzazione modalit standard NOTA il nome utente e la password vengono forniti da ESET dopo l acquisto di ESET Smart Security 4 41 Configurazione dell aggiornamento La sezione di configurazione dell aggiornamento consente di specificare informazioni sull origine dell aggiornamento come i server di aggiornamento e i dati per l autenticazione presso tali server Per impostazione predefinita il campo Server di aggiornamento impostato su Scegli automaticamente Questo valore garantisce che i file di aggiornamento vengano scaricati automaticamente dal server ESET con meno traffico di rete Le opzioni di configurazione dell aggiornamento sono disponibili nella struttura Configurazione avanzata F5 sotto Aggiorna E Antivirus e antispyware a Profilo selezionato Protezione fle system in t E Protezione email Configurazioni di aggiornamento per il profilo selezionato E Microsoft Outlook Azioni Server di aggiornamento fn Seegi automaticamente v Modifica E Protezione accesso Web HTTP Nome utente Password controllo del computer su S EAV 12345678 0000000000 Esdusioni F Filtro protocolli Configurazione aggiornamento avanzata Configurazione E Strumenti Cancella la cache dell aggiornamento File di rapporto Quarantena Pianificazione attivit
141. utlook Sgar Pe Azioni Parametri ThreatSense aggiuntivi per i file appena creati e modificati POP3 Y Eseguibili compressi E Protezione accesso Web mai HTTP V Archivi autoestraenti controllo del computer su i _ V Euristica avanzata Esdusioni F Filtro protocolli Supporti da controllare Controllo antivirus 5 PT V Unit locali V Apertura dei file Dicci i File di rapporto V Supporti rimovibili V Creazione dei file J Arresto del computer Quarantena V Unit di rete 4 Esecuzione dei file Pianificazione attivit Avvisi e notifiche Configurazione avanzata ThreatSense Net 7 Attivit di controllo ottimizzata B Interfaccia utente n Avvisi e notifiche V Avvio automatico della protezione file system in tempo reale Protezione impostazioni Menu contestuale X 4 w p o Annulla Impostazioni predefinite La protezione in tempo reale non rileva e pulisce le infiltrazioni Verificare che nel computer non siano installati altri programmi antivirus Se attivati contemporaneamente due scudi di protezione in tempo reale possono entrare in conflitto consigliabile disinstallare gli altri programmi antivirus presenti nel sistema La protezione in tempo reale non viene avviata Se la protezione in tempo reale non viene attivata all avvio del sistema e l opzione Avvio automatico della protezione file system in tempo reale attivata il motivo pu essere il conflitto con altri programmi In questo caso consultare gli spec
142. vi alle prestazioni o alla compatibilit possibile esdudere le i EPOP applicazioni dal filtro del contenuto selezionando la casella appropriata i E Protezione accesso Web Nota applicare questa impostazione solo se si certi che i dati trasmessi dall applicazione i HTTP siano sicuri Non attivare questa opzione su browser Web o dient email gt Indirizzi bloccati E c programFiles Internet Explorer explore exe O A C Program Files Windows Mail WinMail exe O E c Windows System32 svchost exe Indirizzi esclusi 2 Modalit attivi i controllo del computer sui i Esdusioni Filtro protocolli Aggiorna E Strumenti i File di rapporto i Quarantena i Pianificazione attivit Avvisi e notifiche i ThreatSense Net a Aggiungi lt tI a Cr Grrizic L elenco delle applicazioni contrassegnate come browser accessibile direttamente dal sottomenu Browser della sezione HTTP In questa sezione presente anche il sottomenu Modalit attiva che definisce la modalit di controllo per i browser La Modalit attiva consente di verificare l insieme dei dati trasferiti Se non viene attivata la comunicazione delle applicazioni viene monitorata gradualmente in batch Questo pu ridurre l efficacia del processo di verifica dei dati ma garantisce anche una maggiore compatibilit per le applicazioni elencate Se non si verificano problemi durante l utilizzo consigliabil
143. zione avanzata Le impostazioni del server proxy si possono configurare sotto Varie gt Server proxy Se si specifica il server proxy a questo livello si definiscono globalmente le impostazioni del server proxy per l intera applicazione ESET Smart Security Questi parametri vengono utilizzati da tutti i moduli che richiedono una connessione a Internet Per specificare le impostazioni del server proxy a questo livello selezionare la casella di controllo Usa server proxy quindi immettere l indirizzo del server proxy nel campo Server proxy insieme al numero di Porta del server proxy ESET NOD32 Antivirus Setup cert Server proxy H POP3 A E Protezione accesso Web 7 Usa server proxy HTTP a controllo del computer sui EE Rio Esdusioni 3128 Filtro protocolli Aggiorna B Strumenti File di rapporto Quarantena Pianificazione attivit Avvisi e notifiche ThreatSense Net B Interfaccia utente Avvisi e notifiche Protezione impostazioni Menu contestuale B Varie Licenze Amministrazione remota Integrazione con i dient ei znj ET V Il server proxy richiede l autenticazione Nome utente Password Rileva server proxy m e Cr Giai Se per la comunicazione con il server proxy necessaria l autenticazione selezionare la casella di controllo Il server proxy richiede l autenticazione e immettere Nome utente e Password validi nei rispettivi campi Fare clic sul pulsante Rileva
144. zioni Aggiungi notifiche alle email ricevute e lette e Aggiungi notifica alle email inviate Gli utenti possono scegliere se aggiungere le note a tutti i messaggi email solo ai messaggi infetti o a nessun messaggio Con ESET Smart Security inoltre possibile aggiungere dei messaggi all oggetto originale dei messaggi infetti Per aggiungere delle note all oggetto utilizzare le opzioni Aggiungi nota all oggetto di email infette ricevute e lette e Aggiungi una nota all oggetto di email infette inviate Il contenuto delle notifiche pu essere modificato in Template aggiunto all oggetto dell email infetta Le modifiche menzionate consentono di automatizzare il processo di filtraggio dei messaggi email infetti poich questi messaggi vengono filtrati in una cartella a parte se previsto dal client email in uso 4 1 2 3 Eliminazione delle infiltrazioni In caso di ricezione di messaggi email infetti verr visualizzata una finestra di avviso con il nome del mittente il messaggio email e il nome dell infiltrazione Nella parte inferiore della finestra sono disponibili le opzioni Pulisci Elimina o Nessuna azione per l oggetto rilevato Nella maggior parte dei casi consigliabile selezionare Pulisci o Elimina In situazioni particolari in cui si desidera comunque ricevere il file infetto selezionare Nessuna azione Se attivato il livello Massima pulitura verr visualizzata una finestra di informazioni senza nessuna opzione disponibile per
145. zzare per aggiornare altre workstation della rete L aggiornamento delle workstation client da un Mirror consente di ottimizzare il bilanciamento del carico di rete e di risparmiare banda per la connessione a Internet Le opzioni di configurazione per il Mirror del server locale sono disponibili dopo l aggiunta di una chiave di licenza valida nella gestione delle licenze che si trova nella sezione di configurazione avanzata di ESET Smart Security Business Edition nella sezione Configurazione aggiornamento avanzata per accedere a questa sezione premere FS e fare clic su Aggiorna nella struttura Configurazione avanzata Fare clic sul pulsante Configurazione accanto a Configurazione aggiornamento avanzata quindi selezionare la scheda Mirror Configurazione avanzata Modalit di aggiomamento Crea mimor di aggiomamento Accesso ai file di aggiomamento Fomisci i file di aggiomamento tramite il server HTTP intemo Configurazione avanzata Cartella per l archiviazione dei file con mimoring C Program Data ESETNESET NOD32 Antivirus mimor Nome utente Password File Versioni disponibili La prima operazione da eseguire per configurare il Mirror consiste nel selezionare la casella di controllo Crea mirror di aggiornamento Quando si seleziona questa opzione vengono attivate altre opzioni di configurazione del Mirror come la modalit di accesso ai file di aggiornamento e il percorso di aggiornamento per i file con mirro
Download Pdf Manuals
Related Search
Related Contents
User Manual Portable Video Magnifier - Guerilla Technologies Inc. Installation Manual - the Solar Panel Store Manuel d`utilisation et pièces de rechange RINK Modèle Copyright © All rights reserved.
Failed to retrieve file