ThreatSense-Parameter
ThreatSense verwendet verschiedene komplexe Methoden zur Bedrohungserkennung. Die Technologie arbeitet proaktiv, d. h. sie schützt das System auch während der ersten Ausbreitung eines neuen Angriffs. Eingesetzt wird eine Kombination aus Code-Analyse, Code-Emulation, allgemeinen Signaturen und Virussignaturen verwendet, die zusammen die Systemsicherheit deutlich erhöhen. Das Prüfmodul kann verschiedene Datenströme gleichzeitig kontrollieren und so die Effizienz und Erkennungsrate steigern. Die ThreatSense-Technologie entfernt auch erfolgreich Rootkits.
in den Einstellungen für ThreatSense können Sie verschiedene Scanparameter festlegen:
•Dateitypen und -erweiterungen, die gescannt werden sollen
•Die Kombination verschiedener Erkennungsmethoden
•Säuberungsstufen usw.
Je nach Anforderung sind eventuell verschiedene Sicherheitseinstellungen erforderlich. Dies sollte bei den individuellen ThreatSense-Einstellungen für die folgenden Schutzmodule berücksichtigt werden:
•Echtzeit-Dateischutz
•Malware-Scans
•Web-Schutz
•E-Mail-Client-Schutz
ThreatSense-Parameter sind für jedes Modul optimal eingerichtet. Eine Veränderung der Einstellungen kann den Systembetrieb spürbar beeinträchtigen. Änderungen an den Einstellungen für das Prüfen laufzeitkomprimierter Dateien oder die Aktivierung der Erweiterten Heuristik im Modul „Echtzeit-Dateischutz“ können das System verlangsamen (normalerweise werden mit diesen Methoden nur neu erstellte Dateien geprüft).
Zu scannende Objekte
In diesem Bereich können Sie festlegen, welche Dateien und Komponenten Ihres Computers auf Schadcode gescannt werden sollen.
E-Mail-Dateien - Folgende Erweiterungen werden vom Programm unterstützt: DBX (Outlook Express) und EML.
Archive - Folgende Erweiterungen werden vom Programm unterstützt: ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/BIN/NRG, LHA, MIME, NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE und viele andere.
Selbstentpackende Archive – Selbstentpackende Archive (SFX) sind Archivdateien, die sich selbst extrahieren können.
Laufzeitkomprimierte Dateien – Im Gegensatz zu herkömmlichen Archiven werden laufzeitkomprimierte Dateien nach dem Starten im Arbeitsspeicher dekomprimiert. Neben statischen Packprogrammen (z. B. UPX, yoda, ASPack, FSG) kann der Scanner durch Code-Emulation auch verschiedene andere Formate erkennen.
Scan-Optionen
Wählen Sie die Methoden aus, mit denen das System auf Infiltrationen gescannt werden soll. Folgende Optionen stehen zur Verfügung:
Heuristik - Als heuristische Methoden werden Verfahren bezeichnet, die (bösartige) Aktivitäten von Programmen analysieren. Auf diese Weise können auch bösartige Programme erkannt werden, die noch nicht in der Erkennungsroutine verzeichnet sind. Nachteilig ist, dass es in Einzelfällen zu Fehlalarmen kommen kann.
Erweiterte Heuristik/DNA-Signaturen - Erweiterte Heuristik sind besondere heuristische Verfahren, die von ESET entwickelt wurden, um Würmer, Trojaner und Schadprogramme besser zu erkennen, die in höheren Programmiersprachen geschrieben wurden. Mit Erweiterten Heuristik werden die Fähigkeiten von ESET-Produkten zur Erkennung von Bedrohungen beträchtlich gesteigert. Mit Hilfe von Signaturen können Viren zuverlässig erkannt werden. Mit automatischen Updates sind Signaturen für neue Bedrohungen innerhalb weniger Stunden verfügbar. Nachteilig an Signaturen ist, dass mit ihrer Hilfe nur bekannte Viren und gering modifizierte Varianten bekannter Viren erkannt werden können.
Säuberung
In den ThreatSense-Parametern sind die folgenden Säuberungsstufen verfügbar:
Säuberungsstufe |
Beschreibung |
---|---|
Kein Säubern |
Für Endbenutzer wird beim Säubern von Objekten ein interaktives Fenster angezeigt, in dem sie eine Aktion auswählen müssen (z. B. löschen oder ignorieren). Diese Stufe eignet sich für fortgeschrittene Benutzer, die wissen, wie bei Ereignissen vorzugehen ist. |
Normale Säuberung |
Es wird versucht, Ereignisse beim Säubern von Objekten ohne Eingreifen der Endbenutzer zu beheben. In manchen Fällen (z. B. Systemdateien oder Archive mit sauberen und infizierten Dateien) verbleibt das gemeldete Objekt an seinem ursprünglichen Speicherort, falls das Ereignis nicht gesäubert werden kann. |
Strenges Säubern |
Es wird versucht, Ereignisse beim Säubern von Objekten ohne Eingreifen der Endbenutzer zu beheben. In seltenen Fällen (z. B. Systemdateien) verbleibt das gemeldete Objekt an seinem ursprünglichen Speicherort, falls das Ereignis nicht gesäubert werden kann. |
Gründliche Säuberung |
Es wird versucht, das Ereignis beim Säubern von Objekten zu beheben. Wenn keine Aktion ausgeführt werden kann, erhalten die Endbenutzer eine interaktive Warnung und müssen eine Säuberungsaktion auswählen (z. B. löschen oder ignorieren). Diese Einstellung wird für die meisten Fälle empfohlen. |
Löschen |
Es wird versucht, alle infizierten Dateien ohne Eingreifen der Endbenutzer zu löschen. |
Ausschlüsse
Die Erweiterung ist der Teil eines Dateinamens nach dem Punkt. Die Erweiterung definiert Typ und Inhalt der Datei. In diesem Teil der ThreatSense-Einstellungen können Sie die Dateitypen festlegen, die nicht geprüft werden sollen.
Sonstige
Bei der Konfiguration von ThreatSense für eine On-Demand-Prüfung des Computers sind folgende Optionen im Abschnitt Sonstige verfügbar:
Alternative Datenströme (ADS) prüfen - Bei den von NTFS-Dateisystemen verwendeten alternativen Datenströmen (ADS) handelt es sich um Datei- und Ordnerzuordnungen, die mit herkömmlichen Prüftechniken nicht erkannt werden können. Eingedrungene Schadsoftware tarnt sich häufig als alternativer Datenstrom, um nicht erkannt zu werden.
Hintergrundprüfungen mit geringer Priorität ausführen - Jede Prüfung nimmt eine bestimmte Menge von Systemressourcen in Anspruch. Wenn Sie mit Anwendungen arbeiten, welche die Systemressourcen stark beanspruchen, können Sie einen Hintergrund-Scan mit geringer Priorität aktivieren, um Ressourcen für die Anwendungen zu sparen.
Smart-Optimierung aktivieren - Wenn die Smart-Optimierung aktiviert ist, werden die optimalen Einstellungen verwendet, um die effizienteste Prüfung bei höchster Geschwindigkeit zu gewährleisten. Die verschiedenen Schutzmodule führen eine intelligente Prüfung durch. Dabei verwenden sie unterschiedliche Prüfmethoden für die jeweiligen Dateitypen. Wenn die Smart-Optimierung deaktiviert ist, werden beim Scannen nur die benutzerdefinierten Einstellungen im ThreatSense-Kern der einzelnen Module angewendet.
Datum für „Geändert am“ beibehalten - Aktivieren Sie diese Option, um den Zeitpunkt des ursprünglichen Zugriffs auf geprüfte Dateien beizubehalten (z. B. für die Verwendung mit Datensicherungssystemen), anstatt ihn zu aktualisieren.
Grenzen
Im Bereich „Grenzen“ können Sie die Maximalgröße von Elementen und Stufen verschachtelter Archive festlegen, die geprüft werden sollen:
Einstellungen für Objektprüfung
Deaktivieren Sie den Schieberegler neben Standard-Einstellungen Objektprüfung, um die folgenden Optionen zu konfigurieren:
Maximale Objektgröße - Definiert die Maximalgröße der zu prüfenden Elemente. Der aktuelle Virenschutz prüft dann nur die Elemente, deren Größe unter der angegebenen Maximalgröße liegt. Diese Option sollte nur von fortgeschrittenen Benutzern geändert werden, die bestimmte Gründe dafür haben, dass größere Elemente von der Prüfung ausgeschlossen werden. Standardwert: unbegrenzt.
Maximale Scanzeit pro Objekt (Sek.) - Definiert die maximale Dauer für die Prüfung eines Elements. Wenn hier ein benutzerdefinierter Wert eingegeben wurde, beendet der Virenschutz die Prüfung eines Elements, sobald diese Zeit abgelaufen ist, und zwar ungeachtet dessen, ob die Prüfung abgeschlossen ist oder nicht. Der Standardwert ist unbegrenzt.
Einstellungen für Archiv-Scan
Deaktivieren Sie den Schieberegler neben Standardeinstellungen Archiv-Scan, um die folgenden Optionen zu konfigurieren:
Verschachtelungstiefe bei Archiven - Legt die maximale Tiefe der Virenprüfung von Archiven fest. Standardwert: 10.
Maximalgröße von Dateien im Archiv - Hier können Sie die maximale Dateigröße für Dateien in (extrahierten) Archiven festlegen, die geprüft werden sollen. Standardwert: unbegrenzt.
Die Standardwerte sollten nicht geändert werden; unter normalen Umständen besteht dazu auch kein Grund. |