Usein kysytyt kysymykset

Edellyttääkö ESET SysInspectorin käyttäminen järjestelmänvalvojan käyttöoikeuksia?

ESET SysInspectorin käyttäminen ei edellytä järjestelmänvalvojan käyttöoikeuksia, mutta joitakin sen keräämiä tietoja voi käsitellä vain järjestelmänvalvojan tilin avulla. Ohjelman suorittaminen tavallisena tai rajoitettuna käyttäjänä saa aikaan sen, että käyttöympäristöä koskevia tietoja kerätään vähemmän.

Luoko ESET SysInspector lokitiedoston?

ESET SysInspector voi luoda lokitiedoston tietokoneen määrityksistä. Voit tallentaa lokin valitsemalla ohjelman pääikkunasta Tiedosto > Tallenna loki. Lokitiedostot tallennetaan XML-muodossa. Oletusarvon mukaan tiedostot tallennetaan sijaintiin %USERPROFILE%\Omat tiedostot\ nimellä "SysInpsector-%COMPUTERNAME%-VVKKPP-HHMM.XML". Voit muuttaa sijaintia ja lokitiedoston nimeä ennen tallennusta, jos haluat.

Kuinka voin tarkastella ESET SysInspector -lokitiedostoa?

Voit tarkastella ESET SysInspectorin luomaa lokitiedostoa suorittamalla ohjelman ja valitsemalla ohjelman pääikkunasta Tiedosto > Avaa loki. Voit myös vetää ja pudottaa lokitiedostoja ESET SysInspector -sovelluksen kohdalle. Jos sinun on usein tarkasteltava ESET SysInspector -lokitiedostoja, suosittelemme, että luot SYSINSPECTOR.EXE-tiedoston pikakuvakkeen työpöydälle. Näin voit helposti vetää pudottaa tiedostoja sen kohdalle tarkastelua varten. Turvallisuussyistä Windows Vista tai Windows 7 ei välttämättä salli kohteiden vetämistä ja pudottamista sellaisten ikkunoiden välillä, joilla on erilaiset käyttöoikeudet.

Onko lokitiedoston muodon tekniset tiedot ja määritykset saatavilla? Entä SDK-kehitystyökalut?

Tällä hetkellä lokitiedoston teknisiä tietoja tai SDK:ta ei ole saatavilla, koska ohjelman kehitystyö on yhä kesken. Ohjelman julkaisun jälkeen saatamme tarjota näitä asioita asiakkailta saadun palautteen ja kysynnän mukaan.

Kuinka ESET SysInspector arvioi tiettyyn kohteeseen liittyvän riskin?

Useimmiten ESET SysInspector määrittää riskitason kohteille (tiedostoille, prosesseille, rekisteriavaimille ja niin edelleen) käyttämällä heuristiikkasääntöjä, jotka tutkivat kunkin kohteen ominaisuuksia ja arvioivat sitten niiden haittatoiminnoissa käyttämisen mahdollisuutta. Tällaisen heuristiikka-analyysin mukaan kohteille määritetään riskitaso väliltä 1 - Hieno (vihreä) ja 9 - Riskialtis (punainen). Vasemmanpuoleisessa siirtymisruudussa näytetään eri osat eri väreillä niiden sisältämän suurimman riskitason omaavan kohteen mukaisesti.

Tarkoittaako riskitaso "6 - Tuntematon (punainen)", että kohde on vaarallinen?

ESET SysInspectorin arviot eivät takaa, että kohde on vahingollinen. Tällaisen päätelmän tekemiseen tarvitaan tietoturva-asiantuntija. ESET SysInspector on tarkoitettu antamaan nopea arvio tietoturva-asiantuntijoille, jotta he osaavat tunnistaa järjestelmän kohteet, joita kannattaa ehkä tutkia lisää epätavallisen toiminnan varalta.

Miksi ESET SysInspector muodostaa Internet-yhteyden, kun sitä käytetään?

Monien muiden sovellusten tapaan ESET SysInspector on allekirjoitettu digitaalisen allekirjoituksen "sertifikaatilla" eli varmenteella sen varmistamiseksi, että ohjelma on ESETin julkaisema eikä sitä ole muutettu. Sertifikaatin varmistamiseksi käyttöjärjestelmä muodostaa yhteyden sertifikaatin myöntäjään ohjelmistojulkaisijan henkilöllisyyden tarkistamiseksi. Tämä on normaalia käytettäessä digitaalisesti allekirjoitettuja ohjelmia Microsoft Windows -ympäristössä.

Mitä piilovirusten torjuntateknologia on?

Piilovirusten torjuntateknologia on tehokas tapa havaita rootkit-ohjelmia.

Jos järjestelmään hyökkää rootkit-ohjelman kaltaisesti toimiva haittaohjelma, käyttäjä saattaa altistua tietohävikeille tai -varkauksille. Jos erityistä työkalua rootkit-ohjelmia vastaan ei ole, näiden uhkien havaitseminen voi olla lähes mahdotonta.

Miksi joissakin tiedostoissa on merkintä "Signed by MS" ja erilainen "Company Name" -merkintä samanaikaisesti?

Kun ESET SysInspector yrittää tunnistaa suoritettavan tiedoston allekirjoitusta, se tarkistaa ensin, onko tiedostoon upotettu digitaalista allekirjoitusta. Jos digitaalinen allekirjoitus löytyy, tiedosto vahvistetaan näillä tiedoilla. Jos digitaalista allekirjoitusta ei löydy, ESI alkaa etsiä vastaavaa CAT-tiedostoa (Security Catalog - %systemroot%\system32\catroot), joka sisältää tietoa käsiteltävästä suoritettavasta tiedostosta. Jos CAT-tiedosto löytyy, käytetään sen digitaalista allekirjoitusta suoritettavan tiedoston vahvistusprosessissa.

Tämän vuoksi joskus löytyy tiedostoja, joissa on merkintä "Signed by MS" mutta erilainen "CompanyName"-merkintä.