• Sonuç bulunamadı

Kullanım kılavuzunuz NOD32 ESET SMART SECURITY 3 BUSINESS EDITION

N/A
N/A
Protected

Academic year: 2022

Share "Kullanım kılavuzunuz NOD32 ESET SMART SECURITY 3 BUSINESS EDITION"

Copied!
24
0
0

Yükleniyor.... (view fulltext now)

Tam metin

(1)

Bu kullanım kılavuzunda önerileri okuyabilir, teknik kılavuz veya NOD32 ESET SMART SECURITY 3 BUSINESS EDITION için kurulum kılavuzu. Bu kılavuzdaki NOD32 ESET SMART SECURITY 3 BUSINESS EDITION tüm sorularınızı (bilgi, özellikler, güvenlik danışma, boyut, aksesuarlar, vb) cevaplarını bulacaksınız. Detaylı kullanım talimatları kullanım kılavuzunun içindedir.

Kullanım kılavuzu NOD32 ESET SMART SECURITY 3 BUSINESS EDITION Kullanma kılavuzu NOD32 ESET SMART SECURITY 3 BUSINESS EDITION Kullanma talimati NOD32 ESET SMART SECURITY 3 BUSINESS EDITION Kullanıcı kılavuzu NOD32 ESET SMART SECURITY 3 BUSINESS EDITION Kullanıcı el kitabı NOD32 ESET SMART SECURITY 3 BUSINESS EDITION

Kullanım kılavuzunuz

NOD32 ESET SMART SECURITY 3 BUSINESS EDITION

http://tr.yourpdfguides.com/dref/5068566

(2)

Manuel özet:

@@@@4 2. @@5 Özel yükleme...

...

...

...

...

...

...

...

... 6 Özgün ayarları kullanma....

...

...

...

...

...

...

... 8 Kullanıcı Adı ve parola girme...

...

...

...

...

... 8 İsteğe bağlı bilgisayar taraması.

...

...

...

...

...

.... 8 3.

@@...

...

9 . @@@@@@12 4.1.1 Gerçek zamanlı dosya sistemi koruması..

...

...

.12 4.1.1.1 Denetim ayarları...

...

...

...

...

...

...

...12 4.1.1.1.

1 Taranacak medya ...

...

...

...

...

...

...

12 4.1.1.1.2 Tarama (Olay tarafından tetiklenen tarama)...

...12 4.1.1.1.3 Yeni oluşturulan dosyalar için ek ThreatSense parametreleri.

...

...

...

(3)

...

...

...

...

...12 4.1.1.1.4 Gelişmiş ayarlar.

...

...

...

...

...

...

...

..12 4.1.1.2 Temizleme düzeyleri...

...

...

...

...

...

...

.12 4.1.1.3 Gerçek zamanlı koruma yapılandırması ne zaman değiştirilmeli ...

...

...

...

...

...13 4.1.1.4 Gerçek zamanlı korumayı denetleme ..

...

...

...

13 4.1.1.5 Gerçek zamanlı koruma çalışmıyorsa neler yapılabilir...

...

...

...

...

...

...

...13 4.1.2 E-posta koruması.

...

...

...

...

...

...

...

13 4.1.2.1 POP3 denetimi...

...

...

...

...

...

...

...13 4.1.

2.1.1 Uyumluluk...

...

...

(4)

...

...

...

...

...

..13 4.1.2.2 Microsoft Outlook, Outlook Express ve Windows Mail ile tümleştirme...

...

...

...

...14 4.1.2.

2.1 E-posta içeriğinin sonuna etiket iletileri ekleme...14 4.1.

2.3 Sızıntıları kaldırma....

...

...

...

...

...

...

14 4.1.3 Web erişimi koruması...

...

...

...

...

...

..14 4.1.3.

1 HTTP...

...

...

...

...

...

...

...

...15 4.

1.3.1.1 Engellenen/dışarıda bırakılan adresler...

...

...

....15 4.1.3.1.2 Web tarayıcıları..

...

...

...

...

...

...

...

..15 4.1.4 Bilgisayar taraması...

...

...

...

...

...

..16 4.1.4.

1 Tarama türü...

...

(5)

...

...

...

...

...

...16 4.1.

4.1.1 Standart tarama...

...

...

...

...

...

...16 4.

1.4.1.2 Özel tarama..

...

...

...

...

...

...

...

.16 4.1.4.2 Tarama hedefleri.

...

...

...

...

...

...

...16 4.1.4.3 Tarama profilleri.

...

...

...

...

...

...

...

.16 4.1.5 ThreatSense altyapı parametreleri ayarları...

...

.. 17 4.1.5.

1 Nesne ayarları. ...

...

...

...

...

...

...

17 . 4.1.5.2 Seçenekler.

...

...

...

...

...

...

(6)

...

...

17 4.1.5.3 Temizleme...

...

...

...

...

...

...

...

....18 4.1.5.4 Uzantılar...

...

...

...

...

...

...

...

...

18 4.1.6 Sızıntı algılanması...

...

...

...

...

...

...

..18 4.2 Kişisel güvenlik duvarı...

...

...

...

...

...

.... 19 4.

2.1 Filtre modları ....

...

...

...

...

...

...

..19 4.2.2 Tüm trafiği engelle: ağ bağlantısını kes.

...

...

....19 4.2.3 Filtreyi devre dışı bırak: tüm trafiğe izin ver....

...

...

19 4.2.4 Kuralları yapılandırma ve kullanma...

...

...

. 20 4.2.4.1 Yeni kurallar oluşturma.

...

...

...

...

(7)

...

20 4.2.4.2 Kuralları düzenleme...

...

...

...

...

...

...

21 4.2.5 Bölgeleri yapılandırma...

...

...

...

...

... 21 4.2.6 Bağlantı kurma – algılama...

...

...

...

...

...

21 4.2.7 Günlüğe kaydetme...

...

...

...

...

...

... 21 Telif hakkı © 2008, ESET, spol. s r. o. ESET Smart Security yazılımı ESET, spol.

s r.o. tarafından geliştirilmiştir. Daha fazla bilgi için www.eset.

com sitesini ziyaret edin. Tüm hakları saklıdır. Bu belgenin hiçbir bölümü yazarından yazılı izin alınmadan yeniden üretilemez, yeniden kullanılabileceği bir sistemde saklanamaz ya da herhangi bir biçimde veya herhangi bir araç (elektronik, mekanik, fotokopi, kayıt, tarama veya diğer) kullanılarak iletilemez.

ESET, spol. s r.

o. açıklanan uygulama yazılımlarında önceden haber vermeden değişiklik yapma hakkını saklı tutar. Dünya Genelinde Müşteri Hizmetleri:

www.eset.eu/support Kuzey Amerika Müşteri Hizmetleri: www.eset.com/support REV.20080728-001 4.3 İstenmeyen postadan koruma ayarları..

...

...

...

...22 4.3.1 Kendini Geliştiren İstenmeyen Postaları Önleme Özelliği..

...

...

...

...

...

...

...

...

... 22 4.3.1.1 Beyaz Listeye adres ekleme....

...

...

...

...

.. 22 4.3.1.

2 İletileri istenmeyen posta olarak işaretleme...

... 22 4.4 Programı güncelleme..

...

...

(8)

...

...

...

...

...

.22 4.4.1 Güncelleme ayarları...

...

...

...

...

... 23 4.

4.1.1 Güncelleme profilleri...

...

...

...

...

...

... 23 4.4.1.

2 Gelişmiş güncelleme ayarları...

...

...

...

... 23 4.4.1.2.1 Güncelleme modu...

...

...

...

...

...

...

... 23 4.4.1.2.

2 Proxy sunucu...

...

...

...

...

...

...

... 24 4.4.1.2.

3 Yerel ağa bağlanma...

...

...

...

...

...

.. 24 4.4.1.

2.4 Güncelleme kopyaları -Yansıtma- oluşturma...

. 25 4.4.1.2.4.1 Yansıtmadan güncelleme....

...

...

...

...

.... 25 4.

4.1.2.4.2 Yansıtma güncelleme sorunlarını giderme.

...

(9)

... 26 4.4.2 Güncelleme görevleri nasıl oluşturulur...

...

...

.... 26 4.5 Zamanlayıcı...

...

...

...

...

...

...

...

...

. 27 4.5.1 Görev zamanlamanın amacı...

...

...

...

... 27 4.5.2 Yeni görevler oluşturma.

...

...

...

...

...

.... 27 4.

6 Karantina...

...

...

...

...

...

...

...

... 27 4.

6.1 Dosyaları karantinaya alma...

...

...

...

... 28 4.6.2 Karantinadan geri yükleme. . ...

...

...

...

... 28 . 4.

6.3 Karantinadan dosya gönderme....

...

...

...

. 28 4.7 Günlük dosyaları...

...

...

...

...

...

...

(10)

...

28 4.7.1 Günlük bakımı...

...

...

...

...

...

...

. 28 4.8 Kullanıcı arabirimi...

...

...

...

...

...

...

... 29 4.

8.1 Uyarılar ve bildirimler....

...

...

...

...

...

... 29 4.9 ThreatSense.Net...

...

...

...

...

...

...

...

... 30 4.9.1 Şüpheli dosyalar...

...

...

...

...

...

...

...30 4.9.

2 İstatistikler...

...

...

...

...

...

...

...

31 4.9.3 Gönderim...

...

...

...

...

...

...

...

(11)

....31 4.10 Uzaktan yönetim...

...

...

...

...

...

...

...

...32 4.11 Lisans...

...

...

...

...

...

...

...

...

...32 5. İleri düzey kullanıcı.

...

...

...

...

33 . 5.1 Proxy sunucu ayarları...

...

...

...

...

...

...

....33 5.2 Ayarları alma/verme...

...

...

...

...

...

...

...33 5.

2.1 Ayarları verme...

...

...

...

...

...

...

... 33 5.2.2 Ayarları alma...

...

...

...

...

...

...

...

... 33 5.3 Komut Satırı...

(12)

...

...

...

...

...

...

...

...34 6.

Sözlük...

...

...

...

...

...

...

35 6.1 Sızıntı türleri...

...

...

...

...

...

...

...

...35 6.1.1 Virüsler..

...

...

...

...

...

...

...

...

.. 35 6.1.2 Solucanlar...

...

...

...

...

...

...

...

.... 35 6.1.3 Truva atları....

...

...

...

...

...

...

...

... 35 6.1.4 Kök setleri...

...

...

...

...

...

(13)

...

...

... 35 6.1.5 Reklam Yazılımı.

...

...

...

...

...

...

...

. 35 6.1.6 Casus yazılım...

...

...

...

...

...

...

... 36 6.

1.7 Tehlikeli olabilecek uygulamalar...

...

...

... 36 6.

1.8 Tehlikeli olabilecek uygulamalar...

...

...

... 36 6.

2 Uzaktan saldırı türleri...

...

...

...

...

...

...

..36 6.2.1 DoS (Hizmet Reddi) saldırıları...

...

...

...

... 36 6.2.2 DNS Zehirleme..

...

...

...

...

...

...

...

.. 36 6.2.3 Solucan saldırıları...

...

...

...

...

...

... 36 6.2.

4 Bağlantı noktası tarama...

...

(14)

...

...

...

... 36 6.2.5 TCP zaman uyumsuzluğu...

...

...

...

...

... 37 6.2.6 SMB Geçişi. ..

...

...

...

...

...

...

...

... 37 . 6.2.7 ICMP saldırıları.

...

...

...

...

...

...

...

.. 37 6.3 E-posta...

...

...

...

...

...

...

...

...

...

37 6.3.1 Reklamlar...

...

...

...

...

...

...

...

.. 37 6.3.2 Aldatmacalar.

...

...

...

...

...

...

...

37 6.3.3 Kimlik avı...

...

...

(15)

...

...

...

...

...

.... 38 6.

3.4 İstenmeyen posta aldatmalarını tanıma...

... 38 6.3.

4.1 Kurallar....

...

...

...

...

...

...

...

...

38 6.3.4.1 Bayes filtresi..

...

...

...

...

...

...

...

38 6.3.4.2 Beyaz liste..

...

...

...

...

...

...

...

... 38 6.3.

4.3 Kara liste...

...

...

...

...

...

...

...

... 38 6.3.4.4 Sunucu tarafı denetimi....

...

...

...

...

... 38 1. ESET Smart Security ESET Smart Security, gerçek tümleştirilmiş bilgisayar güvenliği sağlayan yeni yaklaşımın ilk temsilcisidir.

En yeni ThreatSense® tarama altyapısı sürümüyle garanti edilen ESET NOD32 Antivirus hızını ve kesinliğini sunar, isteğe göre uyarlananan Kişisel güvenlik duvarı ve İstenmeyen postaları engelleme modülleriyle birleştirilmiştir. Elde edilen sonuç, bilgisayarınızı tehlikeli duruma sokan saldırılara ve kötü amaçlı yazılımlara karşı sürekli tetikte olan akıllı bir sistemdir. ESET Smart Security, diğer satıcılar tarafından sunulanlar gibi pek çok hantal ürünü tek bir pakette

toplayan bir yazılım değildir. Bu yazılım, en yüksek düzeyde korumayı en düşük sistem alanı kullanımıyla birleştirmek için verilen uzun süreli çabaların sonucudur. Yapay zekaya dayanan gelişmiş teknolojiler, virüslerin, casus yazılımların, truva atlarının, solucanların, reklam yazılımlarının, kök setlerinin

ve diğer Internet kaynaklı saldırıların bilgisayara sızmasını, sistem performansını engellemeden veya bilgisayarınızın çalışmasını bozmadan proaktif bir şekilde önleyebilme özelliğine sam istenmeyen postadan koruma modülünü tümleştirme kullanabilir.

(16)

El ile istenmeyen E-postayı el ile istenmeyen posta olarak posta seçimi işaretleme / işaretini kaldırma seçeneği vardır. yapılabilir 1.2 Sistem gereksinimleri ESET Smart Security ve ESET Smart Security Kurumsal Sürüm programının sorunsuz biçimde çalışması için sistemin aşağıdaki donanım ve yazılım gereksinimlerini karşılaması gerekir: ESET Smart Security: Windows 2000, XP 400 MHz 32 bit/64 bit (x86/x64) 128 MB RAM sistem belleği 35 MB kullanılabilir alan Supe sağlamada önemli bir rol oynar. Kullanıcı adınızı ve Parolanızı, yani ürünü satın aldıktan veya kaydını yaptıktan sonra almış olduğunuz kimlik doğrulama verilerini, ilgili alanlara girin. Kullanıcı adınız ve Parolanız henüz elinizde değilse, Güncelleme parametrelerini daha sonra

ayarla seçeneğini belirleyin.

Kullanım kılavuzunuz

NOD32 ESET SMART SECURITY 3 BUSINESS EDITION

http://tr.yourpdfguides.com/dref/5068566

(17)

Kimlik doğrulama verileri daha sonra istendiği zaman doğrudan program içinden girilebilir. ESET NOD32 Antivirus'ün bu türden bir tehdidi algılamasını sağlamak için İstenmeyen türden olabilecek uygulamaların algılanmasını etkinleştir seçeneğini belirleyin (önerilir). 5 Normal yükleme modunun sonuncu

adımı Yükle düğmesini tıklatarak yüklemeyi onaylamaktır. 2.2 Özel yükleme Özel yükleme, programlara hassas ayarlar yapma deneyimi olan ve yükleme sırasında gelişmiş ayarları değiştirmek isteyen kullanıcılar için tasarlanmıştır. İlk adım, bir yükleme hedefi konumu seçilmesidir. Varsayılan olarak, program

C:\Program Files\ESET\ESET Smart Security\ yoluna yüklenir. Konumu değiştirmek için Gözat...

'ı tıklatın (önerilmez). Proxy sunucu kullanıyorsanız, virüs imza güncellemelerinin düzgün çalışması için bu sunucunun doğru yapılandırılması gerekir.

Internet'e bağlanmak için proxy sunucu kullanıp kullanmadığınızı bilmiyorsanız, Internet bağlantımın proxy sunucu kullandığından emin değilim. Internet Explorer ile aynı ayarları kullan varsayılan ayarını değiştirmeyin ve İleri'yi tıklatın. Proxy sunucu kullanmıyorsanız, buna karşılık gelen seçeneği işaretleyin.

Sonra, Kullanıcı adınızı ve Parolanızı girin. Bu adım, Normal yükleme (bkz. sayfa 5) ile aynıdır. Kullanıcı adınızı ve Parolanızı girdikten sonra, Internet bağlantınızı yapılandırmak için İleri'yi tıklatın. Proxy sunucu ayarlarınızı yapılandırmak için Proxy sunucu kullanıyorum'u seçin ve İleri'yi tıklatın.

Adres alanına proxy sunucunuzun IP adresini veya URL'sini girin. Bağlantı noktası alanında, proxy sunucunun bağlantıları kabul ettiği bağlantı noktasını belirtin (varsayılan olarak 3128'dir). Proxy sunucunun kimlik doğrulama istemesi durumunda, proxy sunucuya erişim izni veren geçerli bir kullanıcı adı ve parola girilmesi gerekir. Proxy sunucu ayarları istenirse Internet Explorer'dan da kopyalanabilir. Bunu yapmak için, Uygula'yı tıklatın ve seçimi onaylayın.

6 Yüklemenin bir sonraki adımı, program parametrelerini korumak için parola girmektir. Programı korumak istediğiniz bir parola seçin. Onaylamak için parolayı yeniden yazın. Otomatik güncelleme ayarlarını yapılandır penceresine gitmek için İleri'yi tıklatın. Bu adım, otomatik program bileşeni

güncellemelerinin sisteminizde nasıl işleneceğini belirlemenize olanak verir.

Gelişmiş ayarlara erişmek için Değiştir'i tıklatın. Program bileşenlerinin güncellenmesini istemiyorsanız, Program bileşenlerini hiçbir zaman güncelleme'yi seçin. Program bileşenlerini karşıdan yüklemeden önce sor seçeneğini etkinleştirmek, program bileşenleri yüklenmeden önce bir onay penceresi görüntülenmesini sağlar. Otomatik program bileşenlerinin sorulmadan güncellenmesini sağlamak için Varsa, program bileşeni yükseltmesi gerçekleştir

seçeneğini belirleyin. ThreatSense.Net Erken Uyarı Sistemi ve istenmeyen türden olabilecek uygulamaların algılanması adımları Normal yükleme için olanlarla aynıdır ve burada gösterilmez (bkz. sayfa 5). Özel moddaki sonuncu adım ESET Kişisel güvenlik duvarı filtre modunun seçimidir. Üç mod kullanılabilir: ▪▪ Otomatik ▪▪ Etkileşimli ▪▪ İlke tabanlı Otomatik mod kullanıcıların çoğu için önerilen moddur. Tüm standart giden bağlantılar etkindir

(önceden tanımlanmış ayarlar kullanılarak otomatik olarak analiz edilir) ve istenmeyen gelen bağlantılar otomatik olarak engellenir.

Etkileşimli mod ileri düzey kullanıcılar için uygundur. İletişimler kullanıcı tanımlı kurallar tarafından yönetilir. İletişim için tanımlanmış bir kural yoksa, program kullanıcıdan iletişime izin vermesini veya onu engellemesini ister. NOT: Bir program bileşeni güncellemesinden sonra, genellikle bilgisayarı yeniden

başlatmak gerekir. Önerilen ayar: Gerekliyse, uyarmadan bilgisayarı yeniden başlat'tır. 7 İlke tabanlı mod, iletişimleri, yönetici tarafından oluşturulmuş önceden tanımlı kurallara göre değerlendirir. Kullanılabilir bir kural yoksa, bağlantı otomatik olarak engellenir ve kullanıcı hiçbir uyarı iletisi görmez. İlke

tabanlı modu, yalnızca ağ iletişimini yapılandırmak isteyen bir yöneticisiyseniz seçmenizi öneririz. Sonuncu adım yükleme için onayınızı gerektiren bir pencere gösterir. 2.

3 Özgün ayarları kullanma ESET Smart Security programını yeniden yüklüyorsanız, Güncel ayarları kullan seçeneği görüntülenir. Ayarlar parametrelerini özgün yüklemeden yeni yüklemeye aktarmak için bu seçeneği belirleyin. 2.5 İsteğe bağlı bilgisayar taraması ESET Smart Security programını yükledikten

sonra, kötü amaçlı kod olup olmadığını belirlemek için bilgisayar taraması gerçekleştirilmelidir. Taramayı hızla başlatmak için ana menüde Bilgisayar taraması'nı ve ardından ana program penceresinde Standart tarama'yı seçin.

Bilgisayar taraması özelliği hakkında daha fazla bilgi için “Bilgisayar taraması“ bölümüne bakın. 2.4 Kullanıcı Adı ve parola girme İşlevlerden en üst düzeyde yararlanabilmek için programın otomatik olarak güncellenmesi önemlidir. Bu yalnızca, güncelleme ayarlarına doğru kullanıcı adı ve parola

girilmesiyle mümkündür. Kullanıcı adınızı ve parolanızı yükleme sırasında girmediyseniz, bunu şimdi yapabilirsiniz.

Ana program penceresinde, Güncelle'yi ve sonra da Kullanıcı Adı ve Parola Ayarları... seçeneğini tıklatın. Ürün lisansınızla birlikte aldığınız verileri Lisans ayrıntıları penceresine girin. 8 3. Yeni Başlayanlara yönelik kılavuz Bu bölüm ESET Smart Security ve temel ayarları ile ilgili genel bir bakış sağlar. 3.1 Kullanıcı arabirimi tasarımına giriş – modlar ESET Smart Security programının ana penceresi iki ana bölüme ayrılmıştır. Soldaki sütun kolay kullanılan ana

menüye erişim sağlar.

Sağdaki ana program penceresi, ağırlıklı olarak ana menüde yapılan seçime karşılık gelen bilgileri görüntülemek için kullanılır. Aşağıda ana menüde bulunan düğmelerin açıklaması verilmiştir: Koruma durumu – ESET Smart Security programının koruma durumuyla ilgili bilgileri kolay kullanılan bir

biçimde sunar.

Kullanım kılavuzunuz

NOD32 ESET SMART SECURITY 3 BUSINESS EDITION

http://tr.yourpdfguides.com/dref/5068566

(18)

Gelişmiş mod etkinleştirilirse, tüm koruma modüllerinin durumu görüntülenir. Geçerli durumunu görüntülemek için bir modülü tıklatın. Bilgisayar taraması – Bu bölüm kullanıcının İsteğe bağlı bilgisayar taramasını yapılandırıp başlatmasını sağlar. Güncelle – Virüs imza veritabanına yönelik güncellemeleri yöneten güncelleme modülüne erişmek için bu seçeneği kullanın. Ayarlar – Bilgisayarınızın güvenlik düzeyini ayarlamak için bu seçeneği kullanın. Gelişmiş

mod etkinleştirilirse, Virüsten koruma ve casus yazılımdan koruma, Kişisel güvenlik duvarı ve İstenmeyen postaları engelleme modülünün alt menüleri görüntülenir. Araçlar – Bu seçenek yalnızca Gelişmiş modda kullanılabilir. Günlük dosyalarına, Karantina'ya ve Zamanlayıcı'ya erişim sağlar.

Yardım ve destek – Yardım dosyalarına, ESET Bilgi Bankası'na, ESET'in web sitesine ve bir Müşteri Hizmetleri destek isteğine erişmek için bu seçeneği belirleyin. ESET Smart Security kullanıcı arabirimi kullanıcıların Standart ve Gelişmiş modlar arasında geçiş yapmalarına olanak tanır. Modlar arasında geçiş yapmak için ESET Smart Security ana penceresinin sol alt köşesinde bulunan Görüntüle bağlantısına bakın. İstenen görüntüleme modunu seçmek için

bu düğmeyi tıklatın. Gelişmiş moda geçmek ana menüye Araçlar seçeneğini ekler.

Araçlar seçeneği, kullanıcının Zamanlayıcı ile Karantina'ya erişmesine veya ESET Smart Security Günlük dosyalarını görüntülemesine olanak tanır. NOT: Bu kılavuzdaki diğer tüm yönergeler Gelişmiş modda gerçekleştirilecektir. 3.1.1 Sistemin çalışmasını denetleme Koruma durumunu görüntülemek için ana

menünün üstünde bulunan bu seçeneği tıklatın.

Pencerenin sağ tarafında ESET Smart Security programının çalışması hakkında bir durum özeti görüntülenir ve üç öğesi olan bir alt menü belirir: Virüsten koruma ve casus yazılımdan koruma, Kişisel güvenlik duvarı ve İstenmeyen postaları engelleme modülü. İlgili koruma modülü hakkında daha ayrıntılı bilgi görmek için bu öğelerden birini seçin. Standart mod genel işlemler için gereken özelliklere erişim sağlar. Gelişmiş seçenekleri görüntülemez. Etkinleştirilen modüller düzgün çalışıyorsa, üzerlerinde yeşil bir onay işareti olur. Çalışmıyorsa, kırmızı bir ünlem işareti veya turuncu bir bildirim simgesi görüntülenir ve pencerenin üst kısmında modül hakkındaki ek bilgiler gösterilir. Modülü düzeltmek için önerilen bir çözüm de görüntülenir. Her bir modülün durumunu

değiştirmek için, ana menüde Ayarlar'ı tıklatın ve sonra istenen modülü tıklatın. 9 3.1.

2 Program düzgün çalışmazsa yapılacaklar ESET Smart Security koruma modüllerinden birinde bir sorun algıladığında, bunu Koruma durumu penceresinde bildirir. Burada sorun için olası bir çözüm de önerilir. 3.3 Güvenilen bölge ayarları Güvenilen bölge yapılandırılması, bilgisayarınızı ağ ortamında korumak için önemli bir adımıdır. Güvenli bölgeyi yapılandırıp paylaşılmasına izin vererek diğer kullanıcıların bilgisayarınıza erişmesini sağlayabilirsiniz. Ayarlar >

Kişisel güvenlik duvarı > Bilgisayarınızın ağdaki koruma modunu değiştirin... seçeneğini tıklatın. Bilgisayarınızın gerçek ağdaki/bölgedeki koruma modu ayarlarını yapılandırmanıza olanak tanıyan bir pencere görüntülenir.

Görüntülenen, bilinen sorunlar ve çözümler listesini kullanarak bu sorunu çözmek mümkün olmuyorsa, yardım dosyalarına erişmek veya Bilgi Bankası'nda arama yapmak için Yardım ve destek seçeneğini kullanın. Yine de bir çözüm bulunamazsa, ESET Müşteri Hizmetleri'ne bir destek isteği gönderebilirsiniz. Bu

geribildirime göre uzmanlarımız sorularınızı hızlı bir şekilde yanıtlayabilir ve sorunla ilişkili önerilerde bulunabilir. 3.2 Güncelleme ayarları Virüs imza veritabanının ve program bileşenlerinin güncellenmesi kötü amaçlı koda karşı tam koruma sağlamanın önemli bir parçasıdır.

Lütfen yapılandırılmalarına ve çalıştırılmalarına özel olarak dikkat edin. Ana menüde Güncelle'yi seçin ve sonra daha yeni bir veritabanı güncellemesi olup olmadığını anında denetlemek için ana program penceresinde Virüs imza veritabanını güncelle 'yi tıklatın. Kullanıcı adı ve Parola ayarları… program satın

alındığında sağlanan Kullanıcı adı ve Parolanın girilmesini gerektiren bir iletişim kutusu görüntüler. Kullanıcı adı ve Parola ESET Smart Security'in yüklenmesi sırasında girildiyse, bu aşamada size bu bilgiler sorulmaz. Güvenilen Bölge algılama işlemi, ESET Smart Security yüklendikten sonra, bilgisayar

yeni bir ağa bağlandığında gerçekleştirilir.

Bu nedenle, çoğu durumda Güvenilen bölge tanımlamaya hiç gerek kalmaz. Varsayılan olarak, yeni bölge algılandığında söz konusu bölgenin koruma düzeyini belirlemenizi sağlayan bir iletişim penceresi görüntülenir. Gelişmiş Ayarlar penceresi (erişmek için F5'e basın) diğer ayrıntılı güncelleme seçeneklerini içerir. Güncelleme sunucusu: açılan menüsünün Otomatik seç ayarına getirilmesi gerekir. Güncelleme modu, proxy sunucu erişimi, yerel sunucudaki güncellemelere erişme ve kopyalar oluşturma (ESET Smart Security Kurumsal Sürüm) gibi gelişmiş güncelleme seçeneklerini yapılandırmak için

Ayarlar… düğmesini tıklatın. 10 3.5 Ayar koruması ESET Smart Security Ayarları, kuruluşunuzun güvenlik ilkesi açısından çok önemli olabilir. Yetkisiz değişiklikler kararlılığı ve sisteminizin korunmasını tehlikeli bir duruma düşürebilir. Ayar parametrelerini parola korumalı yapmak için ana menüye gidin ve

Ayarlar > Tüm gelişmiş ayarlar ağacını girin.

Kullanım kılavuzunuz

NOD32 ESET SMART SECURITY 3 BUSINESS EDITION

http://tr.yourpdfguides.com/dref/5068566

(19)

.

. > Kullanıcı arabirimi > Ayar koruması seçeneklerini ve sonra Parolayı girin... düğmesini tıklatın. Bir parola girin, yeniden yazarak parolayı onaylayın ve Tamam'ı tıklatın. İleride yapılacak ESET Smart Security ayarlarında bu parolayı kullanmak gerekecektir. Uyarı! Hatalı bir güvenilen bölge yapılandırması bilgisayarınız için güvenlik riski oluşturabilir. NOT: Varsayılan olarak, Güvenilen bölgedeki iş istasyonlarına paylaşılan dosya ve yazıcılara erişim izni

verilir, gelen RPC iletişimi etkinleştirilir ve uzak masaüstü paylaşımı da kullanılabilir yapılır. 3.

4 Proxy sunucu ayarları ESET Smart Security'i kullanan bir sistem üzerinde Internet bağlantısı için aracı olarak bir proxy sunucu kullanıyorsanız, bu durumun Gelişmiş Ayarlar'da (F5) belirtilmesi gerekir. Proxy sunucu yapılandırma penceresine erişmek için Gelişmiş Ayarlar ağacında Diğer > Proxy sunucu öğesini tıklatın. Proxy sunucu kullan onay kutusunu seçin ve proxy sunucusunun kimlik doğrulama verileri ile birlikte IP adresini ve bağlantı noktasını girin. Bu bilgilere sahip değilseniz, Proxy sunucuyu algıla düğmesini tıklatarak ESET NOD32 Antivirus programının proxy sunucu ayarlarını otomatik olarak

algılamasını sağlamayı deneyebilirsiniz. NOT: Çeşitli güncelleme profilleri için proxy sunucu seçenekleri farklı olabilir.

Seçenekler farklıysa, proxy sunucuyu gelişmiş güncelleme ayarlarında yapılandırın. 11 4. ESET Smart Security ile çalışma 4.1 Virüsten koruma ve casus yazılımdan koruma Virüsten koruma, dosyayı, e-postayı ve Internet iletişimini denetleyerek kötü amaçlı sistem saldırılarına karşı koruma sağlar. Kötü amaçlı

kod içeren bir tehdit algılanırsa, Virüsten koruma modülü öncelikle bu tehdidi engelleyerek, sonra da temizleyerek, silerek veya karantinaya taşıyarak yok edebilir.

4.1.1 Gerçek zamanlı dosya sistemi koruması 4.1.1.1.3 Yeni oluşturulan dosyalar için ek ThreatSense parametreleri Gerçek zamanlı dosya sistemi koruması sistemdeki virüsten korumayla ilgili tüm olayları denetler. Bilgisayarda açılan, oluşturulan ve çalıştırılan tüm dosyalar, bu işlemler sırasında kötü amaçlı kod

açısından taranır. Gerçek zamanlı dosya sistemi koruması sistem başlatma işlemi sırasında başlatılır. 4.

1.1.1 Denetim ayarları Yeni oluşturulan dosyaların etkilenme olasılığı mevcut dosyalara oranla daha yüksektir. Programın bu dosyaları ek tarama parametreleriyle denetlemesinin nedeni de budur. Genel imza tabanlı tarama yöntemlerinin yanı sıra, algılama oranlarını büyük ölçüde geliştiren gelişmiş

sezgisel tarama kullanılır. Buna ek olarak, tarama, yeni oluşturulan dosyaların yanı sıra, kendiliğinden açılan dosyalarda (SFX) ve çalışma zamanı paketleyicilerinde de (iç kullanımda sıkıştırılan yürütülebilir dosyalar) gerçekleştirilir. 4.1.1.1.

4 Gelişmiş ayarlar Gerçek‑zamanlı dosya sistemi koruması tüm medya türlerini denetler ve denetim çeşitli olaylar tarafından tetiklenir. Denetim ThreatSense teknolojisi algılama yöntemlerini kullanır (ThreatSense altyapısı parametre ayarları'nda açıklandığı gibi). Yeni oluşturulan dosyalardakiyle var olan dosyalardaki denetim davranışı farklı olabilir. Yeni oluşturulan dosyalarda daha derine inen bir denetim uygulanabilir. Gerçek zamanlı korumayı kullanırken

en az düzeyde sistem alanı kullanmak için önceden taranmış olan dosyalar yeniden taranmaz (değiştirilmedikleri sürece).

Dosyalar, her virüs imza veritabanı güncellemesinden sonra hemen yeniden taranır. Bu davranış, En iyi duruma getirilmiş tarama seçeneği kullanılarak yapılandırılır. Bu özellik devre dışı bırakılırsa, tüm dosyalar her erişimde taranır. Gerçek zamanlı koruma, işletim sistemini başlatma sırasında varsayılan olarak açılır ve kesintisiz tarama işlemi sağlar. Özel durumlarda (örneğin başka bir gerçek zamanlı tarayıcıyla bir çakışma varsa), Otomatik gerçek zamanlı

dosya sistemi koruması başlatması seçeneği devre dışı bırakılarak gerçek zamanlı koruma sonlandırılabilir.

4.1.1.2 Temizleme düzeyleri Gerçek zamanlı korumada üç temizleme düzeyi bulunur (erişmek için Gerçek zamanlı dosya sistemi koruması bölümündeki Ayarlar... düğmesini ve sonra Temizleme dalını tıklatın). ▪▪ Birinci düzey, bulunan her sızıntı için kullanılabilecek seçeneklerle birlikte bir uyarı penceresi

görüntüler. Kullanıcının tüm sızıntılar için tek tek eylem seçmesi gerekir. Bu düzey, sızıntı durumunda gerçekleştirilecek adımları bilen daha ileri düzey kullanıcılar için tasarlanmıştır.

▪▪ Varsayılan düzey, önceden tanımlanmış bir eylemi (sızıntı türüne göre) otomatik olarak seçer ve yürütür. Etkilenen dosyanın algılanması ve silinmesi, ekranın sağ alt köşesinde bulunan bir bilgi iletisi ile belirtilir. Bununla birlikte, otomatik eylem, sızıntının temiz dosyaların da olduğu bir arşiv dosyasında bulunması durumunda ve önceden tanımlanmış eylemi olmayan nesneler üzerinde gerçekleştirilmez. ▪▪ Üçüncü düzey en “zorlayıcı“ düzeydir; etkilenen tüm

dosyalar temizlenir. Bu düzeyde geçerli dosyaların kaybedilme riski vardır; bu nedenle yalnızca belirli durumlarda kullanılmasını öneririz. 4.1.1.1.1 Taranacak medya Varsayılan olarak tüm medya türlerinde olası tehditler taranır.

Yerel sürücüler – Tüm sistem sabit sürücülerini denetler Çıkarılabilir medya – Disketler, USB depolama aygıtları, vb. Ağ sürücüleri – Tüm eşlenen sürücüleri tarar Varsayılan ayarları değiştirmemenizi, yalnızca belirli durumlarda değiştirmenizi öneririz; örneğin belirli medya türlerini denetlerken veri aktarımı

önemli ölçüde yavaşlar. 4.1.1.

1.2 Tarama (Olay tarafından tetiklenen tarama) Varsayılan olarak, tüm dosyalar açma, yürütme veya oluşturma işlemlerinde taranır. Bilgisayarınız için en üst düzeyde gerçek zamanlı koruma sağlayan varsayılan ayarları korumanızı öneririz. Disket erişimi seçeneği, bu sürücüye erişildiğinde disket önyükleme

kesiminin denetlenmesini sağlar.

Kullanım kılavuzunuz

NOD32 ESET SMART SECURITY 3 BUSINESS EDITION

http://tr.yourpdfguides.com/dref/5068566

(20)

Bilgisayar kapatma işlemi seçeneği, bilgisayar kapatılırken sabit diskin önyükleme kesimlerinin denetlenmesini sağlar.

Her ne kadar bugünlerde önyükleme kesimi virüslerine az rastlanıyorsa da, yine de farklı kaynaklardan gelen önyükleme kesimi virüsleri tarafından etkilenme olasılığı olduğundan, bu seçeneği etkin bırakmanızı öneririz. 12 4.1.1.3 Gerçek zamanlı koruma yapılandırması ne zaman değiştirilmeli Gerçek zamanlı

koruma sızıntıları algılamıyor ve temizlemiyor Bilgisayarınızda başka virüsten koruma programları yüklü olmadığından emin olun. İki gerçek zamanlı koruma kalkanı aynı anda etkinleştirilirse, birbirleriyle çakışabilirler. Sisteminizdeki diğer virüsten koruma programlarını kaldırmanızı öneririz. Gerçek zamanlı koruma başlamıyor Gerçek zamanlı koruma, sistem başlatılırken başlamıyorsa (ve Otomatik gerçek‑zamanlı dosya sistemi koruması başlatması seçeneği etkinse), bunun nedeni diğer programlarla oluşan çakışmalar olabilir. Durum buysa, lütfen ESET Müşteri Hizmetleri uzmanlarına danışın. 4.

1.2 E-posta koruması Gerçek zamanlı koruma, güvenli bir sistem sağlamanın en temel bileşenidir. Bu nedenle, parametrelerini değiştirirken lütfen dikkatli olun. Bu parametrelerin yalnızca özel durumlarda değiştirilmesi önerilir. Örneğin, belirli bir uygulamayla veya başka bir virüsten koruma programının gerçek zamanlı tarayıcısıyla bir çakışma varsa. ESET Smart Security yüklendikten sonra, kullanıcılara en üst düzeyde sistem güvenliği sağlamak için tüm ayarlar en iyi duruma getirilir. Varsayılan ayarları geri yüklemek için Gerçek zamanlı dosya sistemi koruması penceresinin (Gelişmiş Ayarlar > Virüsten

koruma ve casus yazılımdan koruma > Gerçek zamanlı dosya sistemi koruması) sağ alt kısmında bulunan Varsayılan düğmesini tıklatın. 4.1.1.

4 Gerçek zamanlı korumayı denetleme Gerçek zamanlı korumanın çalıştığını ve virüsleri algıladığını doğrulamak için eicar.com tarafından sağlanan sınama dosyasını kullanın. Bu sınama dosyası tüm virüsten koruma programları tarafından algılanabilen, zararsız, özel bir dosyadır. Dosya, EICAR şirketi tarafından (Avrupa Bilgisayarları Virüsten Koruma Araştırmaları Enstitüsü) virüsten koruma programlarının işlevselliğini sınamak için oluşturulmuştur.

eicar.

com tarafından sağlanan dosya http://www.eicar.org/download/eicar.com adresinden yüklenebilir. NOT: Gerçek zamanlı koruma denetimi gerçekleştirmeden önce, güvenlik duvarını devre dışı bırakmak gerekir.

Güvenlik duvarı etkinleştirilirse, dosyayı algılayacak ve sınama dosyalarının karşıdan yüklenmesini engelleyecektir. 4.1.1.5 Gerçek zamanlı koruma çalışmıyorsa neler yapılabilir E-posta koruması, POP3 protokolü aracılığıyla alınan e-posta iletişimini denetlemeyi sağlar. ESET Smart Security, Microsoft

Outlook için olan eklenti programını kullanarak e-posta istemcisinden yapılan tüm iletişimi denetler (POP3, MAPI, IMAP, HTTP). Program, gelen iletileri incelerken ThreatSense tarama altyapısı tarafından sağlanan tüm gelişmiş tarama yöntemlerini kullanır. Bu, kötü amaçlı programların virüs imza veritabanıyla eşleştirilmeden önce algılanması demektir. POP3 protokolü iletişimlerini tarama işlemi kullanılan e-posta istemcisinden bağımsızdır. 4.

1.2.1 POP3 denetimi POP3 protokolü, e-posta istemcisi uygulamasında e-posta iletişimi almak için en yaygın biçimde kullanılan protokoldür. ESET Smart Security, kullanılan e-posta istemcisinden bağımsız olarak bu protokol için koruma sağlar. Bu denetimi sağlayan modül, işletim sisteminin başlatılması sırasında otomatik olarak başlatılır ve bellekte etkin olarak kalır. Modülün doğru çalışması için etkinleştirildiğindan emin olun – POP3 denetimi e-posta

istemcisinin yeniden yapılandırılması gerekmeden otomatik olarak gerçekleştirilir. Varsayılan olarak, 110 numaralı bağlantı noktasındaki tüm iletişim taranır, ancak gerekirse başka iletişim bağlantı noktaları eklenebilir. Bağlantı noktası numaraları virgülle ayrılmalıdır. Şifreli iletişim denetlenmez. Sonraki

bölümde, gerçek zamanlı koruma kullanılırken oluşabilecek sorun durumlarını ve bu sorunları nasıl gidereceğinizi açıklıyoruz.

Gerçek zamanlı koruma devre dışı bırakılabilir Gerçek zamanlı koruma kullanıcı tarafından yanlışlıkla devre dışı bırakıldıysa, yeniden etkinleştirilmesi gerekir. Gerçek zamanlı korumayı yeniden etkinleştirmek için Ayarlar > Virüsten koruma ve casus yazılımdan koruma öğesine gidin ve ana program penceresinin Gerçek zamanlı dosya sistemi koruması bölümünde Etkinleştir'i tıklatın. Gerçek zamanlı koruma sistemi başlatma işlemi sırasında başlamazsa,

bunun nedeni büyük olasılıkla Otomatik gerçek zamanlı dosya sistemi koruması başlatması seçeneğinin devre dışı bırakılmış olmasıdır. Bu seçeneği etkinleştirmek için Gelişmiş Ayarlar (F5) öğesine gidin ve Gelişmiş Ayarlar ağacında Gerçek zamanlı dosya sistemi koruması'nı tıklatın. Pencerenin alt

kısmındaki Gelişmiş ayarlar bölümünde, Otomatik gerçek zamanlı dosya sistemi koruması başlatması onay kutusunun seçili olduğundan emin olun.

4.1.2.1.1 Uyumluluk Bazı e-posta programlarında POP3 filtresiyle ilgili sorun yaşayabilirsiniz (örneğin yavaş Internet bağlantısıyla ileti alıyorsanız, denetleme işlemi zaman aşımı oluşmasına neden olabilir).

Bu tür bir durumla karşılaştıysanız, denetimin gerçekleştirilme yöntemini değiştirmeyi deneyin. Denetim düzeyini düşürmek temizleme işlemini hızlandırabilir.

POP3 filtresi denetim düzeyini ayarlamak için Virüsten koruma ve casus yazılımdan koruma > E-posta koruması > POP3 > Uyumluluk öğesine gidin. 13 En yüksek verim etkinse, sızıntılar etkilenen iletilerden kaldırılır ve sızıntıyla ilgili bilgiler özgün e-posta konusunun başına eklenir (Sil veya Temizle seçenekleri

etkinleştirilmelidir veya Katı kurallı ya da Varsayılan temizleme düzeyi etkinleştirilmelidir) Orta düzey uyumluluk iletilerin alınma yöntemini değiştirir.

Kullanım kılavuzunuz

NOD32 ESET SMART SECURITY 3 BUSINESS EDITION

http://tr.yourpdfguides.com/dref/5068566

(21)

İletiler e-posta istemcisine aşamalı olarak gönderilir; ileti, son bölümü aktarıldıktan sonra sızıntılar açısından taranır. Bununla birlikte, bu denetim düzeyinde virüsten etkilenme riski artar. Etiket iletilerini (konu satırına ve e-posta içeriğine eklenen bildirim uyarıları) temizleme ve işleme düzeyi, en yüksek

verim ayarıyla aynıdır. En yüksek uyumluluk düzeyinde, kullanıcı etkilenen iletinin alındığını bildiren bir uyarı penceresiyle uyarılır. Teslim edilen iletilerin konu satırına veya e-posta içeriğine etkilenen dosyalarla ilgili bilgi eklenmez ve sızıntılar otomatik olarak kaldırılmaz. Sızıntıları silme işleminin, kullanıcı

tarafından e-posta istemcisinden gerçekleştirilmesi gerekir.

4.1.2.2.1 E-posta içeriğinin sonuna etiket iletileri ekleme ESET Smart Security tarafından denetlenen her e-posta, e-posta konusuna veya içeriğine etiket iletisi eklenerek işaretlenebilir. Bu özellik gönderenin güvenilirlik düzeyini artırır ve bir sızıntı algılandığında e-postanın/gönderenin tehdit düzeyiyle ilgili değerli bilgiler sağlar. Bu işlevsellikle ilgili seçenekler, Gelişmiş ayarlar > Virüsten koruma ve casus yazılımdan koruma > E-posta koruması aracılığıyla

kullanılabilir. Program, Alınan ve okunan postalara etiket iletileri ekleyebilir ve bunun yanı sıra Gönderilen postaya etiket iletileri ekleyebilir. Ayrıca kullanıcıların, etiket iletilerinin tüm e-postalara mı yoksa yalnızca etkilenen e-postaya mı ekleneceğine, ya da hiç bir e-posta iletisine eklenmeyeceğine karar

vermesine de olanak sağlar. ESET Smart Security, ayrıca kullanıcının etkilenen iletilerin özgün konusuna ileti eklemesine de olanak sağlar.

Konuya ileti eklenmesini sağlamak için Alınan ve okunan etkilenen e-postanın konusuna not ekle ve Gönderilen etkilenen e-postanın konusuna not ekle seçeneklerini belirleyin. Bildirimlerin içeriği, etkilenen e-postanın konusuna eklenen Şablon alanında değiştirilebilir. Yukarıda söz edilen değişiklikler, belirli

bir konuya sahip e-postaları filtreleyerek ayrı bir klasöre almanıza olanak tanıdığından (e-posta istemcinizde destekleniyorsa), etkilenen e-postaya filtre uygulama işlemini otomatikleştirmeye yardımcı olabilir. 4.1.

2.3 Sızıntıları kaldırma 4.1.2.2 Microsoft Outlook, Outlook Express ve Windows Mail ile tümleştirme Etkilenen bir e-posta iletisi alınırsa, uyarı penceresi görüntülenir.

Uyarı penceresi gönderenin adını, e-postayı ve sızıntının adını gösterir. Pencerenin alt kısmında algılanan nesne için kullanılabilecek Temizle, Sil veya Olduğu gibi bırak seçenekleri bulunur. Pek çok durumda Temizle veya Sil seçeneğini kullanmanızı öneririz. Etkilenen dosyayı almak istediğiniz özel durumlarda Olduğu gibi bırak'ı seçin. Katı kurallı temzileme etkinse, etkilenen nesneler için seçenek içermeyen bir bilgi penceresi görüntülenir. 4.1.3 Web erişimi koruması ESET Smart Security uygulamasının e-posta istemcileriyle tümleştirilmesi, e-posta iletilerindeki kötü amaçlı kodlara karşı gerçekleştirilen etkin koruma düzeyini artırır. E-posta istemciniz destekliyorsa, bu tümleştirme ESET Smart Security içinde etkinleştirilebilir. Tümleştirme etkinleştirilirse, daha etkin bir e-posta iletişimi koruması yapılmasını sağlamak için ESET Smart Security İstenmeyen postaları engelleme araç çubuğu e-posta istemcisine

doğrudan eklenir.

Tümleştirme ayarları, Ayarlar > Tüm gelişmiş ayarlar ağacını girin... > Diğer > E-posta istemcisiyle tümleştirme aracılığıyla kullanılabilir. Bu iletişim penceresi, desteklenen e-posta istemcileriyle tümleştirmeyi etkinleşmenize olanak verir. Şu anda desteklenen e-posta istemcileri Microsoft Outlook, Outlook Express ve Windows Mail'dir. E-posta koruması, Gelişmiş ayarlar (F5) > Virüsten koruma ve casus yazılımdan koruma > E-posta koruması içindeki E-posta

korumasını etkinleştir seçeneği etkinleştirilerek başlatılabilir. Internet'e bağlanabilirlik bir kişisel bilgiayardaki standart özelliktir. Ne yazık ki, kötü amaçlı kodların yayılması için başlıca ortam haline de gelmiştir. Bu nedenle, Web erişimi korumanızı dikkatle planlamanız şarttır.

Web erişimi korumasını etkinleştir seçeneğinin mutlaka etkinleştirilmesini öneriyoruz. Bu seçenek Gelişmiş ayarlar (F5) > Virüsten koruma ve casus yazılımdan koruma > Web erişimi koruması altında bulunur. 14 4.1.3.

1 HTTP 4.1.3.1.2 Web tarayıcıları Web erişimi korumasının öncelikli işlevi Internet tarayıcıları ile uzak sunucular arasındaki iletişimi HTTP protokolü (Köprü Metni Aktarım Protokolü) kurallarına göre izlemeye dayanır.

ESET Smart Security varsayılan olarak Internet tarayıcılarının çoğunu HTTP standartlarını kullanacak şekilde yapılandırır. Bununla birlikte, HTTP denetimi ayarları seçenekleri Web erişimi koruması > HTTP bölümünde kısmen değiştirilebilir HTTP filtresi Ayarları penceresindeki HTTP denetimini etkinleştir seçeneğini kullanarak, HTTP denetimini etkinleştirebilir veya devre dışı bırakabilirsiniz. Ayrıca sistem tarafından HTTP iletişimi için kullanılan bağlantı noktası numaralarını da tanımlayabilirsiniz. Varsayılan olarak 80, 8080 ve 3128 bağlantı noktası numaraları kullanılır. Virgülle ayrılmış başka bağlantı

noktası numaraları eklenerek, herhangi bir bağlantı noktasındaki HTTP trafiği otomatik olarak algılanabilir ve taranabilir. ESET Smart Security‘te, kullanıcının belirli bir uygulamanın tarayıcı olup olmadığını tanımlamasına olanak veren Web tarayıcıları özelliği bulunur. Bir uygulama kullanıcı tarafından tarayıcı olarak işaretlenirse, bu uygulamadan yapılan tüm iletişim, iletişimde kullanılan bağlantı noktası numaralarına bakılmaksızın izlenir. Web

tarayıcıları özelliği, yalnızca önceden tanımlanan bağlantı noktalarını denetleyen HTTP denetimi özelliğini tamamlar. Bununla birlikte, pek çok Internet hizmeti dinamik olarak değişen veya bilinmeyen bağlantı noktası numaraları kullanır. Web tarayıcıları özelliği, bunu dikkate almak için bağlantı noktası

iletişimlerini bağlantı parametrelerinden bağımsız olarak denetleyebilir.

4.1.3.1.1 Engellenen/dışarıda bırakılan adresler HTTP denetimi ayarları, kullanıcı tanımlı Engellenen ve Dışarıda Bırakılan URL (Tekdüzen Kaynak Konum Belirleyicisi) adresleri listesi oluşturmanıza olanak verir.

Kullanım kılavuzunuz

NOD32 ESET SMART SECURITY 3 BUSINESS EDITION

http://tr.yourpdfguides.com/dref/5068566

(22)

Her iki iletişim penceresinde de, belirtilen adres listelerini kolay bir şekilde yönetmenizi ve bakımını yapmanızı sağlayan Ekle, Düzenle, Kaldır ve Ver düğmeleri bulunur. Kullanıcı tarafından istenen bir adres engellenen adresler listesindeyse, söz konusu adrese erişilemez. Diğer yandan, dışarıda bırakılan adresler listesindeki adreslere kötü amaçlı kod denetimi yapılmadan erişilir. Her iki listede de, * (yıldız) ve ? (soru işareti) özel simgeleri kullanılabilir. Yıldız

işareti herhangi bir karakter dizesinin, soru işaretiyse herhangi bir simgenin yerine geçer.

Dışarıda bırakılan adresler listesinin yalnızca güvenilen ve güvenli adresleri içermesi gerektiğinden, buradaki adresleri belirlerken çok dikkatli olmak gerekir. Benzer şekilde, * ve ? simgelerinin de bu listede doğru kullanıldığından emin olunmalıdır. Tarayıcı olarak işaretlenen uygulamaların listesine HTTP

dalındaki Web tarayıcıları alt menüsünden doğrudan erişilebilir. Bu bölümde ayrıca Internet tarayıcılarını denetleme modunu tanımlayan Etkin mod alt menüsü de bulunur. Etkin mod, aktarılan verileri bir bütün olarak incelediği için yararlı bir moddur.

Etkinleştirilmezse, uygulamaların iletişimi gruplar halinde aşamalı olarak izlenir. Bu, veri doğrulama işleminin etkinliğini azaltır, ancak listelenen uygulamalar için daha yüksek bir uyumluluk düzeyi sağlar. Bunu kullanırken herhangi bir sorun oluşmazsa, istenen uygulamanın yanındaki onay kutusunu

seçerek etkin denetim modunu etkinleştirmenizi öneririz. 15 4.1.

4 Bilgisayar taraması Bilgisayarınızın etkilendiğinden şüpheleniyorsanız (normal olmayan bir şekilde davranıyorsa), bilgisayarınızı sızıntılar açısından incelemek için İsteğe bağlı bilgisayar taraması çalıştırın. Güvenlik açısından, bilgisayar taramalarının yalnızca etkilenmeden şüphelenildiğinde değil, rutin

güvenlik önlemlerinin bir parçası olarak düzenli aralıklarla çalıştırılması önemlidir. Düzenli tarama, sızıntılar diske kaydedildiği sırada gerçek zamanlı tarayıcı tarafından algılanmayan sızıntıların algılanmasını sağlar. Sızıntı sırasında gerçek zamanlı tarayıcı devre dışıysa veya virüs imza veritabanı güncel

değilse, bu durum oluşabilir. Ayda en az bir veya iki defa isteğe bağlı tarama çalıştırmanızı öneririz. Tarama, Araçlar > Zamanlayıcı kullanılarak zamanlanan görev olarak yapılandırılabilir. 4.1.4.1 Tarama türü Özel tarama modunu kullanarak bilgisayar taramaları gerçekleştirmek, önceden virüsten

koruma programları kullanmış olan ileri düzey kullanıcılar için uygundur.

4.1.4.2 Tarama hedefleri Tarama hedefleri açılan menüsü, virüs taraması yapılacak dosyaları, klasörleri ve aygıtları (diskleri) seçmenizi sağlar. Hızlı tarama hedefleri menü seçeneğini kullanarak aşağıdaki hedefleri seçebilirsiniz: Yerel sürücüler – tüm sistem sabit sürücülerini denetler Çıkarılabilir medya –

disketler, USB depolama aygıtları, CD/DVD Ağ sürücüleri – tüm eşlenen sürücüler İki tür vardır. Standart tarama, tarama parametrelerinde ek bir yapılandırma işlemi gerektirmeden sistemi hızlı bir şekilde tarar. Özel tarama…, kullanıcının önceden tanımlı tarama profillerinden birini veya ağaç

yapısından tarama nesneleri seçmesini sağlar. 4.1.4.

1.1 Standart tarama Tarama hedefi, taramanın içermesini istediğiniz dosyanın (dosyaların) veya klasörün yolunu girerek daha kesin bir şekilde de belirtilebilir. Hedefleri, bilgisayarda kullanılabilen tüm aygıtları listeleyen ağaç yapısından seçin. 4.1.

4.3 Tarama profilleri Standart tarama, kullanıcının hızlı bir şekilde bilgisayar taraması başlatmasını ve etkilenen dosyaları kullanıcı müdahalesi gerekmeden temizlemesini sağlayan kullanımı kolay bir yöntemdir. En temel getirisi, ayrıntılı tarama yapılandırması gerektirmeden kolay işlem yapmayı sağlamasıdır.

Standart tarama, yerel sürücülerdeki tüm dosyaları denetler ve algılanan sızıntıları otomatik olarak temizler veya siler. Temizleme düzeyi otomatik olarak varsayılan değere ayarlanır.

Temizleme türleri hakkında ayrıntılı bilgi için bkz. Temizleme (bkz. sayfa 18). Standart tarama profili, bilgisayarlarını hızlı ve kolay bir şekilde taramak isteyen kullanıcılar için tasarlanmıştır. Kapsamlı yapılandırma işlemi gerektirmeyen etkin bir tarama ve temizleme çözümü sunar. 4.1.4.1.2 Özel tarama

Tercih edilen bilgisayar tarama parametreleri profillere kaydedilebilir.

Tarama profilleri oluşturmanın getirisi, ileride tarama yaparken düzenli olarak kullanılabilmelidir. Kullanıcının düzenli olarak kullandığı, olabildiğince çok sayıda profil oluşturmanızı öneririz (çeşitli tarama hedefleriyle, tarama yöntemleriyle ve diğer parametrelerle). İlerideki taramalarda tekrar tekrar kullanılabilecek yeni bir profil oluşturmak için Gelişmiş ayarlar (F5) > İsteğe bağlı bilgisayar taraması seçeneğine gidin. Var olan tarama profillerinin listesini ve yeni bir profil oluşturma seçeneğini görüntülemek için sağ taraftaki Profiller... düğmesini tıklatın. Aşağıdaki ThreatSense altyapısı parametre

ayarları, tarama ayarlarındaki tüm parametreleri açıklar. Bu, gereksinimlerinize uyan bir tarama profili oluşturmanıza yardımcı olur. Diyelim ki, kendi tarama profilinizi oluşturmak ve bunun Akıllı tarama profiline atanan yapılandırmayla kısmen uyumlu olmasını sağlamak istiyorsunuz.

Ancak çalışma zamanı paketleyicilerini veya tehlikeli olabilecek uygulamaları taramak istemiyor ve ayrıca Katı kurallı temizleme uygulamak istiyorsunuz.

Yapılandırma profilleri penceresinde, Ekle... düğmesini tıklatın.

Profil adı alanına yeni profilinizin adını girin ve Ayarları profilden kopyala: açılır menüsünden Akıllı tarama altındaki Tarama hedefleri ve tarama yöntemleri gibi tarama parametreleri belirtmek istiyorsanız, özel tarama en uygun çözümdür. Özel taramanın avantajı, parametreleri ayrıntılı biçimde yapılandırabilme özelliğidir. Yapılandırmalar, kullanıcı tanımlı tarama profillerine kaydedilebilir; bu, özellikle taramanın aynı parametreler kullanılarak

tekrarlı bir şekilde gerçekleştirildiği durumlarda kullanışlı olabilir.

Kullanım kılavuzunuz

NOD32 ESET SMART SECURITY 3 BUSINESS EDITION

http://tr.yourpdfguides.com/dref/5068566

(23)

Tarama hedeflerini seçmek için hızlı hedef seçme özelliğinin açılan menüsünü kullanın veya hedefleri bilgisayarda kullanılabilen tüm aygıtları listeleyen ağaç yapısından seçin. Ek olarak, Ayarlar.

.. > Temizleme seçeneğiyle üç temizleme düzeyinden birini seçebilirsiniz. Sistemi ek eylemler gerçekleştirmeden yalnızca taramak istiyorsanız, Temizlemeden tara onay kutusunu seçin. 16 açılır menü aracılığıyla erişilebilir. Sonra geri kalan parametreleri gereksinimlerinize uygun bir şekilde ayarlayın. 4.1.5 ThreatSense altyapı parametreleri ayarları ThreatSense, karmaşık tehdit algılama yöntemlerinden oluşan teknolojinin adıdır. Bu teknoloji proaktiftir; yani,

yeni bir tehdidin ilk yayılmaya başladığı saatlerde de koruma sağlar.

Sistem güvenliğini önemli ölçüde geliştirmek üzere birlikte çalışan birkaç yöntemin (kod analizi, kod öykünmesi, genel imzalar, virüs imzaları) bir bileşimini kullanır. Tarama altyapısı birkaç veri akışını aynı anda denetleme, böylece verimliliği ve algılama hızını azamiye çıkarma yeteneğindedir. ThreatSense teknolojisi aynı zamanda kök setlerini (rootkit'ler) de başarıyla ortadan kaldırır. ThreatSense teknolojisi ayarlar seçenekleri kullanıcının birkaç tarama parametresi belirtmesine olanak tanır: ▪▪ Taranacak dosya türleri ve uzantılar ▪▪ Çeşitli algılama yöntemlerinin bileşimi ▪▪ Temizleme düzeyleri, vb.

Ayarlar penceresine girmek için, ThreatSense teknolojisini kullanan herhangi bir modülün ayarlar penceresinde bulunan Ayarlar… düğmesini tıklatın (aşağıya bakın). Farklı güvenlik senaryoları farklı yapılandırmalar gerektirebilir. Bunu dikkate alarak, ThreatSense aşağıdaki koruma modülleri için ayrı ayrı yapılandırılabilir: ▪▪ Gerçek zamanlı dosya sistemi koruması ▪▪ Sistem başlangıcında dosya denetimi ▪▪ E-posta koruması ▪▪ Web erişimi koruması

▪▪ İsteğe bağlı bilgisayar taraması ThreatSense parametreleri her modül için en iyi duruma getirilmiştir ve değiştirilmeleri sistemin çalışmasını önemli ölçüde etkileyebilir. Örneğin, parametreleri çalışma zamanı paketleyicilerini her zaman tarayacak şekilde değiştirmek veya gerçek‑zamanlı dosya sistemi

koruma modülünde gelişmiş sezgisel taramayı etkinleştirmek sistem‑yavaşlamasına neden olabilir (normalde, bu yöntemler kullanılarak yalnızca yeni‑oluşturulmuş dosyalar taranır). Bu nedenle, Bilgisayar taraması dışındaki tüm modüller için varsayılan ThreatSense parametrelerini değiştirmeden

bırakmanızı öneririz. 4.

1.5.1 Nesne ayarları İşletim belleği – Sistemin işletim belleğine saldıran tehditleri tarar. Önyükleme kesimleri – Ana önyükleme kaydında virüs olup olmadığını denetlemek için önyükleme kesimlerini tarar Dosyalar – Tüm genel dosya türlerini tarar (programlar, resimler, ses ve video dosyaları, veritabanı

dosyaları, vb.) E-posta dosyaları – E-posta iletilerini içeren özel dosyaları tarar Arşivler – Arşivlerde sıkıştırılan dosyaları tarar (.

rar, .zip, .arj, .tar, etc.) Kendiliğinden açılan arşiv dosyaları – Genelde .

exe uzantısıyla gösterilen, kendiliğinden açılan arşiv dosyalarında bulunan dosyaları tarar Çalışma zamanı paketleyicileri – Standart statik paketleyicilere ek olarak (UPX, yoda, ASPack, FSG, vb.), çalışma zamanı paketleyicileri (standart arşiv türlerinin tersine) bellekte açılır. 4.1.5.2 Seçenekler Kullanıcı, Seçenekler bölümünde sistemdeki sızıntıları tararken kullanılacak yöntemleri seçebilir. Kullanılabilen seçenekler şunlardır: İmzalar – İmzalar, virüs imzalarını kullanarak sızıntıları tam olarak ve güvenilir bir şekilde adlarından algılayabilir ve belirleyebilir. Sezgisel tarama – Sezgisel tarama, programların

etkinliğini (kötü amaçlı) analiz eden bir algoritmadır. Sezgisel algılamanın en önemli getirisi, daha önce mevcut olmayan veya bilinen virüsler listesinde (virüs imzaları veritabanı) bulunmayan yeni kötü amaçlı yazılımları algılayabilmesidir. Gelişmiş sezgisel tarama – Gelişmiş sezgisel tarama, ESET tarafından

geliştirilen benzersiz bir sezgisel tarama algoritmasından oluşur, yüksek düzey programlama dillerinde yazılmış olan bilgisayar solucanlarını ve truva atlarını algılamak için en iyi duruma getirilmiştir.

Gelişmiş sezgisel tarama sayesinde programın algılama zekası önemli ölçüde yükselmiştir. Reklam Yazılımı/Casus Yazılım/Riskli Yazılım – Bu kategori, kullanıcının izni olmadan kullanıcılarla ilgili çeşitli hassas bilgileri toplayan yazılımları içerir. Bu kategori ayrıca reklam malzemesi görüntüleyen yazılımları

da içerir. Tehlikeli olabilecek uygulamalar – Tehlikeli olabilecek uygulamalar ticari, yasal yazılımlar için kullanılan bir sınıflandırmadır. Uzaktan erişim araçları gibi programlar içerdiğinden bu seçenek varsayılan olarak devre dışı bırakılır. Nesneler bölümü, sızıntılar açısından taranacak bilgisayar bileşenlerini ve dosyaları tanımlamanıza olanak verir. 17 İstenmeyen türden olabilecek uygulamalar – İstenmeyen türden olabilecek uygulamaların mutlaka

kötü amaçlı yazılımlar olması gerekmez, ancak bilgisayarınızın performansını olumsuz yönde etkileyebilirler. Bu tür uygulamalar genellikle yüklenmeden önce onay ister. Bilgisayarınızda bu tür uygulamalar varsa sisteminiz yüklemeden önceki durumla karşılaştırıldığında farklı davranır. En önemli değişiklikler arasında istenmeyen açılan pencereler, gizli işlemleri etkinleştirme ve çalıştırma, sistem kaynaklarının kullanımında artış, arama sonuçlarındaki değişiklikler

ve uzak sunucularla iletişim kuran uygulamalar bulunur.

Uyarı: Varsayılan modda, arşiv dosyası, yalnızca içindeki tüm dosyaların etkilenmiş olduğu durumda tümüyle silinir. Arşivde yasal dosyalar da varsa, arşiv silinmez. Katı kurallı temizleme modunda etkilenen bir arşiv dosyası algılanırsa, içinde temiz dosyalar olsa bile arşiv dosyası tümüyle silinir.

Kullanım kılavuzunuz

NOD32 ESET SMART SECURITY 3 BUSINESS EDITION

http://tr.yourpdfguides.com/dref/5068566

Referanslar

Benzer Belgeler

[r]

bir hususu açık yürekle belirtmek zorunda ve borcundayız... Bu devirde sizin Turizm Bakanı ol­ manız, Türkiye için bir şanstır Sayın Taşçıoğlu.... Zira

İncelemeye konu olan kitapta yer alan metinler genel olarak sade bir dile sahipken bazı metinlerde yer alan ve çocukların düzeyinin üzerinde olan sözcükler de

Çalışmada etkinlik için geliştirilen ders planı uygulanmıştır. Ders planının uygulanma süresi 2+2+2 ders saati olarak belirlenmiştir. Ders planının uygulanması 2

SRho yöntemine göre (El Nino + La Nina yılları çıkarılmış), MK-MK ve MK yöntemlerinden farklı olarak %95 güven aralığında Niğde istasyonunda trend gözlenmemiştir..

The study used a descriptive-correlational research design to investigate the relationship between senior high school background (type of school, academic achievement, senior

6) replace the name of the organization and the position in which the status is low. Omonturdiev extensively studies euphemism as a "subject that needs to be addressed

Diğer nikâh şahidimiz “Devrim Tarihi” dersi hocamız ve aynı zamanda Kültür Bakanlığı Müsteşarı olan merhum Prof.. Hocamla mezuniyet sonrasında da hep